CINXE.COM
Informationstechnik (IT): Was ist das und was fällt darunter?
<!doctype html> <html lang="de"> <head> <meta charset="UTF-8"> <script> var gform;gform||(document.addEventListener("gform_main_scripts_loaded",function(){gform.scriptsLoaded=!0}),document.addEventListener("gform/theme/scripts_loaded",function(){gform.themeScriptsLoaded=!0}),window.addEventListener("DOMContentLoaded",function(){gform.domLoaded=!0}),gform={domLoaded:!1,scriptsLoaded:!1,themeScriptsLoaded:!1,isFormEditor:()=>"function"==typeof InitializeEditor,callIfLoaded:function(o){return!(!gform.domLoaded||!gform.scriptsLoaded||!gform.themeScriptsLoaded&&!gform.isFormEditor()||(gform.isFormEditor()&&console.warn("The use of gform.initializeOnLoaded() is deprecated in the form editor context and will be removed in Gravity Forms 3.1."),o(),0))},initializeOnLoaded:function(o){gform.callIfLoaded(o)||(document.addEventListener("gform_main_scripts_loaded",()=>{gform.scriptsLoaded=!0,gform.callIfLoaded(o)}),document.addEventListener("gform/theme/scripts_loaded",()=>{gform.themeScriptsLoaded=!0,gform.callIfLoaded(o)}),window.addEventListener("DOMContentLoaded",()=>{gform.domLoaded=!0,gform.callIfLoaded(o)}))},hooks:{action:{},filter:{}},addAction:function(o,r,e,t){gform.addHook("action",o,r,e,t)},addFilter:function(o,r,e,t){gform.addHook("filter",o,r,e,t)},doAction:function(o){gform.doHook("action",o,arguments)},applyFilters:function(o){return gform.doHook("filter",o,arguments)},removeAction:function(o,r){gform.removeHook("action",o,r)},removeFilter:function(o,r,e){gform.removeHook("filter",o,r,e)},addHook:function(o,r,e,t,n){null==gform.hooks[o][r]&&(gform.hooks[o][r]=[]);var d=gform.hooks[o][r];null==n&&(n=r+"_"+d.length),gform.hooks[o][r].push({tag:n,callable:e,priority:t=null==t?10:t})},doHook:function(r,o,e){var t;if(e=Array.prototype.slice.call(e,1),null!=gform.hooks[r][o]&&((o=gform.hooks[r][o]).sort(function(o,r){return o.priority-r.priority}),o.forEach(function(o){"function"!=typeof(t=o.callable)&&(t=window[t]),"action"==r?t.apply(null,e):e[0]=t.apply(null,e)})),"filter"==r)return e[0]},removeHook:function(o,r,t,n){var e;null!=gform.hooks[o][r]&&(e=(e=gform.hooks[o][r]).filter(function(o,r,e){return!!(null!=n&&n!=o.tag||null!=t&&t!=o.priority)}),gform.hooks[o][r]=e)}}); </script> <meta name="viewport" content="width=device-width, initial-scale=1"> <link rel="profile" href="https://gmpg.org/xfn/11"> <meta name='robots' content='index, follow, max-image-preview:large, max-snippet:-1, max-video-preview:-1' /> <style>img:is([sizes="auto" i], [sizes^="auto," i]) { contain-intrinsic-size: 3000px 1500px }</style> <!-- This site is optimized with the Yoast SEO plugin v24.4 - https://yoast.com/wordpress/plugins/seo/ --> <title>Informationstechnik (IT): Was ist das und was fällt darunter?</title> <link rel="preload" as="font" href="https://www.dr-datenschutz.de/wp-content/plugins/gd-rating-system/css/fonts/default/gdrts-icons.ttf?350.1090" crossorigin> <link rel="preload" as="font" href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/fonts/Roboto/Roboto-Black.otf" crossorigin> <link rel="preload" as="font" href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/fonts/Roboto/Roboto-Bold.otf" crossorigin> <link rel="preload" as="font" href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/fonts/Roboto/Roboto-Medium.otf" crossorigin> <link rel="preload" as="font" href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/fonts/Roboto/Roboto-Regular.otf" crossorigin> <link rel="preload" as="font" href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/fonts/Roboto/Roboto-Light.otf" crossorigin><link rel="preload" data-rocket-preload as="image" href="https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09.jpg" imagesrcset="https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09.jpg 660w, https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09-280x165.jpg 280w, https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09-600x355.jpg 600w, https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09-66x39.jpg 66w, https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09-174x103.jpg 174w, https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09-187x111.jpg 187w, https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09-207x122.jpg 207w, https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09-246x145.jpg 246w, https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09-364x215.jpg 364w, https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09-511x302.jpg 511w, https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09-130x77.jpg 130w, https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09-100x60.jpg 100w" imagesizes="(max-width: 660px) 100vw, 660px" fetchpriority="high"> <meta name="description" content="IT, Datenschutz, Datensicherheit, IT-Sicherheit, Informationssicherheit, Forensik: Unterschiede und Zusammenhänge schnell & einfach erklärt!" /> <link rel="canonical" href="https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/" /> <meta property="og:locale" content="de_DE" /> <meta property="og:type" content="article" /> <meta property="og:title" content="Informationstechnik (IT): Was ist das und was fällt darunter?" /> <meta property="og:description" content="IT, Datenschutz, Datensicherheit, IT-Sicherheit, Informationssicherheit, Forensik: Unterschiede und Zusammenhänge schnell & einfach erklärt!" /> <meta property="og:url" content="https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/" /> <meta property="og:site_name" content="Dr. Datenschutz" /> <meta property="og:image" content="https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09.jpg" /> <meta property="og:image:width" content="660" /> <meta property="og:image:height" content="390" /> <meta property="og:image:type" content="image/jpeg" /> <script type="application/ld+json" class="yoast-schema-graph">{"@context":"https://schema.org","@graph":[{"@type":"Article","@id":"https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/#article","isPartOf":{"@id":"https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/"},"author":"Dr. Datenschutz","headline":"Informationstechnik (IT): Was ist das und was fällt darunter?","mainEntityOfPage":{"@id":"https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/"},"wordCount":1226,"commentCount":0,"publisher":{"@id":"https://www.dr-datenschutz.de/#organization"},"image":{"@id":"https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/#primaryimage"},"thumbnailUrl":"https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09.jpg","keywords":["Authentizität","Datensicherheit","Informationssicherheit","Integrität","IT-Forensik","IT-Sicherheit","Verfügbarkeit","Vertraulichkeit"],"articleSection":["IT"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/#respond"]}]},{"@type":"WebPage","@id":"https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/","url":"https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/","name":"Informationstechnik (IT): Was ist das und was fällt darunter?","isPartOf":{"@id":"https://www.dr-datenschutz.de/#website"},"primaryImageOfPage":{"@id":"https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/#primaryimage"},"image":{"@id":"https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/#primaryimage"},"thumbnailUrl":"https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09.jpg","description":"IT, Datenschutz, Datensicherheit, IT-Sicherheit, Informationssicherheit, Forensik: Unterschiede und Zusammenhänge schnell & einfach erklärt!","breadcrumb":{"@id":"https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/#primaryimage","url":"https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09.jpg","contentUrl":"https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09.jpg","width":660,"height":390},{"@type":"BreadcrumbList","@id":"https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Dr. Datenschutz","item":"https://www.dr-datenschutz.de/"},{"@type":"ListItem","position":2,"name":"Fachbeitrag","item":"https://www.dr-datenschutz.de/beitragsart/fachbeitrag/"},{"@type":"ListItem","position":3,"name":"Informationstechnik (IT): Was ist das und was fällt darunter?"}]},{"@type":"WebSite","@id":"https://www.dr-datenschutz.de/#website","url":"https://www.dr-datenschutz.de/","name":"Dr. Datenschutz","description":"Aktuelles zu Datenschutz, Recht und IT","publisher":{"@id":"https://www.dr-datenschutz.de/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https://www.dr-datenschutz.de/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https://www.dr-datenschutz.de/#organization","name":"intersoft consulting services AG","url":"https://www.dr-datenschutz.de/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https://www.dr-datenschutz.de/#/schema/logo/image/","url":"https://www.dr-datenschutz.de/wp-content/uploads/2020/07/favicon.png","contentUrl":"https://www.dr-datenschutz.de/wp-content/uploads/2020/07/favicon.png","width":512,"height":512,"caption":"intersoft consulting services AG"},"image":{"@id":"https://www.dr-datenschutz.de/#/schema/logo/image/"}}]}</script> <!-- / Yoast SEO plugin. --> <link rel='dns-prefetch' href='//www.dr-datenschutz.de' /> <link rel="alternate" type="application/rss+xml" title="Dr. Datenschutz » Feed" href="https://www.dr-datenschutz.de/feed/" /> <link rel="alternate" type="application/rss+xml" title="Dr. Datenschutz » Kommentar-Feed" href="https://www.dr-datenschutz.de/comments/feed/" /> <link rel="alternate" type="application/rss+xml" title="Dr. Datenschutz » Informationstechnik (IT): Was ist das und was fällt darunter? Kommentar-Feed" href="https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/feed/" /> <link rel='stylesheet' id='wp-block-library-css' href='https://www.dr-datenschutz.de/wp-includes/css/dist/block-library/style.min.css?ver=6.7.2' media='all' /> <style id='safe-svg-svg-icon-style-inline-css'> .safe-svg-cover{text-align:center}.safe-svg-cover .safe-svg-inside{display:inline-block;max-width:100%}.safe-svg-cover svg{height:100%;max-height:100%;max-width:100%;width:100%} </style> <link data-minify="1" rel='stylesheet' id='dd-style-main-css' href='https://www.dr-datenschutz.de/wp-content/cache/min/1/wp-content/themes/dr-datenschutz/build/styles/main.css?ver=1738608275' media='all' /> <link data-minify="1" rel='stylesheet' id='borlabs-cookie-css' href='https://www.dr-datenschutz.de/wp-content/cache/min/1/wp-content/cache/borlabs-cookie/borlabs-cookie_1_de.css?ver=1738608275' media='all' /> <link rel='stylesheet' id='gdrts-ratings-grid-css' href='https://www.dr-datenschutz.de/wp-content/plugins/gd-rating-system/css/rating/grid.min.css?ver=3.8.1.1151' media='all' /> <link rel='stylesheet' id='gdrts-ratings-core-css' href='https://www.dr-datenschutz.de/wp-content/plugins/gd-rating-system/css/rating/core.min.css?ver=3.8.1.1151' media='all' /> <link rel='stylesheet' id='gdrts-methods-stars-css' href='https://www.dr-datenschutz.de/wp-content/plugins/gd-rating-system/css/methods/stars.min.css?ver=3.8.1.1151' media='all' /> <link data-minify="1" rel='stylesheet' id='gdrts-font-default-css' href='https://www.dr-datenschutz.de/wp-content/cache/min/1/wp-content/plugins/gd-rating-system/css/fonts/default.min.css?ver=1738608275' media='all' /> <link data-minify="1" rel='stylesheet' id='searchwp-forms-css' href='https://www.dr-datenschutz.de/wp-content/cache/min/1/wp-content/plugins/searchwp/assets/css/frontend/search-forms.css?ver=1738608275' media='all' /> <link rel='stylesheet' id='jquery.lightbox.min.css-css' href='https://www.dr-datenschutz.de/wp-content/plugins/wp-jquery-lightbox/lightboxes/wp-jquery-lightbox/styles/lightbox.min.css?ver=2.3.3' media='all' /> <link data-minify="1" rel='stylesheet' id='jqlb-overrides-css' href='https://www.dr-datenschutz.de/wp-content/cache/min/1/wp-content/plugins/wp-jquery-lightbox/lightboxes/wp-jquery-lightbox/styles/overrides.css?ver=1738608275' media='all' /> <style id='jqlb-overrides-inline-css'> #outerImageContainer { box-shadow: 0 0 4px 2px rgba(0,0,0,.2); } #imageContainer{ padding: 6px; } #imageDataContainer { box-shadow: none; z-index: auto; } #prevArrow, #nextArrow{ background-color: rgba(255,255,255,.7; color: #000000; } </style> <script src="https://www.dr-datenschutz.de/wp-includes/js/jquery/jquery.min.js?ver=3.7.1" id="jquery-core-js"></script> <script src="https://www.dr-datenschutz.de/wp-includes/js/jquery/jquery-migrate.min.js?ver=3.4.1" id="jquery-migrate-js"></script> <script id="borlabs-cookie-prioritize-js-extra"> var borlabsCookiePrioritized = {"domain":"www.dr-datenschutz.de","path":"\/","version":"1","bots":"1","optInJS":{"statistics":{"matomo":"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"}}}; </script> <script src="https://www.dr-datenschutz.de/wp-content/plugins/borlabs-cookie/assets/javascript/borlabs-cookie-prioritize.min.js?ver=2.3" id="borlabs-cookie-prioritize-js"></script> <script src="https://www.dr-datenschutz.de/wp-content/plugins/gd-rating-system/js/rating/events.min.js?ver=3.8.1.1151" id="gdrts-events-js"></script> <link rel="https://api.w.org/" href="https://www.dr-datenschutz.de/wp-json/" /><link rel="alternate" title="JSON" type="application/json" href="https://www.dr-datenschutz.de/wp-json/wp/v2/posts/25606" /><link rel="alternate" title="oEmbed (JSON)" type="application/json+oembed" href="https://www.dr-datenschutz.de/wp-json/oembed/1.0/embed?url=https%3A%2F%2Fwww.dr-datenschutz.de%2Finformationstechnik-it-was-ist-das-und-was-faellt-darunter%2F" /> <link rel="alternate" title="oEmbed (XML)" type="text/xml+oembed" href="https://www.dr-datenschutz.de/wp-json/oembed/1.0/embed?url=https%3A%2F%2Fwww.dr-datenschutz.de%2Finformationstechnik-it-was-ist-das-und-was-faellt-darunter%2F&format=xml" /> <link rel="pingback" href="https://www.dr-datenschutz.de/xmlrpc.php"> <script id="dd-link-open-tab"> jQuery(document).ready(function () { if (location.hash) { jQuery(location.hash + '#tab-dr-datenschutz-beitraege').tab('show'); scrollToAnchor(location.hash); } }); function scrollToAnchor(anchor) { var target = jQuery(anchor); if (target.length) { jQuery('html, body').animate({ scrollTop: target.offset().top - 160 }, 0); } } </script> <style type="text/css"> #wpadminbar #wp-admin-bar-gdrts-toolbar .ab-icon:before { content: "\f155"; top: 2px; } @media screen and ( max-width: 782px ) { #wpadminbar li#wp-admin-bar-gdrts-toolbar { display: block; } } </style> <link rel="icon" href="https://www.dr-datenschutz.de/wp-content/uploads/2020/07/cropped-favicon-32x32.png" sizes="32x32" /> <link rel="icon" href="https://www.dr-datenschutz.de/wp-content/uploads/2020/07/cropped-favicon-192x192.png" sizes="192x192" /> <link rel="apple-touch-icon" href="https://www.dr-datenschutz.de/wp-content/uploads/2020/07/cropped-favicon-180x180.png" /> <meta name="msapplication-TileImage" content="https://www.dr-datenschutz.de/wp-content/uploads/2020/07/cropped-favicon-270x270.png" /> <meta name="generator" content="WP Rocket 3.18.1.5" data-wpr-features="wpr_minify_js wpr_preload_fonts wpr_oci wpr_minify_css wpr_desktop" /></head> <body class="post-template-default single single-post postid-25606 single-format-standard dd-body pb-2 category-it dd-related-content-first-post"> <div class="visually-hidden-focusable overflow-hidden"> <div class="container-xxxl"> <a class="d-inline-flex p-2 m-1" href="#primary">Zum Inhalt springen</a> <a class="d-none d-md-inline-flex p-2 m-1" href="#content-navigation">Zur Navigation springen</a> </div> </div> <div class="dd-top-gradient sticky-top d-flex w-100"> <div class="dd-gradient-background-left flex-fill"></div> <div class="dd-gradient container-xxxl"></div> <div class="dd-gradient-background-right flex-fill"></div> </div> <div id="page" class="dd-site"> <!-- MAIN-NAVIGATION --> <header id="masthead" class="dd-site-header sticky-top bg-primary"> <div class="container-xxxl px-0"> <nav class="navbar navbar-expand-lg navbar-dark bg-primary py-0 dd-font-medium"> <a href="https://www.dr-datenschutz.de/" class="navbar-brand d-flex align-items-center px-2 ps-xl-3 pe-xl-4 bg-white"> <img src="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/svg/logo-dr-datenschutz.svg" alt="Logo Dr. Datenschutz" width="190" height="35"> </a> <button onclick="topFunction()" class="navbar-toggler border-0" type="button" data-bs-toggle="collapse" data-bs-target="#sidebar-collapse" aria-controls="sidebar-collapse" aria-expanded="false" aria-label="Toggle navigation"><span class="navbar-toggler-icon"></span></button> <div class="collapse navbar-collapse" id="mainNavbar"> <ul id="menu-1a" class="dd-main-menu navbar-nav me-auto" itemscope itemtype="http://www.schema.org/SiteNavigationElement"><li id="menu-item-17322" class="menu-item menu-item-type-post_type menu-item-object-page menu-item-home menu-item-17322 nav-item"><a itemprop="url" href="https://www.dr-datenschutz.de/" class="nav-link"><span itemprop="name">Home</span></a></li> <li id="menu-item-17325" class="menu-item menu-item-type-post_type menu-item-object-page menu-item-17325 nav-item"><a itemprop="url" href="https://www.dr-datenschutz.de/news/" class="nav-link"><span itemprop="name">News</span></a></li> <li id="menu-item-17326" class="menu-item menu-item-type-post_type menu-item-object-page menu-item-17326 nav-item"><a itemprop="url" href="https://www.dr-datenschutz.de/fachbeitraege/" class="nav-link"><span itemprop="name">Fachbeiträge</span></a></li> <li id="menu-item-17324" class="menu-item menu-item-type-post_type menu-item-object-page menu-item-17324 nav-item"><a itemprop="url" href="https://www.dr-datenschutz.de/urteile/" class="nav-link"><span itemprop="name">Urteile</span></a></li> <li id="menu-item-61651" class="menu-item menu-item-type-custom menu-item-object-custom menu-item-61651 nav-item"><a itemprop="url" href="/podcast/" class="nav-link"><span itemprop="name">Podcast</span></a></li> <li id="menu-item-69091" class="menu-item menu-item-type-post_type menu-item-object-page menu-item-69091 nav-item"><a itemprop="url" href="https://www.dr-datenschutz.de/newsletter/" class="nav-link"><span itemprop="name">Newsletter</span></a></li> <li id="menu-item-61653" class="menu-item menu-item-type-post_type menu-item-object-page menu-item-61653 nav-item"><a itemprop="url" href="https://www.dr-datenschutz.de/about/" class="nav-link"><span itemprop="name">About</span></a></li> </ul> <ul class="dd-social-menu nav justify-content-end"> <li class="nav-item"> <a class="nav-link" href="https://www.linkedin.com/company/intersoft-consulting-services-ag" target="_blank"> <svg class="svg-social-icon icon-linkedin"> <use xlink:href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/svg/svg-sprite.svg#icon-social-linkedin"></use> </svg> </a> </li> <li class="nav-item"> <a class="nav-link" href="https://www.xing.com/news/pages/dr-datenschutz-633" target="_blank"> <svg class="svg-social-icon icon-xing"> <use xlink:href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/svg/svg-sprite.svg#icon-social-xing"></use> </svg> </a> </li> <li class="nav-item"> <a class="nav-link" href="https://www.dr-datenschutz.de/feed/" target="_blank"> <svg class="svg-social-icon icon-rss"> <use xlink:href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/svg/svg-sprite.svg#icon-social-rss"></use> </svg> </a> </li> </ul> </div> </nav> </div> </header><!-- END #masthead --> <div id="site-content" class="dd-site-content container-xxxl"> <div class="row"> <!-- COLLAPSE AREA --> <div class="dd-collapse-wrapper col-lg-4 col-xl-3 position-relative"> <div id="content-navigation" class="dd-content-navigation-sidebar dd-fixed-sidebar-left"> <nav class="navbar navbar-expand-lg bg-light"> <div id="sidebar-collapse" class="row collapse navbar-collapse flex-md-column"> <!-- SITE-NAVIGATION --> <div class="col-md-12 mb-3 d-lg-none"> <div class="row"> <div class="col-12 col-sm-8"> <ul id="menu-1b" class="dd-main-menu nav dd-font-medium" itemscope itemtype="http://www.schema.org/SiteNavigationElement"><li class="menu-item menu-item-type-post_type menu-item-object-page menu-item-home menu-item-17322 nav-item"><a itemprop="url" href="https://www.dr-datenschutz.de/" class="nav-link"><span itemprop="name">Home</span></a></li> <li class="menu-item menu-item-type-post_type menu-item-object-page menu-item-17325 nav-item"><a itemprop="url" href="https://www.dr-datenschutz.de/news/" class="nav-link"><span itemprop="name">News</span></a></li> <li class="menu-item menu-item-type-post_type menu-item-object-page menu-item-17326 nav-item"><a itemprop="url" href="https://www.dr-datenschutz.de/fachbeitraege/" class="nav-link"><span itemprop="name">Fachbeiträge</span></a></li> <li class="menu-item menu-item-type-post_type menu-item-object-page menu-item-17324 nav-item"><a itemprop="url" href="https://www.dr-datenschutz.de/urteile/" class="nav-link"><span itemprop="name">Urteile</span></a></li> <li class="menu-item menu-item-type-custom menu-item-object-custom menu-item-61651 nav-item"><a itemprop="url" href="/podcast/" class="nav-link"><span itemprop="name">Podcast</span></a></li> <li class="menu-item menu-item-type-post_type menu-item-object-page menu-item-69091 nav-item"><a itemprop="url" href="https://www.dr-datenschutz.de/newsletter/" class="nav-link"><span itemprop="name">Newsletter</span></a></li> <li class="menu-item menu-item-type-post_type menu-item-object-page menu-item-61653 nav-item"><a itemprop="url" href="https://www.dr-datenschutz.de/about/" class="nav-link"><span itemprop="name">About</span></a></li> </ul> </div> <div class="col-12 col-sm-4"> <ul class="dd-social-menu nav justify-content-sm-end"> <li class="nav-item"> <a class="nav-link" href="https://twitter.com/Dr_Datenschutz" target="_blank"> <svg class="svg-social-icon icon-twitter"> <use xlink:href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/svg/svg-sprite.svg#icon-social-twitter"></use> </svg> </a> </li> <li class="nav-item"> <a class="nav-link" href="https://www.linkedin.com/company/intersoft-consulting-services-ag" target="_blank"> <svg class="svg-social-icon icon-linkedin"> <use xlink:href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/svg/svg-sprite.svg#icon-social-linkedin"></use> </svg> </a> </li> <li class="nav-item"> <a class="nav-link" href="https://www.xing.com/news/pages/dr-datenschutz-633" target="_blank"> <svg class="svg-social-icon icon-xing"> <use xlink:href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/svg/svg-sprite.svg#icon-social-xing"></use> </svg> </a> </li> <li class="nav-item"> <a class="nav-link" href="https://www.dr-datenschutz.de/feed/" target="_blank"> <svg class="svg-social-icon icon-rss"> <use xlink:href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/svg/svg-sprite.svg#icon-social-rss"></use> </svg> </a> </li> </ul> </div> </div> </div> <!-- SEARCH --> <div class="dd-global-search col-md-12"> <form class="w-100 dd-global-search-form" role="search" method="get" action="https://www.dr-datenschutz.de/"> <span class="visually-hidden-focusable overflow-hidden">Suche nach:</span> <div class="input-group"> <input type="search" class="form-control form-control-sm" placeholder="Suche" value="" name="s"> <div class="input-group-text"> <svg class="svg-search-icon"> <use xlink:href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/svg/svg-sprite.svg#icon-suche"></use> </svg> </div> </div> </form> </div> <!-- CONTENT-NAVIGATION --> <div class="dd-content-navigation col-md-12"> <div class="row row-cols-2 align-items-start"> <!-- SIDEBAR-PRIMARY --> <div class="col"> <ul id="navigation-sidebar-primary" class="dd-navigation-sidebar-primary nav flex-column flex-nowrap dd-font-regular" itemscope itemtype="http://www.schema.org/SiteNavigationElement"><li id="menu-item-61654" class="category-datenschutz border-top menu-item menu-item-type-post_type menu-item-object-post menu-item-61654 nav-item border-bottom"><a itemprop="url" href="https://www.dr-datenschutz.de/was-ist-datenschutz-begriff-und-geschichte/" class="nav-link px-0 center-v position-relative ps-4"><span itemprop="name"><svg class="svg-nav-icon"><use xlink:href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/svg/svg-sprite.svg#icon-menu-datenschutz"></use></svg><span>Datenschutz</span></span></a></li> <li id="menu-item-61655" class="category-dsgvo menu-item menu-item-type-post_type menu-item-object-post menu-item-61655 nav-item border-bottom"><a itemprop="url" href="https://www.dr-datenschutz.de/dsgvo-einfach-erklaert-antworten-auf-die-wichtigsten-fragen/" class="nav-link px-0 center-v position-relative ps-4"><span itemprop="name"><svg class="svg-nav-icon"><use xlink:href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/svg/svg-sprite.svg#icon-menu-dsgvo"></use></svg><span>DSGVO</span></span></a></li> <li id="menu-item-61656" class="category-marketing menu-item menu-item-type-post_type menu-item-object-post menu-item-61656 nav-item border-bottom"><a itemprop="url" href="https://www.dr-datenschutz.de/datenschutz-marketing-werbung/" class="nav-link px-0 center-v position-relative ps-4"><span itemprop="name"><svg class="svg-nav-icon"><use xlink:href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/svg/svg-sprite.svg#icon-menu-marketing"></use></svg><span>Marketing</span></span></a></li> <li id="menu-item-61657" class="category-unternehmen menu-item menu-item-type-post_type menu-item-object-post menu-item-61657 nav-item border-bottom"><a itemprop="url" href="https://www.dr-datenschutz.de/datenschutz-im-unternehmen/" class="nav-link px-0 center-v position-relative ps-4"><span itemprop="name"><svg class="svg-nav-icon"><use xlink:href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/svg/svg-sprite.svg#icon-menu-unternehmen"></use></svg><span>Unternehmen</span></span></a></li> <li id="menu-item-61658" class="category-datenschutzbeauftragter menu-item menu-item-type-post_type menu-item-object-post menu-item-61658 nav-item border-bottom"><a itemprop="url" href="https://www.dr-datenschutz.de/datenschutzbeauftragter-dsgvo/" class="nav-link px-0 center-v position-relative ps-4"><span itemprop="name"><svg class="svg-nav-icon"><use xlink:href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/svg/svg-sprite.svg#icon-menu-datenschutzbeauftragter"></use></svg><span>Datenschutzbeauftragter</span></span></a></li> <li id="menu-item-61659" class="category-it menu-item menu-item-type-post_type menu-item-object-post current-menu-item active menu-item-61659 nav-item border-bottom"><a itemprop="url" href="https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/" class="nav-link px-0 center-v position-relative ps-4" aria-current="page"><span itemprop="name"><svg class="svg-nav-icon"><use xlink:href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/svg/svg-sprite.svg#icon-menu-it"></use></svg><span>IT</span></span></a></li> </ul></div> <!-- SIDEBAR-SECONDARY --> <div class="col"> <div id="navigation-sidebar-secondary" class="dd-navigation-sidebar-secondary"> <ul id="menu-kategorie-it" class="nav flex-column flex-nowrap dd-font-regular" itemscope itemtype="http://www.schema.org/SiteNavigationElement"><li id="menu-item-61675" class="menu-item menu-item-type-post_type menu-item-object-post current-menu-item nav-item menu-item-61675"><a href="https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/" aria-current="page" class="nav-link p-0">Informationstechnik</a></li> <li id="menu-item-61832" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61832"><a href="https://www.dr-datenschutz.de/it-sicherheit-bedeutung-fuer-unternehmen-und-den-datenschutz/" class="nav-link p-0">IT-Sicherheit</a></li> <li id="menu-item-61833" class="menu-item menu-item-type-post_type menu-item-object-post menu-item-has-children nav-item menu-item-61833"><a href="https://www.dr-datenschutz.de/schutzziele-der-informationssicherheit/" class="nav-link p-0">Schutzziele</a> <ul class="nav flex-column ps-2 border-start mt-2 dd-font-regular"> <li id="menu-item-61834" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61834"><a href="https://www.dr-datenschutz.de/it-schutzziele-die-vertraulichkeit-von-informationen/" class="nav-link p-0">Vertraulichkeit</a></li> <li id="menu-item-61835" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61835"><a href="https://www.dr-datenschutz.de/it-schutzziele-integritaet-informationen/" class="nav-link p-0">Integrität</a></li> <li id="menu-item-61836" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61836"><a href="https://www.dr-datenschutz.de/it-schutzziele-die-verfuegbarkeit-von-systemen-daten/" class="nav-link p-0">Verfügbarkeit</a></li> <li id="menu-item-61837" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61837"><a href="https://www.dr-datenschutz.de/it-schutzziele-authentizitaet-massnahmen/" class="nav-link p-0">Authentizität</a></li> </ul> </li> <li id="menu-item-61838" class="menu-item menu-item-type-post_type menu-item-object-post menu-item-has-children nav-item menu-item-61838"><a href="https://www.dr-datenschutz.de/it-bedrohungen-nicht-erst-handeln-wenn-es-zu-spaet-ist/" class="nav-link p-0">Bedrohungen</a> <ul class="nav flex-column ps-2 border-start mt-2 dd-font-regular"> <li id="menu-item-61839" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61839"><a href="https://www.dr-datenschutz.de/it-sicherheitsbedrohung-sicherheitsluecken-und-schwachstellen/" class="nav-link p-0">Sicherheitslücken</a></li> <li id="menu-item-61840" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61840"><a href="https://www.dr-datenschutz.de/arten-von-malware-und-wie-man-sich-vor-ihnen-schuetzen-kann/" class="nav-link p-0">Malware</a></li> <li id="menu-item-66564" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-66564"><a href="https://www.dr-datenschutz.de/malvertising-wenn-werbung-zum-sicherheitsrisiko-wird/" class="nav-link p-0">Malvertising</a></li> <li id="menu-item-61841" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61841"><a href="https://www.dr-datenschutz.de/social-engineering-menschlichkeit-als-sicherheitsbedrohung/" class="nav-link p-0">Social Engineering</a></li> <li id="menu-item-61842" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61842"><a href="https://www.dr-datenschutz.de/was-sind-ddos-angriffe-wie-man-sie-erkennt-und-sich-schuetzt/" class="nav-link p-0">DDoS</a></li> <li id="menu-item-61843" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61843"><a href="https://www.dr-datenschutz.de/ransomware-verbreitung-folgen-und-schutzmassnahmen/" class="nav-link p-0">Ransomware</a></li> <li id="menu-item-61844" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61844"><a href="https://www.dr-datenschutz.de/wie-sie-dem-angreifer-nicht-ins-bot-netz-gehen/" class="nav-link p-0">Botnetze</a></li> <li id="menu-item-61845" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61845"><a href="https://www.dr-datenschutz.de/was-ist-ein-advanced-persistent-threat-apt/" class="nav-link p-0">Advanced Persistent Threat</a></li> <li id="menu-item-67319" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-67319"><a href="https://www.dr-datenschutz.de/spam-mails-identifizierung-und-schutz/" class="nav-link p-0">Spam-Mails</a></li> <li id="menu-item-61846" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61846"><a href="https://www.dr-datenschutz.de/phishing-e-mail-wie-einfach-ist-der-betrugsversuch/" class="nav-link p-0">Phishing-E-Mail</a></li> <li id="menu-item-61847" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61847"><a href="https://www.dr-datenschutz.de/brute-force-angriffe-einfach-erklaert-sowie-schutzmassnahmen/" class="nav-link p-0">Brute-Force-Angriffe</a></li> <li id="menu-item-64616" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-64616"><a href="https://www.dr-datenschutz.de/man-in-the-middle-attacke-die-unsichtbare-bedrohung/" class="nav-link p-0">Man-in-the-Middle-Attacken</a></li> <li id="menu-item-61848" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61848"><a href="https://www.dr-datenschutz.de/zero-day-angriffe-und-schutzmassnahmen-einfach-erklaert/" class="nav-link p-0">Zero-Day-Angriffe</a></li> </ul> </li> <li id="menu-item-61849" class="menu-item menu-item-type-post_type menu-item-object-post menu-item-has-children nav-item menu-item-61849"><a href="https://www.dr-datenschutz.de/it-forensik-definition-aufgabenfeld-nutzen-fuer-unternehmen/" class="nav-link p-0">IT-Forensik</a> <ul class="nav flex-column ps-2 border-start mt-2 dd-font-regular"> <li id="menu-item-61851" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61851"><a href="https://www.dr-datenschutz.de/die-sicherung-von-datentraegern-in-der-it-forensik/" class="nav-link p-0">Sicherung von Datenträgern</a></li> <li id="menu-item-61852" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61852"><a href="https://www.dr-datenschutz.de/netzwerk-forensik-bewegungen-von-angreifern-nachvollziehen/" class="nav-link p-0">Netzwerk Forensik</a></li> <li id="menu-item-62014" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-62014"><a href="https://www.dr-datenschutz.de/daten-verraten-einfuehrung-in-die-windows-registry-forensik/" class="nav-link p-0">Windows Registry Forensik</a></li> <li id="menu-item-61854" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61854"><a href="https://www.dr-datenschutz.de/praeventive-it-forensik-was-ist-das-eigentlich/" class="nav-link p-0">Präventive IT-Forensik</a></li> <li id="menu-item-61855" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61855"><a href="https://www.dr-datenschutz.de/spurensicherung-im-arbeitsspeicher-stop-pulling-the-plug/" class="nav-link p-0">Spurensicherung im Arbeitsspeicher</a></li> </ul> </li> <li id="menu-item-61856" class="menu-item menu-item-type-post_type menu-item-object-post menu-item-has-children nav-item menu-item-61856"><a href="https://www.dr-datenschutz.de/motivationen-und-hemmnisse-beim-einsatz-von-verschluesselung/" class="nav-link p-0">Verschlüsselung</a> <ul class="nav flex-column ps-2 border-start mt-2 dd-font-regular"> <li id="menu-item-61857" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61857"><a href="https://www.dr-datenschutz.de/cloud-verschluesselung-methoden-anbieter-fuer-sicherere-daten/" class="nav-link p-0">Cloud-Verschlüsselung</a></li> <li id="menu-item-61858" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61858"><a href="https://www.dr-datenschutz.de/festplattenverschluesselung-als-schutz-vor-fremdem-datenzugriff/" class="nav-link p-0">Festplattenverschlüsselung</a></li> </ul> </li> <li id="menu-item-61859" class="menu-item menu-item-type-post_type menu-item-object-post menu-item-has-children nav-item menu-item-61859"><a href="https://www.dr-datenschutz.de/it-begriffe-die-nicht-jeder-dsb-kennt/" class="nav-link p-0">IT-Begriffe</a> <ul class="nav flex-column ps-2 border-start mt-2 dd-font-regular"> <li id="menu-item-61860" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61860"><a href="https://www.dr-datenschutz.de/die-schnittstelle-api-webservice-gui-einfach-erklaert/" class="nav-link p-0">API, Webservice & GUI</a></li> <li id="menu-item-61861" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61861"><a href="https://www.dr-datenschutz.de/was-ist-ein-algorithmus-definition-und-beispiele/" class="nav-link p-0">Algorithmus</a></li> <li id="menu-item-61862" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61862"><a href="https://www.dr-datenschutz.de/hashwerte-und-hashfunktionen-einfach-erklaert/" class="nav-link p-0">Hashwerte und Hashfunktionen</a></li> <li id="menu-item-61863" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61863"><a href="https://www.dr-datenschutz.de/active-directory-und-domaene-einfach-erklaert/" class="nav-link p-0">Active Directory und Domäne</a></li> <li id="menu-item-61864" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61864"><a href="https://www.dr-datenschutz.de/was-ist-ein-vpn-und-wozu-wird-es-benoetigt/" class="nav-link p-0">VPN</a></li> <li id="menu-item-61865" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61865"><a href="https://www.dr-datenschutz.de/metadaten-wer-wann-mit-wem-wie-lange/" class="nav-link p-0">Metadaten</a></li> <li id="menu-item-61866" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61866"><a href="https://www.dr-datenschutz.de/firewall-und-port-die-digitalen-tuersteher/" class="nav-link p-0">Firewall und Port</a></li> <li id="menu-item-61867" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61867"><a href="https://www.dr-datenschutz.de/hub-switch-router-funktionieren-netzwerke/" class="nav-link p-0">Netzwerke</a></li> <li id="menu-item-61868" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61868"><a href="https://www.dr-datenschutz.de/netzwerksicherheit-firewall-und-antivirus-reichen-nicht-mehr/" class="nav-link p-0">Netzwerksicherheit</a></li> <li id="menu-item-61869" class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61869"><a href="https://www.dr-datenschutz.de/authentisierung-authentifizierung-und-autorisierung/" class="nav-link p-0">Authentisierung, Authentifizierung und Autorisierung</a></li> </ul> </li> </ul> </div> </div> </div> </div> </div> </nav> </div> </div><!-- END .dd-collapse-wrapper --> <div class="col-lg-8 col-xl-9 ps-md-3 ps-lg-6 mt-lg-2"> <div id="main-content" class="dd-main-content"> <div id="dd-breadrumb" class="dd-breadcrumb"><nav aria-label="breadcrumb"><ol class="breadcrumb dd-font-13 text-dark text-decoration-none"><li class="breadcrumb-item"><span><span><a href="https://www.dr-datenschutz.de/">Dr. Datenschutz</a></span> <span class="separator px-1">></span> <span><a href="https://www.dr-datenschutz.de/beitragsart/fachbeitrag/">Fachbeitrag</a></span> <span class="separator px-1">></span> <span class="breadcrumb_last" aria-current="page">Informationstechnik (IT): Was ist das und was fällt darunter?</span></span></li></ol></nav></div> <div class="row"> <main id="primary" class="dd-primary col-xxl-8 pe-md-3 pe-lg-6"> <article id="post-25606" class="post-25606 post type-post status-publish format-standard has-post-thumbnail hentry category-it tag-authentizitaet tag-datensicherheit tag-informationssicherheit tag-integritaet tag-it-forensik tag-it-sicherheit tag-verfuegbarkeit tag-vertraulichkeit beitragsart-fachbeitrag"> <header class="dd-entry-header dd-hero card mb-4"> <div class="d-flex justify-content-end"> <img width="660" height="390" src="https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09.jpg" class="img-fluid wp-post-image" alt="Informationstechnik (IT): Was ist das und was fällt darunter?" decoding="async" fetchpriority="high" srcset="https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09.jpg 660w, https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09-280x165.jpg 280w, https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09-600x355.jpg 600w, https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09-66x39.jpg 66w, https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09-174x103.jpg 174w, https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09-187x111.jpg 187w, https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09-207x122.jpg 207w, https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09-246x145.jpg 246w, https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09-364x215.jpg 364w, https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09-511x302.jpg 511w, https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09-130x77.jpg 130w, https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-09-100x60.jpg 100w" sizes="(max-width: 660px) 100vw, 660px" /> </div> <div class="dd-card-img-overlay card-img-overlay text-white d-flex align-items-end align-items-xs2-center"> <div class="entry-header px-xs2-4"> <button type="button" class="btn btn-outline-light btn-sm text-uppercase" disabled>Fachbeitrag</button> <h1 class="card-title mt-2 text-light">Informationstechnik (IT): Was ist das und was fällt darunter?</h1> <div class="entry-meta"> <p class="card-text"> <span class="byline"> Artikel von <span class="author vcard"><a class="url fn n" href="https://www.dr-datenschutz.de/about/">Dr. Datenschutz</a></span></span><span class="separator px-1">·</span><span class="posted-on d-inline-block"><a href="https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/" rel="bookmark"><span class="entry-date">13. Mai 2023</span></a></span></p> </div><!-- .entry-meta --> </div> </div> </header><!-- .entry-header --> <!-- Entry Content --> <div class="dd-entry-content"> <p>Datenschutz, IT, Forensik, Informationssicherheit, IT-Sicherheit und Datensicherheit: Dieser Blog beschäftigt sich mit vielen Themen, die nicht nur begrifflich nahe beieinander liegen. Da kann man schon mal durcheinander kommen. In dem heutigen Artikel wollen wir deshalb erklären, wie diese Gebiete zusammenhängen und was sich hinter den einzelnen Begriffen verbirgt.<span id="more-25606"></span></p> <div id="toc_container" class="no_bullets"><p class="toc_title">Der Inhalt im Überblick</p><ul class="toc_list"><li><a href="#Die-wunderbare-Welt-der-Informationstechnik-IT">Die wunderbare Welt der Informationstechnik (IT)</a></li><li><a href="#Unterschied-zwischen-IT-Sicherheit-Datensicherheit-und-Datenschutz">Unterschied zwischen IT-Sicherheit, Datensicherheit und Datenschutz</a><ul><li><a href="#Was-versteht-man-unter-Datenschutz">Was versteht man unter Datenschutz?</a></li><li><a href="#Was-ist-Datensicherheit">Was ist Datensicherheit?</a></li><li><a href="#Informationssicherheit-und-IT-Sicherheit">Informationssicherheit und IT-Sicherheit</a></li></ul></li><li><a href="#Gemeinsame-Schutzziele-der-Daten-Informations-und-IT-Sicherheit">Gemeinsame Schutzziele der Daten-, Informations- und IT-Sicherheit</a></li><li><a href="#IT-Forensik-Wenn-die-IT-Sicherheit-doch-einmal-versagt">IT-Forensik: Wenn die IT-Sicherheit doch einmal versagt</a></li><li><a href="#Chancen-und-Risiken-gehen-bei-der-IT-oft-Hand-in-Hand">Chancen und Risiken gehen bei der IT oft Hand in Hand</a></li></ul></div> <h2><span id="Die-wunderbare-Welt-der-Informationstechnik-IT">Die wunderbare Welt der Informationstechnik (IT)</span></h2> <p>Egal ob Bäcker um die Ecke, Handwerker, Start-up, Mittelständler oder Großkonzern. Kein Unternehmen kommt heute noch ohne IT aus. Sie wird z.B. zur Kommunikation, zur Automatisierung von Geschäftsprozessen oder zur Verwaltung und Organisation eingesetzt. Doch hinter dem kurzen Begriff IT verbirgt sich mehr, als man zunächst vermuten mag.</p> <p>Die Informationstechnik oder Informationstechnologie (IT) ist ein weiter Oberbegriff. Darunter fällt jegliche Technik zur Verarbeitung von Informationen. Im Digitalzeitalter meint man damit aber meist den Einsatz von Computern zur Erstellung, Verarbeitung, Speicherung, Abfrage und zum Austausch aller möglichen Daten. Der Begriff umfasst damit nicht nur deren Hardware und Software, sondern auch Bereiche wie Netzwerke (Verbindung von Geräten und Systemen, sodass diese miteinander kommunizieren können) oder Datenbanken als System der elektronischen Datenverwaltung.</p> <p>Dadurch dass so viele wichtige Geschäftsabläufe heute an der IT hängen, sind Unternehmen von dieser stark abhängig. Dadurch erhöht sich zudem die Angriffsfläche oder der -anreiz für Kriminelle von außen, die diesen Umstand etwa bei Ransomware Attacken für sich nutzen. Die Nutzung von Informationstechnik kommt daher vor allem nicht ohne eins aus: Sicherheit.</p> <h2><span id="Unterschied-zwischen-IT-Sicherheit-Datensicherheit-und-Datenschutz">Unterschied zwischen IT-Sicherheit, Datensicherheit und Datenschutz</span></h2> <p>Nun gibt es im Bereich der IT gleich mehrere Begriffe, die alle Sicherheit oder Schutz im Namen tragen und etwas mit Daten, Systemen oder Informationen zu tun haben. Doch was ist hier was? Vorab, erfahrungsgemäß ist eine exakte Abgrenzung oder klare Definition der Begriffe nicht ohne weiteres möglich, da diese je nach Verfasser und Kontext unterschiedlich interpretiert werden können. Dennoch möchten wir Ihnen mit der folgenden Abgrenzung etwas Orientierung bieten:</p> <h3><span id="Was-versteht-man-unter-Datenschutz">Was versteht man unter Datenschutz?</span></h3> <p>„Datenschutz schütz keine Daten, sondern Menschen“, so oder so ähnlich lautet der mantraartige Satz, den viele Datenschutzbeauftragte Teilnehmern ihrer Grundschulung immer wieder vorbeten. Datenschutz schützt <a href="https://www.dr-datenschutz.de/personenbezogene-daten-nach-dsgvo-einfach-erklaert/">personenbezogene Daten</a>, also Informationen, die sich auf eine Person beziehen. Dieser Schutz ist in Deutschland Ausfluss des vom Bundesverfassungsgerichts geschaffenen <a href="https://www.dr-datenschutz.de/informationelle-selbstbestimmung-was-ist-das-eigentlich/">Grundrechts auf informationelle Selbstbestimmung</a>, welches den Bürger davor schützen soll, dass er nicht mehr wissen kann, wer was wann und bei welcher Gelegenheit über ihn weiß. Auf europäischer Ebene ist der Schutz personenbezogener Daten selbst ein Grundrecht (<a href="https://dejure.org/gesetze/GRCh/8.html" target="_blank" rel="noopener">Art. 8 GRCh</a>), welches aber immer mit dem Grundrecht auf Privatsphäre (<a href="https://dejure.org/gesetze/GRCh/7.html" target="_blank" rel="noopener">Art. 7 GRCh</a>) zusammen gelesen wird. Dieser Schutz hat zur Folge, dass es Regeln gibt, die einzuhalten sind, wenn personenbezogene Daten von Dritten verarbeitet werden sollen. Diese Vorgaben, ob Daten verarbeitet werden dürfen, findet man hauptsächlich in der DSGVO.</p> <h3><span id="Was-ist-Datensicherheit">Was ist Datensicherheit?</span></h3> <p>Datensicherheit befasst sich mit dem Schutz von Daten, unabhängig davon, ob sie einen Personenbezug aufweisen oder nicht. Im Gegensatz zum Datenschutz umfasst der Begriff Datensicherheit auch Daten ohne Personenbezug, wie beispielsweise geheime Konstruktionspläne, sowohl in digitaler als auch analoger Form (z. B. auf Papier).</p> <p>Das Hauptziel der Datensicherheit besteht darin, Sicherheitsrisiken zu begegnen und die Daten vor Manipulation, Verlust oder unberechtigter Kenntnisnahme zu schützen. Dabei geht es nicht darum, ob Daten überhaupt erhoben und verarbeitet werden dürfen (das fällt unter den Datenschutz), sondern um die Frage wie Daten verarbeitet werden und welche Maßnahmen zum Schutz der Daten ergriffen werden müssen. Im Rahmen des Datenschutzrechts ist die Datensicherheit nach <a href="https://dsgvo-gesetz.de/art-32-dsgvo/" target="_blank" rel="noopener">Art. 32 DSGVO</a> durch die Umsetzung geeigneter technischer und organisatorischer Maßnahmen zu gewährleisten.</p> <h3><span id="Informationssicherheit-und-IT-Sicherheit">Informationssicherheit und IT-Sicherheit</span></h3> <p>Die Begriffe <a href="https://www.dr-datenschutz.de/it-sicherheit-bedeutung-fuer-unternehmen-und-den-datenschutz/">IT-Sicherheit</a> und Informationssicherheit werden von Laien oft synonym verwendet. Sollte jemand dennoch mal von Informationssicherheit zu sprechen, hatte er wahrscheinlich schon mal Berührungspunkte mit dem IT-Grundschutz des BSI. Dann geht es ihm darum zu betonen, dass es um den Schutz jeglicher Art von Informationen geht. Dabei ist hier unerheblich, ob es sich um digitale oder analoge Informationen handelt und ob diese einen Personenbezug haben. Zur Veranschaulichung wird hier gerne das handschriftlich, auf Papier geschriebene Coca-Cola Rezept von 1886 bemüht. Teilweise wird die Datensicherheit als ein Teil der Informationssicherheit angesehen, da diese umfassender ist.</p> <p>Die IT-Sicherheit hingegen ist eigentlich nur ein Teil der Informationssicherheit und bezieht sich auf elektronisch gespeicherte Informationen und IT-Systeme. Dabei wird unter IT-Sicherheit nicht nur der Schutz der technischen Verarbeitung von Informationen verstanden. Vielmehr fällt auch die Funktionssicherheit darunter, also das fehlerfreie Funktionieren und die Zuverlässigkeit der IT-Systeme.</p> <h2><span id="Gemeinsame-Schutzziele-der-Daten-Informations-und-IT-Sicherheit">Gemeinsame Schutzziele der Daten-, Informations- und IT-Sicherheit</span></h2> <p>Trotz leicht unterschiedlicher Schutzgüter wie Daten, Informationen, Systeme oder Kommunikationswege, haben sich bei der Datensicherheit und IT-Sicherheit sowie der IT-Sicherheit gemeinsame <a href="https://www.dr-datenschutz.de/schutzziele-der-informationssicherheit/">Schutzziele</a> herauskristallisiert, um Bedrohungen für diese besser beschreiben zu können. Diese werden meist in die Kategorien <a href="https://www.dr-datenschutz.de/it-schutzziele-die-vertraulichkeit-von-informationen/">Vertraulichkeit</a>, <a href="https://www.dr-datenschutz.de/it-schutzziele-integritaet-informationen/">Integrität</a>, <a href="https://www.dr-datenschutz.de/it-schutzziele-authentizitaet-massnahmen/">Authentizität</a> und <a href="https://www.dr-datenschutz.de/it-schutzziele-die-verfuegbarkeit-von-systemen-daten/">Verfügbarkeit</a> unterteilt.</p> <ul> <li><strong>Vertraulichkeit:</strong> Daten / Systeme sind nur befugten Personen zugänglich.</li> <li><strong>Integrität:</strong> Daten / Systeme korrekt, unverändert bzw. verlässlich sind.</li> <li><strong>Authentizität:</strong> Nachweisbare Echtheit, Zuverlässigkeit und Glaubwürdigkeit einer Mitteilung.</li> <li><strong>Verfügbarkeit:</strong> Daten / Systeme stehen zur Verfügung und können bei Bedarf von autorisierten Personen genutzt werden.</li> </ul> <p>Um diese Ziele zu erreichen können Unternehmen eine Vielzahl von technischen Maßnahmen, wie etwa die <a href="https://www.dr-datenschutz.de/motivationen-und-hemmnisse-beim-einsatz-von-verschluesselung/">Verschlüsselung</a> von Daten, aber auch <a href="https://www.dr-datenschutz.de/organisatorische-massnahmen-was-ist-das/">organisatorische Maßnahmen</a>, wie Mitarbeiterschulungen zum richtigen Umgang mit Daten und Systemen, treffen.</p> <h2><span id="IT-Forensik-Wenn-die-IT-Sicherheit-doch-einmal-versagt">IT-Forensik: Wenn die IT-Sicherheit doch einmal versagt</span></h2> <p>Absolute Sicherheit gibt es nicht, auch nicht in der IT-Sicherheit. So ist es nur eine Frage der Zeit, bis eines der genannten Schutzziele verletzt wird. Sei es durch Unachtsamkeit von Mitarbeitern, weil Fehler nun mal passieren, oder durch Cyberkriminelle, die ständig an neuen Angriffsmethoden entwickeln, um Sicherheitsmaßnahmen zu umgehen und versuchen, neu entdeckte Schwachstellen auszunutzen.</p> <p>Gerade die letztgenannten Konstellationen können ein Fall für die <a href="https://www.dr-datenschutz.de/it-forensik-definition-aufgabenfeld-nutzen-fuer-unternehmen/">IT-Forensik</a> sein. Hinter dem Begriff verbirgt sich der Prozess der Sammlung, Analyse, Rekonstruktion und Aufarbeitung von digitalen Artefakten, die bei der Nutzung von Informationstechnologie anfallen. Dadurch können entweder Angreifer im Nachhinein zu überführt oder zumindest deren genutzte Angriffswege für weitere Versuche versperrt werden oder im Rahmen der Incident Response wird bei einem laufenden Angriff auf die IT versucht, dass weitere Schäden wie Datenabflüsse oder Verschlüsselung verhindert werden und der Geschäftsbetrieb so schnell wie möglich nach dem Cyberangriff sicher wieder aufgenommen werden kann.</p> <h2><span id="Chancen-und-Risiken-gehen-bei-der-IT-oft-Hand-in-Hand">Chancen und Risiken gehen bei der IT oft Hand in Hand</span></h2> <p>Bei der Nutzung von Informationstechnologie (IT) im Unternehmen gehen Chancen und Risiken oft Hand in Hand. Je mehr Prozesse sinnvoll automatisiert und miteinander verknüpft werden, desto effizienter wird das Unternehmen. Gleichzeitig wird dadurch aber auch die IT-Infrastruktur komplexer und es wird schwieriger, jedes einzelne Element vollständig zu überwachen und abzusichern. Der Einsatz neuer Technologien wie von Large Language Models verspricht, innovative Lösungen zu generieren, die zu einem nachhaltigen Wachstum führen können. Gleichzeitig mussten einige Unternehmen schon schmerzhaft lernen, dass sich dadurch auch neue Wege ergeben, wie <a href="https://t3n.de/news/samsung-semiconductor-daten-chatgpt-datenleck-1545913/" target="_blank" rel="noopener">schützenswerte Informationen ungewollt Dritten offenbart werden können</a>.</p> <p>Der technologische Fortschritt und die ständige Weiterentwicklung von IT-Systemen erfordern eine kontinuierliche Evaluation sowie fortlaufende Investitionen, um sicherzustellen, dass die IT-Infrastruktur den aktuellen Anforderungen des Unternehmens auch im Sinne der Sicherheit gerecht wird und etwaige Risiken minimiert werden. Nur so lassen sich Unternehmens gefährdende Szenarien verhindern.</p> </div><!-- .dd-entry-content --> <!-- Related content --> <div class="dd-related-content"> <div class="h4 text-primary mb-3 dd-related-content-title-first-post d-none">Mehr zum Thema IT</div> <ul id="menu-related-content-title" class="dd-related-content-title" itemscope itemtype="http://www.schema.org/SiteNavigationElement"><li class="menu-item menu-item-type-post_type menu-item-object-post current-menu-item menu-item-61675"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/" aria-current="page">Informationstechnik</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61832"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/it-sicherheit-bedeutung-fuer-unternehmen-und-den-datenschutz/">IT-Sicherheit</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-has-children menu-item-61833"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/schutzziele-der-informationssicherheit/">Schutzziele</a></div> <ul class="sub-menu"> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61834"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/it-schutzziele-die-vertraulichkeit-von-informationen/">Vertraulichkeit</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61835"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/it-schutzziele-integritaet-informationen/">Integrität</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61836"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/it-schutzziele-die-verfuegbarkeit-von-systemen-daten/">Verfügbarkeit</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61837"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/it-schutzziele-authentizitaet-massnahmen/">Authentizität</a></div></li> </ul> </li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-has-children menu-item-61838"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/it-bedrohungen-nicht-erst-handeln-wenn-es-zu-spaet-ist/">Bedrohungen</a></div> <ul class="sub-menu"> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61839"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/it-sicherheitsbedrohung-sicherheitsluecken-und-schwachstellen/">Sicherheitslücken</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61840"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/arten-von-malware-und-wie-man-sich-vor-ihnen-schuetzen-kann/">Malware</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-66564"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/malvertising-wenn-werbung-zum-sicherheitsrisiko-wird/">Malvertising</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61841"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/social-engineering-menschlichkeit-als-sicherheitsbedrohung/">Social Engineering</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61842"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/was-sind-ddos-angriffe-wie-man-sie-erkennt-und-sich-schuetzt/">DDoS</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61843"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/ransomware-verbreitung-folgen-und-schutzmassnahmen/">Ransomware</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61844"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/wie-sie-dem-angreifer-nicht-ins-bot-netz-gehen/">Botnetze</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61845"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/was-ist-ein-advanced-persistent-threat-apt/">Advanced Persistent Threat</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-67319"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/spam-mails-identifizierung-und-schutz/">Spam-Mails</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61846"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/phishing-e-mail-wie-einfach-ist-der-betrugsversuch/">Phishing-E-Mail</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61847"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/brute-force-angriffe-einfach-erklaert-sowie-schutzmassnahmen/">Brute-Force-Angriffe</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-64616"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/man-in-the-middle-attacke-die-unsichtbare-bedrohung/">Man-in-the-Middle-Attacken</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61848"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/zero-day-angriffe-und-schutzmassnahmen-einfach-erklaert/">Zero-Day-Angriffe</a></div></li> </ul> </li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-has-children menu-item-61849"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/it-forensik-definition-aufgabenfeld-nutzen-fuer-unternehmen/">IT-Forensik</a></div> <ul class="sub-menu"> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61851"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/die-sicherung-von-datentraegern-in-der-it-forensik/">Sicherung von Datenträgern</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61852"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/netzwerk-forensik-bewegungen-von-angreifern-nachvollziehen/">Netzwerk Forensik</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-62014"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/daten-verraten-einfuehrung-in-die-windows-registry-forensik/">Windows Registry Forensik</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61854"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/praeventive-it-forensik-was-ist-das-eigentlich/">Präventive IT-Forensik</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61855"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/spurensicherung-im-arbeitsspeicher-stop-pulling-the-plug/">Spurensicherung im Arbeitsspeicher</a></div></li> </ul> </li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-has-children menu-item-61856"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/motivationen-und-hemmnisse-beim-einsatz-von-verschluesselung/">Verschlüsselung</a></div> <ul class="sub-menu"> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61857"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/cloud-verschluesselung-methoden-anbieter-fuer-sicherere-daten/">Cloud-Verschlüsselung</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61858"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/festplattenverschluesselung-als-schutz-vor-fremdem-datenzugriff/">Festplattenverschlüsselung</a></div></li> </ul> </li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-has-children menu-item-61859"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/it-begriffe-die-nicht-jeder-dsb-kennt/">IT-Begriffe</a></div> <ul class="sub-menu"> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61860"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/die-schnittstelle-api-webservice-gui-einfach-erklaert/">API, Webservice & GUI</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61861"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/was-ist-ein-algorithmus-definition-und-beispiele/">Algorithmus</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61862"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/hashwerte-und-hashfunktionen-einfach-erklaert/">Hashwerte und Hashfunktionen</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61863"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/active-directory-und-domaene-einfach-erklaert/">Active Directory und Domäne</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61864"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/was-ist-ein-vpn-und-wozu-wird-es-benoetigt/">VPN</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61865"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/metadaten-wer-wann-mit-wem-wie-lange/">Metadaten</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61866"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/firewall-und-port-die-digitalen-tuersteher/">Firewall und Port</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61867"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/hub-switch-router-funktionieren-netzwerke/">Netzwerke</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61868"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/netzwerksicherheit-firewall-und-antivirus-reichen-nicht-mehr/">Netzwerksicherheit</a></div></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-61869"><div class="h4 text-primary mt-0 mb-3">Mehr zum Thema <a href="https://www.dr-datenschutz.de/authentisierung-authentifizierung-und-autorisierung/">Authentisierung, Authentifizierung und Autorisierung</a></div></li> </ul> </li> </ul> <ul id="menu-3-related-content-items" class="nav nav-pills dd-related-content-items" itemscope itemtype="http://www.schema.org/SiteNavigationElement"><li class="menu-item menu-item-type-post_type menu-item-object-post current-menu-item nav-item menu-item-61675"><a href="https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/" aria-current="page" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Informationstechnik</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61832"><a href="https://www.dr-datenschutz.de/it-sicherheit-bedeutung-fuer-unternehmen-und-den-datenschutz/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">IT-Sicherheit</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-has-children nav-item menu-item-61833"><a href="https://www.dr-datenschutz.de/schutzziele-der-informationssicherheit/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Schutzziele</a> <ul class="nav nav-pills"> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61834"><a href="https://www.dr-datenschutz.de/it-schutzziele-die-vertraulichkeit-von-informationen/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Vertraulichkeit</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61835"><a href="https://www.dr-datenschutz.de/it-schutzziele-integritaet-informationen/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Integrität</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61836"><a href="https://www.dr-datenschutz.de/it-schutzziele-die-verfuegbarkeit-von-systemen-daten/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Verfügbarkeit</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61837"><a href="https://www.dr-datenschutz.de/it-schutzziele-authentizitaet-massnahmen/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Authentizität</a></li> </ul> </li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-has-children nav-item menu-item-61838"><a href="https://www.dr-datenschutz.de/it-bedrohungen-nicht-erst-handeln-wenn-es-zu-spaet-ist/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Bedrohungen</a> <ul class="nav nav-pills"> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61839"><a href="https://www.dr-datenschutz.de/it-sicherheitsbedrohung-sicherheitsluecken-und-schwachstellen/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Sicherheitslücken</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61840"><a href="https://www.dr-datenschutz.de/arten-von-malware-und-wie-man-sich-vor-ihnen-schuetzen-kann/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Malware</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-66564"><a href="https://www.dr-datenschutz.de/malvertising-wenn-werbung-zum-sicherheitsrisiko-wird/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Malvertising</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61841"><a href="https://www.dr-datenschutz.de/social-engineering-menschlichkeit-als-sicherheitsbedrohung/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Social Engineering</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61842"><a href="https://www.dr-datenschutz.de/was-sind-ddos-angriffe-wie-man-sie-erkennt-und-sich-schuetzt/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">DDoS</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61843"><a href="https://www.dr-datenschutz.de/ransomware-verbreitung-folgen-und-schutzmassnahmen/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Ransomware</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61844"><a href="https://www.dr-datenschutz.de/wie-sie-dem-angreifer-nicht-ins-bot-netz-gehen/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Botnetze</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61845"><a href="https://www.dr-datenschutz.de/was-ist-ein-advanced-persistent-threat-apt/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Advanced Persistent Threat</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-67319"><a href="https://www.dr-datenschutz.de/spam-mails-identifizierung-und-schutz/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Spam-Mails</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61846"><a href="https://www.dr-datenschutz.de/phishing-e-mail-wie-einfach-ist-der-betrugsversuch/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Phishing-E-Mail</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61847"><a href="https://www.dr-datenschutz.de/brute-force-angriffe-einfach-erklaert-sowie-schutzmassnahmen/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Brute-Force-Angriffe</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-64616"><a href="https://www.dr-datenschutz.de/man-in-the-middle-attacke-die-unsichtbare-bedrohung/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Man-in-the-Middle-Attacken</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61848"><a href="https://www.dr-datenschutz.de/zero-day-angriffe-und-schutzmassnahmen-einfach-erklaert/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Zero-Day-Angriffe</a></li> </ul> </li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-has-children nav-item menu-item-61849"><a href="https://www.dr-datenschutz.de/it-forensik-definition-aufgabenfeld-nutzen-fuer-unternehmen/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">IT-Forensik</a> <ul class="nav nav-pills"> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61851"><a href="https://www.dr-datenschutz.de/die-sicherung-von-datentraegern-in-der-it-forensik/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Sicherung von Datenträgern</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61852"><a href="https://www.dr-datenschutz.de/netzwerk-forensik-bewegungen-von-angreifern-nachvollziehen/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Netzwerk Forensik</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-62014"><a href="https://www.dr-datenschutz.de/daten-verraten-einfuehrung-in-die-windows-registry-forensik/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Windows Registry Forensik</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61854"><a href="https://www.dr-datenschutz.de/praeventive-it-forensik-was-ist-das-eigentlich/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Präventive IT-Forensik</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61855"><a href="https://www.dr-datenschutz.de/spurensicherung-im-arbeitsspeicher-stop-pulling-the-plug/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Spurensicherung im Arbeitsspeicher</a></li> </ul> </li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-has-children nav-item menu-item-61856"><a href="https://www.dr-datenschutz.de/motivationen-und-hemmnisse-beim-einsatz-von-verschluesselung/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Verschlüsselung</a> <ul class="nav nav-pills"> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61857"><a href="https://www.dr-datenschutz.de/cloud-verschluesselung-methoden-anbieter-fuer-sicherere-daten/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Cloud-Verschlüsselung</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61858"><a href="https://www.dr-datenschutz.de/festplattenverschluesselung-als-schutz-vor-fremdem-datenzugriff/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Festplattenverschlüsselung</a></li> </ul> </li> <li class="menu-item menu-item-type-post_type menu-item-object-post menu-item-has-children nav-item menu-item-61859"><a href="https://www.dr-datenschutz.de/it-begriffe-die-nicht-jeder-dsb-kennt/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">IT-Begriffe</a> <ul class="nav nav-pills"> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61860"><a href="https://www.dr-datenschutz.de/die-schnittstelle-api-webservice-gui-einfach-erklaert/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">API, Webservice & GUI</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61861"><a href="https://www.dr-datenschutz.de/was-ist-ein-algorithmus-definition-und-beispiele/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Algorithmus</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61862"><a href="https://www.dr-datenschutz.de/hashwerte-und-hashfunktionen-einfach-erklaert/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Hashwerte und Hashfunktionen</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61863"><a href="https://www.dr-datenschutz.de/active-directory-und-domaene-einfach-erklaert/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Active Directory und Domäne</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61864"><a href="https://www.dr-datenschutz.de/was-ist-ein-vpn-und-wozu-wird-es-benoetigt/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">VPN</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61865"><a href="https://www.dr-datenschutz.de/metadaten-wer-wann-mit-wem-wie-lange/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Metadaten</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61866"><a href="https://www.dr-datenschutz.de/firewall-und-port-die-digitalen-tuersteher/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Firewall und Port</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61867"><a href="https://www.dr-datenschutz.de/hub-switch-router-funktionieren-netzwerke/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Netzwerke</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61868"><a href="https://www.dr-datenschutz.de/netzwerksicherheit-firewall-und-antivirus-reichen-nicht-mehr/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Netzwerksicherheit</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-post nav-item menu-item-61869"><a href="https://www.dr-datenschutz.de/authentisierung-authentifizierung-und-autorisierung/" class="nav-link text-black dd-font-regular rounded-0 me-2 mb-2 px-2 py-1">Authentisierung, Authentifizierung und Autorisierung</a></li> </ul> </li> </ul> </div><!-- END .dd-related-content --> <!-- Related posts // SearchWP Related --> <!-- Entry Footer --> <footer class="entry-footer"> <!-- Content Author --> <div class="dd-content-author d-flex"> <div class="dd-content-author-avatar"> <img class="rounded-4" src="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/images/dr-datenschutz-3.jpg" alt="Dr. Datenschutz" width="120" height="120" /> </div> <div class="dd-content-author-meta ms-4"> <div class="dd-author-label dd-font-gray-300 mb-1">Autor:in</div> <div class="dd-author-name dd-font-medium dd-font-18">Dr. Datenschutz</div> <div class="dd-author-role dd-font-regular dd-font-16">intersoft consulting services AG</div> <div class="dd-author-links mt-1"><a class="dd-font-gray-300 text-decoration-none" href="#share">Diesen Beitrag teilen</a></div> </div> </div><!-- END .dd-content-author --> </footer><!-- .entry-footer --> <!-- Sidebar Webinars --> <div class="dd-widget-area-below-content d-flex flex-column"> <div id="custom_html-6" class="widget_text dd-widget p-3 p-xl-4 widget_custom_html"><div class="widget_text dd-widget-content p-1"><div class="h4 dd-widget-title dd-font-bold mt-0 mb-3 text-danger">Informieren Sie sich über unsere praxisnahen Webinare</div><div class="textwidget custom-html-widget"><ul class="list-unstyled dd-font-medium dd-column-count-2"> <li>»DSGVO und Künstliche Intelligenz«</li> <li>»Microsoft 365 sicher gestalten«</li> <li>»Bewerber- und Beschäftigtendatenschutz«</li> <li>»Auftragsverarbeitung in der Praxis«</li> <li>»IT-Notfall Ransomware«</li> <li>»DSGVO-konformes Löschen«</li> <li>»ISMS: Informationssicherheit mit System«</li> </ul> <div class="dd-cta-seminare d-flex flex-column align-items-start flex-sm-row align-items-sm-center"> <a href="https://www.intersoft-consulting.de/webinare/?utm_source=dr-datenschutz.de&utm_medium=banner&utm_campaign=webinare+entdecken " role="button" class="btn btn-sm btn-secondary mb-3 mb-sm-0 me-3 text-nowrap">Webinare entdecken</a> <div class="dd-hint text-dark dd-font-11">Mit dem Code „Webinar2025B“ erhalten Sie 10% Rabatt, gültig bis zum 30.06.2025.</div> </div></div></div></div> </div><!-- END .dd-widget-area-below-content --> <!-- Discover topics --> <div id="dd-discover-topics" class="glide rounded-3 mt-5"> <div class="glide-track" data-glide-el="track"> <ul class="glide-slides"><li class="glide-slide"><ul class="list-unstyled p-0"><li><div class="dd-glide-slide-header card border-0"><div class="d-flex justify-content-end"><img width="556" height="120" src="https://www.dr-datenschutz.de/wp-content/uploads/2014/05/authentifizierung-01-556x120.jpg" class="img-fluid rounded-3 wp-post-image" alt="" decoding="async" /></div><div class="card-img-overlay text-white d-flex align-items-center rounded-3"><div class="entry-header"><div class="card-title mt-2 dd-font-medium"><div class="card-title mt-2 dd-font-medium">Authentizität</div></div></div></div></div><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/authentifizierung-verfahren-um-zugriffe-auf-daten-abzusichern/">Authentifizierung: Verfahren um Zugriffe auf Daten abzusichern</a><small class="text-muted dd-font-regular">Fachbeitrag<span class="separator px-1">·</span>28. Januar 2022</small></div></div></div></li><li><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/authentisierung-authentifizierung-und-autorisierung/">Authentisierung, Authentifizierung und Autorisierung</a><small class="text-muted dd-font-regular">Fachbeitrag<span class="separator px-1">·</span>24. Juni 2016</small></div></div></div></li><li><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/ein-umschlag-fuer-die-postkarte-de-mail-und-e-postbrief/">Ein Umschlag für die Postkarte – De-Mail und E-Postbrief</a><small class="text-muted dd-font-regular">Fachbeitrag<span class="separator px-1">·</span>15. August 2011</small></div></div></div></li></ul><div class="card dd-more-link mt-1 border-0 rounded-3"><div class="card-body"><a class="d-block dd-font-medium text-decoration-none" href="https://www.dr-datenschutz.de/tag/authentizitaet/"><small class="text-danger">Mehr zum Thema</small></a></div></div></li><li class="glide-slide"><ul class="list-unstyled p-0"><li><div class="dd-glide-slide-header card border-0"><div class="d-flex justify-content-end"><img width="556" height="120" src="https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-13-556x120.jpg" class="img-fluid rounded-3 wp-post-image" alt="" decoding="async" loading="lazy" /></div><div class="card-img-overlay text-white d-flex align-items-center rounded-3"><div class="entry-header"><div class="card-title mt-2 dd-font-medium"><div class="card-title mt-2 dd-font-medium">Datensicherheit</div></div></div></div></div><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/isms-chancen-aufwand-fuer-mehr-informationssicherheit/">ISMS: Chancen & Aufwand für mehr Informationssicherheit</a><small class="text-muted dd-font-regular">Fachbeitrag<span class="separator px-1">·</span>14. Februar 2025</small></div></div></div></li><li><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/america-first-ist-das-data-privacy-framework-in-gefahr/">America First: Ist das Data Privacy Framework in Gefahr?</a><small class="text-muted dd-font-regular">Fachbeitrag<span class="separator px-1">·</span>13. Februar 2025</small></div></div></div></li><li><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/ki-aus-china-behoerden-untersuchen-deepseek/">KI aus China – Behörden untersuchen DeepSeek</a><small class="text-muted dd-font-regular">News<span class="separator px-1">·</span>6. Februar 2025</small></div></div></div></li></ul><div class="card dd-more-link mt-1 border-0 rounded-3"><div class="card-body"><a class="d-block dd-font-medium text-decoration-none" href="https://www.dr-datenschutz.de/tag/datensicherheit/"><small class="text-danger">Mehr zum Thema</small></a></div></div></li><li class="glide-slide"><ul class="list-unstyled p-0"><li><div class="dd-glide-slide-header card border-0"><div class="d-flex justify-content-end"><img width="556" height="120" src="https://www.dr-datenschutz.de/wp-content/uploads/2014/04/daten-09-556x120.jpg" class="img-fluid rounded-3 wp-post-image" alt="" decoding="async" loading="lazy" /></div><div class="card-img-overlay text-white d-flex align-items-center rounded-3"><div class="entry-header"><div class="card-title mt-2 dd-font-medium"><div class="card-title mt-2 dd-font-medium">Informationssicherheit</div></div></div></div></div><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/datenschutz-und-iso-27001-zusammenhaenge-und-detailgrad/">Datenschutz und ISO 27001: Zusammenhänge und Detailgrad</a><small class="text-muted dd-font-regular">Fachbeitrag<span class="separator px-1">·</span>22. Januar 2025</small></div></div></div></li><li><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/kennzahlen-fuer-die-informationssicherheit/">Kennzahlen für die Informationssicherheit</a><small class="text-muted dd-font-regular">Fachbeitrag<span class="separator px-1">·</span>29. November 2024</small></div></div></div></li><li><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/nis-2-anforderungen-fuer-anbieter-digitaler-dienste-teil-1/">NIS-2: Anforderungen für Anbieter digitaler Dienste (Teil 1)</a><small class="text-muted dd-font-regular">Fachbeitrag<span class="separator px-1">·</span>1. November 2024</small></div></div></div></li></ul><div class="card dd-more-link mt-1 border-0 rounded-3"><div class="card-body"><a class="d-block dd-font-medium text-decoration-none" href="https://www.dr-datenschutz.de/tag/informationssicherheit/"><small class="text-danger">Mehr zum Thema</small></a></div></div></li><li class="glide-slide"><ul class="list-unstyled p-0"><li><div class="dd-glide-slide-header card border-0"><div class="d-flex justify-content-end"><img width="556" height="120" src="https://www.dr-datenschutz.de/wp-content/uploads/2014/04/daten-17-556x120.jpg" class="img-fluid rounded-3 wp-post-image" alt="" decoding="async" loading="lazy" /></div><div class="card-img-overlay text-white d-flex align-items-center rounded-3"><div class="entry-header"><div class="card-title mt-2 dd-font-medium"><div class="card-title mt-2 dd-font-medium">Integrität</div></div></div></div></div><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/eindringlinge-identifizieren-rdp-logs-in-der-it-forensik/">Eindringlinge identifizieren: RDP Logs in der IT-Forensik</a><small class="text-muted dd-font-regular">Fachbeitrag<span class="separator px-1">·</span>20. Oktober 2023</small></div></div></div></li><li><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/schutzziele-der-informationssicherheit/">Schutzziele der Informationssicherheit</a><small class="text-muted dd-font-regular">Fachbeitrag<span class="separator px-1">·</span>3. Februar 2023</small></div></div></div></li><li><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/wichtige-datenschutzgrundsaetze-fuer-die-verarbeitung-von-daten/">Wichtige Datenschutzgrundsätze für die Verarbeitung von Daten</a><small class="text-muted dd-font-regular">Fachbeitrag<span class="separator px-1">·</span>3. März 2022</small></div></div></div></li></ul><div class="card dd-more-link mt-1 border-0 rounded-3"><div class="card-body"><a class="d-block dd-font-medium text-decoration-none" href="https://www.dr-datenschutz.de/tag/integritaet/"><small class="text-danger">Mehr zum Thema</small></a></div></div></li><li class="glide-slide"><ul class="list-unstyled p-0"><li><div class="dd-glide-slide-header card border-0"><div class="d-flex justify-content-end"><img width="556" height="120" src="https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-02-556x120.jpg" class="img-fluid rounded-3 wp-post-image" alt="" decoding="async" loading="lazy" /></div><div class="card-img-overlay text-white d-flex align-items-center rounded-3"><div class="entry-header"><div class="card-title mt-2 dd-font-medium"><div class="card-title mt-2 dd-font-medium">IT-Forensik</div></div></div></div></div><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/it-forensik-und-incident-response-schutz-vor-cyberangriffen/">IT-Forensik und Incident Response: Schutz vor Cyberangriffen</a><small class="text-muted dd-font-regular">Fachbeitrag<span class="separator px-1">·</span>24. Januar 2025</small></div></div></div></li><li><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/wesentliche-elemente-der-cyber-security-governance/">Wesentliche Elemente der Cyber Security Governance</a><small class="text-muted dd-font-regular">Fachbeitrag<span class="separator px-1">·</span>2. Januar 2025</small></div></div></div></li><li><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/das-legacy-protokoll-smb-die-falltuer-von-windows/">Das Legacy Protokoll SMB – Die Falltür von Windows</a><small class="text-muted dd-font-regular">Fachbeitrag<span class="separator px-1">·</span>13. Dezember 2024</small></div></div></div></li></ul><div class="card dd-more-link mt-1 border-0 rounded-3"><div class="card-body"><a class="d-block dd-font-medium text-decoration-none" href="https://www.dr-datenschutz.de/tag/it-forensik/"><small class="text-danger">Mehr zum Thema</small></a></div></div></li><li class="glide-slide"><ul class="list-unstyled p-0"><li><div class="dd-glide-slide-header card border-0"><div class="d-flex justify-content-end"><img width="556" height="120" src="https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-13-556x120.jpg" class="img-fluid rounded-3 wp-post-image" alt="" decoding="async" loading="lazy" /></div><div class="card-img-overlay text-white d-flex align-items-center rounded-3"><div class="entry-header"><div class="card-title mt-2 dd-font-medium"><div class="card-title mt-2 dd-font-medium">IT-Sicherheit</div></div></div></div></div><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/isms-chancen-aufwand-fuer-mehr-informationssicherheit/">ISMS: Chancen & Aufwand für mehr Informationssicherheit</a><small class="text-muted dd-font-regular">Fachbeitrag<span class="separator px-1">·</span>14. Februar 2025</small></div></div></div></li><li><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/datenschutzplaene-der-parteien-teil-1-spd-cdu-csu-die-gruenen/">Datenschutzpläne der Parteien Teil 1: SPD, CDU/CSU, Die Grünen</a><small class="text-muted dd-font-regular">Fachbeitrag<span class="separator px-1">·</span>10. Februar 2025</small></div></div></div></li><li><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/zero-trust-ein-paradigmenwechsel-in-der-sicherheit/">Zero Trust: Ein Paradigmenwechsel in der Sicherheit</a><small class="text-muted dd-font-regular">Fachbeitrag<span class="separator px-1">·</span>7. Februar 2025</small></div></div></div></li></ul><div class="card dd-more-link mt-1 border-0 rounded-3"><div class="card-body"><a class="d-block dd-font-medium text-decoration-none" href="https://www.dr-datenschutz.de/tag/it-sicherheit/"><small class="text-danger">Mehr zum Thema</small></a></div></div></li><li class="glide-slide"><ul class="list-unstyled p-0"><li><div class="dd-glide-slide-header card border-0"><div class="d-flex justify-content-end"><img width="556" height="120" src="https://www.dr-datenschutz.de/wp-content/uploads/2014/05/telefon-10-556x120.jpg" class="img-fluid rounded-3 wp-post-image" alt="" decoding="async" loading="lazy" /></div><div class="card-img-overlay text-white d-flex align-items-center rounded-3"><div class="entry-header"><div class="card-title mt-2 dd-font-medium"><div class="card-title mt-2 dd-font-medium">Verfügbarkeit</div></div></div></div></div><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/mit-business-impact-analyse-unternehmen-staerken/">Mit Business Impact Analyse Unternehmen stärken</a><small class="text-muted dd-font-regular">Fachbeitrag<span class="separator px-1">·</span>3. Januar 2025</small></div></div></div></li><li><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/mindestanforderung-an-ein-backup-konzept-als-tom-laut-hbdi/">Mindestanforderung an ein Backup-Konzept als TOM laut HBDI</a><small class="text-muted dd-font-regular">Fachbeitrag<span class="separator px-1">·</span>5. Februar 2024</small></div></div></div></li><li><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/it-schutzziele-die-verfuegbarkeit-von-systemen-daten/">IT-Schutzziele: Die Verfügbarkeit von Systemen & Daten</a><small class="text-muted dd-font-regular">Fachbeitrag<span class="separator px-1">·</span>17. Februar 2023</small></div></div></div></li></ul><div class="card dd-more-link mt-1 border-0 rounded-3"><div class="card-body"><a class="d-block dd-font-medium text-decoration-none" href="https://www.dr-datenschutz.de/tag/verfuegbarkeit/"><small class="text-danger">Mehr zum Thema</small></a></div></div></li><li class="glide-slide"><ul class="list-unstyled p-0"><li><div class="dd-glide-slide-header card border-0"><div class="d-flex justify-content-end"><img width="556" height="120" src="https://www.dr-datenschutz.de/wp-content/uploads/2014/04/it-sicherheit-39-556x120.jpg" class="img-fluid rounded-3 wp-post-image" alt="" decoding="async" loading="lazy" /></div><div class="card-img-overlay text-white d-flex align-items-center rounded-3"><div class="entry-header"><div class="card-title mt-2 dd-font-medium"><div class="card-title mt-2 dd-font-medium">Vertraulichkeit</div></div></div></div></div><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/schutzziele-der-informationssicherheit/">Schutzziele der Informationssicherheit</a><small class="text-muted dd-font-regular">Fachbeitrag<span class="separator px-1">·</span>3. Februar 2023</small></div></div></div></li><li><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/dokumentenklassifizierung-sinnvolle-umsetzung-in-der-praxis/">Dokumentenklassifizierung: Sinnvolle Umsetzung in der Praxis</a><small class="text-muted dd-font-regular">Fachbeitrag<span class="separator px-1">·</span>29. April 2022</small></div></div></div></li><li><div class="card dd-post dd-post-id-3 mt-1 border-0 rounded-3"><div class="card-body d-flex align-items-center"><div class="dd-card-content"><a class="d-block dd-font-medium text-decoration-none text-black stretched-link" href="https://www.dr-datenschutz.de/hessischer-datenschutzbeauftragter-neues-zum-faxgeraet/">Hessischer Datenschutzbeauftragter: Neues zum Faxgerät</a><small class="text-muted dd-font-regular">News<span class="separator px-1">·</span>14. Oktober 2021</small></div></div></div></li></ul><div class="card dd-more-link mt-1 border-0 rounded-3"><div class="card-body"><a class="d-block dd-font-medium text-decoration-none" href="https://www.dr-datenschutz.de/tag/vertraulichkeit/"><small class="text-danger">Mehr zum Thema</small></a></div></div></li></ul> </div><!--.glide__track--> <div class="glide-arrows" data-glide-el="controls"> <button class="carousel-control-prev rounded-3" data-glide-dir="<"> <span class="carousel-control-prev-icon" aria-hidden="true"></span> <span class="visually-hidden-focusable overflow-hidden">Previous</span> </button> <button class="carousel-control-next rounded-3" data-glide-dir=">"> <span class="carousel-control-next-icon" aria-hidden="true"></span> <span class="visually-hidden-focusable overflow-hidden">Next</span> </button> </div><!--.glide__arrows--> </div><!--.glide--> <!-- Comments --> <div id="comments" class="dd-comments mt-5"> <div class="h4 text-primary mb-3 pt-1">Beitrag kommentieren</div> <!-- Anonymes Feedback-Formular mit Gravity Forms --> <div class="dd-anonymous-feedback"> Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym <a href="#" data-bs-toggle="modal" data-bs-target="#FeedbackModal">hier</a>. </div> <!-- Collapsible Comments Area --> <div class="accordion dd-accordion-comments mt-1 mb-3" id="accordionComments"> <div class="accordion-item"> <div class="accordion-header h2" id="headingComments"> <div class="accordion-button collapsed position-relative rounded-3" role="button" data-bs-toggle="collapse" data-bs-target="#collapseComments" aria-expanded="true" aria-controls="collapseComments"> <div class="dd-comment-bubble-and-count position-absolute top-0 start-0 bottom-0"> <div class="dd-comment-bubble-comment-count position-absolute top-50 start-50 translate-middle text-light dd-font-20 dd-font-regular"></div> </div> <span class="dd-button-text-show">Klicken Sie hier, um den Kommentarbereich anzuzeigen.</span> <span class="dd-button-text-hide">Kommentare verbergen.</span> </div> </div> <div id="collapseComments" class="accordion-collapse collapse" aria-labelledby="headingComments" data-bs-parent="#accordionComments" data-my-id="collapse-1"> <div class="accordion-body"> <!-- BEGIN wp_list_comments with custom callback --> <!-- Comment form --> <div id="respond" class="comment-respond"> <div class="dd-comment-respond-title mt-3"> <small><a rel="nofollow" id="cancel-comment-reply-link" href="/informationstechnik-it-was-ist-das-und-was-faellt-darunter/#respond" style="display:none;">Antwort abbrechen</a></small></div><form action="https://www.dr-datenschutz.de/wp-comments-post.php" method="post" id="dd-commentform" class="dd-comment-form mt-3 p-3" novalidate><div class="row"><div class="col-12 mb-3"><textarea autocomplete="new-password" id="b4e4a65d08" name="b4e4a65d08" class="form-control form-control-sm" placeholder="Kommentar" aria-label="Kommentar" rows="4" aria-required="true"></textarea><textarea id="comment" aria-label="hp-comment" aria-hidden="true" name="comment" autocomplete="new-password" style="padding:0 !important;clip:rect(1px, 1px, 1px, 1px) !important;position:absolute !important;white-space:nowrap !important;height:1px !important;width:1px !important;overflow:hidden !important;" tabindex="-1"></textarea><script data-noptimize>document.getElementById("comment").setAttribute( "id", "a4455c0e2ba4c880d1a1fc9ca453f90d" );document.getElementById("b4e4a65d08").setAttribute( "id", "comment" );</script></div><div class="col-12 col-lg-6 mb-3"><input id="author" class="form-control form-control-sm" name="author" type="text" value="" size="30" aria-required='true' placeholder="Name / Pseudonym (Pflichtfeld)" aria-label="Name / Pseudonym (Pflichtfeld)"/></div> <div class="col-12 col-lg-6 mb-3"><input id="email" class="form-control form-control-sm" name="email" type="email" value="" size="30" aria-required='true' placeholder="E-Mail (Pflichtfeld, wird nicht veröffentlicht)" aria-label="E-Mail (Pflichtfeld, wird nicht veröffentlicht)"/></div></div><div class="dd-privacy-note dd-font-regular dd-font-12">Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere <a href="https://www.dr-datenschutz.de/nutzungsbedingungen/">Nutzungsbedingungen</a> und unsere <a href="https://www.dr-datenschutz.de/datenschutzerklaerung/">Datenschutzerklärung</a>.</div> <p class="form-submit"><input name="submit" type="submit" id="submit" class="btn btn-sm btn-danger mt-2" value="Kommentar senden" /> <input type='hidden' name='comment_post_ID' value='25606' id='comment_post_ID' /> <input type='hidden' name='comment_parent' id='comment_parent' value='0' /> </p></form> </div><!-- #respond --> </div><!-- END .accordion-body --> </div><!-- END .accordion-collapse --> </div><!-- END .accordion-item --> </div><!-- END #accordionComments --> </div><!-- END .dd-comments --> <!-- Post tags --> </article><!-- #post-25606 --> </main><!-- END #primary --> <aside id="secondary" class="dd-secondary dd-sticky-sidebar-right col-xxl-4 pe-md-3 pe-lg-6 pe-xxl-2"> <div class="row"> <div class="col-12 col-sm-6 col-xxl-12"> <div id="media_image-2" class="no-title dd-widget dd-font-regular dd-font-14 widget_media_image"><div class="dd-widget-content"><p class="dd-widget-title dd-font-medium dd-font-16 text-danger mb-1">intersoft consulting Logo</p><a href="https://www.intersoft-consulting.de/" class="dd-logo-ics d-block my-2"><img width="190" height="46" src="https://www.dr-datenschutz.de/wp-content/uploads/2023/05/logo-intersoft-consulting.svg" class="image wp-image-61649 attachment-full size-full" alt="Logo intersoft consulting services AG" style="max-width: 100%; height: auto;" title="ics Logo" decoding="async" loading="lazy" /></a></div></div><div id="text-12" class="no-title dd-widget dd-font-regular dd-font-14 widget_text"><div class="dd-widget-content"><p class="dd-widget-title dd-font-medium dd-font-16 text-danger mb-1">intersoft consulting</p> <div class="textwidget"><p>Auf Dr. Datenschutz schreiben Mitarbeiter der intersoft consulting, die als Experten für Datenschutz, IT‑Sicherheit und IT‑Forensik international Unternehmen beraten.</p> </div> </div></div><div id="text-13" class="no-title dd-widget dd-font-regular dd-font-14 widget_text"><div class="dd-widget-content"><p class="dd-widget-title dd-font-medium dd-font-16 text-danger mb-1">Leistungen</p> <div class="textwidget"> <div class="dd-leistungen-ics d-flex align-items-center mb-3"> <div class="flex-shrink-0"> <img loading="lazy" decoding="async" class="svg-link-icon icon-schild" src="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/svg/icon-schild.svg" alt="Icon Schild" width="50" height="50"> </div> <div class="flex-grow-1 ms-3"> <p class="mb-1 dd-font-medium">Erfahren Sie mehr zu unseren Leistungen:</p> <p class="mb-0"><a class="text-decoration-none" href="https://www.intersoft-consulting.de/it-sicherheit/?utm_source=dr-datenschutz.de&utm_medium=textlink&utm_campaign=it-sicherheit+beratung" target="_blank">IT-Sicherheit Beratung</a></p> </div> </div> </div> </div></div><div id="custom_html-5" class="widget_text no-title dd-widget dd-font-regular dd-font-14 widget_custom_html"><div class="widget_text dd-widget-content"><p class="dd-widget-title dd-font-medium dd-font-16 text-danger mb-1">Jobangebot</p><div class="textwidget custom-html-widget"><div class="dd-leistungen-ics d-flex align-items-center mb-3"> <div class="flex-shrink-0"> <img class="svg-link-icon icon-rakete" src="https://www.dr-datenschutz.de/wp-content/uploads/2024/07/icon-nis-2.svg" alt="NIS-2" width="50" height="50"> </div> <div class="flex-grow-1 ms-3"> <p class="mb-1 dd-font-medium">Betrifft NIS-2 Ihr Unternehmen?</p> <p class="mb-0"><a class="text-decoration-none" href="https://www.intersoft-consulting.de/it-sicherheit/nis-2/nis-2-quickcheck/?utm_source=dr-datenschutz.de&utm_medium=textlink&utm_campaign=nis2+quickcheck+starten" target="_blank">NIS-2 QuickCheck starten</a></p> </div> </div></div></div></div> </div> <div class="col-12 col-sm-6 col-xxl-12 mt-1"> <div id="text-14" class="dd-widget dd-font-regular dd-font-14 widget_text"><div class="dd-widget-content"><p class="dd-widget-title dd-font-medium dd-font-16 text-danger mb-1">Newsletter</p> <div class="textwidget"><ul class="dd-checklist"> <li>News, Fachbeiträge, Urteile und mehr</li> <li>täglich oder wöchentlich per E-Mail</li> <li>kostenlos und jederzeit abbestellbar</li> </ul> </div> </div></div> <div id="mailpoet_form-3" class="no-title dd-mailpoet-form dd-widget dd-font-regular dd-font-14 widget_mailpoet_form"><div class="dd-widget-content"> <p class="dd-widget-title dd-font-medium dd-font-16 text-danger mb-1">Newsletter</p> <div class=" mailpoet_form_popup_overlay "></div> <div id="mailpoet_form_1" class=" mailpoet_form mailpoet_form_widget mailpoet_form_position_ mailpoet_form_animation_ " > <style type="text/css"> #mailpoet_form_1 .mailpoet_form { }#mailpoet_form_1{border-radius: 0px;text-align: left;}#mailpoet_form_1 form.mailpoet_form {padding: 0px;}#mailpoet_form_1{width: 100%;}#mailpoet_form_1 .mailpoet_message {margin: 0; padding: 0 20px;}#mailpoet_form_1 .mailpoet_paragraph.last {margin-bottom: 0} @media (max-width: 500px) {#mailpoet_form_1 {background-image: none;}} @media (min-width: 500px) {#mailpoet_form_1 .last .mailpoet_paragraph:last-child {margin-bottom: 0}} @media (max-width: 500px) {#mailpoet_form_1 .mailpoet_form_column:last-child .mailpoet_paragraph:last-child {margin-bottom: 0}} </style> <form target="_self" method="post" action="https://www.dr-datenschutz.de/wp-admin/admin-post.php?action=mailpoet_subscription_form" class="mailpoet_form mailpoet_form_form mailpoet_form_widget" novalidate data-delay="" data-exit-intent-enabled="" data-font-family="" data-cookie-expiration-time="" > <input type="hidden" name="data[form_id]" value="1" /> <input type="hidden" name="token" value="2346363817" /> <input type="hidden" name="api_version" value="v1" /> <input type="hidden" name="endpoint" value="subscribers" /> <input type="hidden" name="mailpoet_method" value="subscribe" /> <label class="mailpoet_hp_email_label" style="display: none !important;">Bitte dieses Feld leer lassen<input type="email" name="data[email]"/></label><div class="mailpoet_paragraph dd-mailpoet-list"><fieldset><legend class="mailpoet_segment_label" >Bitte wählen:</legend><label class="mailpoet_checkbox_label" for="mailpoet_segment_1" ><input type="checkbox" class="mailpoet_checkbox" id="mailpoet_segment_1" name="data[form_field_MThmMGRjMmFhODIxX3NlZ21lbnRz][]" value="4" data-parsley-errors-container=".mailpoet_error_i4vaw" data-parsley-required="true" required aria-required="true" data-parsley-group="segments" data-parsley-required-message="Bitte wähle eine Liste aus." /> Täglich</label><label class="mailpoet_checkbox_label" for="mailpoet_segment_2" ><input type="checkbox" class="mailpoet_checkbox" id="mailpoet_segment_2" name="data[form_field_MThmMGRjMmFhODIxX3NlZ21lbnRz][]" value="5" data-parsley-errors-container=".mailpoet_error_i4vaw" data-parsley-required="true" required aria-required="true" data-parsley-group="segments" data-parsley-required-message="Bitte wähle eine Liste aus." /> Wöchentlich</label><span class="mailpoet_error_i4vaw"></span></fieldset></div> <div class='mailpoet_form_columns_container'><div class="mailpoet_form_columns mailpoet_paragraph mailpoet_stack_on_mobile"><div class="mailpoet_form_column dd-form-column-left"><div class="mailpoet_paragraph dd-mailpoet-input"><input type="email" autocomplete="email" class="mailpoet_text" id="form_email_1" name="data[form_field_YTFjM2NmNzg4NTM4X2VtYWls]" title="Hier E-Mail-Adresse eingeben" value="" style="width:100%;box-sizing:border-box;padding:0px;margin: 0 auto 0 0;" data-automation-id="form_email" placeholder="Hier E-Mail-Adresse eingeben *" aria-label="Hier E-Mail-Adresse eingeben *" data-parsley-errors-container=".mailpoet_error_18vcw" data-parsley-required="true" required aria-required="true" data-parsley-minlength="6" data-parsley-maxlength="150" data-parsley-type-message="Dieser Wert sollte eine gültige E-Mail-Adresse sein." data-parsley-required-message="Dieses Feld ist erforderlich."/><span class="mailpoet_error_18vcw"></span></div> </div> <div class="mailpoet_form_column dd-form-column-right"><div class="mailpoet_paragraph dd-mailpoet-submit"><input type="submit" class="mailpoet_submit" value="" data-automation-id="subscribe-submit-button" style="padding:0px;margin: 0 auto 0 0;border-color:transparent;" /><span class="mailpoet_form_loading"><span class="mailpoet_bounce1"></span><span class="mailpoet_bounce2"></span><span class="mailpoet_bounce3"></span></span></div> </div> </div></div> <div class="mailpoet_message"> <p class="mailpoet_validate_success" style="display:none;" >Prüfen Sie bitte Ihren Posteingang und den Spamordner, um Ihr Abonnement zu bestätigen. </p> <p class="mailpoet_validate_error" style="display:none;" > </p> </div> </form> </div> </div></div> <div id="custom_html-8" class="widget_text no-title dd-widget dd-font-regular dd-font-14 widget_custom_html"><div class="widget_text dd-widget-content"><p class="dd-widget-title dd-font-medium dd-font-16 text-danger mb-1">MailPoet Datenschutzhinweis</p><div class="textwidget custom-html-widget"><p class="dd-mailpoet-privacy-note">Ihre E-Mail-Adresse wird nicht an Dritte weitergegeben und zu keinem anderen Zweck verwendet. Weitere Informationen finden Sie in unserer <a href="https://www.dr-datenschutz.de/datenschutzerklaerung/#Newsletter">Datenschutzerklärung</a>.</p></div></div></div> </div> </div> </aside><!-- #secondary --> </div><!-- END .row --> <div id="footer" class="dd-site-footer mt-7 pt-1 dd-font-14"> <aside class="row dd-footer-widgets"> <div class="dd-widget dd-widget-1 col-12 col-xl-6 mb-4"> <div class="dd-widget-content"> <div id="share" class="h4 dd-widget-title dd-font-bold mt-0">Diese Seite teilen</div> <div class="text-widget"> <p class="mb-2 pb-1">Wenn Ihnen dieses Angebot gefällt, freuen wir uns über eine Empfehlung:</p> <ul class="dd-social-menu nav"> <li class="nav-item"> <a class="nav-link p-1 ps-0" href="https://www.facebook.com/sharer.php?u=https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/&t=Informationstechnik%20%28IT%29%3A%20Was%20ist%20das%20und%20was%20f%C3%A4llt%20darunter%3F%20-%20Dr.%20Datenschutz" target="_blank"> <svg class="svg-share-icon icon-facebook"> <use xlink:href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/svg/svg-sprite.svg#icon-share-facebook"></use> </svg> </a> </li> <li class="nav-item"> <a class="nav-link p-1" href="https://www.xing.com/spi/shares/new?url=https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/" target="_blank"> <svg class="svg-share-icon icon-xing"> <use xlink:href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/svg/svg-sprite.svg#icon-share-xing"></use> </svg> </a> </li> <li class="nav-item"> <a class="nav-link p-1" href="https://www.linkedin.com/sharing/share-offsite/?url=https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/" target="_blank"> <svg class="svg-share-icon icon-linkedin"> <use xlink:href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/svg/svg-sprite.svg#icon-share-linkedin"></use> </svg> </a> </li> <li class="nav-item"> <a class="nav-link p-1" href="https://api.whatsapp.com/send?text=https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/" target="_blank"> <svg class="svg-share-icon icon-whatsapp"> <use xlink:href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/svg/svg-sprite.svg#icon-share-whatsapp"></use> </svg> </a> </li> <li class="nav-item"> <a class="nav-link p-1" href="mailto:?body=https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/&subject=Informationstechnik%20%28IT%29%3A%20Was%20ist%20das%20und%20was%20f%C3%A4llt%20darunter%3F%20-%20Dr.%20Datenschutz" target="_blank"> <svg class="svg-share-icon icon-email"> <use xlink:href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/svg/svg-sprite.svg#icon-share-mail"></use> </svg> </a> </li> </ul> </div> </div> </div> <div id="text-16" class="dd-widget dd-widget-2 col-12 col-sm-6 col-xl-3 mb-4 widget_text"><div class="dd-widget-content"><div class="dd-widget-title dd-font-bold h4 mt-0">Expertise für Journalisten</div> <div class="textwidget"><p>Unsere Experten für Datenschutz, Recht und IT stehen Ihnen mit großer Fachkenntnis als Ansprechpartner zur Verfügung.</p> <p><a href="mailto:presse@intersoft-consulting.de">Hier kontaktieren</a></p> </div> </div></div><div id="text-17" class="dd-widget dd-widget-2 col-12 col-sm-6 col-xl-3 mb-4 widget_text"><div class="dd-widget-content"><div class="dd-widget-title dd-font-bold h4 mt-0">DSGVO als Website</div> <div class="textwidget"><p>Neben der DSGVO finden Sie hier auch das BDSG, TDDDG und weitere Gesetze übersichtlich aufbereitet.</p> <p><a href="https://dsgvo-gesetz.de" target="_blank" rel="noopener">DSGVO-Gesetz.de</a></p> </div> </div></div> </aside> <div class="dd-footer-site-info border-top border-bottom"> <div class="row"> <div class="dd-footer-navigation col-12 col-xl-6"> <nav class="dd-footer-menu nav justify-content-center justify-content-lg-start"> <a class="nav-link px-0 active" aria-current="page" href="https://www.dr-datenschutz.de">Startseite</a> <a class="nav-link px-0" href="https://www.dr-datenschutz.de/impressum/">Impressum</a> <a class="nav-link px-0" href="https://www.dr-datenschutz.de/datenschutzerklaerung/">Datenschutzerklärung</a> <span class="nav-link px-0 cookie-consent"><a href="#" class="borlabs-cookie-preference">Cookie-Consent</a></span> <!-- Borlabs Cookie Shortcode --> </nav> </div> <div class="dd-website-rating col-12 col-xl-6"> <!-- <span>Website bewerten: ***** Ø 4.5 / 222 Bewertungen</span> --> <div class="site-rating"> <div class="rating-question">Wie gefällt Ihnen diese Website?</div> <div class="gdrts-shortcode-wrapper gdrts-shortcode-stars-rating"> <div class="gdrts-dynamic-block"> <script class="gdrts-rating-data" type="application/json">{"args":{"echo":false,"entity":"custom","name":"website","item_id":0,"id":"1","method":"stars-rating","series":null,"disable_dynamic_load":false,"dynamic":true},"method":{"disable_rating":false,"allow_super_admin":true,"allow_user_roles":["administrator","editor","author","contributor","subscriber"],"allow_visitor":true,"allow_author":true,"votes_count_compact_show":true,"votes_count_compact_decimals":"1","cta":"","template":"ics","alignment":"none","responsive":true,"distribution":"normalized","rating":"average","style_type":"font","style_name":"stars","style_size":"14","font_color_empty":"#a0a5a9","font_color_current":"#666666","font_color_active":"#d64788","style_class":"","labels":["Schlecht","Nicht so gut","Gut","Sehr gut","Ausgezeichnet"],"style_font_name":"stars"}}</script> <div class="gdrts-rating-please-wait"> <i class="rtsicon-spinner rtsicon-spin rtsicon-va rtsicon-fw"></i> Please wait... </div> </div></div> <script type="application/ld+json">{ "@context": "http:\/\/schema.org\/", "@type": "Product", "url": "https:\/\/www.dr-datenschutz.de\/", "name": "Dr. Datenschutz | Aktuelles zu Datenschutz, Recht und IT", "aggregateRating": { "@type": "aggregateRating", "ratingValue": "4.5", "bestRating": "5", "ratingCount": "764" } }</script> </div> </div> </div> </div> </div><!-- END #footer --> </div><!-- END #main-content --> </div><!-- END #main-content-wrapper --> </div><!-- END .row --> </div><!-- END #site-content --> </div><!-- END #page --> <button onclick="topFunction()" id="btn-scroll-to-top" title="Nach oben"> <svg class="svg-top-icon"> <use xlink:href="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/svg/svg-sprite.svg#icon-nach-oben"></use> </svg> </button> <!-- Feedback form --> <div class="modal fade" id="FeedbackModal" tabindex="-1" aria-labelledby="FeedbackModalLabel" aria-hidden="true"> <div class="modal-dialog modal-lg modal-dialog-centered"> <div class="modal-content"> <div class="modal-header"> <h5 class="modal-title mt-0 mb-0" id="FeedbackModalLabel">Feedback</h5> <button type="button" class="btn-close" data-bs-dismiss="modal" aria-label="Close"></button> </div> <div class="modal-body py-0"> <script type="text/javascript"></script> <div class='gf_browser_safari gform_wrapper gravity-theme gform-theme--no-framework dd-feedback-form_wrapper' data-form-theme='gravity-theme' data-form-index='0' id='gform_wrapper_2' ><div id='gf_2' class='gform_anchor' tabindex='-1'></div> <div class='gform_heading'> <p class='gform_description'></p> </div><form method='post' enctype='multipart/form-data' target='gform_ajax_frame_2' id='gform_2' class='dd-feedback-form' action='/informationstechnik-it-was-ist-das-und-was-faellt-darunter/#gf_2' data-formid='2' novalidate> <div class='gform-body gform_body'><div id='gform_fields_2' class='gform_fields top_label form_sublabel_below description_below validation_below'><div id="field_2_3" class="gfield gfield--type-html gf-feedback-hint gfield_html gfield_html_formatted gfield_no_follows_desc field_sublabel_below gfield--no-description field_description_below field_validation_below gfield_visibility_visible" data-js-reload="field_2_3" >Bitte bedenken Sie, dass dieses Formular nur für <strong>Themen- oder Verbesserungsvorschläge</strong> gedacht ist. Fragen werden leider nicht beantwortet.</div><div id="field_2_1" class="gfield gfield--type-textarea feedback-field gfield_contains_required field_sublabel_below gfield--no-description field_description_below hidden_label field_validation_below gfield_visibility_visible" data-js-reload="field_2_1" ><label class='gfield_label gform-field-label' for='input_2_1'>Themen- oder Verbesserungsvorschläge<span class="gfield_required"><span class="gfield_required gfield_required_text">(erforderlich)</span></span></label><div class='ginput_container ginput_container_textarea'><textarea name='input_1' id='input_2_1' class='textarea large' aria-required="true" aria-invalid="false" rows='10' cols='50'></textarea></div></div><div id="field_2_2" class="gfield gfield--type-hidden gform_hidden field_sublabel_below gfield--no-description field_description_below field_validation_below gfield_visibility_visible" data-js-reload="field_2_2" ><div class='ginput_container ginput_container_text'><input name='input_2' id='input_2_2' type='hidden' class='gform_hidden' aria-invalid="false" value='https://www.dr-datenschutz.de/informationstechnik-it-was-ist-das-und-was-faellt-darunter/' /></div></div><div id="field_2_4" class="gfield gfield--type-honeypot gform_validation_container field_sublabel_below gfield--has-description field_description_below field_validation_below gfield_visibility_visible" data-js-reload="field_2_4" ><label class='gfield_label gform-field-label' for='input_2_4'>Phone</label><div class='ginput_container'><input name='input_4' id='input_2_4' type='text' value='' autocomplete='new-password'/></div><div class='gfield_description' id='gfield_description_2_4'>Dieses Feld dient zur Validierung und sollte nicht verändert werden.</div></div></div></div> <div class='gform-footer gform_footer top_label'> <input type='submit' id='gform_submit_button_2' class='gform_button button' onclick='gform.submission.handleButtonClick(this);' value='Absenden' /> <input type='hidden' name='gform_ajax' value='form_id=2&title=&description=1&tabindex=0&theme=gravity-theme&hash=f14d140704979d87d84337c5e89f6aac' /> <input type='hidden' class='gform_hidden' name='gform_submission_method' data-js='gform_submission_method_2' value='iframe' /> <input type='hidden' class='gform_hidden' name='gform_theme' data-js='gform_theme_2' id='gform_theme_2' value='gravity-theme' /> <input type='hidden' class='gform_hidden' name='gform_style_settings' data-js='gform_style_settings_2' id='gform_style_settings_2' value='' /> <input type='hidden' class='gform_hidden' name='is_submit_2' value='1' /> <input type='hidden' class='gform_hidden' name='gform_submit' value='2' /> <input type='hidden' class='gform_hidden' name='gform_unique_id' value='' /> <input type='hidden' class='gform_hidden' name='state_2' value='WyJbXSIsImNjZGM5ZWIyNzU0NDU1ZmY4Njg3MzA0M2FmZjc3YWNhIl0=' /> <input type='hidden' autocomplete='off' class='gform_hidden' name='gform_target_page_number_2' id='gform_target_page_number_2' value='0' /> <input type='hidden' autocomplete='off' class='gform_hidden' name='gform_source_page_number_2' id='gform_source_page_number_2' value='1' /> <input type='hidden' name='gform_field_values' value='' /> </div> </form> </div> <iframe style='display:none;width:0px;height:0px;' src='about:blank' name='gform_ajax_frame_2' id='gform_ajax_frame_2' title='Dieser iframe enthält die erforderliche Logik um Gravity Forms Formulare mit AJAX zu handhaben.'></iframe> <script> gform.initializeOnLoaded( function() {gformInitSpinner( 2, 'https://www.dr-datenschutz.de/wp-content/plugins/gravityforms/images/spinner.svg', true );jQuery('#gform_ajax_frame_2').on('load',function(){var contents = jQuery(this).contents().find('*').html();var is_postback = contents.indexOf('GF_AJAX_POSTBACK') >= 0;if(!is_postback){return;}var form_content = jQuery(this).contents().find('#gform_wrapper_2');var is_confirmation = jQuery(this).contents().find('#gform_confirmation_wrapper_2').length > 0;var is_redirect = contents.indexOf('gformRedirect(){') >= 0;var is_form = form_content.length > 0 && ! is_redirect && ! is_confirmation;var mt = parseInt(jQuery('html').css('margin-top'), 10) + parseInt(jQuery('body').css('margin-top'), 10) + 100;if(is_form){jQuery('#gform_wrapper_2').html(form_content.html());if(form_content.hasClass('gform_validation_error')){jQuery('#gform_wrapper_2').addClass('gform_validation_error');} else {jQuery('#gform_wrapper_2').removeClass('gform_validation_error');}setTimeout( function() { /* delay the scroll by 50 milliseconds to fix a bug in chrome */ jQuery(document).scrollTop(jQuery('#gform_wrapper_2').offset().top - mt); }, 50 );if(window['gformInitDatepicker']) {gformInitDatepicker();}if(window['gformInitPriceFields']) {gformInitPriceFields();}var current_page = jQuery('#gform_source_page_number_2').val();gformInitSpinner( 2, 'https://www.dr-datenschutz.de/wp-content/plugins/gravityforms/images/spinner.svg', true );jQuery(document).trigger('gform_page_loaded', [2, current_page]);window['gf_submitting_2'] = false;}else if(!is_redirect){var confirmation_content = jQuery(this).contents().find('.GF_AJAX_POSTBACK').html();if(!confirmation_content){confirmation_content = contents;}jQuery('#gform_wrapper_2').replaceWith(confirmation_content);jQuery(document).scrollTop(jQuery('#gf_2').offset().top - mt);jQuery(document).trigger('gform_confirmation_loaded', [2]);window['gf_submitting_2'] = false;wp.a11y.speak(jQuery('#gform_confirmation_message_2').text());}else{jQuery('#gform_2').append(contents);if(window['gformRedirect']) {gformRedirect();}}jQuery(document).trigger("gform_pre_post_render", [{ formId: "2", currentPage: "current_page", abort: function() { this.preventDefault(); } }]); if (event && event.defaultPrevented) { return; } const gformWrapperDiv = document.getElementById( "gform_wrapper_2" ); if ( gformWrapperDiv ) { const visibilitySpan = document.createElement( "span" ); visibilitySpan.id = "gform_visibility_test_2"; gformWrapperDiv.insertAdjacentElement( "afterend", visibilitySpan ); } const visibilityTestDiv = document.getElementById( "gform_visibility_test_2" ); let postRenderFired = false; function triggerPostRender() { if ( postRenderFired ) { return; } postRenderFired = true; jQuery( document ).trigger( 'gform_post_render', [2, current_page] ); gform.utils.trigger( { event: 'gform/postRender', native: false, data: { formId: 2, currentPage: current_page } } ); gform.utils.trigger( { event: 'gform/post_render', native: false, data: { formId: 2, currentPage: current_page } } ); if ( visibilityTestDiv ) { visibilityTestDiv.parentNode.removeChild( visibilityTestDiv ); } } function debounce( func, wait, immediate ) { var timeout; return function() { var context = this, args = arguments; var later = function() { timeout = null; if ( !immediate ) func.apply( context, args ); }; var callNow = immediate && !timeout; clearTimeout( timeout ); timeout = setTimeout( later, wait ); if ( callNow ) func.apply( context, args ); }; } const debouncedTriggerPostRender = debounce( function() { triggerPostRender(); }, 200 ); if ( visibilityTestDiv && visibilityTestDiv.offsetParent === null ) { const observer = new MutationObserver( ( mutations ) => { mutations.forEach( ( mutation ) => { if ( mutation.type === 'attributes' && visibilityTestDiv.offsetParent !== null ) { debouncedTriggerPostRender(); observer.disconnect(); } }); }); observer.observe( document.body, { attributes: true, childList: false, subtree: true, attributeFilter: [ 'style', 'class' ], }); } else { triggerPostRender(); } } );} ); </script> </div> </div> </div> </div> <script type="text/javascript">function showhide_toggle(e,t,r,g){var a=jQuery("#"+e+"-link-"+t),s=jQuery("a",a),i=jQuery("#"+e+"-content-"+t),l=jQuery("#"+e+"-toggle-"+t);a.toggleClass("sh-show sh-hide"),i.toggleClass("sh-show sh-hide").toggle(),"true"===s.attr("aria-expanded")?s.attr("aria-expanded","false"):s.attr("aria-expanded","true"),l.text()===r?(l.text(g),a.trigger("sh-link:more")):(l.text(r),a.trigger("sh-link:less")),a.trigger("sh-link:toggle")}</script> <script id="dd-smooth-scrolling"> jQuery(function($) { $( document ).on( "click", '#toc_container a[href^="#"]', function(event) { event.preventDefault(); var target_offset = $(this.hash).offset() ? $(this.hash).offset().top : 0; //change this number to create the additional off set var customoffset = 150; $('html, body').animate({scrollTop:target_offset - customoffset}, 0); }); }(jQuery)); </script> <script id="dd-comments-accordion"> jQuery(function($) { $(document).ready(function() { // Prüfe, ob ein Anker mit "comment-" in der Adresszeile vorhanden ist if (window.location.hash && window.location.hash.indexOf("comment-") != -1) { // Überprüfe, ob das Accordion die ID "accordionComments" hat var accordionComments = $('#accordionComments'); if (accordionComments.length) { // Entferne die CSS-Klasse "collapsed" vom Accordion-Button accordionComments.find('.accordion-button').removeClass('collapsed'); // Füge die CSS-Klassen "accordion-collapse collapse show" zum Collapse-Element hinzu var targetCollapse = $(window.location.hash).closest('.accordion-collapse'); targetCollapse.addClass('accordion-collapse collapse show'); // Scrolle zu dem aufgerufenen Anker mit einem Offset von 130px $('html, body').animate({ scrollTop: $(window.location.hash).offset().top - 130 }, 500); } } }); }(jQuery)); </script> <script id="menu-show-hide"> jQuery(document).ready(function(){ jQuery('.navbar-toggler').click(function(){ jQuery('.dd-body').toggleClass('dd-show-collapse-menu'); }); }); </script> <!--googleoff: all--><div data-nosnippet><script id="BorlabsCookieBoxWrap" type="text/template"><div id="BorlabsCookieBox" class="BorlabsCookie" role="dialog" aria-labelledby="CookieBoxTextHeadline" aria-describedby="CookieBoxTextDescription" aria-modal="true" > <div class="top-center" style="display: none;"> <div class="_brlbs-box-wrap"> <div class="_brlbs-box _brlbs-box-advanced"> <div class="cookie-box"> <div class="container"> <div class="row"> <div class="col-12"> <div class="_brlbs-flex-center"> <span role="heading" aria-level="3" class="_brlbs-h3" id="CookieBoxTextHeadline">Wir bitten um Ihre Zustimmung</span> </div> <p id="CookieBoxTextDescription"><span class="_brlbs-paragraph _brlbs-text-description">Wir verwenden Cookies und andere Technologien auf unserer Website. Manche sind essenziell, andere helfen uns diese Website zu verbessern und den Erfolg unserer Kampagnen zu messen. Dabei werden (personenbezogene) Daten bei der Nutzung unserer Website für Anzeigen- und Inhaltsmessung verarbeitet. Weitere Informationen dazu finden Sie in unserer <a class="_brlbs-cursor" href="https://www.dr-datenschutz.de/datenschutzerklaerung/">Datenschutzerklärung</a>. Sie können Ihre Auswahl jederzeit unter <a class="_brlbs-cursor" href="#" data-cookie-individual>Einstellungen</a> widerrufen oder anpassen.</span></p> <fieldset> <legend class="sr-only">Wir bitten um Ihre Zustimmung</legend> <ul> <li> <label class="_brlbs-checkbox"> Essenziell <input id="checkbox-essential" tabindex="0" type="checkbox" name="cookieGroup[]" value="essential" checked disabled data-borlabs-cookie-checkbox > <span class="_brlbs-checkbox-indicator"></span> </label> </li> <li> <label class="_brlbs-checkbox"> Statistiken <input id="checkbox-statistics" tabindex="0" type="checkbox" name="cookieGroup[]" value="statistics" data-borlabs-cookie-checkbox > <span class="_brlbs-checkbox-indicator"></span> </label> </li> </ul> </fieldset> <p class="_brlbs-accept"> <a href="#" tabindex="0" role="button" class="_brlbs-btn _brlbs-btn-accept-all _brlbs-cursor" data-cookie-accept-all > Allem zustimmen </a> </p> <p class="_brlbs-accept"> <a href="#" tabindex="0" role="button" id="CookieBoxSaveButton" class="_brlbs-btn _brlbs-cursor" data-cookie-accept > Auswahl bestätigen </a> </p> <p class="_brlbs-manage "> <a href="#" class="_brlbs-cursor " tabindex="0" role="button" data-cookie-individual> Cookie-Details </a> </p> <p class="_brlbs-legal"> <a href="#" class="_brlbs-cursor" tabindex="0" role="button" data-cookie-individual> n.v. </a> <span class="_brlbs-separator"></span> <a href="https://www.dr-datenschutz.de/datenschutzerklaerung/" tabindex="0" role="button"> Datenschutzerklärung </a> <span class="_brlbs-separator"></span> <a href="https://www.dr-datenschutz.de/impressum/" tabindex="0" role="button"> Impressum </a> </p> </div> </div> </div> </div> <div class="cookie-preference" aria-hidden="true" role="dialog" aria-describedby="CookiePrefDescription" aria-modal="true" > <div class="container not-visible"> <div class="row no-gutters"> <div class="col-12"> <div class="row no-gutters align-items-top"> <div class="col-12"> <div class="_brlbs-flex-center"> <span role="heading" aria-level="3" class="_brlbs-h3">Cookie-Details</span> </div> <p id="CookiePrefDescription"> <span class="_brlbs-paragraph _brlbs-text-description">Hier finden Sie weitere Informationen zu den verwendeten Cookies.</span> </p> <div class="row no-gutters align-items-center"> <div class="col-12 col-sm-7"> <p class="_brlbs-accept"> <a href="#" class="_brlbs-btn _brlbs-btn-accept-all _brlbs-cursor" tabindex="0" role="button" data-cookie-accept-all > Allem zustimmen </a> <a href="#" id="CookiePrefSave" tabindex="0" role="button" class="_brlbs-btn _brlbs-cursor" data-cookie-accept > Auswahl bestätigen </a> </p> </div> <div class="col-12 col-sm-5"> <p class="_brlbs-refuse"> <a href="#" class="_brlbs-cursor" tabindex="0" role="button" data-cookie-back > Zurück </a> </p> </div> </div> </div> </div> <div data-cookie-accordion> <fieldset> <legend class="sr-only">Cookie-Details</legend> <div class="bcac-item"> <div class="d-flex flex-row"> <label class="w-75"> <span role="heading" aria-level="4" class="_brlbs-h4">Essenziell (3)</span> </label> <div class="w-25 text-right"> </div> </div> <div class="d-block"> <p>Essenzielle Cookies ermöglichen grundlegende Funktionen und sind für die einwandfreie Funktion der Website erforderlich.</p> <p class="text-center"> <a href="#" class="_brlbs-cursor d-block" tabindex="0" role="button" data-cookie-accordion-target="essential" > <span data-cookie-accordion-status="show"> Cookie-Informationen anzeigen </span> <span data-cookie-accordion-status="hide" class="borlabs-hide"> Cookie-Informationen ausblenden </span> </a> </p> </div> <div class="borlabs-hide" data-cookie-accordion-parent="essential" > <table> <tr> <th scope="row">Name</th> <td> <label> Borlabs Cookie </label> </td> </tr> <tr> <th scope="row">Anbieter</th> <td>intersoft consulting services AG<span>, </span><a href="https://www.dr-datenschutz.de/impressum/">Impressum</a></td> </tr> <tr> <th scope="row">Zweck</th> <td>Speichert die Einstellungen der Besucher, die in der Cookie Box von Borlabs Cookie ausgewählt wurden.</td> </tr> <tr> <th scope="row">Datenschutzerklärung</th> <td class="_brlbs-pp-url"> <a href="https://www.dr-datenschutz.de/datenschutzerklaerung/" target="_blank" rel="nofollow noopener noreferrer" > https://www.dr-datenschutz.de/datenschutzerklaerung/ </a> </td> </tr> <tr> <th scope="row">Host(s)</th> <td>www.intersoft-consulting.de</td> </tr> <tr> <th scope="row">Cookie Name</th> <td>borlabs-cookie</td> </tr> <tr> <th scope="row">Cookie Laufzeit</th> <td>12 Monate</td> </tr> </table> <table> <tr> <th scope="row">Name</th> <td> <label> Rating </label> </td> </tr> <tr> <th scope="row">Anbieter</th> <td>intersoft consulting services AG</td> </tr> <tr> <th scope="row">Zweck</th> <td>Identifizierung des Nutzers zur Verhinderung von Mehrfachbewertungen.</td> </tr> <tr> <th scope="row">Datenschutzerklärung</th> <td class="_brlbs-pp-url"> <a href="https://www.dr-datenschutz.de/datenschutzerklaerung/" target="_blank" rel="nofollow noopener noreferrer" > https://www.dr-datenschutz.de/datenschutzerklaerung/ </a> </td> </tr> <tr> <th scope="row">Host(s)</th> <td>www.dr-datenschutz.de</td> </tr> <tr> <th scope="row">Cookie Name</th> <td>wp-gdrts-log</td> </tr> <tr> <th scope="row">Cookie Laufzeit</th> <td>12 Monate</td> </tr> </table> <table> <tr> <th scope="row">Name</th> <td> <label> VG Wort </label> </td> </tr> <tr> <th scope="row">Anbieter</th> <td>Verwertungsgesellschaft WORT</td> </tr> <tr> <th scope="row">Zweck</th> <td>Messung von Zugriffen auf Texte, um die Kopierwahrscheinlichkeit zu erfassen.</td> </tr> <tr> <th scope="row">Datenschutzerklärung</th> <td class="_brlbs-pp-url"> <a href="https://www.dr-datenschutz.de/datenschutzerklaerung/" target="_blank" rel="nofollow noopener noreferrer" > https://www.dr-datenschutz.de/datenschutzerklaerung/ </a> </td> </tr> <tr> <th scope="row">Host(s)</th> <td>vg07.met.vgwort.de</td> </tr> <tr> <th scope="row">Cookie Name</th> <td>srp</td> </tr> <tr> <th scope="row">Cookie Laufzeit</th> <td>Aktuelle Session</td> </tr> </table> </div> </div> <div class="bcac-item"> <div class="d-flex flex-row"> <label class="w-75"> <span role="heading" aria-level="4" class="_brlbs-h4">Statistiken (1)</span> </label> <div class="w-25 text-right"> <label class="_brlbs-btn-switch"> <span class="sr-only">Statistiken</span> <input tabindex="0" id="borlabs-cookie-group-statistics" type="checkbox" name="cookieGroup[]" value="statistics" data-borlabs-cookie-switch /> <span class="_brlbs-slider"></span> <span class="_brlbs-btn-switch-status" data-active="An" data-inactive="Aus"> </span> </label> </div> </div> <div class="d-block"> <p>Wir verwenden Matomo zur datenschutzfreundlichen Webanalyse. Die anonymisierten Daten liegen auf unseren Servern und werden nicht an Dritte weitergegeben.</p> <p class="text-center"> <a href="#" class="_brlbs-cursor d-block" tabindex="0" role="button" data-cookie-accordion-target="statistics" > <span data-cookie-accordion-status="show"> Cookie-Informationen anzeigen </span> <span data-cookie-accordion-status="hide" class="borlabs-hide"> Cookie-Informationen ausblenden </span> </a> </p> </div> <div class="borlabs-hide" data-cookie-accordion-parent="statistics" > <table> <tr> <th scope="row">Akzeptieren</th> <td> <label class="_brlbs-btn-switch _brlbs-btn-switch--textRight"> <span class="sr-only">Matomo</span> <input id="borlabs-cookie-matomo" tabindex="0" type="checkbox" data-cookie-group="statistics" name="cookies[statistics][]" value="matomo" data-borlabs-cookie-switch /> <span class="_brlbs-slider"></span> <span class="_brlbs-btn-switch-status" data-active="An" data-inactive="Aus" aria-hidden="true"> </span> </label> </td> </tr> <tr> <th scope="row">Name</th> <td> <label> Matomo </label> </td> </tr> <tr> <th scope="row">Anbieter</th> <td>intersoft consulting services AG</td> </tr> <tr> <th scope="row">Zweck</th> <td>Matomo ist ein Script zur Webanalyse. Die im Cookie erfassten Nutzungsinformationen (einschließlich Ihrer gekürzten IP-Adresse) werden an unseren Server übertragen und zu Nutzungsanalysezwecken gespeichert. Weitere Informationen finden Sie in unserer Datenschutzerklärung.</td> </tr> <tr> <th scope="row">Datenschutzerklärung</th> <td class="_brlbs-pp-url"> <a href="https://www.dr-datenschutz.de/datenschutzerklaerung/" target="_blank" rel="nofollow noopener noreferrer" > https://www.dr-datenschutz.de/datenschutzerklaerung/ </a> </td> </tr> <tr> <th scope="row">Cookie Name</th> <td>_pk_id, _pk_ses, _pk_ref</td> </tr> <tr> <th scope="row">Cookie Laufzeit</th> <td>12 Monate</td> </tr> </table> </div> </div> </fieldset> </div> <div class="d-flex justify-content-between"> <p class="_brlbs-branding flex-fill"> </p> <p class="_brlbs-legal flex-fill"> <a href="https://www.dr-datenschutz.de/datenschutzerklaerung/"> Datenschutzerklärung </a> <span class="_brlbs-separator"></span> <a href="https://www.dr-datenschutz.de/impressum/"> Impressum </a> </p> </div> </div> </div> </div> </div> </div> </div> </div> </div> </script></div><!--googleon: all--><link data-minify="1" rel='stylesheet' id='mailpoet_public-css' href='https://www.dr-datenschutz.de/wp-content/cache/min/1/wp-content/plugins/mailpoet/assets/dist/css/mailpoet-public.b1f0906e.css?ver=1738608275' media='all' /> <link data-minify="1" rel='stylesheet' id='gform_basic-css' href='https://www.dr-datenschutz.de/wp-content/cache/min/1/wp-content/plugins/gravityforms/assets/css/dist/basic.min.css?ver=1738608275' media='all' /> <link rel='stylesheet' id='gform_theme_components-css' href='https://www.dr-datenschutz.de/wp-content/plugins/gravityforms/assets/css/dist/theme-components.min.css?ver=2.9.2' media='all' /> <link rel='stylesheet' id='gform_theme-css' href='https://www.dr-datenschutz.de/wp-content/plugins/gravityforms/assets/css/dist/theme.min.css?ver=2.9.2' media='all' /> <script src="https://www.dr-datenschutz.de/wp-content/plugins/table-of-contents-plus/front.min.js?ver=2411.1" id="toc-front-js"></script> <script data-minify="1" src="https://www.dr-datenschutz.de/wp-content/cache/min/1/wp-content/themes/dr-datenschutz/build/js/bootstrap.js?ver=1738608275" id="dd-bootstrap-core-js-js"></script> <script data-minify="1" src="https://www.dr-datenschutz.de/wp-content/cache/min/1/wp-content/themes/dr-datenschutz/build/js/scrolltotop.js?ver=1738608275" id="dd-scrolltotop-js"></script> <script src="https://www.dr-datenschutz.de/wp-content/themes/dr-datenschutz/build/node_modules/@glidejs/glide/dist/glide.min.js?ver=3.6.0" id="dd-glidejs-js"></script> <script src="https://www.dr-datenschutz.de/wp-includes/js/comment-reply.min.js?ver=6.7.2" id="comment-reply-js" async data-wp-strategy="async"></script> <script id="gdrts-ratings-core-js-extra"> var gdrts_rating_data = {"url":"https:\/\/www.dr-datenschutz.de\/wp-admin\/admin-ajax.php","nonce":"e7071a42f2","rtl":"","user":"0","handler":"gdrts_live_handler","ajax_error":"hide","wp_version":"67"}; </script> <script src="https://www.dr-datenschutz.de/wp-content/plugins/gd-rating-system/js/rating/core.min.js?ver=3.8.1.1151" id="gdrts-ratings-core-js"></script> <script src="https://www.dr-datenschutz.de/wp-content/plugins/gd-rating-system/js/methods/stars-rating.min.js?ver=3.8.1.1151" id="gdrts-methods-stars-rating-js"></script> <script src="https://www.dr-datenschutz.de/wp-content/plugins/wp-jquery-lightbox/lightboxes/wp-jquery-lightbox/vendor/jquery.touchwipe.min.js?ver=2.3.3" id="wp-jquery-lightbox-swipe-js"></script> <script src="https://www.dr-datenschutz.de/wp-content/plugins/wp-jquery-lightbox/inc/purify.min.js?ver=2.3.3" id="wp-jquery-lightbox-purify-js"></script> <script src="https://www.dr-datenschutz.de/wp-content/plugins/wp-jquery-lightbox/lightboxes/wp-jquery-lightbox/vendor/panzoom.min.js?ver=2.3.3" id="wp-jquery-lightbox-panzoom-js"></script> <script id="wp-jquery-lightbox-js-extra"> var JQLBSettings = {"showTitle":"1","useAltForTitle":"1","showCaption":"1","showNumbers":"1","fitToScreen":"1","resizeSpeed":"400","showDownload":"","navbarOnTop":"","marginSize":"10","mobileMarginSize":"20","slideshowSpeed":"4000","allowPinchZoom":"1","borderSize":"6","borderColor":"#fff","overlayColor":"#fff","overlayOpacity":"0.7","newNavStyle":"1","fixedNav":"1","showInfoBar":"0","prevLinkTitle":"Vorheriges Bild","nextLinkTitle":"N\u00e4chstes Bild","closeTitle":"Bildergalerie schlie\u00dfen","image":"Bild ","of":" von ","download":"Download","pause":"(Pause Slideshow)","play":"(Play Slideshow)"}; </script> <script data-minify="1" src="https://www.dr-datenschutz.de/wp-content/cache/min/1/wp-content/plugins/wp-jquery-lightbox/lightboxes/wp-jquery-lightbox/jquery.lightbox.js?ver=1738608275" id="wp-jquery-lightbox-js"></script> <script id="mailpoet_public-js-extra"> var MailPoetForm = {"ajax_url":"https:\/\/www.dr-datenschutz.de\/wp-admin\/admin-ajax.php","is_rtl":"","ajax_common_error_message":"Fehler bei der Ausf\u00fchrung einer Anfrage, bitte sp\u00e4ter erneut versuchen."}; </script> <script data-minify="1" src="https://www.dr-datenschutz.de/wp-content/cache/min/1/wp-content/plugins/mailpoet/assets/dist/js/public.js?ver=1738608275" id="mailpoet_public-js" defer data-wp-strategy="defer"></script> <script src="https://www.dr-datenschutz.de/wp-includes/js/dist/dom-ready.min.js?ver=f77871ff7694fffea381" id="wp-dom-ready-js"></script> <script src="https://www.dr-datenschutz.de/wp-includes/js/dist/hooks.min.js?ver=4d63a3d491d11ffd8ac6" id="wp-hooks-js"></script> <script src="https://www.dr-datenschutz.de/wp-includes/js/dist/i18n.min.js?ver=5e580eb46a90c2b997e6" id="wp-i18n-js"></script> <script id="wp-i18n-js-after"> wp.i18n.setLocaleData( { 'text direction\u0004ltr': [ 'ltr' ] } ); </script> <script id="wp-a11y-js-translations"> ( function( domain, translations ) { var localeData = translations.locale_data[ domain ] || translations.locale_data.messages; localeData[""].domain = domain; wp.i18n.setLocaleData( localeData, domain ); } )( "default", {"translation-revision-date":"2025-02-11 18:32:03+0000","generator":"GlotPress\/4.0.1","domain":"messages","locale_data":{"messages":{"":{"domain":"messages","plural-forms":"nplurals=2; plural=n != 1;","lang":"de"},"Notifications":["Benachrichtigungen"]}},"comment":{"reference":"wp-includes\/js\/dist\/a11y.js"}} ); </script> <script src="https://www.dr-datenschutz.de/wp-includes/js/dist/a11y.min.js?ver=3156534cc54473497e14" id="wp-a11y-js"></script> <script defer='defer' src="https://www.dr-datenschutz.de/wp-content/plugins/gravityforms/js/jquery.json.min.js?ver=2.9.2" id="gform_json-js"></script> <script id="gform_gravityforms-js-extra"> var gform_i18n = {"datepicker":{"days":{"monday":"Mo","tuesday":"Di","wednesday":"Mi","thursday":"Do","friday":"Fr","saturday":"Sa","sunday":"So"},"months":{"january":"Januar","february":"Februar","march":"M\u00e4rz","april":"April","may":"May","june":"Juni","july":"Juli","august":"August","september":"September","october":"Oktober","november":"November","december":"Dezember"},"firstDay":1,"iconText":"Datum ausw\u00e4hlen"}}; var gf_legacy_multi = []; var gform_gravityforms = {"strings":{"invalid_file_extension":"Dieser Dateityp kann nicht hochgeladen werden. Zul\u00e4ssig sind die folgenden:","delete_file":"Diese Datei l\u00f6schen","in_progress":"In Bearbeitung","file_exceeds_limit":"Maximale Dateigr\u00f6\u00dfe \u00fcberschritten","illegal_extension":"Dateityp nicht zul\u00e4ssig.","max_reached":"Maximale Dateianzahl erreicht","unknown_error":"Ein Problem ist beim Speichern der Datei auf dem Server aufgetreten","currently_uploading":"Bitte warten Sie bis alle Dateien vollst\u00e4ndig hochgeladen wurden","cancel":"Abbrechen","cancel_upload":"Upload abbrechen","cancelled":"Abgebrochen"},"vars":{"images_url":"https:\/\/www.dr-datenschutz.de\/wp-content\/plugins\/gravityforms\/images"}}; var gf_global = {"gf_currency_config":{"name":"Euro","symbol_left":"","symbol_right":"€","symbol_padding":" ","thousand_separator":".","decimal_separator":",","decimals":2,"code":"EUR"},"base_url":"https:\/\/www.dr-datenschutz.de\/wp-content\/plugins\/gravityforms","number_formats":[],"spinnerUrl":"https:\/\/www.dr-datenschutz.de\/wp-content\/plugins\/gravityforms\/images\/spinner.svg","version_hash":"da1c20b90c82cc4b5a15c5d223c876b8","strings":{"newRowAdded":"Neue Zeile hinzugef\u00fcgt.","rowRemoved":"Zeile entfernt","formSaved":"Das Formular wurde gespeichert. Der Inhalt beinhaltet den Link zum Zur\u00fcckkehren und Vervollst\u00e4ndigen des Formulars."}}; </script> <script defer='defer' src="https://www.dr-datenschutz.de/wp-content/plugins/gravityforms/js/gravityforms.min.js?ver=2.9.2" id="gform_gravityforms-js"></script> <script defer='defer' src="https://www.dr-datenschutz.de/wp-content/plugins/gravityforms/assets/js/dist/utils.min.js?ver=501a987060f4426fb517400c73c7fc1e" id="gform_gravityforms_utils-js"></script> <script defer='defer' src="https://www.dr-datenschutz.de/wp-content/plugins/gravityforms/assets/js/dist/vendor-theme.min.js?ver=ddd2702ee024d421149a5e61416f1ff5" id="gform_gravityforms_theme_vendors-js"></script> <script id="gform_gravityforms_theme-js-extra"> var gform_theme_config = {"common":{"form":{"honeypot":{"version_hash":"da1c20b90c82cc4b5a15c5d223c876b8"},"ajax":{"ajaxurl":"https:\/\/www.dr-datenschutz.de\/wp-admin\/admin-ajax.php","ajax_submission_nonce":"99b4062f30","i18n":{"step_announcement":"Step %1$s of %2$s, %3$s","unknown_error":"There was an unknown error processing your request. Please try again."}}}},"hmr_dev":"","public_path":"https:\/\/www.dr-datenschutz.de\/wp-content\/plugins\/gravityforms\/assets\/js\/dist\/","config_nonce":"63412d3237"}; </script> <script defer='defer' src="https://www.dr-datenschutz.de/wp-content/plugins/gravityforms/assets/js/dist/scripts-theme.min.js?ver=b8fbd9cb240c8684c860c87e4b060364" id="gform_gravityforms_theme-js"></script> <script id="scoby-analytics-js-after"> fetch("https://www.dr-datenschutz.de/752892?" + (Math.random() + 1).toString(36).substring(2), { method: "POST", mode: "same-origin", cache: "no-cache", credentials: "omit", referrerPolicy: "no-referrer", body: JSON.stringify({ url: document.location.href, ref: document.referrer }) }).catch(console.log); </script> <script id="borlabs-cookie-js-extra"> var borlabsCookieConfig = {"ajaxURL":"https:\/\/www.dr-datenschutz.de\/wp-admin\/admin-ajax.php","language":"de","animation":"1","animationDelay":"","animationIn":"_brlbs-slideInDown","animationOut":"_brlbs-slideOutUp","blockContent":"1","boxLayout":"box","boxLayoutAdvanced":"1","automaticCookieDomainAndPath":"1","cookieDomain":"www.dr-datenschutz.de","cookiePath":"\/","cookieSameSite":"Lax","cookieSecure":"1","cookieLifetime":"365","cookieLifetimeEssentialOnly":"182","crossDomainCookie":[],"cookieBeforeConsent":"","cookiesForBots":"1","cookieVersion":"1","hideCookieBoxOnPages":["https:\/\/www.dr-datenschutz.de\/datenschutzerklaerung\/","https:\/\/www.dr-datenschutz.de\/impressum\/"],"respectDoNotTrack":"","reloadAfterConsent":"","reloadAfterOptOut":"1","showCookieBox":"1","cookieBoxIntegration":"javascript","ignorePreSelectStatus":"","cookies":{"essential":["borlabs-cookie","gdrts","vgwort"],"statistics":["matomo"]}}; var borlabsCookieCookies = {"essential":{"borlabs-cookie":{"cookieNameList":{"borlabs-cookie":"borlabs-cookie"},"settings":{"prioritize":"0","asyncOptOutCode":"0"}},"gdrts":{"cookieNameList":{"wp-gdrts-log":"wp-gdrts-log"},"settings":{"blockCookiesBeforeConsent":"0","prioritize":"0"}},"vgwort":{"cookieNameList":{"srp":"srp"},"settings":{"blockCookiesBeforeConsent":"0","prioritize":"0"}}},"statistics":{"matomo":{"cookieNameList":{"_pk_id":"_pk_id","_pk_ses":"_pk_ses","_pk_ref":"_pk_ref"},"settings":{"blockCookiesBeforeConsent":"0","prioritize":"1","asyncOptOutCode":"0","matomoUrl":"https:\/\/m.dr-datenschutz.de\/","matomoSiteId":"1"},"optInJS":"","optOutJS":""}}}; </script> <script src="https://www.dr-datenschutz.de/wp-content/plugins/borlabs-cookie/assets/javascript/borlabs-cookie.min.js?ver=2.3" id="borlabs-cookie-js"></script> <script id="borlabs-cookie-js-after"> document.addEventListener("DOMContentLoaded", function (e) { var borlabsCookieContentBlocker = {"facebook": {"id": "facebook","global": function (contentBlockerData) { },"init": function (el, contentBlockerData) { if(typeof FB === "object") { FB.XFBML.parse(el.parentElement); } },"settings": {"executeGlobalCodeBeforeUnblocking":false}},"default": {"id": "default","global": function (contentBlockerData) { },"init": function (el, contentBlockerData) { },"settings": {"executeGlobalCodeBeforeUnblocking":false}},"googlemaps": {"id": "googlemaps","global": function (contentBlockerData) { },"init": function (el, contentBlockerData) { },"settings": {"executeGlobalCodeBeforeUnblocking":false}},"instagram": {"id": "instagram","global": function (contentBlockerData) { },"init": function (el, contentBlockerData) { if (typeof instgrm === "object") { instgrm.Embeds.process(); } },"settings": {"executeGlobalCodeBeforeUnblocking":false}},"openstreetmap": {"id": "openstreetmap","global": function (contentBlockerData) { },"init": function (el, contentBlockerData) { },"settings": {"executeGlobalCodeBeforeUnblocking":false}},"twitter": {"id": "twitter","global": function (contentBlockerData) { },"init": function (el, contentBlockerData) { },"settings": {"executeGlobalCodeBeforeUnblocking":false}},"vimeo": {"id": "vimeo","global": function (contentBlockerData) { },"init": function (el, contentBlockerData) { },"settings": {"executeGlobalCodeBeforeUnblocking":false,"saveThumbnails":false,"videoWrapper":false}},"youtube": {"id": "youtube","global": function (contentBlockerData) { },"init": function (el, contentBlockerData) { },"settings": {"executeGlobalCodeBeforeUnblocking":false,"changeURLToNoCookie":true,"saveThumbnails":false,"thumbnailQuality":"maxresdefault","videoWrapper":false}}}; var BorlabsCookieInitCheck = function () { if (typeof window.BorlabsCookie === "object" && typeof window.jQuery === "function") { if (typeof borlabsCookiePrioritized !== "object") { borlabsCookiePrioritized = { optInJS: {} }; } window.BorlabsCookie.init(borlabsCookieConfig, borlabsCookieCookies, borlabsCookieContentBlocker, borlabsCookiePrioritized.optInJS); } else { window.setTimeout(BorlabsCookieInitCheck, 50); } }; BorlabsCookieInitCheck();}); </script> <script id="glide-carousel"> const carousel = new Glide('.glide', { type: 'carousel', startAt: 0, gap: 20, perView: 2, breakpoints: { 1599: { perView: 1 }, 1399: { perView: 2 }, 1199: { perView: 1 }, 991: { perView: 2 }, 767: { perView: 1 } } }) carousel.mount(); </script> <script> gform.initializeOnLoaded( function() { jQuery(document).on('gform_post_render', function(event, formId, currentPage){if(formId == 2) {} } );jQuery(document).on('gform_post_conditional_logic', function(event, formId, fields, isInit){} ) } ); </script> <script> gform.initializeOnLoaded( function() {jQuery(document).trigger("gform_pre_post_render", [{ formId: "2", currentPage: "1", abort: function() { this.preventDefault(); } }]); if (event && event.defaultPrevented) { return; } const gformWrapperDiv = document.getElementById( "gform_wrapper_2" ); if ( gformWrapperDiv ) { const visibilitySpan = document.createElement( "span" ); visibilitySpan.id = "gform_visibility_test_2"; gformWrapperDiv.insertAdjacentElement( "afterend", visibilitySpan ); } const visibilityTestDiv = document.getElementById( "gform_visibility_test_2" ); let postRenderFired = false; function triggerPostRender() { if ( postRenderFired ) { return; } postRenderFired = true; jQuery( document ).trigger( 'gform_post_render', [2, 1] ); gform.utils.trigger( { event: 'gform/postRender', native: false, data: { formId: 2, currentPage: 1 } } ); gform.utils.trigger( { event: 'gform/post_render', native: false, data: { formId: 2, currentPage: 1 } } ); if ( visibilityTestDiv ) { visibilityTestDiv.parentNode.removeChild( visibilityTestDiv ); } } function debounce( func, wait, immediate ) { var timeout; return function() { var context = this, args = arguments; var later = function() { timeout = null; if ( !immediate ) func.apply( context, args ); }; var callNow = immediate && !timeout; clearTimeout( timeout ); timeout = setTimeout( later, wait ); if ( callNow ) func.apply( context, args ); }; } const debouncedTriggerPostRender = debounce( function() { triggerPostRender(); }, 200 ); if ( visibilityTestDiv && visibilityTestDiv.offsetParent === null ) { const observer = new MutationObserver( ( mutations ) => { mutations.forEach( ( mutation ) => { if ( mutation.type === 'attributes' && visibilityTestDiv.offsetParent !== null ) { debouncedTriggerPostRender(); observer.disconnect(); } }); }); observer.observe( document.body, { attributes: true, childList: false, subtree: true, attributeFilter: [ 'style', 'class' ], }); } else { triggerPostRender(); } } ); </script> <!-- START: RUN GD RATING SYSTEM PRO JAVASCRIPT --> <script type="text/javascript"> ;(function($, window, document, undefined) { $(document).ready(function(){ if (typeof window.wp.gdrts.core !== "undefined") { window.wp.gdrts.core.run(); } else { if (window.console) { console.log("INIT ERROR: GD Rating System Pro - JavaScript not initialized properly."); } } }); })(jQuery, window, document); </script> <!-- START: RUN GD RATING SYSTEM PRO JAVASCRIPT --> </body> </html> <!-- This website is like a Rocket, isn't it? Performance optimized by WP Rocket. Learn more: https://wp-rocket.me - Debug: cached@1739783060 -->