{"id":75167,"date":"2017-05-31T14:59:29","date_gmt":"2017-05-31T21:59:29","guid":{"rendered":"https:\/\/securingtomorrow.mcafee.com\/?p=75167"},"modified":"2025-07-29T07:30:48","modified_gmt":"2025-07-29T14:30:48","slug":"schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/","title":{"rendered":"GDPR: Schaffung einer Kultur des Datenschutzes und der konzeptionellen Sicherheit"},"content":{"rendered":"<p><em>Dies ist der zweite Teil einer Reihe von Blog-Beitr\u00e4gen, mit denen Sicherheitsverantwortliche und F\u00fchrungskr\u00e4fte in Unternehmen auf die Datenschutz-Grundverordnung (DSGVO) 2017 vorbereitet werden sollen. <\/em><\/p>\n<p>Denken Sie bei der neuen EU-Datenschutz-Grundverordnung (DSGVO) nicht in erster Linie an Bu\u00dfgelder. Denken Sie dabei an die Schaffung einer Kultur des Datenschutzes und der konzeptionellen Sicherheit.<\/p>\n<p>Was bedeutet das? Bei diesem Ansatz geht es zwar um den <a href=\"https:\/\/www.mcafee.com\/de-de\/identity-theft\/protection.html\">Schutz pers\u00f6nlicher Daten<\/a> und um Cyber-Sicherheit, doch dies umfasst viel mehr als pers\u00f6nliche Daten und Technologie. Nur weil das \u201eD\u201c in DSGVO f\u00fcr \u201eDaten\u201c steht, k\u00f6nnen Sie nicht einfach eine L\u00f6sung zum Schutz vor Datenkompromittierungen (DLP) aktivieren und die Arbeit dann als erledigt betrachten. Auch mit einem technologieorientierten Ansatz \u2013 und verstehen Sie mich bitte nicht falsch, der vermehrte Einsatz von DLP-Technologie ist durchaus eine gute Sache \u2013 muss sich jedes Unternehmen dennoch Gedanken machen \u00fcber die davon betroffenen Gesch\u00e4ftsprozesse, die davon betroffenen Prozesse zur Erkennung von Kompromittierungen, die Mitarbeiter, die diese Technologie anwenden, und die Personen, deren Daten verarbeitet werden \u2013 denn sie sind einem pers\u00f6nlichen Risiko ausgesetzt.<\/p>\n<p>Lassen Sie uns kurz bei den Mitarbeitern bleiben. Innerhalb eines Unternehmens muss man im Blick haben, inwieweit die verschiedenen Rollen davon betroffen sind. Dies reicht vom allgemeinen Nutzer bis hin zu Nutzern mit erh\u00f6hten Berechtigungen, leitenden Angestellten und F\u00fchrungskr\u00e4ften.<\/p>\n<p>Was die Gesch\u00e4ftsprozesse betrifft, muss man sich fragen, welche Datenfl\u00fcsse es gibt und was von der Erfassung, Speicherung und Nutzung pers\u00f6nlicher Daten betroffen ist. Es m\u00fcssen geeignete Technologien und Verfahrenskontrollen vorhanden sein.<\/p>\n<p>Um all dies umsetzen zu k\u00f6nnen, m\u00fcssen Rahmenbedingungen wie die folgenden zur Anwendung kommen. Denken Sie zun\u00e4chst an die Sicherheitsstrategie im Hinblick auf Governance, Mitarbeiter, Prozesse und Technologie. Dann bedenken Sie die erforderlichen Sicherheitsergebnisse, um f\u00fcr die DSGVO ger\u00fcstet zu sein, sowie die entsprechenden L\u00f6sungen.<\/p>\n<h2><strong>Pr\u00fcfung der Sicherheitsstrategie<\/strong><\/h2>\n<p>Angesichts dieser neuen Verordnung h\u00e4ngt die Messlatte f\u00fcr Datenschutz innerhalb eines Unternehmens definitiv h\u00f6her. Die Vorbereitung auf die verschiedenen Sicherheits- und Meldebestimmungen der neuen Verordnung \u2013 innerhalb eines vernetzten, dynamischen digitalen Unternehmens \u2013 erfordert eine ganzheitliche Pr\u00fcfung der Sicherheitsstrategie hinsichtlich Governance, Mitarbeitern, Prozessen und Technologie:<\/p>\n<ul>\n<li>In vielen F\u00e4llen muss zur Vorbereitung auf die neue Verordnung zun\u00e4chst ein Datenschutzbeauftragter ernannt werden, der f\u00fcr die Einhaltung der Vorschriften und die Kommunikation mit den Aufsichtsbeh\u00f6rden verantwortlich ist. Dar\u00fcber hinaus erfordert die DSGVO in Anbetracht der hohen Geldbu\u00dfen bei Verst\u00f6\u00dfen die Aufmerksamkeit der Unternehmensf\u00fchrung, sodass wohl neue interne Berichtsstrukturen geschaffen werden m\u00fcssen und eine Kultur der kontinuierlichen Compliance erforderlich ist. Diese Strukturen sind f\u00fcr die Entwicklung eines erfolgreichen, langfristigen Datenschutzprogramms unerl\u00e4sslich.<\/li>\n<li>Innerhalb eines Unternehmens tr\u00e4gt jeder Einzelne Verantwortung f\u00fcr die Datensicherheit, nicht nur die Personen im Sicherheitsbereich. Es ist wichtig, dass alle Mitarbeiter, angefangen bei den F\u00fchrungskr\u00e4ften bis hin zu Nutzern, Administratoren und Entwicklern, im Schutz von Daten geschult werden und bereit f\u00fcr die Herausforderungen sind, wenn abgek\u00fcrzte Verfahren vorgeschlagen werden. Wenn man die Mitarbeiter als Teil der L\u00f6sung betrachtet, und nicht als Teil des Problems, hilft dies bei der Entwicklung einer Kultur der konzeptionellen Sicherheit und des Datenschutzes.<\/li>\n<li>Mehrere wichtige Sicherheits- und Gesch\u00e4ftsprozesse sollten im Hinblick auf deren Anwendbarkeit und die derzeitigen F\u00e4higkeiten gepr\u00fcft werden. Bei dieser Pr\u00fcfung sollte man sich eingehend mit Datenfl\u00fcssen, der Datenerfassung, -verarbeitung, -speicherung und -verwaltung befassen, um das Ausma\u00df des Problems zu verstehen. Wichtige Datenschutzprozesse umfassen die Klassifizierung und \u00dcberwachung sowie die Anwendungsentwicklung und Sicherheitspr\u00fcfung.<\/li>\n<li>Wir sollten \u00fcber ein Sicherheitssystem nachdenken, das den Schutz gespeicherter, \u00fcbertragener oder verwendeter Daten erm\u00f6glicht und eine schnelle Erkennung und Reaktion auf Kompromittierungen gew\u00e4hrleistet. Unternehmen sollten pr\u00fcfen, ob ihre derzeitige erstklassige Sicherheitstechnologiestrategie die erforderliche Effektivit\u00e4t bietet, um mit neuen Bedrohungen Schritt halten zu k\u00f6nnen, und die betriebliche Effizienz erm\u00f6glicht, die zur Einhaltung der Budgetvorgaben erforderlich ist.<\/li>\n<\/ul>\n<h2><strong>Messung der Sicherheitsergebnisse<\/strong><\/h2>\n<p>Um bewerten zu k\u00f6nnen, ob man f\u00fcr die DSGVO hinreichend ger\u00fcstet ist, muss das aktuelle Sicherheitsprogramm des Unternehmens gepr\u00fcft werden. Die folgenden Cyber-Sicherheitsergebnisse sind f\u00fcr jedes Unternehmen, das einen digitalen Wandel vollzieht, von kritischer Bedeutung und stellen die Haupts\u00e4ulen f\u00fcr die Vorbereitung auf die DSGVO dar. Ihre Sicherheitsl\u00f6sungen m\u00fcssen daf\u00fcr sorgen k\u00f6nnen, dass die technischen Bausteine von Endger\u00e4ten, Netzwerken, der Cloud und von Sicherheitskontrollzentren als abgestimmtes System zusammenarbeiten, um die erforderlichen Funktionen zur Vorbeugung, Erkennung und Reaktion bereitzustellen, sodass die wichtigsten Ergebnisse erzielt werden k\u00f6nnen.<\/p>\n<ul>\n<li><strong>Ausschaltung aufkommender Bedrohungen. <\/strong>Malware-Infektionen und die Ausnutzung von Anwendungsschwachstellen sind wichtige Angriffsvektoren, die zu einer Datenexfiltration f\u00fchren. Fortschrittlicher Bedrohungsschutz auf Endger\u00e4ten und in Netzwerken kann die Angriffsfl\u00e4che f\u00fcr bekannte und unbekannte <a href=\"https:\/\/www.mcafee.com\/de-de\/antivirus\/malware.html\">Malware<\/a> wesentlich verringern. In Sicherheitskontrollzentren m\u00fcssen Bedrohungsdaten von mehreren Quellen genutzt werden, um proaktiv nach Angreifern zu suchen.<\/li>\n<li><strong>Schutz wichtiger Daten. <\/strong>Ein gutes Datensicherheitsprogramm muss die M\u00f6glichkeit bieten, Daten zu sch\u00fctzen und versehentliche Datenverluste oder b\u00f6swillige Diebstahlversuche zu erkennen und dagegen vorzugehen. Verschl\u00fcsselungstechnologien sowie Technologien zum Schutz vor Datenkompromittierung sind \u00fcberaus wichtig, um versehentliche Datenverluste zu verhindern. In den Sicherheitskontrollzentren sind SIEM-L\u00f6sungen in Kombination mit erweiterten Analysen des Nutzerverhaltens wichtige Faktoren bei der Erkennung und Untersuchung von Insider-Bedrohungen.<\/li>\n<li><strong>Schutz von Cloud-Umgebungen. <\/strong>Software-as-a-Service (SaaS) and Cloud-gehostete Anwendungen stellen besondere Herausforderungen bei der Vorbereitung auf die DSGVO dar. Viele Unternehmen nutzen jedoch separate Cloud- und Unternehmens-Sicherheitsl\u00f6sungen, die L\u00fccken bei der Transparenz und Sicherheit mit sich bringen k\u00f6nnen. Wie w\u00e4re es denn mit einem einheitlichen Sicherheitssystem, das eine problemlose Erweiterung der Schutz-, Erkennungs- und Korrekturfunktionen f\u00fcr Cloud-Umgebungen erm\u00f6glicht?<\/li>\n<li><strong>Optimierung der Sicherheitsprozesse.\u00a0<\/strong>Viele Sicherheitskontrollzentren haben nicht die M\u00f6glichkeit, Datenkompromittierungen zu erkennen und entsprechend darauf zu reagieren. Eine kritische Anforderung hinsichtlich der Vorbereitung auf die DSGVO ist die F\u00e4higkeit, Vorf\u00e4lle innerhalb von drei Tagen zu melden. Daher ist es unerl\u00e4sslich, innerhalb von Sicherheitsprozessen Playbooks zu Datenkompromittierungen zu entwickeln. Zudem k\u00f6nnen Orchestrierungstechnologien bei der Schlie\u00dfung von L\u00fccken und einer beschleunigten Reaktion auf Vorf\u00e4lle helfen.<\/li>\n<\/ul>\n<p>Dies sind meine empfohlenen Rahmenbedingungen, die bei den vier Dimensionen der Sicherheitsstrategie beginnen, um eine Kultur des Datenschutzes und der konzeptionellen Sicherheit zu schaffen.<\/p>\n<p>In der zweiten H\u00e4lfte der Rahmenbedingungen wird gezeigt, wie mit dem Thema Sicherheit umgegangen werden muss, um die gew\u00fcnschten Ergebnisse zu erzielen und f\u00fcr die DSGVO ger\u00fcstet zu sein.<\/p>\n<p>Dies sollte bei Sicherheitsverantwortlichen und F\u00fchrungskr\u00e4ften in Unternehmen in diesem Jahr im Vordergrund stehen. Sie sollten Investitionen priorisieren und neue Programme oder L\u00f6sungen implementieren, um sicherzustellen, dass das Unternehmen den versch\u00e4rften regulatorischen Rahmenbedingungen gewachsen ist.<\/p>\n<p>Wie bereit sind Sie?<\/p>\n<p><em>The information provided on this GDPR page is our informed interpretation of the EU General Data Protection Regulation, and is for information purposes only and it does not constitute legal advice or advice on how to achieve operational privacy and security. It is not incorporated into any contract and does not commit promise or create any legal obligation to deliver any code, result, material, or functionality. Furthermore, the information provided herein is subject to change without notice, and is provided \u201cAS IS\u201d without guarantee or warranty as to the accuracy or applicability of the information to any specific situation or circumstance. If you require legal advice on the requirements of the General Data Protection Regulation, or any other law, or advice on the extent to which McAfee technologies can assist you to achieve compliance with the Regulation or any other law, you are advised to consult a suitably qualified legal professional. If you require advice on the nature of the technical and organizational measures that are required to deliver operational privacy and security in your organization, you should consult a suitably qualified privacy professional. No liability is accepted to any party for any harms or losses suffered in reliance on the contents of this publication.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dies ist der zweite Teil einer Reihe von Blog-Beitr\u00e4gen, mit denen Sicherheitsverantwortliche und F\u00fchrungskr\u00e4fte in Unternehmen auf die Datenschutz-Grundverordnung (DSGVO)&#8230;<\/p>\n","protected":false},"author":787,"featured_media":171498,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12004],"tags":[],"coauthors":[4601],"class_list":["post-75167","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacy-identity-protection"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>GDPR: Schaffung einer Kultur des Datenschutzes und der konzeptionellen Sicherheit | McAfee-Blog<\/title>\n<meta name=\"description\" content=\"Dies ist der zweite Teil einer Reihe von Blog-Beitr\u00e4gen, mit denen Sicherheitsverantwortliche und F\u00fchrungskr\u00e4fte in Unternehmen auf die\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"GDPR: Schaffung einer Kultur des Datenschutzes und der konzeptionellen Sicherheit | McAfee-Blog\" \/>\n<meta property=\"og:description\" content=\"Dies ist der zweite Teil einer Reihe von Blog-Beitr\u00e4gen, mit denen Sicherheitsverantwortliche und F\u00fchrungskr\u00e4fte in Unternehmen auf die\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"McAfee-Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-05-31T21:59:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-29T14:30:48+00:00\" \/>\n<meta name=\"author\" content=\"Mo Cashman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mo Cashman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/\"},\"author\":{\"name\":\"Mo Cashman\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/c9878f38cb73f700507b2718693e0816\"},\"headline\":\"GDPR: Schaffung einer Kultur des Datenschutzes und der konzeptionellen Sicherheit\",\"datePublished\":\"2017-05-31T21:59:29+00:00\",\"dateModified\":\"2025-07-29T14:30:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/\"},\"wordCount\":1315,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/11\/Cloud.jpeg\",\"articleSection\":[\"Daten- und Identit\u00e4tsschutz\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/\",\"name\":\"GDPR: Schaffung einer Kultur des Datenschutzes und der konzeptionellen Sicherheit | McAfee-Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/11\/Cloud.jpeg\",\"datePublished\":\"2017-05-31T21:59:29+00:00\",\"dateModified\":\"2025-07-29T14:30:48+00:00\",\"description\":\"Dies ist der zweite Teil einer Reihe von Blog-Beitr\u00e4gen, mit denen Sicherheitsverantwortliche und F\u00fchrungskr\u00e4fte in Unternehmen auf die\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/11\/Cloud.jpeg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/11\/Cloud.jpeg\",\"width\":600,\"height\":323,\"caption\":\"Big Data, Cloud Computing, Block Chain, Hybrid Cloud, Multi Cloud\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Daten- und Identit\u00e4tsschutz\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"GDPR: Schaffung einer Kultur des Datenschutzes und der konzeptionellen Sicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\",\"name\":\"McAfee-Blog\",\"description\":\"News zum Thema Internetsicherheit\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/c9878f38cb73f700507b2718693e0816\",\"name\":\"Mo Cashman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/image\/e9035a01a4599145df1d1d64135a5bd9\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/08\/4-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/08\/4-96x96.png\",\"caption\":\"Mo Cashman\"},\"description\":\"Mo Cashman is one of the company\u2019s passionate leaders in cyber security. As an Enterprise Security Architect and Principal Engineer at McAfee, Mo advises our largest global customers and partners on their cyber threat management and data protection strategies for the digital enterprise. Mo\u2019s passion is to inspire our next generation security professionals as well as help customers architect for future resilience. With that passion and over 20 years of experience, Mo leads our Security Architect and Executive Briefing Center programs in EMEA, where we host hundreds of customers each year. In previous roles at the company, Mo was the Chief Technical Strategist for the Global Public Sector and just prior to joining the company, lead Computer Security Incident Response and Threat Intelligence Teams investigating and responding to sophisticated cyber threats across the world.\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/author\/mo-cashman\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"GDPR: Schaffung einer Kultur des Datenschutzes und der konzeptionellen Sicherheit | McAfee-Blog","description":"Dies ist der zweite Teil einer Reihe von Blog-Beitr\u00e4gen, mit denen Sicherheitsverantwortliche und F\u00fchrungskr\u00e4fte in Unternehmen auf die","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"GDPR: Schaffung einer Kultur des Datenschutzes und der konzeptionellen Sicherheit | McAfee-Blog","og_description":"Dies ist der zweite Teil einer Reihe von Blog-Beitr\u00e4gen, mit denen Sicherheitsverantwortliche und F\u00fchrungskr\u00e4fte in Unternehmen auf die","og_url":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/","og_site_name":"McAfee-Blog","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2017-05-31T21:59:29+00:00","article_modified_time":"2025-07-29T14:30:48+00:00","author":"Mo Cashman","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"Mo Cashman","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/"},"author":{"name":"Mo Cashman","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/c9878f38cb73f700507b2718693e0816"},"headline":"GDPR: Schaffung einer Kultur des Datenschutzes und der konzeptionellen Sicherheit","datePublished":"2017-05-31T21:59:29+00:00","dateModified":"2025-07-29T14:30:48+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/"},"wordCount":1315,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/11\/Cloud.jpeg","articleSection":["Daten- und Identit\u00e4tsschutz"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/","name":"GDPR: Schaffung einer Kultur des Datenschutzes und der konzeptionellen Sicherheit | McAfee-Blog","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/11\/Cloud.jpeg","datePublished":"2017-05-31T21:59:29+00:00","dateModified":"2025-07-29T14:30:48+00:00","description":"Dies ist der zweite Teil einer Reihe von Blog-Beitr\u00e4gen, mit denen Sicherheitsverantwortliche und F\u00fchrungskr\u00e4fte in Unternehmen auf die","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/11\/Cloud.jpeg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/11\/Cloud.jpeg","width":600,"height":323,"caption":"Big Data, Cloud Computing, Block Chain, Hybrid Cloud, Multi Cloud"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/schaffung-einer-kultur-des-datenschutzes-und-der-konzeptionellen-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/de-de\/"},{"@type":"ListItem","position":2,"name":"Daten- und Identit\u00e4tsschutz","item":"https:\/\/www.mcafee.com\/blogs\/de-de\/privacy-identity-protection\/"},{"@type":"ListItem","position":3,"name":"GDPR: Schaffung einer Kultur des Datenschutzes und der konzeptionellen Sicherheit"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#website","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/","name":"McAfee-Blog","description":"News zum Thema Internetsicherheit","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/de-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/c9878f38cb73f700507b2718693e0816","name":"Mo Cashman","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/image\/e9035a01a4599145df1d1d64135a5bd9","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/08\/4-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/08\/4-96x96.png","caption":"Mo Cashman"},"description":"Mo Cashman is one of the company\u2019s passionate leaders in cyber security. As an Enterprise Security Architect and Principal Engineer at McAfee, Mo advises our largest global customers and partners on their cyber threat management and data protection strategies for the digital enterprise. Mo\u2019s passion is to inspire our next generation security professionals as well as help customers architect for future resilience. With that passion and over 20 years of experience, Mo leads our Security Architect and Executive Briefing Center programs in EMEA, where we host hundreds of customers each year. In previous roles at the company, Mo was the Chief Technical Strategist for the Global Public Sector and just prior to joining the company, lead Computer Security Incident Response and Threat Intelligence Teams investigating and responding to sophisticated cyber threats across the world.","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/author\/mo-cashman\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/75167","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/users\/787"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/comments?post=75167"}],"version-history":[{"count":1,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/75167\/revisions"}],"predecessor-version":[{"id":212366,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/75167\/revisions\/212366"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/media\/171498"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/media?parent=75167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/categories?post=75167"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/tags?post=75167"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/coauthors?post=75167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}