{"id":13972,"date":"2026-05-06T15:20:39","date_gmt":"2026-05-06T15:20:39","guid":{"rendered":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/"},"modified":"2026-05-06T15:20:39","modified_gmt":"2026-05-06T15:20:39","slug":"chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe","status":"publish","type":"post","link":"https:\/\/viqtor.eu\/de\/verschlusselung-und-hinterturen-von-technischen-beschrankungen-zu-gesellschaftlichen-herausforderungen\/","title":{"rendered":"Verschl\u00fcsselung und Hintert\u00fcren: von technischen Beschr\u00e4nkungen zu gesellschaftlichen Herausforderungen"},"content":{"rendered":"<p><strong>Legal Watch Nr. 64 \u2013 Oktober 2023. <\/strong><\/p>\n<h3><strong><u>Verschl\u00fcsselung und Hintert\u00fcren: von technischen Beschr\u00e4nkungen zu gesellschaftlichen Herausforderungen.<\/u><\/strong><\/h3>\n<p>Die aktuellen Ereignisse in Frankreich spiegeln die gegenw\u00e4rtige Debatte in Europa wider, n\u00e4mlich den Zugriff der Strafverfolgungsbeh\u00f6rden auf den Inhalt verschl\u00fcsselter Nachrichten.<\/p>\n<p>Der Innenminister \u00e4u\u00dferte sich am 22. Oktober im Radio zum j\u00fcngsten Anschlag auf das Gymnasium in Arras und \u00e4u\u00dferte den Wunsch, dass eine Hintert\u00fcr in Ende-zu-Ende-verschl\u00fcsselte Nachrichtensysteme integriert werde, die es erm\u00f6glichen w\u00fcrde, die Verschl\u00fcsselung der Nachrichten zu umgehen und auf deren Inhalt zuzugreifen.<\/p>\n<p>Laut dem Minister ist diese Technik eine effektivere Alternative zu den derzeitigen L\u00f6sungen, bei denen Geheimdienste das Telefon des Verd\u00e4chtigen hacken, um beispielsweise Spyware zu installieren.<\/p>\n<p>Diese gesetzlich streng geregelte Praxis hatte bei der \u00dcberwachung des Terroristen, der den Anschlag ver\u00fcbt hatte, versagt.<\/p>\n<p>In letzter Zeit ist viel von \u201eClient-Side Scanning\u201c die Rede, einer Technik, die sich von der des Abfangens von Nachrichten (\u201eMan-in-the-Middle\u201c \u2013 HDM) unterscheidet.<\/p>\n<p>Ein Experte, der auf einem Seminar zu diesem Thema sprach, das am 23. Oktober vom europ\u00e4ischen Datenschutzbeauftragten organisiert wurde, beschrieb diese Techniken wie folgt: Der \u201eMan-in-the-Middle\u201c f\u00e4ngt Nachrichten w\u00e4hrend ihrer \u00dcbertragung ab, w\u00e4hrend das \u201eClient-Side Scanning\u201c bildlich gesprochen darin besteht, dem Einzelnen beim Schreiben \u00fcber die Schulter zu schauen \u2013 vor der Verschl\u00fcsselung \u2013, um seine Nachricht mit dem Inhalt einer anst\u00f6\u00dfigen Datenbank zu vergleichen.<\/p>\n<p>Dies ist eine Form der Inhaltsmoderation, die auf dem Endger\u00e4t des Nutzers durchgef\u00fchrt wird.<\/p>\n<p>Zwei Initiativen, die auf den systematischen Einsatz von kundenseitigem Scannen abzielen, sto\u00dfen aufgrund ihres aufdringlichen Charakters derzeit in Br\u00fcssel und London auf heftige Reaktionen.<\/p>\n<p>Auf europ\u00e4ischer Ebene st\u00f6\u00dft der CSAM-Regulierungsvorschlag auf die gr\u00f6\u00dfte Kritik.<\/p>\n<p>Der Text zielt darauf ab, Online-Kinderpornografie durch die Aufdeckung der Verbreitung illegaler Inhalte zu bek\u00e4mpfen.<\/p>\n<p>Obwohl Einigkeit \u00fcber die \u00fcberragende Bedeutung dieses Ziels besteht, stellen viele Interessengruppen die Wirksamkeit, Notwendigkeit und Verh\u00e4ltnism\u00e4\u00dfigkeit der vorgeschlagenen Ma\u00dfnahmen in Frage.<\/p>\n<p>Ernsthafte Bedenken wurden von EU-Datenschutzbeh\u00f6rden, Experten europ\u00e4ischer Institutionen sowie Kinderschutzorganisationen, Akademikern, Cybersicherheitsexperten und \u00dcberlebenden von sexuellem Kindesmissbrauch ge\u00e4u\u00dfert.<\/p>\n<p>Neben der Gefahr, die Strafverfolgungsbeh\u00f6rden mit Fehlalarmen zu \u00fcberlasten, bef\u00fcrchten Kritiker einen Schritt zu weit hin zu einer Gesellschaft, in der jeder von uns in einem Gef\u00fchl st\u00e4ndiger \u00dcberwachung leben wird.<\/p>\n<p>F\u00fcr mehr als hundert f\u00fchrende Forscher auf diesem Gebiet ist es letztlich technisch unm\u00f6glich, eine Inhaltspr\u00fcfung durchzuf\u00fchren, ohne die Ende-zu-Ende-Verschl\u00fcsselung zu schw\u00e4chen und die Privatsph\u00e4re der Nutzer zu verletzen.<\/p>\n<p>Viele Experten sind sich einig, dass die derzeitigen Spitzentechnologien nicht zuverl\u00e4ssig genug und zudem anf\u00e4llig f\u00fcr Cyberangriffe sind.<\/p>\n<p>Zu diesem Schluss kam auch Apple, das im Sommer die Einstellung seines Algorithmusprojekts bekannt gab, sowie Meredith Whittaker, Pr\u00e4sidentin des Messengerdienstes Signal: \u201eWenn die Polizei eindringen kann, k\u00f6nnen es auch Hacker, feindliche Staaten, Putin, die iranische Regierung und jeder, der Schaden anrichten will (...). Daher ist es unerl\u00e4sslich, dass wir die Sicherheit und Integrit\u00e4t dieser Systeme gew\u00e4hrleisten.\u201c<\/p>\n<p>In dieser Hinsicht scheint die britische Regierung ihre Haltung zu ihrem neuen Gesetz zur Online-Sicherheit (\u201eOnline Safety Bill\u201c), das am 26. Oktober in Kraft trat, abgeschw\u00e4cht zu haben.<\/p>\n<p>Die Minister haben die umstrittene \u00dcberwachungsklausel jedoch nicht gestrichen, sondern ihre Umsetzung von ihrer technischen Machbarkeit abh\u00e4ngig gemacht.<\/p>\n<p>Die britische Technologieaufsichtsbeh\u00f6rde Ofcom beh\u00e4lt sich das Recht vor, Technologieunternehmen zu verpflichten, Scansoftware im Einklang mit der sich entwickelnden Technologie zu entwickeln.<\/p>\n<p>Sollte diese Technologie verf\u00fcgbar werden, bleibt abzuwarten, wie das Gleichgewicht zwischen den repressiven Zielen der Beh\u00f6rden und der Privatsph\u00e4re des Einzelnen beurteilt werden wird.<\/p>\n<p><strong>&nbsp;<\/strong><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/france_1773139850044.jpg\" alt=\"\" width=\"145\" height=\"97\"><\/p>\n<ul style=\"list-style-type: square;\">\n<li>Am 12. Oktober verh\u00e4ngte die CNIL eine Geldstrafe von 600.000 Euro gegen die CANAL+ GROUP.<\/li>\n<\/ul>\n<p>Die Geldbu\u00dfe bezieht sich insbesondere auf Verst\u00f6\u00dfe gegen die Informationspflicht, die Aus\u00fcbung der Rechte der betroffenen Personen, Sicherheitsprobleme im Zusammenhang mit den Passw\u00f6rtern der Mitarbeiter des Unternehmens, die Vergabe von Unterauftr\u00e4gen und die Tatsache, dass das Unternehmen die CNIL nicht \u00fcber eine schwerwiegende Verletzung des Schutzes personenbezogener Daten im Jahr 2020 informiert hat.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Die CNIL organisiert am 28. November eine Veranstaltung zur ethischen Reflexion mit dem Titel \u201eKI und freier Wille: Sind wir digitale Schafe?\u201c<\/li>\n<\/ul>\n<p>Forscher, Experten und bildende K\u00fcnstler werden sich \u00fcber wichtige ethische Fragen im Zusammenhang mit dem Einfluss k\u00fcnstlicher Intelligenz auf individuelle Entscheidungen austauschen.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Ebenfalls zum Thema KI ver\u00f6ffentlichte die CNIL am 11. Oktober praktische Leitf\u00e4den zur Erstellung von Trainingsdatenbanken f\u00fcr KI-Systeme.<\/li>\n<\/ul>\n<p>Diese Informationsbl\u00e4tter sollen Fachleuten helfen, Innovation mit der Achtung individueller Rechte in Einklang zu bringen. Sie stehen bis zum 16. November 2023 zur \u00f6ffentlichen Konsultation offen.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Die Nichtregierungsorganisation noyb reichte am 14. September in Frankreich drei Beschwerden gegen Fnac, die Immobilien-App SeLoger und die Fitness-App MyFitnessPal ein.<\/li>\n<\/ul>\n<p>Die Anwendungen dieser Unternehmen w\u00fcrden illegal auf die pers\u00f6nlichen Daten der Nutzer zugreifen und diese zu Zwecken komplexer Analysen an Dritte weitergeben, sobald die Anwendung ge\u00f6ffnet wird, ohne die betroffenen Personen dar\u00fcber zu informieren oder deren Zustimmung einzuholen.<\/p>\n<p>Die NGO plant, weitere Beschwerden gegen Anbieter mobiler Anwendungen einzureichen.<\/p>\n<p><strong>&nbsp;<\/strong><\/p>\n<p><strong><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/Europe_1773139907122.jpg\" alt=\"\" width=\"145\" height=\"97\"><\/strong><\/p>\n<h4><strong><em>Europ\u00e4ische Institutionen und Gremien<\/em><\/strong><\/h4>\n<ul style=\"list-style-type: square;\">\n<li>Nachdem die Europ\u00e4ische Kommission am 12. Oktober eine Untersuchung zur Einhaltung der Digital Services Regulation (DSA) durch X eingeleitet hatte, pr\u00fcft sie nun auch Meta und TikTok.<\/li>\n<\/ul>\n<p>Berichten zufolge haben Social-Media-Unternehmen seit Beginn des Krieges zwischen Israel und der Hamas formelle Anfragen nach Informationen \u00fcber ihren Umgang mit illegalen Inhalten und Desinformationen erhalten.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Manche kritisieren die Europ\u00e4ische Kommission daf\u00fcr, dass sie ihre eigenen Regeln bez\u00fcglich Microtargeting in sozialen Netzwerken nicht einh\u00e4lt.<\/li>\n<\/ul>\n<p>Heute wird ihr von der Presse, Nichtregierungsorganisationen und europ\u00e4ischen Parlamentariern vorgeworfen, in ihrer Kommunikation mit einem Publikum in L\u00e4ndern, die ihrer vorgeschlagenen Regelung zur Kinderpornografie (CSAM) skeptisch gegen\u00fcberstehen, gezielt bestimmte Profile von Internetnutzern angesprochen zu haben.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Im September 2023 ver\u00f6ffentlichte die Europ\u00e4ische Kommission zwei Mustervertragsklauseln f\u00fcr KI, die bei \u00f6ffentlichen KI-Auftr\u00e4gen freiwillig verwendet werden k\u00f6nnen, und zwar f\u00fcr Auftr\u00e4ge mit oder ohne hohes Risiko.<\/li>\n<\/ul>\n<p>Die Klauseln richten sich an \u00f6ffentliche Einrichtungen, die ein von einem externen Anbieter entwickeltes KI-System erwerben m\u00f6chten.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Der Europ\u00e4ische Datenschutzbeauftragte (EDPS) ver\u00f6ffentlichte am 23. Oktober Empfehlungen f\u00fcr die EU-Mitgesetzgeber f\u00fcr die Trilogverhandlungen zur KI-Verordnung.<\/li>\n<\/ul>\n<p>Insbesondere unterst\u00fctzt es die Aufnahme des Rechts von Personen, die von der Nutzung von KI-Systemen betroffen sind, in die Regulierung, eine Beschwerde bei einer zust\u00e4ndigen Beh\u00f6rde einzureichen und einen wirksamen Rechtsbehelf gegen deren Entscheidungen in Anspruch zu nehmen.<\/p>\n<p>Er bekr\u00e4ftigt zudem seine Forderung nach der Benennung von Datenschutzbeh\u00f6rden als nationale Aufsichtsbeh\u00f6rden.<\/p>\n<p>Er unterst\u00fctzt auch die Notwendigkeit eines europ\u00e4ischen Ansatzes, insbesondere in grenz\u00fcberschreitenden F\u00e4llen mit erheblichen Auswirkungen, und den vom Europ\u00e4ischen Parlament unterbreiteten Vorschlag zur Einrichtung eines \u201eEurop\u00e4ischen KI-B\u00fcros\u201c.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Der EDPS ver\u00f6ffentlichte am 11. Oktober auch eine Stellungnahme zu zwei vorgeschlagenen Leitlinien in Bezug auf Haftungsregeln f\u00fcr KI.<\/li>\n<li>Der Europ\u00e4ische Datenschutzausschuss (EDPB) und der Europ\u00e4ische Datenschutzbeauftragte (EDPS) haben am 19. September eine gemeinsame Stellungnahme zum Vorschlag f\u00fcr eine Verordnung \u00fcber zus\u00e4tzliche Verfahrensregeln f\u00fcr die Anwendung der DSGVO verabschiedet.<\/li>\n<\/ul>\n<p>Dieser Vorschlag zielt darauf ab, die Umsetzung schneller Korrekturma\u00dfnahmen f\u00fcr Einzelpersonen in grenz\u00fcberschreitenden F\u00e4llen zu gew\u00e4hrleisten.<\/p>\n<p>Der Europ\u00e4ische Datenschutzausschuss (EDPB) und der Europ\u00e4ische Datenschutzbeauftragte (EDPS) fordern eine umfassende Harmonisierung der Zul\u00e4ssigkeitsvoraussetzungen, schlagen eine Verbesserung der Konsensfindung durch eine st\u00e4rkere Einbeziehung der zust\u00e4ndigen Aufsichtsbeh\u00f6rden vor und fordern die Mitgesetzgeber auf, den gegenw\u00e4rtigen Ansatz hinsichtlich des Rechts der Parteien auf Anh\u00f6rung im Streitbeilegungsverfahren beizubehalten.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Der Europ\u00e4ische Datenschutzausschuss (EDPB) und der Europ\u00e4ische Datenschutzbeauftragte (EDPS) haben am 17. Oktober eine gemeinsame Stellungnahme zum Vorschlag f\u00fcr eine Verordnung \u00fcber den digitalen Euro ver\u00f6ffentlicht.<\/li>\n<\/ul>\n<p>Die Regulierungsbeh\u00f6rden begr\u00fc\u00dfen insbesondere, dass den Nutzern die Wahlm\u00f6glichkeit bleibt, entweder in digitalen Euros oder in bar zu bezahlen.<\/p>\n<p>Dennoch machen sie einige Anmerkungen, um sicherzustellen, dass nur die notwendigen personenbezogenen Daten verarbeitet werden, insbesondere im Zusammenhang mit der Betrugsbek\u00e4mpfung, und um eine \u00fcberm\u00e4\u00dfige Zentralisierung personenbezogener Daten durch die Europ\u00e4ische Zentralbank oder nationale Zentralbanken zu vermeiden.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>W\u00e4hrend seiner Plenarsitzung im Oktober w\u00e4hlte der Europ\u00e4ische Datenschutzausschuss das Thema seiner dritten koordinierten Ma\u00dfnahme zur Umsetzung der DSGVO: Wie Unternehmen das Auskunftsrecht von Einzelpersonen umsetzen.<\/li>\n<\/ul>\n<p>Diese Ma\u00dfnahme ist f\u00fcr 2024 geplant und wird auf nationaler und europ\u00e4ischer Ebene gezielt \u00fcberwacht.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Am 31. Oktober gab die norwegische Datenschutzbeh\u00f6rde (DPA) eine Erkl\u00e4rung ab, in der sie mitteilte, dass ihre Entscheidung gegen Meta auf die EU\/den EWR ausgeweitet werde.<\/li>\n<\/ul>\n<p>In der Pressemitteilung hei\u00dft es, dass der Europ\u00e4ische Datenschutzausschuss (EDPB) soeben die dauerhafte Ausweitung des norwegischen Verbots von Verhaltensmarketing auf Facebook und Instagram auf ganz Europa genehmigt hat.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Nach den Enth\u00fcllungen und der Untersuchung des Europ\u00e4ischen Parlaments zur Pegasus-Spionagesoftware untersucht ein Bericht von Amnesty International und der European Investigative Collaborations (EIC) den Fall Predator und hebt die Unf\u00e4higkeit der EU hervor, den Missbrauch von Spionagesoftware auf ihrem eigenen Territorium zu regulieren.<\/li>\n<\/ul>\n<p>Der Bericht konzentriert sich auf eine Gruppe namens Intellexa Alliance mit Sitz in Europa, die zwischen 2007 und 2022 eine Reihe von \u00dcberwachungsprodukten entwickelt, betrieben und vermarktet hat.&nbsp;<\/p>\n<p>Diese Produkte erm\u00f6glichen es, unbemerkte Infektionsversuche an Benutzer kooperierender Internetdienstanbieter zu senden oder, falls der Betreiber der Spyware direkten Zugriff auf den Internetverkehr hat, an Benutzer in einem ganzen Land.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Am 6. September sprachen sich Vertreter der Europ\u00e4ischen Pharmaindustrie (EPFIA) gegen die Einf\u00fchrung eines Opt-out-Mechanismus f\u00fcr die Erhebung von Gesundheitsdaten zur Sekund\u00e4rnutzung in der vorgeschlagenen Verordnung \u00fcber den k\u00fcnftigen Europ\u00e4ischen Gesundheitsdatenraum (EHDS) aus.<\/li>\n<\/ul>\n<p>Die Position der Gruppe spiegelt die Bedenken von Forschern und Technologieentwicklern wider, die bef\u00fcrchten, dass die Einf\u00fchrung einer Opt-out-Option in das System die Nutzung von Daten f\u00fcr Forschung und Innovation beeintr\u00e4chtigen wird.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>In einer Pressemitteilung vom 5. September 2023 gab TikTok bekannt, den Datenschutz seiner europ\u00e4ischen Nutzer zu verst\u00e4rken.<\/li>\n<\/ul>\n<p>Das Unternehmen plant neben dem Rechenzentrum in Dublin zwei weitere Rechenzentren in Europa.<\/p>\n<p>TikTok hat au\u00dferdem ein europ\u00e4isches Drittunternehmen f\u00fcr Sicherheit beauftragt, eine unabh\u00e4ngige Pr\u00fcfung seiner Datenverarbeitung durchzuf\u00fchren.<\/p>\n<p><strong><em>&nbsp;<\/em><\/strong><\/p>\n<h4><strong><em>Neuigkeiten aus den Mitgliedsl\u00e4ndern Europas.<\/em><\/strong><\/h4>\n<ul style=\"list-style-type: square;\">\n<li>Die belgische Datenschutzbeh\u00f6rde (APD) ver\u00f6ffentlichte am 20. Oktober eine Checkliste, um Organisationen dabei zu helfen, sicherzustellen, dass ihre Praktiken in Bezug auf Cookies und andere Tracking-Mechanismen den geltenden Vorschriften entsprechen.<\/li>\n<\/ul>\n<p>Das Dokument erm\u00f6glicht es Ihnen, gute und schlechte Vorgehensweisen Schritt f\u00fcr Schritt durchzugehen.<\/p>\n<p>Die APD erinnert uns daran, dass nur unbedingt notwendige Cookies von der Einwilligungspflicht ausgenommen sind und dass alle anderen Kategorien von Cookies nur dann gesetzt und gelesen werden d\u00fcrfen, wenn der Nutzer zuvor seine freie, spezifische, informierte, unmissverst\u00e4ndliche und aktive Einwilligung erteilt hat.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Das Bezirksgericht Amsterdam hat am 18. Oktober in einem Eilverfahren zu AdTech und Tracking-Cookies eine wichtige Entscheidung getroffen.<\/li>\n<\/ul>\n<p>Das franz\u00f6sische Unternehmen Criteo kann sich nicht einfach auf die vertragliche Verpflichtung seiner Kunden (Website-Betreiber) berufen, die Einwilligung der Internetnutzer einzuholen: Es ist auch daf\u00fcr verantwortlich, eine g\u00fcltige Einwilligung f\u00fcr die Platzierung von Cookies einzuholen, andernfalls (und falls keine Einwilligung seitens des Herausgebers vorliegt) ist die Platzierung von Cookies illegal.<\/p>\n<p>Die Entscheidung basiert auf dem Rom-II-\u00dcbereinkommen (Zust\u00e4ndigkeit des Gerichtshofs), der \u201eePrivacy\u201c-Richtlinie und der DSGVO.<\/p>\n<p>Das Gericht erkennt die Entscheidung der CNIL an und weist die Einrede von Criteo zur\u00fcck, der Kl\u00e4ger habe seinen Browser nicht so konfiguriert, dass er Cookies ablehnt.<\/p>\n<p>Das Gericht weist auch das Argument zur\u00fcck, dass die Forderungen des Kl\u00e4gers seinem Gesch\u00e4ftsmodell schaden w\u00fcrden, da die Datenschutzinteressen des Kl\u00e4gers Vorrang haben.<\/p>\n<p>Das Gericht wendet ferner das Urteil des Gerichtshofs in der Rechtssache \u00d6sterreichische Post (C-154\/21) an und entscheidet, dass Criteo einen vollst\u00e4ndigen \u00dcberblick \u00fcber die Drittparteien, mit denen die Daten geteilt wurden, bereitstellen muss.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Die griechische Datenschutzbeh\u00f6rde (DPA) hat die Athener Stadtverkehrsorganisation (OASA) mit einer Geldbu\u00dfe von 50.000 Euro belegt, weil sie gegen Artikel 5(1)(e) der DSGVO versto\u00dfen hat, da ihr elektronisches Ticketsystem dem Grundsatz der Speicherbegrenzung nicht entsprach.<\/li>\n<\/ul>\n<p>Sie r\u00fcgte die OASA au\u00dferdem wegen Versto\u00dfes gegen Artikel 35(1) der DSGVO, da ihre Datenschutz-Folgenabsch\u00e4tzung f\u00fcr ihr elektronisches Ticketsystem unzureichend war.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Die schwedische Datenschutzbeh\u00f6rde (APD) hat gegen den Stockholmer Schulrat eine Geldstrafe von 800.000 Schwedischen Kronen (ca. 68.324 Euro) verh\u00e4ngt, weil dieser in einer Schule \u00dcberwachungskameras eingesetzt hatte, was gegen Artikel 5(1)(a), (c), Artikel 6(1) und Artikel 13 der DSGVO verstie\u00df.<\/li>\n<li>Die italienische Datenschutzbeh\u00f6rde (APD) hat eine italienische Anwaltskammer mit einer Geldstrafe von 20.000 Euro belegt, weil sie auf ihrer Website Informationen \u00fcber zwei Beschwerdef\u00fchrer ohne rechtm\u00e4\u00dfige Grundlage ver\u00f6ffentlicht hatte. Dies steht im Einklang mit den kombinierten Bestimmungen von Artikel 10 der DSGVO und Artikel 2octies des italienischen Datenschutzgesetzes.<\/li>\n<li>Die kroatische Datenschutzbeh\u00f6rde (APD) hat gegen das Inkassounternehmen EOS Matrix doo wegen mehrfacher Verst\u00f6\u00dfe gegen die DSGVO die h\u00f6chste jemals verh\u00e4ngte Verwaltungsstrafe in H\u00f6he von 5.470.000 Euro verh\u00e4ngt.<\/li>\n<li>In Gro\u00dfbritannien gewann Clearview AI seinen Einspruch gegen die Geldbu\u00dfe der britischen Datenschutzbeh\u00f6rde (DPA) vor dem First Tier Tribunal (FTT).<\/li>\n<\/ul>\n<p>Das Gericht kam zu dem Schluss, dass die \u201eUK GDPR\u201c nicht anwendbar sei, da die Verarbeitungst\u00e4tigkeiten von Clearview die Erbringung einer Dienstleistung im Auftrag von Strafverfolgungsbeh\u00f6rden in einem Drittland betr\u00e4fen und somit nicht unter den Anwendungsbereich der DSGVO und der \u201eUK GDPR\u201c fielen.<\/p>\n<p>Das Gericht betrachtet Clearview und seine Kunden ferner als gemeinsam Verantwortliche f\u00fcr die Datenverarbeitung zu diesem repressiven Zweck.<\/p>\n<p>Die Begr\u00fcndung des Gerichts hat unter Datenschutzexperten eine intensive Diskussion \u00fcber die Qualifizierung gemeinsam Verantwortlicher und die Nichtanwendbarkeit europ\u00e4ischen und\/oder britischen Rechts auf den konkreten Fall ausgel\u00f6st.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Anfang Oktober erregte der KI-Chatbot von Snap die Aufmerksamkeit des ICO.<\/li>\n<\/ul>\n<p>Die APD gab bekannt, dass sie eine vorl\u00e4ufige Durchsetzungsmitteilung gegen Snap erlassen hat, weil dieses ihrer Ansicht nach \u201em\u00f6glicherweise die von seinem Chatbot \u201aMy AI\u2018 ausgehenden Datenschutzrisiken nicht ordnungsgem\u00e4\u00df bewertet hat\u201c.<\/p>\n<p>Eine wachsende Zahl von Datenschutzbeh\u00f6rden, wie beispielsweise in Gro\u00dfbritannien und Italien, \u00fcbernimmt die Aufgaben von KI-Regulierungsbeh\u00f6rden.<\/p>\n<p><strong>&nbsp;<\/strong><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2614166247_1773140080190.jpg\" alt=\"\" width=\"150\" height=\"85\"><\/p>\n<ul style=\"list-style-type: square;\">\n<li>Die Global Privacy Assembly (GPA) veranstaltete ihre j\u00e4hrliche Konferenz Mitte Oktober auf Bermuda.<\/li>\n<\/ul>\n<p>Die Beh\u00f6rden er\u00f6rterten die Anwendung von Datenschutzbestimmungen auf KI und verabschiedeten am 20. Oktober eine Entschlie\u00dfung zur generativen KI.<\/p>\n<p>Die Resolution erfolgt, nachdem die G7-Staats- und Regierungschefs am 30. Oktober im Rahmen des Hiroshima-Prozesses zur k\u00fcnstlichen Intelligenz internationale Leitprinzipien f\u00fcr k\u00fcnstliche Intelligenz (KI) und einen freiwilligen Verhaltenskodex f\u00fcr KI-Entwickler verabschiedet haben.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Die Vereinigten Staaten ver\u00f6ffentlichen am 30. Oktober ein Dekret zur KI und ein Handbuch zum KI-Risikomanagement, w\u00e4hrend das Vereinigte K\u00f6nigreich am 2. November einen KI-Sicherheitsgipfel veranstaltet.<\/li>\n<li>Das B\u00fcro des neuseel\u00e4ndischen Datenschutzbeauftragten hat einen Leitfaden zur Entwicklung und Nutzung von Systemen der k\u00fcnstlichen Intelligenz unter Einhaltung der Datenschutzprinzipien (Privacy Principles, PPP) ver\u00f6ffentlicht.<\/li>\n<li>Kanada ver\u00f6ffentlichte im September au\u00dferdem einen Verhaltenskodex f\u00fcr Entwickler und Manager von fortgeschrittenen generativen KI-Systemen.<\/li>\n<\/ul>\n<p>Der Kodex benennt Ma\u00dfnahmen zur Minderung der mit diesen Systemen verbundenen Risiken auf der Grundlage von sechs Grundprinzipien: Verantwortung, Sicherheit, Gerechtigkeit\/Fairness, Transparenz, menschliche Aufsicht, G\u00fcltigkeit\/Robustheit der Systeme.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Vereinigte Staaten: Die Generalstaatsanw\u00e4lte von 41 US-Bundesstaaten haben sich zusammengeschlossen, um eine Klage gegen Meta einzureichen. Sie behaupten, dass die Social-Media-Plattformen Instagram und Facebook des Unternehmens s\u00fcchtig machen und sch\u00e4dlich f\u00fcr Kinder sind.<\/li>\n<\/ul>\n<p>In der Klage wird Meta vorgeworfen, wiederholt und systematisch Informationen \u00fcber Kinder unter 13 Jahren gesammelt und es vers\u00e4umt zu haben, die Eltern \u00fcber deren Verwendung zu informieren oder deren Zustimmung einzuholen.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Kalifornien ver\u00f6ffentlichte am 12. Oktober 2023 einen Gesetzentwurf zur Regulierung von Datenbrokern, der das bestehende Gesetz von 2018 (CCPA) \u00e4ndert.<\/li>\n<\/ul>\n<p>Der Text legt fest, dass sich Datenbroker bei der Datenschutzbeh\u00f6rde registrieren und ihr detailliertere Informationen \u00fcber individuelle Anfragen, die Erhebung bestimmter Daten und die obligatorische \u00dcberpr\u00fcfung ihrer Einhaltung der gesetzlichen Bestimmungen zur Verf\u00fcgung stellen m\u00fcssen.<\/p>\n<p>Das Projekt schafft au\u00dferdem einen Mechanismus, der es Einzelpersonen erm\u00f6glicht, von allen Datenbrokern die L\u00f6schung ihrer pers\u00f6nlichen Daten zu verlangen.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Der Gentest-Anbieter 23andMe wurde Opfer eines Datenlecks.<\/li>\n<\/ul>\n<p>Ein Hacker ver\u00f6ffentlichte die genetischen Informationen von vier Millionen Nutzern im Cyberkriminalit\u00e4tsforum BreachForums.<\/p>\n<p>Dieser Vorfall folgt auf ein weiteres Leck, das Anfang Oktober auftrat.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>In den Vereinigten Arabischen Emiraten ver\u00f6ffentlicht das Ministerium f\u00fcr K\u00fcnstliche Intelligenz, Digitale Wirtschaft und Telearbeitsanwendungen ein Wei\u00dfbuch mit dem Titel \u201eSelbstverwaltungsrahmen f\u00fcr ein verantwortungsvolles Metaverse\u201c.<\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Legal Watch Nr. 64 \u2013 Oktober 2023. Verschl\u00fcsselung und Hintert\u00fcren: Von technischen Beschr\u00e4nkungen zu gesellschaftlichen Herausforderungen. Die j\u00fcngsten Ereignisse in Frankreich spiegeln die aktuelle europ\u00e4ische Debatte \u00fcber den Zugriff von Strafverfolgungsbeh\u00f6rden auf die Inhalte verschl\u00fcsselter Messengerdienste wider. Der Innenminister \u00e4u\u00dferte sich im Radio zum j\u00fcngsten Anschlag auf das Gymnasium in Arras [\u2026]<\/p>","protected":false},"author":1,"featured_media":13968,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[35],"tags":[],"class_list":["post-13972","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veille-juridique"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor<\/title>\n<meta name=\"description\" content=\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/viqtor.eu\/de\/verschlusselung-und-hinterturen-von-technischen-beschrankungen-zu-gesellschaftlichen-herausforderungen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor\" \/>\n<meta property=\"og:description\" content=\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor\" \/>\n<meta property=\"og:url\" content=\"https:\/\/viqtor.eu\/de\/verschlusselung-und-hinterturen-von-technischen-beschrankungen-zu-gesellschaftlichen-herausforderungen\/\" \/>\n<meta property=\"og:site_name\" content=\"Viqtor\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-06T15:20:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/04\/widget-viqtor.png\" \/>\n<meta name=\"author\" content=\"Bruno\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bruno\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"16\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\"},\"author\":{\"name\":\"Bruno\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad\"},\"headline\":\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9\",\"datePublished\":\"2026-05-06T15:20:39+00:00\",\"dateModified\":\"2026-05-06T15:20:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\"},\"wordCount\":3383,\"publisher\":{\"@id\":\"https:\/\/viqtor.eu\/#organization\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg\",\"articleSection\":[\"Veille juridique\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\",\"url\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\",\"name\":\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor\",\"isPartOf\":{\"@id\":\"https:\/\/viqtor.eu\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg\",\"datePublished\":\"2026-05-06T15:20:39+00:00\",\"dateModified\":\"2026-05-06T15:20:39+00:00\",\"description\":\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor\",\"breadcrumb\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage\",\"url\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg\",\"contentUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg\",\"width\":800,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/viqtor.eu\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/viqtor.eu\/#website\",\"url\":\"https:\/\/viqtor.eu\/\",\"name\":\"Viqtor\",\"description\":\"Faites du RGPD une opportunit\u00e9 pour votre entreprise.\",\"publisher\":{\"@id\":\"https:\/\/viqtor.eu\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/viqtor.eu\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/viqtor.eu\/#organization\",\"name\":\"viqtor.eu\",\"url\":\"https:\/\/viqtor.eu\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg\",\"contentUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg\",\"width\":108,\"height\":86,\"caption\":\"viqtor.eu\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad\",\"name\":\"Bruno\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g\",\"caption\":\"Bruno\"},\"sameAs\":[\"https:\/\/exciting-panini.13-37-234-21.plesk.page\"],\"url\":\"https:\/\/viqtor.eu\/de\/author\/mouad_zxum2ebi\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","description":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/viqtor.eu\/de\/verschlusselung-und-hinterturen-von-technischen-beschrankungen-zu-gesellschaftlichen-herausforderungen\/","og_locale":"de_DE","og_type":"article","og_title":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","og_description":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","og_url":"https:\/\/viqtor.eu\/de\/verschlusselung-und-hinterturen-von-technischen-beschrankungen-zu-gesellschaftlichen-herausforderungen\/","og_site_name":"Viqtor","article_published_time":"2026-05-06T15:20:39+00:00","og_image":[{"url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/04\/widget-viqtor.png"}],"author":"Bruno","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"Bruno","Gesch\u00e4tzte Lesezeit":"16\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#article","isPartOf":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/"},"author":{"name":"Bruno","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad"},"headline":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9","datePublished":"2026-05-06T15:20:39+00:00","dateModified":"2026-05-06T15:20:39+00:00","mainEntityOfPage":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/"},"wordCount":3383,"publisher":{"@id":"https:\/\/viqtor.eu\/#organization"},"image":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage"},"thumbnailUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg","articleSection":["Veille juridique"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/","url":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/","name":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","isPartOf":{"@id":"https:\/\/viqtor.eu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage"},"image":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage"},"thumbnailUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg","datePublished":"2026-05-06T15:20:39+00:00","dateModified":"2026-05-06T15:20:39+00:00","description":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","breadcrumb":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage","url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg","contentUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg","width":800,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/viqtor.eu\/"},{"@type":"ListItem","position":2,"name":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/viqtor.eu\/#website","url":"https:\/\/viqtor.eu\/","name":"Viqtor","description":"Faites du RGPD une opportunit\u00e9 pour votre entreprise.","publisher":{"@id":"https:\/\/viqtor.eu\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/viqtor.eu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/viqtor.eu\/#organization","name":"viqtor.eu","url":"https:\/\/viqtor.eu\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/","url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg","contentUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg","width":108,"height":86,"caption":"viqtor.eu"},"image":{"@id":"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad","name":"Bruno","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g","caption":"Bruno"},"sameAs":["https:\/\/exciting-panini.13-37-234-21.plesk.page"],"url":"https:\/\/viqtor.eu\/de\/author\/mouad_zxum2ebi\/"}]}},"_links":{"self":[{"href":"https:\/\/viqtor.eu\/de\/wp-json\/wp\/v2\/posts\/13972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/viqtor.eu\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/viqtor.eu\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/de\/wp-json\/wp\/v2\/comments?post=13972"}],"version-history":[{"count":0,"href":"https:\/\/viqtor.eu\/de\/wp-json\/wp\/v2\/posts\/13972\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/de\/wp-json\/wp\/v2\/media\/13968"}],"wp:attachment":[{"href":"https:\/\/viqtor.eu\/de\/wp-json\/wp\/v2\/media?parent=13972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/viqtor.eu\/de\/wp-json\/wp\/v2\/categories?post=13972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/viqtor.eu\/de\/wp-json\/wp\/v2\/tags?post=13972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}