{"id":14007,"date":"2026-05-06T15:23:04","date_gmt":"2026-05-06T15:23:04","guid":{"rendered":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/"},"modified":"2026-05-06T15:23:04","modified_gmt":"2026-05-06T15:23:04","slug":"securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations","status":"publish","type":"post","link":"https:\/\/viqtor.eu\/de_at\/datensicherheit-cyberbedrohungen-aktuelle-lage-und-leitlinien\/","title":{"rendered":"Datensicherheit, Cyberbedrohungen: Aktuelle Lage und Leitlinien."},"content":{"rendered":"<p><strong>Legal Watch Nr. 69 \u2013 M\u00e4rz 2024. <\/strong><\/p>\n<h4><strong><u>Datensicherheit, Cyberbedrohungen: Aktuelle Lage und Leitlinien.<\/u><\/strong><\/h4>\n<p>Mehrere Organisationen ver\u00f6ffentlichen zu Beginn dieses Jahres ihre Berichte \u00fcber den Stand der Cybersicherheitsbedrohungen: eine Gelegenheit, eine Bestandsaufnahme der Risiken vorzunehmen und Ratschl\u00e4ge zum Schutz personenbezogener Daten zu geben.<\/p>\n<p><strong>Die Europ\u00e4ische Agentur f\u00fcr Cybersicherheit (ENISA) hat ihren Bericht \u00fcber Cybersicherheitsbedrohungen bis 2030 ver\u00f6ffentlicht. <\/strong><\/p>\n<p>Der Bericht nennt Bedrohungen im Zusammenhang mit Softwareabh\u00e4ngigkeiten und Desinformationskampagnen sowie solche, die auf menschliches Versagen zur\u00fcckzuf\u00fchren sind, als besonders besorgniserregend.<\/p>\n<p>Zu den langfristigen Bedrohungen z\u00e4hlt die Beh\u00f6rde den Fachkr\u00e4ftemangel und das Versagen von Dienstleistern sowie die Zunahme von Bedrohungen im Zusammenhang mit KI.<\/p>\n<p><strong>Die Initiative \u201eMa\u00dfnahmen gegen Cyberkriminalit\u00e4t\u201c teilt anl\u00e4sslich der Ver\u00f6ffentlichung ihres j\u00e4hrlichen T\u00e4tigkeitsberichts auch ihre Analyse der Bedrohungslage in Frankreich mit.&nbsp; <\/strong><\/p>\n<p>Phishing bleibt die gr\u00f6\u00dfte Bedrohung: Die Methoden werden vielf\u00e4ltiger und raffinierter. Zu den h\u00e4ufigsten Formen des Phishings geh\u00f6ren vorget\u00e4uschte Verkehrsverst\u00f6\u00dfe, Kinderpornografie und gef\u00e4lschter technischer Support.<\/p>\n<p>Dar\u00fcber hinaus bleibt die Zahl der Betrugsf\u00e4lle mit falschen Bankberatern konstant hoch.<\/p>\n<p>Das Hacken von Konten stellt eine weitere gro\u00dfe Bedrohung dar, deren Folgen zu Identit\u00e4tsdiebstahl und finanziellen Sch\u00e4den f\u00fchren k\u00f6nnen.<\/p>\n<p>Schlie\u00dflich stellen Ransomware-Angriffe und Malware (Viren) eine bedeutende und zunehmende Ursache f\u00fcr Hilfsanfragen von Opfern dar.<\/p>\n<p><strong>Am 27. M\u00e4rz ver\u00f6ffentlichte die CNIL einen Bericht \u00fcber Sicherheitsl\u00fccken der letzten f\u00fcnf Jahre.<\/strong><\/p>\n<p>Sie merkt an, dass der Privatsektor f\u00fcr etwa zwei Drittel der der CNIL gemeldeten Verst\u00f6\u00dfe verantwortlich ist, darunter 39 % von KMU.<\/p>\n<p>Der \u00f6ffentliche Sektor ist unterdessen f\u00fcr 22 % der Meldungen verantwortlich.<\/p>\n<p>Bez\u00fcglich der Verteilung nach T\u00e4tigkeitsbereichen entfallen 18 % der Meldungen auf \u00f6ffentliche Verwaltungen.<\/p>\n<p>Spezialisierte, wissenschaftliche und technische T\u00e4tigkeiten sind im Privatsektor am st\u00e4rksten vertreten, gefolgt von Finanz- und Versicherungst\u00e4tigkeiten.<\/p>\n<p>Aktivit\u00e4ten im Zusammenhang mit der menschlichen Gesundheit machen ebenfalls 12 % der Meldungen aus.<\/p>\n<p><strong>In diesem Zusammenhang und um den neuen Risiken f\u00fcr Daten Rechnung zu tragen, hat die CNIL Ende M\u00e4rz ihren Leitfaden zur Datensicherheit aktualisiert. <\/strong><\/p>\n<p>Diese neue Version gliedert den Leitfaden in f\u00fcnf Teile: Benutzer, Ausr\u00fcstung, Datenkontrolle, Vorbereitung auf Zwischenf\u00e4lle und schlie\u00dflich ein Schwerpunkt auf besonders aktuelle Themen.<\/p>\n<p>Die CNIL stellt neue Informationsbl\u00e4tter vor, insbesondere zu k\u00fcnstlicher Intelligenz (KI), mobilen Anwendungen, Cloud Computing und Anwendungsprogrammierschnittstellen (APIs).<\/p>\n<p>Der Leitfaden enth\u00e4lt au\u00dferdem Informationsbl\u00e4tter zur Risikoanalyse und Verschl\u00fcsselung.<\/p>\n<p>Am Ende des Dokuments erm\u00f6glicht eine Checkliste die \u00dcberpr\u00fcfung der von der verantwortlichen Person getroffenen Ma\u00dfnahmen und die Beurteilung ihres Sicherheitsniveaus.<\/p>\n<p>Unter den empfohlenen Schutzma\u00dfnahmen wird h\u00e4ufig die Multi-Faktor-Authentifizierung (MFA) genannt und zunehmend empfohlen, um Datenbanken vor betr\u00fcgerischen Zugriffsversuchen zu sch\u00fctzen.<\/p>\n<p><strong>Die CNIL hat soeben eine \u00f6ffentliche Konsultation zur Vereinbarkeit von L\u00f6sungen, die den AMF nutzen, mit der DSGVO er\u00f6ffnet. <\/strong><\/p>\n<p>Ein aktuelles Beispiel best\u00e4tigt die Notwendigkeit, den Kontext der Nutzung von AMF zu kl\u00e4ren: In Spanien wurde ein Unternehmen vor Gericht verurteilt, weil es seinen Mitarbeitern AMF auf ihren privaten Handys aufzwang, obwohl das Gesetz vorschrieb, dass es ihnen zu diesem Zweck Firmenhandys zur Verf\u00fcgung stellen musste.<\/p>\n<p>In ihrer Empfehlung befasst sich die CNIL mit der Festlegung einer Rechtsgrundlage, der Minimierung der erhobenen Daten, den Aufbewahrungsfristen und der Achtung der Rechte der betroffenen Personen.<\/p>\n<p>Es liefert praktische Beispiele f\u00fcr die Implementierung einer datenschutzkonformen Multi-Faktor-Authentifizierung.<\/p>\n<h4><strong>&nbsp;<\/strong><\/h4>\n<h4><strong><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/france_1773227986806.jpg\" alt=\"\" width=\"145\" height=\"97\"><\/strong>&nbsp; &nbsp; &nbsp;&nbsp;<\/h4>\n<p><strong>Am 20. M\u00e4rz verh\u00e4ngte die franz\u00f6sische Wettbewerbsbeh\u00f6rde eine Geldstrafe von 250 Millionen Euro gegen Google, weil das Unternehmen seinen Verpflichtungen nicht nachgekommen war und Presseartikel zum Trainieren seines KI-Systems verwendet hatte (Bard\/Gemini).&nbsp; <\/strong><\/p>\n<p>Diese Entscheidung, die vierte in diesem Fall innerhalb von vier Jahren, steht im Zusammenhang mit der Verabschiedung des Gesetzes vom 24. Juli 2019 \u00fcber verwandte Schutzrechte, das die Voraussetzungen f\u00fcr eine ausgewogene Verhandlung zwischen Verlagen, Presseagenturen und digitalen Plattformen schaffen soll.<\/p>\n<p><strong>Am 8. April ver\u00f6ffentlichte die CNIL Empfehlungen f\u00fcr den Einsatz von KI unter Ber\u00fccksichtigung personenbezogener Daten. <\/strong><\/p>\n<p>Ihr Ziel ist es, konkrete Antworten, illustriert mit Beispielen, auf die rechtlichen und technischen Herausforderungen im Zusammenhang mit der Anwendung der DSGVO auf KI zu geben.<\/p>\n<p>Die in diesen ersten Empfehlungen angesprochenen Punkte erm\u00f6glichen es insbesondere, die anwendbare Rechtsordnung und die rechtliche Qualifikation der Akteure zu bestimmen, gegebenenfalls eine Folgenabsch\u00e4tzung durchzuf\u00fchren und den Datenschutz von der Entwurfsphase des Systems an zu integrieren (Privacy by Design).<\/p>\n<h4><strong>&nbsp;<\/strong><\/h4>\n<h4><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/Europe_1773228014603.jpg\" alt=\"\" width=\"145\" height=\"97\"><\/h4>\n<h4><strong><em>Europ\u00e4ische Institutionen und Gremien<\/em><\/strong><\/h4>\n<p><strong>Am 11. M\u00e4rz stellte der Europ\u00e4ische Datenschutzbeauftragte (EDPS) fest, dass die Europ\u00e4ische Kommission bei der Nutzung von Microsoft 365 gegen mehrere wichtige Datenschutzregeln versto\u00dfen hatte. <\/strong><\/p>\n<p>Insbesondere hat die Kommission keine angemessenen Garantien daf\u00fcr geschaffen, dass personenbezogene Daten, die au\u00dferhalb der EU\/des EWR \u00fcbermittelt werden, ein Schutzniveau genie\u00dfen, das im Wesentlichen dem in der EU\/im EWR garantierten Schutzniveau entspricht.<\/p>\n<p>Dar\u00fcber hinaus hat die Kommission in ihrem Vertrag mit Microsoft nicht ausreichend spezifiziert, welche Arten von personenbezogenen Daten bei der Nutzung von Microsoft 365 erhoben werden sollen und zu welchen expliziten und pr\u00e4zisen Zwecken (...).<\/p>\n<p>Der Europ\u00e4ische Datenschutzausschuss (EDPB) hat der Kommission Korrekturma\u00dfnahmen auferlegt, darunter die Aussetzung s\u00e4mtlicher Datenfl\u00fcsse ab dem 9. Dezember 2024, die sich aus der Nutzung von Microsoft 365 ergeben, an Microsoft und seine verbundenen Unternehmen und Unterauftragnehmer in L\u00e4ndern au\u00dferhalb der EU\/des EWR, f\u00fcr die kein Angemessenheitsbeschluss vorliegt.<\/p>\n<p>W\u00e4hrend diese Entscheidung europ\u00e4ische Institutionen betrifft, hat die Begr\u00fcndung des EDPS eine viel breitere Tragweite und k\u00f6nnte Auswirkungen auf die Nutzung von Microsoft 365 in den EU-Mitgliedstaaten haben.<\/p>\n<p><strong>Am 15. M\u00e4rz wandte sich der Europ\u00e4ische B\u00fcrgerbeauftragte mit einem Schreiben an die Europ\u00e4ische Kommission und fragte, wie diese KI in ihren Entscheidungsprozessen einsetzt. <\/strong><\/p>\n<p>Der Ombudsmann merkte an, dass \u201erasante Entwicklungen im Bereich der KI zwar die Qualit\u00e4t und Effizienz der Arbeit verbessern k\u00f6nnen, sie aber gro\u00dfe Herausforderungen in Bezug auf Genauigkeit, potenzielle Voreingenommenheit, Erkl\u00e4rbarkeit und menschliche Kontrolle mit sich bringen.\u201c<\/p>\n<p>Sie betonte au\u00dferdem, dass die \u00f6ffentlichen Verwaltungen sicherstellen m\u00fcssten, dass KI die menschliche Entscheidungsfindung lediglich unterst\u00fctzt und nicht ersetzt.<\/p>\n<p>Die Fragen konzentrieren sich auf den Einsatz von KI in drei spezifischen Bereichen: Analyse von \u00f6ffentlichem Feedback, Aufdeckung potenzieller Verst\u00f6\u00dfe gegen EU-Wettbewerbsregeln und Bearbeitung von Beschwerden.<\/p>\n<p><strong>W\u00e4hrend das Europ\u00e4ische Parlament gerade erst \u00fcber die KI-Verordnung abgestimmt hat, sind die Verordnungen \u00fcber digitale M\u00e4rkte (DMA) und digitale Dienste (DSA) bereits in Kraft getreten, und die Kommission hat bereits mehrere Verfahren auf der Grundlage dieser beiden Texte eingeleitet. <\/strong><\/p>\n<p>Am 25. M\u00e4rz leitete die DMA ein Verfahren gegen Alphabet, Apple und Meta ein.<\/p>\n<p>Hinsichtlich Apple und Alphabet beabsichtigt die Kommission festzustellen, ob die im Zusammenhang mit ihren Verpflichtungen bez\u00fcglich App-Stores getroffenen Ma\u00dfnahmen gegen das Gesetz \u00fcber das \u00f6ffentliche Beschaffungswesen versto\u00dfen, das Gatekeeper dazu verpflichtet, App-Entwicklern zu erm\u00f6glichen, Verbraucher kostenlos auf Angebote hinzuweisen, die nicht in ihren App-Stores aufgef\u00fchrt sind.<\/p>\n<p>Bez\u00fcglich Meta hat die Kommission ein Verfahren eingeleitet, um festzustellen, ob das k\u00fcrzlich in der EU eingef\u00fchrte Modell \u201eZahlen oder zustimmen\u201c f\u00fcr Nutzer mit dem Datenschutzrecht vereinbar ist, das von den Verantwortlichen verlangt, die Zustimmung der Nutzer einzuholen, wenn sie beabsichtigen, deren personenbezogene Daten zu kombinieren oder \u00fcbergreifend zu nutzen.<\/p>\n<p>Dieses j\u00fcngste Verfahren erg\u00e4nzt das vom Europ\u00e4ischen Datenschutzausschuss zum selben Thema eingeleitete Verfahren.<\/p>\n<p>Die Kommission er\u00f6ffnete am 14. M\u00e4rz au\u00dferdem ein formelles Verfahren nach dem Digital Services Act, um festzustellen, ob AliExpress gegen den Digital Services Act in Bereichen wie Risikomanagement und Risikominderung, Inhaltsmoderation und interne Beschwerdebearbeitungsmechanismen, Transparenz von Werbung und Empfehlungssystemen, R\u00fcckverfolgbarkeit von H\u00e4ndlern und Zugang zu Daten f\u00fcr Forscher versto\u00dfen hat.<\/p>\n<p>Am selben Tag schickte sie au\u00dferdem eine Anfrage an LinkedIn bez\u00fcglich potenziell zielgerichteter Werbung auf Basis sensibler Daten.<\/p>\n<p><strong>Am 4. M\u00e4rz veranstaltete die Europ\u00e4ische Kommission das allererste hochrangige Treffen zum Thema grenz\u00fcberschreitende Datenfl\u00fcsse. <\/strong><\/p>\n<p>Das Treffen brachte den Kommissar f\u00fcr Justiz, den Vorsitzenden des Europ\u00e4ischen Datenschutzausschusses sowie Minister und Leiter der Datenschutzbeh\u00f6rden aus 15 L\u00e4ndern und Gebieten zusammen, f\u00fcr die die EU einen Angemessenheitsbeschluss gefasst hat.<\/p>\n<p>Ziel ist es, die Zusammenarbeit zwischen diesen Teilnehmern im Bereich des Datenschutzes zu verbessern.<\/p>\n<p><strong>In einem Urteil vom 7. M\u00e4rz best\u00e4tigte der Gerichtshof der Europ\u00e4ischen Union (EuGH), dass die von Werbetreibenden zur Kodierung von Nutzerpr\u00e4ferenzen verwendete TC-Zeichenkette (\u201eTC-Zeichenkette\u201c) \u201eInformationen \u00fcber einen identifizierbaren Nutzer enth\u00e4lt und daher personenbezogene Daten im Sinne der DSGVO darstellt\u201c. <\/strong><\/p>\n<p>Wenn die in einem TC String enthaltenen Informationen mit einer Kennung verkn\u00fcpft sind, wie beispielsweise der IP-Adresse des Ger\u00e4ts des Benutzers, k\u00f6nnen diese Informationen verwendet werden, um ein Profil dieses Benutzers zu erstellen und ihn zu identifizieren.&nbsp;<\/p>\n<p>Des Weiteren muss IAB Europe als \u201egemeinsam Verantwortlicher\u201c im Sinne der DSGVO betrachtet werden. (...)<\/p>\n<p>Der Verband scheint Einfluss auf Datenverarbeitungsvorg\u00e4nge auszu\u00fcben, wenn die Einwilligungspr\u00e4ferenzen der Nutzer in einer TC-Zeichenkette aufgezeichnet werden, und bestimmt gemeinsam mit seinen Mitgliedern sowohl den Zweck dieser Vorg\u00e4nge als auch die ihnen zugrunde liegenden Mittel.\u00a0<\/p>\n<p><strong>Der EuGH hat am 7. M\u00e4rz im Rahmen der Berufung \u00fcber eine Entscheidung des EU-Gerichtshofs entschieden, die den Begriff der personenbezogenen Daten betrifft.<\/strong><\/p>\n<p>&nbsp;Das Gericht kam zu dem Schluss, dass die Identifizierbarkeit nicht damit zusammenh\u00e4ngt, dass ein \u201edurchschnittlicher Leser\u201c eine Person identifizieren kann, sondern davon abh\u00e4ngt, ob \u201ezus\u00e4tzliche Faktoren \u2026 die zur Identifizierung erforderlich sind \u2026 [diese Faktoren] k\u00f6nnen einer anderen Person als dem Verantwortlichen zug\u00e4nglich sein (siehe C-582\/14, Rn. 39 und 41)\u201c.<\/p>\n<p>Das Gericht irrte sich auch in seiner Argumentation, dass die \u201evern\u00fcnftigerweise zur Identifizierung einer betroffenen Person einzusetzenden Mittel\u201c begrenzt seien.<\/p>\n<p>Das Gericht h\u00e4tte die Kosten und den Zeitaufwand f\u00fcr die Identifizierung des Kl\u00e4gers ber\u00fccksichtigen m\u00fcssen, um festzustellen, ob dieser mit \u201eangemessenen Mitteln\u201c identifiziert werden konnte.<\/p>\n<p>Diese Entscheidung betraf die Anwendung der f\u00fcr europ\u00e4ische Institutionen geltenden Datenschutzverordnung, deren Definitionen mit denen der DSGVO identisch sind.<\/p>\n<p><strong>Auf der Kaizener-Website finden Sie eine Reihe von Tabellen, in denen die zahlreichen europ\u00e4ischen Regulierungsinitiativen im digitalen Sektor sowie deren Umsetzungsstand aufgef\u00fchrt sind.&nbsp; <\/strong><\/p>\n<h4><strong><em>&nbsp;<\/em><\/strong><\/h4>\n<h4><strong><em>Neuigkeiten aus den Mitgliedsl\u00e4ndern Europas.<\/em><\/strong><\/h4>\n<p><strong>Die belgische Datenschutzbeh\u00f6rde ver\u00f6ffentlichte am 15. M\u00e4rz eine Entscheidung \u00fcber die Rechtsgrundlage f\u00fcr die Verarbeitung von Daten, die zum Trainieren von KI-Modellen verwendet werden, und die anschlie\u00dfende, separate Nutzung dieser Modelle f\u00fcr kommerzielle Zwecke.&nbsp; <\/strong><\/p>\n<p>Die APD war der Ansicht, dass der Verantwortliche sich nicht auf eine vereinbare Verwendung (Artikel 6 Absatz 4 DSGVO) berufen k\u00f6nne, da der Zweck der Schulung nicht von Anfang an klar festgelegt worden sei.<\/p>\n<p>Auch die weitere Verwendung erforderte eine eigene Rechtsgrundlage.<\/p>\n<p>Der Datenverantwortliche muss seinen Kunden auch das Recht einr\u00e4umen, der Verwendung ihrer Daten f\u00fcr das Modelltraining zu widersprechen.<\/p>\n<p><strong>Die belgische Datenschutzbeh\u00f6rde war au\u00dferdem der Ansicht, dass ein Datenverantwortlicher gegen Artikel 5(1) der DSGVO versto\u00dfen hatte, indem er das E-Mail-Konto eines ehemaligen Mitarbeiters nicht rechtzeitig gel\u00f6scht hatte. <\/strong><\/p>\n<p>Die APD gab an, dass das Postfach am letzten Werktag deaktiviert werden sollte und dass die automatische Antwort innerhalb eines Monats oder in bestimmten Ausnahmef\u00e4llen innerhalb von drei Monaten deaktiviert werden sollte.<\/p>\n<p>In einem \u00e4hnlichen Fall kam die italienische Datenschutzbeh\u00f6rde (APD) zu dem Schluss, dass der Datenverantwortliche gegen den Grundsatz der Datenminimierung versto\u00dfen hatte, weil er das E-Mail-Konto eines ehemaligen Mitarbeiters nicht deaktiviert hatte, und begr\u00fcndete dies mit der Notwendigkeit, Kunden auf ein anderes Konto umzuleiten.<\/p>\n<p>Der Datenverantwortliche wurde mit einer Geldstrafe von 15.000 Euro belegt.<\/p>\n<p><strong>Die italienische Datenschutzbeh\u00f6rde (APD) verh\u00e4ngte eine Geldstrafe von 800.000 Euro gegen einen Subunternehmer, weil dieser ohne vorherige Genehmigung des Datenverantwortlichen einen weiteren Subunternehmer eingesetzt und den Datenverantwortlichen versp\u00e4tet \u00fcber eine Datenschutzverletzung informiert hatte. <\/strong><\/p>\n<p><strong>Zudem wurden f\u00fcnf Unternehmen mit Geldstrafen belegt, die Gesichtserkennung zur \u00dcberwachung der Anwesenheit am Arbeitsplatz einsetzten. <\/strong><\/p>\n<p>Die Beh\u00f6rde stellte fest, dass die Datenschutzma\u00dfnahmen unzureichend waren, dass die Menschen die erforderlichen Informationen nicht erhalten hatten und dass ein weniger aufdringliches System h\u00e4tte verwendet werden k\u00f6nnen.<\/p>\n<p><strong>Die italienische Datenschutzbeh\u00f6rde (APD) leitete am 8. M\u00e4rz ebenfalls eine Untersuchung gegen OpenAI ein, das die Einf\u00fchrung eines neuen KI-Modells namens \u201eSora\u201c angek\u00fcndigt hatte. <\/strong><\/p>\n<p>Dieses Modell w\u00e4re in der Lage, anhand weniger Textanweisungen dynamische, realistische und fantasievolle Szenen zu erzeugen.<\/p>\n<p>Die APD hat OpenAi um eine Reihe von Klarstellungen gebeten, da \u201eSora\u201c Auswirkungen auf die Verarbeitung personenbezogener Daten von Nutzern in der Europ\u00e4ischen Union und insbesondere in Italien haben k\u00f6nnte.<\/p>\n<p><strong>Am 25. M\u00e4rz beschloss die portugiesische Datenschutzbeh\u00f6rde (APD), die Worldcoin Foundation anzuweisen, die Erfassung biometrischer Daten durch \u201eOrb\u201c auf nationalem Gebiet vor\u00fcbergehend einzuschr\u00e4nken, um die Rechte der B\u00fcrger, insbesondere von Minderj\u00e4hrigen, zu sch\u00fctzen. <\/strong><\/p>\n<p>Mit der Entscheidung wird der Worldcoin Foundation als Datenverantwortlicher eine dringende einstweilige Ma\u00dfnahme auferlegt, bis deren Untersuchung abgeschlossen ist.<\/p>\n<p>Spanien hat eine \u00e4hnliche Entscheidung getroffen.<\/p>\n<p><strong>Die finnische Datenschutzbeh\u00f6rde (APD) hat einen IT-H\u00e4ndler mit einer Geldstrafe von 856.000 Euro belegt, weil er die Aufbewahrungsfrist f\u00fcr die Daten seiner Kunden nicht festgelegt hatte. <\/strong><\/p>\n<p>Die APD ber\u00fccksichtigte auch Folgendes: <strong>F\u00fcr die Verarbeitung personenbezogener Daten im Zusammenhang mit einem einzelnen Online-Kauf ist die Erstellung eines Kundenkontos nicht erforderlich. <\/strong><\/p>\n<p><strong>In Deutschland urteilte ein Berliner Gericht, dass sich der Datenverantwortliche bei der Beantwortung eines Auskunftsersuchens nicht darauf beschr\u00e4nken darf, einen abstrakten \u00dcberblick \u00fcber die Verarbeitung zu geben. <\/strong><\/p>\n<p>Der Beamte hatte unverh\u00e4ltnism\u00e4\u00dfige Anstrengungen angef\u00fchrt.<\/p>\n<p>Laut Gericht k\u00f6nnen diese nur in absoluten Ausnahmef\u00e4llen angewendet werden.<\/p>\n<p><strong>Die isl\u00e4ndische Datenschutzbeh\u00f6rde (APD) hat Stj\u00f6rnuna ehf mit einer Geldstrafe in H\u00f6he von 10.059,92 Euro (1.500.000 ISK) belegt. <\/strong>dem Betreiber von Subway in Island vorzuwerfen, seine Angestellten illegal \u00fcberwacht zu haben, ohne sie angemessen zu informieren.<\/p>\n<p><strong>In \u00d6sterreich urteilte der Oberste Verwaltungsgerichtshof, dass ein Algorithmus <\/strong>Die Ermittlung der Einstellungswahrscheinlichkeit von Bewerbern stellt eine automatisierte Entscheidungsfindung im Sinne von Artikel 22 DSGVO dar, selbst wenn das Ergebnis ausschlie\u00dflich von einer \u00f6ffentlichen Stelle dazu verwendet wird, Arbeitssuchenden gezielte Besch\u00e4ftigungsberatung zu geben.<\/p>\n<h4>&nbsp;<\/h4>\n<h4><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2614166247_1773228092802.jpg\" alt=\"\" width=\"150\" height=\"85\"><\/h4>\n<p><strong>Die britische Regierung<\/strong> Im M\u00e4rz wurde ein Leitfaden f\u00fcr die verantwortungsvolle Anschaffung und den Einsatz von KI im Personalwesen und im Rekrutierungssektor ver\u00f6ffentlicht.<\/p>\n<p><strong>Am 21. M\u00e4rz verabschiedeten die Vereinten Nationen eine umfassende Resolution zum Thema KI. <\/strong><\/p>\n<p>Die Organisation erkennt an, dass KI dazu beitragen kann, die Erreichung der 17 Ziele f\u00fcr nachhaltige Entwicklung zu beschleunigen, und betont die Dringlichkeit, \u201eeinen globalen Konsens \u00fcber sichere und vertrauensw\u00fcrdige Systeme k\u00fcnstlicher Intelligenz zu erzielen\u201c.<\/p>\n<p>Die Entschlie\u00dfung fordert die Mitgliedstaaten auf, KI-Regulierungen und -Richtlinien zu verschiedenen Themen, einschlie\u00dflich des Datenschutzes, zu erlassen.<\/p>\n<p>Die Versammlung rief alle Mitgliedstaaten und Interessengruppen dazu auf, \u201evon der Nutzung von KI-Systemen abzusehen oder diese einzustellen, die nicht im Einklang mit internationalem Menschenrechtsrecht betrieben werden k\u00f6nnen oder die ein \u00fcberm\u00e4\u00dfiges Risiko f\u00fcr die Aus\u00fcbung der Menschenrechte darstellen.\u201c<\/p>\n<p><strong>Laut einem Techcrunch-Artikel vom 26. M\u00e4rz hat ein Bundesgericht in Kalifornien im Rahmen einer Sammelklage von Verbrauchern gegen Meta mehrere Dokumente ver\u00f6ffentlicht. <\/strong><\/p>\n<p>Im Jahr 2016 startete Facebook Berichten zufolge ein geheimes Projekt mit dem Ziel, den Netzwerkverkehr zwischen Nutzern der Snapchat-Anwendung und den Servern des Unternehmens abzufangen und zu entschl\u00fcsseln.<\/p>\n<p>Ziel war es, das Nutzerverhalten zu verstehen und Facebook dabei zu helfen, mit Snapchat zu konkurrieren.<\/p>\n<p><strong>Das Justizministerium und das FBI gaben am 25. M\u00e4rz bekannt, dass Millionen von Online-Konten amerikanischer Nutzer Opfer eines chinesischen Hackerangriffs geworden waren. <\/strong><\/p>\n<p>Sieben chinesische Staatsangeh\u00f6rige wurden beschuldigt, eine gro\u00df angelegte Cyberangriffskampagne durchgef\u00fchrt zu haben.<\/p>\n<p>Das Justizministerium erkl\u00e4rte, die Hacker h\u00e4tten es auf amerikanische und ausl\u00e4ndische Kritiker Chinas, Unternehmen und Politiker abgesehen.<\/p>\n<p><strong>Am 25. M\u00e4rz unterzeichnete der republikanische Gouverneur von Florida ein Gesetz, das Kindern unter 14 Jahren den Zugang zu sozialen Medien verbietet. <\/strong><\/p>\n<p>Minderj\u00e4hrige im Alter von 14 oder 15 Jahren ben\u00f6tigen die ausdr\u00fcckliche Zustimmung ihrer Eltern, um ein Konto zu erstellen.<\/p>\n<p>Wenn die Regeln am 1. Juli 2024 in Kraft treten, werden Unternehmen wie Facebook, Instagram und TikTok grunds\u00e4tzlich verpflichtet sein, bestehende Konten, die diesen Anforderungen nicht entsprechen, zu k\u00fcndigen und alle entsprechenden personenbezogenen Daten zu l\u00f6schen.<\/p>\n<p>Diese Ma\u00dfnahme wurde kritisiert und es wird erwartet, dass sie vor Gericht auf der Grundlage des verfassungsm\u00e4\u00dfigen Rechts auf freie Meinungs\u00e4u\u00dferung angefochten wird.<\/p>\n<p><strong>Inzwischen erw\u00e4gen die Vereinigten Staaten ein landesweites Verbot von TikTok. <\/strong><\/p>\n<p>Am 13. M\u00e4rz verabschiedete das Repr\u00e4sentantenhaus den sogenannten \u201eProtecting Americans from Foreign Adversary Controlled Applications Act\u201c.<\/p>\n<p>Sollte der Senat den Gesetzentwurf annehmen und er in Kraft treten, m\u00fcsste TikTok die Videoplattform von ihrem chinesischen Mutterkonzern ByteDance trennen oder den Amerikanern den Zugang zur Anwendung verwehren.<\/p>\n<p><strong>Am 18. M\u00e4rz schlossen sich S\u00fcdkorea, Finnland, Deutschland, Irland, Japan, Polen und die Republik Korea beim dritten Demokratiegipfel in Seoul den Vereinigten Staaten in einer gemeinsamen Erkl\u00e4rung zu den Bem\u00fchungen zur Bek\u00e4mpfung der Verbreitung und des Missbrauchs kommerzieller Spionagesoftware an. <\/strong><\/p>\n<p>Die Staaten verpflichten sich, im Rahmen ihrer nationalen Systeme wirksame Schutzmechanismen zu etablieren, um der Verbreitung und dem Missbrauch dieser \u00dcberwachungstechnologie entgegenzuwirken.<\/p>\n<p><strong>In Kuwait hat die Regulierungsbeh\u00f6rde f\u00fcr Informations- und Kommunikationstechnologien (CITRA) ein neues Gesetz zum Schutz personenbezogener Daten ver\u00f6ffentlicht.<\/strong><\/p>","protected":false},"excerpt":{"rendered":"<p>Legal Watch Nr. 69 \u2013 M\u00e4rz 2024. Datensicherheit, Cyberbedrohungen: Aktuelle Lage und Leitlinien. Mehrere Organisationen ver\u00f6ffentlichen Anfang des Jahres ihre Berichte zum Stand der Cybersicherheitsbedrohungen: eine Gelegenheit, die Risiken zu \u00fcberpr\u00fcfen und Empfehlungen zum Schutz personenbezogener Daten zu geben. Die Europ\u00e4ische Agentur [\u2026]<\/p>","protected":false},"author":1,"featured_media":14003,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[35],"tags":[],"class_list":["post-14007","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veille-juridique"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor<\/title>\n<meta name=\"description\" content=\"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/viqtor.eu\/de_at\/datensicherheit-cyberbedrohungen-aktuelle-lage-und-leitlinien\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor\" \/>\n<meta property=\"og:description\" content=\"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor\" \/>\n<meta property=\"og:url\" content=\"https:\/\/viqtor.eu\/de_at\/datensicherheit-cyberbedrohungen-aktuelle-lage-und-leitlinien\/\" \/>\n<meta property=\"og:site_name\" content=\"Viqtor\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-06T15:23:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/04\/widget-viqtor.png\" \/>\n<meta name=\"author\" content=\"Bruno\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bruno\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"17 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/\"},\"author\":{\"name\":\"Bruno\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad\"},\"headline\":\"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations.\",\"datePublished\":\"2026-05-06T15:23:04+00:00\",\"dateModified\":\"2026-05-06T15:23:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/\"},\"wordCount\":3510,\"publisher\":{\"@id\":\"https:\/\/viqtor.eu\/#organization\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2664438657_1773228152886.jpg\",\"articleSection\":[\"Veille juridique\"],\"inLanguage\":\"de-AT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/\",\"url\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/\",\"name\":\"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor\",\"isPartOf\":{\"@id\":\"https:\/\/viqtor.eu\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2664438657_1773228152886.jpg\",\"datePublished\":\"2026-05-06T15:23:04+00:00\",\"dateModified\":\"2026-05-06T15:23:04+00:00\",\"description\":\"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor\",\"breadcrumb\":{\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#breadcrumb\"},\"inLanguage\":\"de-AT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-AT\",\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage\",\"url\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2664438657_1773228152886.jpg\",\"contentUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2664438657_1773228152886.jpg\",\"width\":800,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/viqtor.eu\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/viqtor.eu\/#website\",\"url\":\"https:\/\/viqtor.eu\/\",\"name\":\"Viqtor\",\"description\":\"Faites du RGPD une opportunit\u00e9 pour votre entreprise.\",\"publisher\":{\"@id\":\"https:\/\/viqtor.eu\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/viqtor.eu\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-AT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/viqtor.eu\/#organization\",\"name\":\"viqtor.eu\",\"url\":\"https:\/\/viqtor.eu\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-AT\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg\",\"contentUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg\",\"width\":108,\"height\":86,\"caption\":\"viqtor.eu\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad\",\"name\":\"Bruno\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-AT\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g\",\"caption\":\"Bruno\"},\"sameAs\":[\"https:\/\/exciting-panini.13-37-234-21.plesk.page\"],\"url\":\"https:\/\/viqtor.eu\/de_at\/author\/mouad_zxum2ebi\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor","description":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/viqtor.eu\/de_at\/datensicherheit-cyberbedrohungen-aktuelle-lage-und-leitlinien\/","og_locale":"de_DE","og_type":"article","og_title":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor","og_description":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor","og_url":"https:\/\/viqtor.eu\/de_at\/datensicherheit-cyberbedrohungen-aktuelle-lage-und-leitlinien\/","og_site_name":"Viqtor","article_published_time":"2026-05-06T15:23:04+00:00","og_image":[{"url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/04\/widget-viqtor.png"}],"author":"Bruno","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Bruno","Gesch\u00e4tzte Lesezeit":"17 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#article","isPartOf":{"@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/"},"author":{"name":"Bruno","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad"},"headline":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations.","datePublished":"2026-05-06T15:23:04+00:00","dateModified":"2026-05-06T15:23:04+00:00","mainEntityOfPage":{"@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/"},"wordCount":3510,"publisher":{"@id":"https:\/\/viqtor.eu\/#organization"},"image":{"@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage"},"thumbnailUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2664438657_1773228152886.jpg","articleSection":["Veille juridique"],"inLanguage":"de-AT"},{"@type":"WebPage","@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/","url":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/","name":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor","isPartOf":{"@id":"https:\/\/viqtor.eu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage"},"image":{"@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage"},"thumbnailUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2664438657_1773228152886.jpg","datePublished":"2026-05-06T15:23:04+00:00","dateModified":"2026-05-06T15:23:04+00:00","description":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor","breadcrumb":{"@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#breadcrumb"},"inLanguage":"de-AT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/"]}]},{"@type":"ImageObject","inLanguage":"de-AT","@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage","url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2664438657_1773228152886.jpg","contentUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2664438657_1773228152886.jpg","width":800,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/viqtor.eu\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations."}]},{"@type":"WebSite","@id":"https:\/\/viqtor.eu\/#website","url":"https:\/\/viqtor.eu\/","name":"Viqtor","description":"Faites du RGPD une opportunit\u00e9 pour votre entreprise.","publisher":{"@id":"https:\/\/viqtor.eu\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/viqtor.eu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-AT"},{"@type":"Organization","@id":"https:\/\/viqtor.eu\/#organization","name":"viqtor.eu","url":"https:\/\/viqtor.eu\/","logo":{"@type":"ImageObject","inLanguage":"de-AT","@id":"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/","url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg","contentUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg","width":108,"height":86,"caption":"viqtor.eu"},"image":{"@id":"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad","name":"Bruno","image":{"@type":"ImageObject","inLanguage":"de-AT","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g","caption":"Bruno"},"sameAs":["https:\/\/exciting-panini.13-37-234-21.plesk.page"],"url":"https:\/\/viqtor.eu\/de_at\/author\/mouad_zxum2ebi\/"}]}},"_links":{"self":[{"href":"https:\/\/viqtor.eu\/de_at\/wp-json\/wp\/v2\/posts\/14007","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/viqtor.eu\/de_at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/viqtor.eu\/de_at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/de_at\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/de_at\/wp-json\/wp\/v2\/comments?post=14007"}],"version-history":[{"count":0,"href":"https:\/\/viqtor.eu\/de_at\/wp-json\/wp\/v2\/posts\/14007\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/de_at\/wp-json\/wp\/v2\/media\/14003"}],"wp:attachment":[{"href":"https:\/\/viqtor.eu\/de_at\/wp-json\/wp\/v2\/media?parent=14007"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/viqtor.eu\/de_at\/wp-json\/wp\/v2\/categories?post=14007"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/viqtor.eu\/de_at\/wp-json\/wp\/v2\/tags?post=14007"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}