{"id":7101,"date":"2026-03-10T20:07:43","date_gmt":"2026-03-10T19:07:43","guid":{"rendered":"https:\/\/ekiwi.de\/?p=7101"},"modified":"2026-03-10T20:07:43","modified_gmt":"2026-03-10T19:07:43","slug":"die-rechtssichere-website-dsgvo-compliance-fuer-webmaster-und-it-unternehmer","status":"publish","type":"post","link":"https:\/\/ekiwi.de\/index.php\/7101\/die-rechtssichere-website-dsgvo-compliance-fuer-webmaster-und-it-unternehmer\/","title":{"rendered":"Die rechtssichere Website: DSGVO-Compliance f\u00fcr Webmaster und IT-Unternehmer"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Inhalt<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/ekiwi.de\/index.php\/7101\/die-rechtssichere-website-dsgvo-compliance-fuer-webmaster-und-it-unternehmer\/#Warum_%E2%80%9EDSGVO-konforme_Website%E2%80%9C_mehr_ist_als_nur_ein_Cookie-Banner\" >Warum &#8222;DSGVO-konforme Website&#8220; mehr ist als nur ein Cookie-Banner<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/ekiwi.de\/index.php\/7101\/die-rechtssichere-website-dsgvo-compliance-fuer-webmaster-und-it-unternehmer\/#Technische_Fallstricke_Wo_Webmaster_nachbessern_muessen\" >Technische Fallstricke: Wo Webmaster nachbessern m\u00fcssen<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/ekiwi.de\/index.php\/7101\/die-rechtssichere-website-dsgvo-compliance-fuer-webmaster-und-it-unternehmer\/#1_Lokale_Einbindung_von_Google_Fonts_und_Third-Party-Assets\" >1. Lokale Einbindung von Google Fonts und Third-Party-Assets<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/ekiwi.de\/index.php\/7101\/die-rechtssichere-website-dsgvo-compliance-fuer-webmaster-und-it-unternehmer\/#2_Tracking_Analytics_und_Consent_Management\" >2. Tracking, Analytics und Consent Management<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/ekiwi.de\/index.php\/7101\/die-rechtssichere-website-dsgvo-compliance-fuer-webmaster-und-it-unternehmer\/#3_CMS-Architektur_und_Plugin-Wildwuchs\" >3. CMS-Architektur und Plugin-Wildwuchs<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/ekiwi.de\/index.php\/7101\/die-rechtssichere-website-dsgvo-compliance-fuer-webmaster-und-it-unternehmer\/#DSGVO-konform_werden_Der_strukturierte_Weg_zur_Compliance\" >DSGVO-konform werden: Der strukturierte Weg zur Compliance<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/ekiwi.de\/index.php\/7101\/die-rechtssichere-website-dsgvo-compliance-fuer-webmaster-und-it-unternehmer\/#Praxis-Checkliste_Abmahnung_vermeiden_leicht_gemacht\" >Praxis-Checkliste: Abmahnung vermeiden leicht gemacht<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/ekiwi.de\/index.php\/7101\/die-rechtssichere-website-dsgvo-compliance-fuer-webmaster-und-it-unternehmer\/#Fazit_Datenschutz_als_Qualitaetsmerkmal\" >Fazit: Datenschutz als Qualit\u00e4tsmerkmal<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/ekiwi.de\/index.php\/7101\/die-rechtssichere-website-dsgvo-compliance-fuer-webmaster-und-it-unternehmer\/#Haeufig_gestellte_Fragen_FAQ\" >H\u00e4ufig gestellte Fragen (FAQ)<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/ekiwi.de\/index.php\/7101\/die-rechtssichere-website-dsgvo-compliance-fuer-webmaster-und-it-unternehmer\/#1_Braucht_meine_Website_zwingend_ein_Cookie-Banner\" >1. Braucht meine Website zwingend ein Cookie-Banner?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/ekiwi.de\/index.php\/7101\/die-rechtssichere-website-dsgvo-compliance-fuer-webmaster-und-it-unternehmer\/#2_Duerfen_US-Cloud-Dienste_wie_AWS_oder_Google_Cloud_noch_genutzt_werden\" >2. D\u00fcrfen US-Cloud-Dienste (wie AWS oder Google Cloud) noch genutzt werden?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/ekiwi.de\/index.php\/7101\/die-rechtssichere-website-dsgvo-compliance-fuer-webmaster-und-it-unternehmer\/#3_Wie_oft_sollte_das_Technik-Setup_auf_Compliance_geprueft_werden\" >3. Wie oft sollte das Technik-Setup auf Compliance gepr\u00fcft werden?<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<p>Es ist ein bekanntes Szenario in der IT- und Web-Entwicklung: Das neue Projekt ist live. Der Code ist sauber, die Ladezeiten sind dank perfektem Caching minimal, und das Design gl\u00e4nzt auf jedem Endger\u00e4t. Doch wenige Wochen nach dem Launch landet ein unangenehmer Brief im Briefkasten \u2013 eine anwaltliche Abmahnung. Der Grund? Eine unbedarft eingebundene externe Schriftart oder ein fehlerhaft konfiguriertes Tracking-Skript.<\/p>\n<p>F\u00fcr Webmaster, Entwickler und IT-affine Unternehmer ist das Thema Datenschutz oft ein rotes Tuch. Es bremst scheinbar agile Prozesse und legt dem Marketing Steine in den Weg. Doch die Realit\u00e4t im heutigen Web sieht anders aus: Privacy by Design ist l\u00e4ngst kein &#8222;Nice-to-have&#8220; mehr, sondern eine fundamentale Anforderung an jede moderne Systemarchitektur. Eine echte <strong>DSGVO-konforme Website<\/strong> erfordert ein tiefes Verst\u00e4ndnis daf\u00fcr, wie Datenstr\u00f6me im Hintergrund flie\u00dfen.<\/p>\n<p>In diesem Artikel beleuchten wir, wie Sie Ihr Online-Projekt von Grund auf <strong>DSGVO-konform<\/strong> aufstellen, technische Fallstricke meistern und nervenaufreibende rechtliche Konflikte vermeiden.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Warum_%E2%80%9EDSGVO-konforme_Website%E2%80%9C_mehr_ist_als_nur_ein_Cookie-Banner\"><\/span>Warum &#8222;DSGVO-konforme Website&#8220; mehr ist als nur ein Cookie-Banner<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Viele Seitenbetreiber glauben f\u00e4lschlicherweise, dass Datenschutz mit dem simplen Einbinden eines generischen Textes und eines Pop-ups erledigt sei. Ein <strong>Cookie-Banner<\/strong> ist jedoch nur die sichtbare Spitze des Eisbergs. Die eigentliche Compliance-Arbeit findet im Backend, in der Server-Konfiguration und im Umgang mit Third-Party-APIs statt.<\/p>\n<p>Sobald Ihre Website personenbezogene Daten verarbeitet \u2013 und dazu geh\u00f6rt nach g\u00e4ngiger Rechtsprechung bereits die dynamische IP-Adresse des Nutzers \u2013, greifen die strengen Richtlinien der europ\u00e4ischen Datenschutz-Grundverordnung. Ignorieren Sie diese, drohen nicht nur Reputationsverluste, sondern auch empfindliche DSGVO-Bu\u00dfgelder. Um eine <strong>Abmahnung vermeiden<\/strong> zu k\u00f6nnen, m\u00fcssen Webmaster die Datenfl\u00fcsse ihrer Applikationen vollst\u00e4ndig auditieren und kontrollieren.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Technische_Fallstricke_Wo_Webmaster_nachbessern_muessen\"><\/span>Technische Fallstricke: Wo Webmaster nachbessern m\u00fcssen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Die h\u00e4ufigsten Verst\u00f6\u00dfe gegen den Datenschutz passieren nicht aus b\u00f6ser Absicht, sondern aus Bequemlichkeit oder Unwissenheit bei der technischen Integration. Hier sind die kritischsten Bereiche, die Sie \u00fcberpr\u00fcfen sollten:<\/p>\n<h3><span class=\"ez-toc-section\" id=\"1_Lokale_Einbindung_von_Google_Fonts_und_Third-Party-Assets\"><\/span>1. Lokale Einbindung von Google Fonts und Third-Party-Assets<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Einer der gr\u00f6\u00dften Abmahnwellen der letzten Jahre lag die direkte Einbindung von Google Fonts zugrunde. Wenn Sie Schriften \u00fcber fonts.googleapis.com laden, baut der Browser des Besuchers automatisch eine Verbindung zu den Google-Servern (oft in den USA) auf. Dabei wird die IP-Adresse des Nutzers \u00fcbertragen \u2013 ohne dessen vorherige Zustimmung.<\/p>\n<p><strong>Die technische L\u00f6sung:<\/strong> Hosten Sie alle Webfonts lokal. Laden Sie die WOFF2-Dateien herunter, legen Sie diese auf Ihrem eigenen Webspace (oder Ihrem CDN) ab und binden Sie sie \u00fcber Ihre CSS-Datei (mit @font-face) ein. Gleiches gilt f\u00fcr JavaScript-Bibliotheken (wie jQuery oder Bootstrap), die oft \u00fcber \u00f6ffentliche CDNs geladen werden. Nutzen Sie Tools wie npm oder Webpack, um diese Assets direkt in Ihr lokales Build-Verzeichnis zu kompilieren.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"2_Tracking_Analytics_und_Consent_Management\"><\/span>2. Tracking, Analytics und Consent Management<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Datengetriebenes Arbeiten ist f\u00fcr Online-Projekte essenziell. Doch Werkzeuge wie Google Analytics 4 oder das Meta Pixel sind regelrechte Datenstaubsauger. Ein <strong>Tracking<\/strong>-Skript darf niemals geladen werden, bevor der Nutzer nicht explizit und informiert eingewilligt hat (Opt-in).<\/p>\n<p><strong>Die technische L\u00f6sung:<\/strong> Implementieren Sie eine verl\u00e4ssliche Consent Management Platform (CMP). Ein DSGVO-konformes <strong>Cookie-Banner<\/strong> blockiert standardm\u00e4\u00dfig alle nicht-essenziellen Skripte. Erst wenn der &#8222;Akzeptieren&#8220;-Button (der im DOM korrekt angebunden sein muss) geklickt wird, d\u00fcrfen die Tags feuern. F\u00fcr fortgeschrittene Webmaster empfiehlt sich hier das <strong>Server-Side Tagging<\/strong>. Dabei senden Sie die Tracking-Daten zun\u00e4chst an einen eigenen, in der EU gehosteten Proxy-Server. Dort k\u00f6nnen IP-Adressen anonymisiert oder gefiltert werden, bevor die bereinigten Datenstr\u00f6me an US-Dienstleister weitergeleitet werden.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"3_CMS-Architektur_und_Plugin-Wildwuchs\"><\/span>3. CMS-Architektur und Plugin-Wildwuchs<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Content-Management-Systeme wie WordPress, Joomla oder Typo3 sind modular aufgebaut. Das Problem: Jedes installierte Plugin kann eigene externe Verbindungen aufbauen. Ein simples Social-Media-Sharing-Plugin baut oft unbemerkt im Hintergrund Verbindungen zu Facebook oder X (ehemals Twitter) auf.<\/p>\n<p><strong>Die technische L\u00f6sung:<\/strong> F\u00fchren Sie regelm\u00e4\u00dfige Network-Audits durch. \u00d6ffnen Sie die Entwicklertools Ihres Browsers (F12), navigieren Sie zum Tab &#8222;Netzwerk&#8220; und laden Sie Ihre Seite neu. \u00dcberpr\u00fcfen Sie jeden Request, der an eine externe Domain geht. Nutzen Sie Zwei-Klick-L\u00f6sungen (wie &#8222;Shariff&#8220; f\u00fcr Social Buttons) und binden Sie YouTube-Videos zwingend im erweiterten Datenschutzmodus (youtube-nocookie.com) ein.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"DSGVO-konform_werden_Der_strukturierte_Weg_zur_Compliance\"><\/span>DSGVO-konform werden: Der strukturierte Weg zur Compliance<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ab einer gewissen Projektgr\u00f6\u00dfe wird es nahezu unm\u00f6glich, den Datenschutz manuell in Excel-Tabellen zu pflegen. Sobald Sie Kundendaten in CRMs verarbeiten, Newsletter verschicken und Cloud-Infrastrukturen (wie AWS, Azure oder Hetzner) nutzen, ben\u00f6tigen Sie zwingend sogenannte Auftragsverarbeitungsvertr\u00e4ge (AVV) mit all diesen Dienstleistern. Zudem m\u00fcssen Sie ein Verzeichnis von Verarbeitungst\u00e4tigkeiten (VVT) f\u00fchren.<\/p>\n<p>Die systematische und fortlaufende Einhaltung der <a href=\"https:\/\/www.dataguard.de\/dsgvo\/\" target=\"_blank\" rel=\"noopener noreferrer\">DSGVO<\/a> ist daher keine einmalige Aufgabe, sondern ein kontinuierlicher Prozess, der in die Unternehmens-DNA \u00fcbergehen muss.<\/p>\n<p>Hier kommen spezialisierte Anbieter wie DataGuard ins Spiel. Gerade f\u00fcr Agenturen, IT-Dienstleister oder Betreiber komplexer Plattformen ist eine professionelle <strong>Datenschutzplattform<\/strong> ein echter Gamechanger. Mit einer solchen zentralen Plattform lassen sich Dokumentationspflichten automatisieren, L\u00f6schkonzepte erstellen und AVVs strukturiert verwalten. Das minimiert nicht nur das Haftungsrisiko der Gesch\u00e4ftsf\u00fchrung erheblich, sondern spart auch wertvolle Entwickler-Ressourcen, die sonst f\u00fcr m\u00fchsame Compliance-Recherchen gebunden w\u00e4ren.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Praxis-Checkliste_Abmahnung_vermeiden_leicht_gemacht\"><\/span>Praxis-Checkliste: Abmahnung vermeiden leicht gemacht<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Nutzen Sie diese Checkliste f\u00fcr Ihr n\u00e4chstes Deployment, um die Basis-Compliance Ihrer IT-Infrastruktur sicherzustellen:<\/p>\n<ul>\n<li><strong>Verschl\u00fcsselung:<\/strong> Ist ein valides SSL\/TLS-Zertifikat aktiv und wird HTTP-Traffic konsequent auf HTTPS umgeleitet (HSTS)?<\/li>\n<li><strong>Datensparsamkeit bei Formularen:<\/strong> Werden in Kontaktformularen nur die absolut notwendigen Felder (z.B. E-Mail-Adresse) als Pflichtfelder definiert?<\/li>\n<li><strong>Opt-in-Verfahren:<\/strong> Ist bei Newslettern ein sauberes Double-Opt-in (DOI) implementiert? Sind Checkboxen f\u00fcr Werbeeinwilligungen standardm\u00e4\u00dfig <strong>nicht<\/strong> angekreuzt?<\/li>\n<li><strong>Lokale Ressourcen:<\/strong> Werden Google Fonts, Gravatare (in WordPress), Emojis und externe JavaScript-Bibliotheken lokal von Ihrem Server geladen?<\/li>\n<li><strong>Cookie-Banner &amp; Skript-Blockierung:<\/strong> Werden Marketing- und Analytics-Tags nachweislich erst nach der aktiven Zustimmung des Nutzers ausgef\u00fchrt?<\/li>\n<li><strong>Dokumentation:<\/strong> Sind alle eingesetzten Tools und externen Hoster in der Datenschutzerkl\u00e4rung transparent und aktuell aufgef\u00fchrt? Liegen f\u00fcr alle externen Dienstleister unterschriebene Auftragsverarbeitungsvertr\u00e4ge (AVV) vor?<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Fazit_Datenschutz_als_Qualitaetsmerkmal\"><\/span>Fazit: Datenschutz als Qualit\u00e4tsmerkmal<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>F\u00fcr Webmaster und IT-Verantwortliche mag die Datenschutz-Grundverordnung auf den ersten Blick wie ein starres b\u00fcrokratisches Monster wirken. Bricht man die Anforderungen jedoch auf die technische Ebene herunter, geht es letztlich um sauberes Handwerk: Kontrolle \u00fcber den eigenen Code, Minimierung externer Abh\u00e4ngigkeiten und Transparenz gegen\u00fcber dem User.<\/p>\n<p>Eine durchdachte, DSGVO-konforme Architektur sorgt nicht nur daf\u00fcr, dass Sie nachts ruhiger schlafen k\u00f6nnen, weil Sie eine drohende Abmahnung effektiv vermeiden. Sie wird zunehmend auch zu einem echten Wettbewerbsvorteil. In einer Zeit, in der Sensibilit\u00e4t f\u00fcr Datensicherheit bei Endkunden und B2B-Partnern rasant w\u00e4chst, signalisiert eine datenschutzfreundliche Website h\u00f6chste Professionalit\u00e4t, Zuverl\u00e4ssigkeit und Respekt vor den digitalen Rechten Ihrer Nutzer.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Haeufig_gestellte_Fragen_FAQ\"><\/span>H\u00e4ufig gestellte Fragen (FAQ)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3><span class=\"ez-toc-section\" id=\"1_Braucht_meine_Website_zwingend_ein_Cookie-Banner\"><\/span>1. Braucht meine Website zwingend ein Cookie-Banner?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Nein, nicht zwingend. Wenn Ihre Website ausschlie\u00dflich technisch notwendige Cookies (z. B. f\u00fcr den Login-Status, einen Warenkorb oder Spracheinstellungen) verwendet und Sie auf externes Tracking sowie Drittanbieter-Einbindungen komplett verzichten, ist kein Banner erforderlich. Die Pflicht zum Banner entsteht erst, wenn einwilligungspflichtige Datenverarbeitungen (wie Marketing-Tracking) stattfinden.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"2_Duerfen_US-Cloud-Dienste_wie_AWS_oder_Google_Cloud_noch_genutzt_werden\"><\/span>2. D\u00fcrfen US-Cloud-Dienste (wie AWS oder Google Cloud) noch genutzt werden?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Grunds\u00e4tzlich ja, aber es bedarf einer fundierten Pr\u00fcfung. Durch das aktuelle Abkommen &#8222;Data Privacy Framework&#8220; (TADPF) zwischen der EU und den USA ist der Datentransfer zu US-Unternehmen, die unter diesem Abkommen zertifiziert sind, wieder vereinfacht worden. Dennoch bleibt der Abschluss eines Auftragsverarbeitungsvertrags (AVV) zwingende Voraussetzung.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"3_Wie_oft_sollte_das_Technik-Setup_auf_Compliance_geprueft_werden\"><\/span>3. Wie oft sollte das Technik-Setup auf Compliance gepr\u00fcft werden?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Die Pr\u00fcfung sollte kein j\u00e4hrliches Event sein, sondern Teil Ihres CI\/CD-Prozesses. Sobald Sie ein neues Plugin installieren, ein neues Tool zur Conversion-Optimierung testen oder Ihre Server-Infrastruktur wechseln, muss evaluiert werden, ob sich Datenstr\u00f6me \u00e4ndern. Dementsprechend m\u00fcssen das Consent-Tool, das Verarbeitungsverzeichnis und die Datenschutzerkl\u00e4rung zeitnah aktualisiert werden.<\/p>","protected":false},"excerpt":{"rendered":"<p>Es ist ein bekanntes Szenario in der IT- und Web-Entwicklung: Das neue Projekt ist live. Der Code ist sauber, die<\/p>\n","protected":false},"author":2,"featured_media":5259,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[591,1],"tags":[509,253],"class_list":["post-7101","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-unkategorisiert","tag-it-security","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts\/7101","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/comments?post=7101"}],"version-history":[{"count":0,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts\/7101\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/media\/5259"}],"wp:attachment":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/media?parent=7101"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/categories?post=7101"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/tags?post=7101"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}