{"id":84,"date":"2026-03-19T16:09:00","date_gmt":"2026-03-19T15:09:00","guid":{"rendered":"https:\/\/nexastack.co\/blog\/?p=84"},"modified":"2026-04-08T10:40:15","modified_gmt":"2026-04-08T08:40:15","slug":"it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital","status":"publish","type":"post","link":"https:\/\/nexastack.co\/blog\/it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital\/","title":{"rendered":"IT-Sicherheit in der Kanzlei: So sch\u00fctzen Sie Mandantengeheimnisse digital"},"content":{"rendered":"<h2>Warum Kanzleien ein besonderes IT-Sicherheitsniveau brauchen<\/h2>\n<p>Rechtsanwaltskanzleien und Steuerberatungen verarbeiten Informationen, die zu den sensibelsten \u00fcberhaupt geh\u00f6ren: Mandantengeheimnisse, Finanzunterlagen, Vertragsdetails, laufende Rechtsstreitigkeiten. Die anwaltliche Verschwiegenheitspflicht nach \u00a7 43a BRAO und die steuerliche Verschwiegenheitspflicht nach \u00a7 57 StBerG sind nicht nur ethische Verpflichtungen \u2013 sie sind gesetzliche Pflichten, deren Verletzung strafrechtliche Konsequenzen nach sich ziehen kann.<\/p>\n<p>In einer Zeit, in der Cyberangriffe auf Kanzleien zunehmen und Datenlecks immer h\u00e4ufiger Schlagzeilen machen, reicht es nicht mehr, sich auf einfache Passw\u00f6rter und einen Virenscanner zu verlassen. Kanzleien brauchen eine durchdachte IT-Sicherheitsstrategie, die sowohl die gesetzlichen Anforderungen erf\u00fcllt als auch den praktischen Kanzleialltag ber\u00fccksichtigt.<\/p>\n<h2>Die besonderen Risiken f\u00fcr Kanzleien<\/h2>\n<h3>Anwaltliche Verschwiegenheitspflicht im digitalen Zeitalter<\/h3>\n<p>Die Verschwiegenheitspflicht erstreckt sich auf alle Informationen, die dem Anwalt im Rahmen seines Mandats anvertraut werden. Im digitalen Zeitalter bedeutet das: Jedes System, das mandantenbezogene Daten speichert oder verarbeitet, muss so abgesichert sein, dass kein Unbefugter \u2013 weder Hacker, noch Cloud-Anbieter, noch Geheimdienste \u2013 Zugriff auf diese Daten erlangen kann.<\/p>\n<p>Die Nutzung von US-Cloud-Diensten ist vor diesem Hintergrund besonders kritisch. Der CLOUD Act erm\u00f6glicht es US-Beh\u00f6rden, Zugriff auf Daten zu verlangen, die von US-Unternehmen gespeichert werden \u2013 unabh\u00e4ngig davon, wo die Server stehen. F\u00fcr eine Kanzlei, die ihre Mandantengeheimnisse sch\u00fctzen muss, ist das ein untragbares Risiko.<\/p>\n<h3>Gezielter Angriffspunkt f\u00fcr Cyberkriminelle<\/h3>\n<p>Kanzleien sind attraktive Ziele f\u00fcr Cyberkriminelle. Sie verf\u00fcgen \u00fcber wertvolle Informationen \u2013 von Gesch\u00e4ftsgeheimnissen \u00fcber Immobilientransaktionen bis zu M&#038;A-Details. Gleichzeitig investieren viele Kanzleien noch immer zu wenig in IT-Sicherheit. Die Folge: Ransomware-Angriffe, bei denen Kanzleidaten verschl\u00fcsselt und nur gegen L\u00f6segeld freigegeben werden, treffen die Branche \u00fcberproportional h\u00e4ufig.<\/p>\n<h3>Compliance-Anforderungen<\/h3>\n<p>Neben der DSGVO und der Verschwiegenheitspflicht m\u00fcssen Kanzleien weitere Vorgaben beachten: Die Berufsordnung f\u00fcr Rechtsanw\u00e4lte (BORA) stellt Anforderungen an die Aufbewahrung und den Schutz von Handakten. Die GoBD regelt die digitale Buchf\u00fchrung und Aufbewahrung. Branchenspezifische Regelungen wie das Geldw\u00e4schegesetz (GwG) stellen zus\u00e4tzliche Anforderungen an die Dokumentation und Datenaufbewahrung.<\/p>\n<h2>Open-Source-L\u00f6sungen f\u00fcr die sichere Kanzlei-IT<\/h2>\n<h3>Dokumentenmanagement mit Nextcloud<\/h3>\n<p>Mandantenakten, Schrifts\u00e4tze, Vertr\u00e4ge und Korrespondenz \u2013 das Dokumentenmanagement ist das Herzst\u00fcck jeder Kanzlei. Nextcloud bietet eine sichere Plattform f\u00fcr die zentrale Ablage und gemeinsame Bearbeitung aller Kanzleidokumente. Die Ordnerstruktur l\u00e4sst sich mandantenbezogen organisieren, und die granulare Rechteverwaltung stellt sicher, dass jeder Mitarbeitende nur auf die Akten zugreifen kann, die f\u00fcr seine T\u00e4tigkeit relevant sind.<\/p>\n<p>F\u00fcr besonders vertrauliche Mandantenakten bietet Nextcloud eine Ende-zu-Ende-Verschl\u00fcsselung auf Ordnerebene. Diese Daten sind dann selbst f\u00fcr den Serveradministrator nicht lesbar \u2013 ein entscheidendes Sicherheitsmerkmal f\u00fcr die Wahrung der Verschwiegenheitspflicht.<\/p>\n<h3>Sichere Kommunikation<\/h3>\n<p>Die E-Mail-Kommunikation einer Kanzlei enth\u00e4lt regelm\u00e4\u00dfig vertrauliche Mandanteninformationen. Mit Mailcow auf eigener Infrastruktur und Unterst\u00fctzung f\u00fcr S\/MIME-Verschl\u00fcsselung k\u00f6nnen Kanzleien sicherstellen, dass sensible Nachrichten nur vom beabsichtigten Empf\u00e4nger gelesen werden k\u00f6nnen.<\/p>\n<p>F\u00fcr den Austausch umfangreicher Dokumente mit Mandanten eignen sich die sicheren Freigabelinks von Nextcloud besser als E-Mail-Anh\u00e4nge. Die Links k\u00f6nnen passwortgesch\u00fctzt und zeitlich begrenzt werden \u2013 nach Ablauf der Frist ist der Zugriff automatisch gesperrt.<\/p>\n<h3>Passwortmanagement mit Vaultwarden<\/h3>\n<p>In einer Kanzlei werden zahlreiche Passw\u00f6rter ben\u00f6tigt: f\u00fcr das Anwaltskonto, das beA (besonderes elektronisches Anwaltspostfach), Gerichtsportale, Mandantenportale und diverse Online-Dienste. Vaultwarden \u2013 die self-hosted Variante von Bitwarden \u2013 bietet eine sichere, zentrale Passwortverwaltung f\u00fcr das gesamte Kanzleiteam.<\/p>\n<p>Jeder Mitarbeitende hat seinen eigenen verschl\u00fcsselten Tresor, und gemeinsam genutzte Zugangsdaten k\u00f6nnen \u00fcber geteilte Ordner sicher verteilt werden. Die Zwei-Faktor-Authentifizierung bietet eine zus\u00e4tzliche Sicherheitsebene.<\/p>\n<h3>Videokonferenzen mit Jitsi<\/h3>\n<p>Mandantengespr\u00e4che per Videokonferenz sind l\u00e4ngst Alltag. Mit einem selbst gehosteten Jitsi-Server stellen Sie sicher, dass Ihre Mandantengespr\u00e4che nicht \u00fcber die Server von Zoom oder Microsoft laufen. Die Verbindungen sind verschl\u00fcsselt, und die Aufzeichnungsfunktion kann bei Bedarf aktiviert oder bewusst deaktiviert werden.<\/p>\n<h2>IT-Sicherheitskonzept f\u00fcr Kanzleien: Die Kernelemente<\/h2>\n<h3>Verschl\u00fcsselung auf allen Ebenen<\/h3>\n<p>Verschl\u00fcsselung muss konsequent umgesetzt werden: auf dem Server (Festplattenverschl\u00fcsselung), bei der \u00dcbertragung (TLS\/SSL) und bei besonders sensiblen Daten auch auf Dateiebene (Ende-zu-Ende-Verschl\u00fcsselung). Nur so ist sichergestellt, dass Daten selbst bei einem physischen Diebstahl des Servers oder einem Netzwerkangriff gesch\u00fctzt bleiben.<\/p>\n<h3>Zugriffskontrollen und Berechtigungskonzept<\/h3>\n<p>Nicht jeder Mitarbeitende braucht Zugriff auf alle Mandantenakten. Ein durchdachtes Berechtigungskonzept nach dem Prinzip der minimalen Rechte stellt sicher, dass jede Person nur auf die Informationen zugreifen kann, die sie f\u00fcr ihre Arbeit tats\u00e4chlich ben\u00f6tigt. Chinese Walls zwischen verschiedenen Mandaten lassen sich durch die Ordner- und Berechtigungsstruktur in Nextcloud technisch abbilden.<\/p>\n<h3>Backup und Disaster Recovery<\/h3>\n<p>Regelm\u00e4\u00dfige, verschl\u00fcsselte Backups sind f\u00fcr Kanzleien existenziell. Ein Datenverlust \u2013 ob durch Hardwaredefekt, Ransomware oder menschliches Versagen \u2013 kann den Verlust von Mandantenakten bedeuten und die Kanzlei in eine existenzbedrohende Lage bringen. Die 3-2-1-Regel (drei Kopien, zwei Medien, ein externer Standort) bietet ein solides Fundament f\u00fcr die Datensicherung.<\/p>\n<h3>Regelm\u00e4\u00dfige Sicherheitsupdates<\/h3>\n<p>Veraltete Software ist eines der gr\u00f6\u00dften Einfallstore f\u00fcr Cyberangriffe. Alle Systeme \u2013 vom Betriebssystem \u00fcber die Kanzleisoftware bis zu den Open-Source-Tools \u2013 m\u00fcssen regelm\u00e4\u00dfig aktualisiert werden. Bei einem Managed-Hosting-Anbieter wird diese Aufgabe automatisch \u00fcbernommen.<\/p>\n<h3>Sensibilisierung der Mitarbeitenden<\/h3>\n<p>Die beste Technik sch\u00fctzt nicht vor dem menschlichen Faktor. Phishing-Mails, Social Engineering und unachtsamer Umgang mit Passw\u00f6rtern sind die h\u00e4ufigsten Ursachen f\u00fcr Sicherheitsvorf\u00e4lle in Kanzleien. Regelm\u00e4\u00dfige Schulungen und Sensibilisierungsma\u00dfnahmen sind daher unverzichtbar.<\/p>\n<h2>Das besondere elektronische Anwaltspostfach (beA) und Open Source<\/h2>\n<p>Das beA ist f\u00fcr Rechtsanw\u00e4lte verpflichtend und l\u00e4uft \u00fcber eine zentrale Infrastruktur der Bundesrechtsanwaltskammer. Daran \u00e4ndert eine Open-Source-Strategie nichts. Allerdings k\u00f6nnen alle erg\u00e4nzenden Systeme \u2013 die Dokumentenablage, die interne Kommunikation, das Fristenmanagement \u2013 auf Open-Source-Basis betrieben werden. Das beA wird dadurch nicht ersetzt, sondern in eine sichere Gesamtinfrastruktur eingebettet.<\/p>\n<h2>Umsetzung in der Praxis<\/h2>\n<p>Die Umstellung der Kanzlei-IT auf eine sichere Open-Source-Infrastruktur muss nicht disruptiv sein. Ein bew\u00e4hrter Ansatz ist die schrittweise Migration: Zun\u00e4chst wird Nextcloud als zus\u00e4tzliches Dokumentenmanagementsystem eingef\u00fchrt, parallel zum bestehenden System. Wenn die Mitarbeitenden sich an die neue Umgebung gew\u00f6hnt haben, werden weitere Dienste migriert \u2013 E-Mail, Passwortmanagement, Videokonferenzen.<\/p>\n<p>Wichtig ist, dass die Migration von einem Dienstleister begleitet wird, der sowohl die technischen als auch die berufsrechtlichen Anforderungen versteht. Eine Kanzlei-IT ist kein Standardprojekt \u2013 sie erfordert besondere Sorgfalt bei Verschl\u00fcsselung, Zugriffskontrollen und Compliance.<\/p>\n<h2>Fazit: IT-Sicherheit ist Mandatsschutz<\/h2>\n<p>F\u00fcr Kanzleien ist IT-Sicherheit nicht nur eine technische Frage, sondern eine berufsrechtliche Pflicht. Die Verschwiegenheit, die Mandanten erwarten und das Gesetz verlangt, muss sich in der gesamten IT-Infrastruktur widerspiegeln. Open-Source-L\u00f6sungen auf selbst verwalteter Infrastruktur bieten das h\u00f6chstm\u00f6gliche Ma\u00df an Kontrolle und Sicherheit \u2013 ohne die Kosten und Abh\u00e4ngigkeiten propriet\u00e4rer Systeme.<\/p>\n<p>Investitionen in IT-Sicherheit sind keine Ausgaben \u2013 sie sind Investitionen in das Vertrauen Ihrer Mandanten und den Schutz Ihrer Kanzlei.<\/p>\n<p><strong>Sie m\u00f6chten Ihre Kanzlei-IT auf ein sicheres Fundament stellen?<\/strong> <a href=\"https:\/\/nexastack.co\">nexastack.co<\/a> bietet ma\u00dfgeschneiderte IT-L\u00f6sungen f\u00fcr Kanzleien und Steuerberatungen \u2013 mit verschl\u00fcsselter Dokumentenablage, sicherer E-Mail und laufendem Support auf deutschen Servern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kanzleien brauchen IT-Sicherheit auf h\u00f6chstem Niveau. Open-Source-L\u00f6sungen sch\u00fctzen Mandantengeheimnisse DSGVO-konform und berufsrechtskonform.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,5],"tags":[14,10,13,11,16],"class_list":["post-84","post","type-post","status-publish","format-standard","hentry","category-digitale-souveraenitaet","category-it-sicherheit","tag-datenschutz","tag-dsgvo","tag-nextcloud","tag-open-source","tag-self-hosting"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>IT-Sicherheit in der Kanzlei: Mandantengeheimnisse digital sch\u00fctzen | NexaStack Blog<\/title>\n<meta name=\"description\" content=\"Kanzleien brauchen IT-Sicherheit auf h\u00f6chstem Niveau. Wie Open-Source-L\u00f6sungen Mandantengeheimnisse DSGVO-konform und unabh\u00e4ngig sch\u00fctzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/nexastack.co\/blog\/it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-Sicherheit in der Kanzlei: Mandantengeheimnisse digital sch\u00fctzen | NexaStack Blog\" \/>\n<meta property=\"og:description\" content=\"Kanzleien brauchen IT-Sicherheit auf h\u00f6chstem Niveau. Wie Open-Source-L\u00f6sungen Mandantengeheimnisse DSGVO-konform und unabh\u00e4ngig sch\u00fctzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/nexastack.co\/blog\/it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital\/\" \/>\n<meta property=\"og:site_name\" content=\"Der NexaStack Blog\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-19T15:09:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-08T08:40:15+00:00\" \/>\n<meta name=\"author\" content=\"Nexastack\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nexastack\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/nexastack.co\\\/blog\\\/it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/nexastack.co\\\/blog\\\/it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital\\\/\"},\"author\":{\"name\":\"Nexastack\",\"@id\":\"https:\\\/\\\/nexastack.co\\\/blog\\\/#\\\/schema\\\/person\\\/fabaafb4916e340bce9e696f1d20b40c\"},\"headline\":\"IT-Sicherheit in der Kanzlei: So sch\u00fctzen Sie Mandantengeheimnisse digital\",\"datePublished\":\"2026-03-19T15:09:00+00:00\",\"dateModified\":\"2026-04-08T08:40:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/nexastack.co\\\/blog\\\/it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital\\\/\"},\"wordCount\":1144,\"commentCount\":0,\"keywords\":[\"Datenschutz\",\"DSGVO\",\"Nextcloud\",\"Open Source\",\"Self-Hosting\"],\"articleSection\":[\"Digitale Souver\u00e4nit\u00e4t\",\"IT-Sicherheit\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/nexastack.co\\\/blog\\\/it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/nexastack.co\\\/blog\\\/it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital\\\/\",\"url\":\"https:\\\/\\\/nexastack.co\\\/blog\\\/it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital\\\/\",\"name\":\"IT-Sicherheit in der Kanzlei: Mandantengeheimnisse digital sch\u00fctzen | NexaStack Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/nexastack.co\\\/blog\\\/#website\"},\"datePublished\":\"2026-03-19T15:09:00+00:00\",\"dateModified\":\"2026-04-08T08:40:15+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/nexastack.co\\\/blog\\\/#\\\/schema\\\/person\\\/fabaafb4916e340bce9e696f1d20b40c\"},\"description\":\"Kanzleien brauchen IT-Sicherheit auf h\u00f6chstem Niveau. Wie Open-Source-L\u00f6sungen Mandantengeheimnisse DSGVO-konform und unabh\u00e4ngig sch\u00fctzen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/nexastack.co\\\/blog\\\/it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/nexastack.co\\\/blog\\\/it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/nexastack.co\\\/blog\\\/it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/nexastack.co\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IT-Sicherheit in der Kanzlei: So sch\u00fctzen Sie Mandantengeheimnisse digital\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/nexastack.co\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/nexastack.co\\\/blog\\\/\",\"name\":\"Der NexaStack Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/nexastack.co\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/nexastack.co\\\/blog\\\/#\\\/schema\\\/person\\\/fabaafb4916e340bce9e696f1d20b40c\",\"name\":\"Nexastack\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a0f5b195d704030afc3ece2f93cca4fa197ab3fbf70aba1b37a2732679153525?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a0f5b195d704030afc3ece2f93cca4fa197ab3fbf70aba1b37a2732679153525?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a0f5b195d704030afc3ece2f93cca4fa197ab3fbf70aba1b37a2732679153525?s=96&d=mm&r=g\",\"caption\":\"Nexastack\"},\"url\":\"https:\\\/\\\/nexastack.co\\\/blog\\\/author\\\/nexastack\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT-Sicherheit in der Kanzlei: Mandantengeheimnisse digital sch\u00fctzen | NexaStack Blog","description":"Kanzleien brauchen IT-Sicherheit auf h\u00f6chstem Niveau. Wie Open-Source-L\u00f6sungen Mandantengeheimnisse DSGVO-konform und unabh\u00e4ngig sch\u00fctzen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/nexastack.co\/blog\/it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital\/","og_locale":"de_DE","og_type":"article","og_title":"IT-Sicherheit in der Kanzlei: Mandantengeheimnisse digital sch\u00fctzen | NexaStack Blog","og_description":"Kanzleien brauchen IT-Sicherheit auf h\u00f6chstem Niveau. Wie Open-Source-L\u00f6sungen Mandantengeheimnisse DSGVO-konform und unabh\u00e4ngig sch\u00fctzen.","og_url":"https:\/\/nexastack.co\/blog\/it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital\/","og_site_name":"Der NexaStack Blog","article_published_time":"2026-03-19T15:09:00+00:00","article_modified_time":"2026-04-08T08:40:15+00:00","author":"Nexastack","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Nexastack","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/nexastack.co\/blog\/it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital\/#article","isPartOf":{"@id":"https:\/\/nexastack.co\/blog\/it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital\/"},"author":{"name":"Nexastack","@id":"https:\/\/nexastack.co\/blog\/#\/schema\/person\/fabaafb4916e340bce9e696f1d20b40c"},"headline":"IT-Sicherheit in der Kanzlei: So sch\u00fctzen Sie Mandantengeheimnisse digital","datePublished":"2026-03-19T15:09:00+00:00","dateModified":"2026-04-08T08:40:15+00:00","mainEntityOfPage":{"@id":"https:\/\/nexastack.co\/blog\/it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital\/"},"wordCount":1144,"commentCount":0,"keywords":["Datenschutz","DSGVO","Nextcloud","Open Source","Self-Hosting"],"articleSection":["Digitale Souver\u00e4nit\u00e4t","IT-Sicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/nexastack.co\/blog\/it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/nexastack.co\/blog\/it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital\/","url":"https:\/\/nexastack.co\/blog\/it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital\/","name":"IT-Sicherheit in der Kanzlei: Mandantengeheimnisse digital sch\u00fctzen | NexaStack Blog","isPartOf":{"@id":"https:\/\/nexastack.co\/blog\/#website"},"datePublished":"2026-03-19T15:09:00+00:00","dateModified":"2026-04-08T08:40:15+00:00","author":{"@id":"https:\/\/nexastack.co\/blog\/#\/schema\/person\/fabaafb4916e340bce9e696f1d20b40c"},"description":"Kanzleien brauchen IT-Sicherheit auf h\u00f6chstem Niveau. Wie Open-Source-L\u00f6sungen Mandantengeheimnisse DSGVO-konform und unabh\u00e4ngig sch\u00fctzen.","breadcrumb":{"@id":"https:\/\/nexastack.co\/blog\/it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/nexastack.co\/blog\/it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/nexastack.co\/blog\/it-sicherheit-in-der-kanzlei-so-schuetzen-sie-mandantengeheimnisse-digital\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/nexastack.co\/blog\/"},{"@type":"ListItem","position":2,"name":"IT-Sicherheit in der Kanzlei: So sch\u00fctzen Sie Mandantengeheimnisse digital"}]},{"@type":"WebSite","@id":"https:\/\/nexastack.co\/blog\/#website","url":"https:\/\/nexastack.co\/blog\/","name":"Der NexaStack Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/nexastack.co\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/nexastack.co\/blog\/#\/schema\/person\/fabaafb4916e340bce9e696f1d20b40c","name":"Nexastack","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/a0f5b195d704030afc3ece2f93cca4fa197ab3fbf70aba1b37a2732679153525?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a0f5b195d704030afc3ece2f93cca4fa197ab3fbf70aba1b37a2732679153525?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a0f5b195d704030afc3ece2f93cca4fa197ab3fbf70aba1b37a2732679153525?s=96&d=mm&r=g","caption":"Nexastack"},"url":"https:\/\/nexastack.co\/blog\/author\/nexastack\/"}]}},"_links":{"self":[{"href":"https:\/\/nexastack.co\/blog\/wp-json\/wp\/v2\/posts\/84","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nexastack.co\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nexastack.co\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nexastack.co\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/nexastack.co\/blog\/wp-json\/wp\/v2\/comments?post=84"}],"version-history":[{"count":1,"href":"https:\/\/nexastack.co\/blog\/wp-json\/wp\/v2\/posts\/84\/revisions"}],"predecessor-version":[{"id":109,"href":"https:\/\/nexastack.co\/blog\/wp-json\/wp\/v2\/posts\/84\/revisions\/109"}],"wp:attachment":[{"href":"https:\/\/nexastack.co\/blog\/wp-json\/wp\/v2\/media?parent=84"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nexastack.co\/blog\/wp-json\/wp\/v2\/categories?post=84"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nexastack.co\/blog\/wp-json\/wp\/v2\/tags?post=84"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}