{"id":9600,"date":"2026-04-02T12:57:42","date_gmt":"2026-04-02T18:57:42","guid":{"rendered":"https:\/\/idsinc.com\/?p=9600"},"modified":"2026-04-02T12:57:45","modified_gmt":"2026-04-02T18:57:45","slug":"gebrochene-bundnisse","status":"publish","type":"post","link":"https:\/\/idsinc.com\/de\/broken-covenants\/","title":{"rendered":"Private Nachrichten, \u00f6ffentliche Konsequenzen: Die forensische Spur hinter Verst\u00f6\u00dfen gegen Wettbewerbsverbote"},"content":{"rendered":"<!-- wp:themify-builder\/canvas \/-->\n\n\n<p>Immer mehr Arbeitnehmer, die ihre nachvertraglichen Pflichten verletzen, gehen davon aus, dass sie sich der Kontrolle des Unternehmens entziehen, sobald sie die Kommunikation von der Firmen-E-Mail auf WhatsApp oder Signal verlagern. Kein Serverprotokoll, keine Beweise. Keine Beweise, keine Klage.<\/p>\n\n\n\n<p>Das ist ein grundlegender Fehlkalkulationsfehler.<\/p>\n\n\n\n<p>Im <a href=\"https:\/\/idsinc.com\/de\/daten-zum-geistigen-eigentum\/\" target=\"_blank\" rel=\"noreferrer noopener\">zweiter Teil<\/a> der <em>Gebrochene B\u00fcndnisse<\/em> Serie ver\u00f6ffentlicht am <a href=\"https:\/\/www.lexology.com\/\">Lexologie<\/a>, iDS-Teammitglied <a href=\"https:\/\/idsinc.com\/de\/timothy-latulippe\/\">Timothy LaTulippe<\/a> untersucht die forensischen Techniken, die eingesetzt werden, um den Schleier privater Nachrichten zu durchdringen \u2013 und warum verschl\u00fcsselte Apps weit weniger Schutz bieten, als ihre Benutzer annehmen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-the-paperless-trail\"><strong>Der papierlose Pfad<\/strong><\/h3>\n\n\n\n<p>Der Nachweis eines Versto\u00dfes gegen ein Wettbewerbsverbot oder eine Abwerbevereinbarung erfordert mehr als verd\u00e4chtige Zeitpunkte oder H\u00f6rensagen. Er bedarf dessen, was der Artikel als \u201cdokumentenlose Spuren\u201d bezeichnet. W\u00e4hrend verschl\u00fcsselte Messaging-Apps Daten w\u00e4hrend der \u00dcbertragung sch\u00fctzen, erz\u00e4hlen die auf einem physischen Ger\u00e4t gespeicherten Daten eine andere Geschichte. Ausgefeilte Extraktionstechniken k\u00f6nnen gel\u00f6schte Nachrichtenfragmente von Mobiltelefonen wiederherstellen und Cloud-Synchronisierungsprotokolle aufdecken, deren Existenz der Nutzer wahrscheinlich v\u00f6llig vergessen hatte.<\/p>\n\n\n\n<p>Die am h\u00e4ufigsten genutzten Plattformen sind solche, die die Menschen bereits im Alltag verwenden \u2013 WhatsApp in Gro\u00dfbritannien und Westeuropa, WeChat in China, LINE in Ostasien und Signal oder Viber in anderen Regionen. Gerade ihre einfache Handhabung macht sie anf\u00e4llig f\u00fcr illegale Aktivit\u00e4ten. Und trotz ihres Rufs, Datenschutz durch technische Vorkehrungen zu gew\u00e4hrleisten, sind die meisten von ihnen f\u00fcr IT-Forensiker angreifbar, die wissen, wo Gespr\u00e4chsprotokolle gespeichert werden.<\/p>\n\n\n\n<p>LaTulippe beschreibt F\u00e4lle, in denen ehemalige Angestellte vehement bestritten, Kollegen abgeworben zu haben, nur um dann durch eine forensische Bildanalyse eine inoffizielle Kontaktliste oder einen versteckten Ordner mit Screenshots auf einem privaten Ger\u00e4t zu entdecken, die in den Tagen unmittelbar vor der K\u00fcndigung erstellt worden waren. In anderen F\u00e4llen deckten Stimmungsanalysen und die \u00dcberpr\u00fcfung von Metadaten ein systematisches Vorgehen auf: Ein ausscheidender Manager teilte interne Gehaltsdaten und Leistungsbeurteilungen in Echtzeit mit einem Konkurrenten, w\u00e4hrend er noch auf der Gehaltsliste stand.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-the-right-to-access-problem\"><strong>Das Problem des Zugangsrechts<\/strong><\/h3>\n\n\n\n<p>Die Datenwiederherstellung ist nur die halbe Miete. Die komplexere Frage f\u00fcr Rechtsabteilungen ist das Zugriffsrecht \u00fcberhaupt. Privat genutzte Ger\u00e4te f\u00fcr gesch\u00e4ftliche Zwecke sind mittlerweile weit verbreitet, doch die Richtlinien zur akzeptablen Nutzung tragen der Realit\u00e4t solcher \u201cBring Your Own Device\u201d-Umgebungen oft nicht Rechnung. Ohne eindeutige Formulierungen in Arbeitsvertr\u00e4gen ist die Erstellung von Images privater Ger\u00e4te selten unkompliziert.<\/p>\n\n\n\n<p>Wie der Artikel ausf\u00fchrt, schafft eine solide, lange vor Entstehung eines Konflikts festgelegte Richtlinie die rechtliche Erwartung, dass im Rahmen einer Untersuchung auf Ger\u00e4te zugegriffen oder diese priorisiert werden k\u00f6nnen. LaTulippe formuliert es so: Dies ist ein entscheidender Bereich, den Rechtsteams vor dem Eintritt einer Krise unbedingt ber\u00fccksichtigen m\u00fcssen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-what-comes-next-in-the-series\"><strong>Was kommt als N\u00e4chstes in der Serie?<\/strong><\/h3>\n\n\n\n<p>Im n\u00e4chsten Teil geht es um eine andere Form der Bedrohung durch Insider: Personen, die Schattenkonkurrenzgesch\u00e4fte aufbauen \u2013 manchmal auf Firmensystemen und w\u00e4hrend der Arbeitszeit \u2013 und die forensischen Spuren, die sie hinterlassen, w\u00e4hrend sie versuchen, Kunden und Kollegen mitzurei\u00dfen.<\/p>\n\n\n\n<p>Bei iDS steht diese Arbeit im Mittelpunkt unserer T\u00e4tigkeit. <a href=\"https:\/\/idsinc.com\/de\/was-wir-tun\/digitale-forensik\/\" target=\"_blank\" rel=\"noreferrer noopener\">Digitale Forensik<\/a>, <a href=\"https:\/\/idsinc.com\/de\/was-wir-tun\/#SpecialInvestigationsUnit\" target=\"_blank\" rel=\"noreferrer noopener\">Untersuchungen<\/a>, Und <a href=\"https:\/\/idsinc.com\/de\/was-wir-tun\/#ediscovery\" target=\"_blank\" rel=\"noreferrer noopener\">eDiscovery &amp; Offenlegung<\/a> Solche Praktiken helfen Rechtsteams dabei, eine auf Beweisen basierende Darstellung zu erstellen, die einstweilige Verf\u00fcgungen und Rechtsstreitigkeiten unterst\u00fctzt \u2013 indem sie fragmentierte digitale Artefakte in eine koh\u00e4rente, verteidigungsf\u00e4hige Schilderung dessen verwandeln, was tats\u00e4chlich geschehen ist.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\" style=\"margin-top:var(--wp--preset--spacing--50);margin-bottom:var(--wp--preset--spacing--60)\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-white-color has-text-color has-background has-link-color wp-element-button\" href=\"https:\/\/www.lexology.com\/library\/detail.aspx?g=0ff46e8d-84a1-4421-ace3-04f0560590fe\" style=\"background-color:#ee5d20;padding-top:var(--wp--preset--spacing--40);padding-bottom:var(--wp--preset--spacing--40)\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Lesen Sie den vollst\u00e4ndigen Artikel auf Lexology.<\/strong><\/a><\/div>\n<\/div>\n\n\n\n<p>Um mit einem iDS-Experten \u00fcber Wettbewerbsrechtsuntersuchungen oder digitale Forensik zu sprechen, besuchen Sie <a href=\"https:\/\/idsinc.com\/de\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>idsinc.com<\/strong><\/a>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><em><strong>iDS bietet beratende Datenl\u00f6sungen f\u00fcr Unternehmen und Anwaltskanzleien auf der ganzen Welt und verschafft ihnen damit einen entscheidenden Vorteil \u2013 sowohl vor Gericht als auch au\u00dferhalb. Die Fachexperten und Datenstrategen von iDS sind darauf spezialisiert, L\u00f6sungen f\u00fcr komplexe Datenprobleme zu finden und sicherzustellen, dass Daten als Verm\u00f6genswert und nicht als Belastung genutzt werden k\u00f6nnen. Weitere Informationen finden Sie unter <a href=\"https:\/\/idsinc.com\/de\/\" type=\"link\" id=\"https:\/\/idsinc.com\" target=\"_blank\" rel=\"noreferrer noopener\">idsinc.com<\/a><\/strong><\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>There is a growing assumption among those who choose to violate their post-termination obligations: move the conversation off corporate email and onto WhatsApp or Signal, and you have effectively stepped outside the company&#8217;s reach. No server log, no evidence. No evidence, no case. It is a fundamental miscalculation. In the second installment of the Broken [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":9601,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10,33,34],"tags":[],"class_list":["post-9600","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","category-data-sources","category-privacy","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.5 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Broken Covenants: Private Messages, Public Consequences<\/title>\n<meta name=\"description\" content=\"This article on Broken Covenants reveals the misconceptions surrounding encrypted apps and their actual security in corporate settings.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/idsinc.com\/de\/gebrochene-bundnisse\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Private Messages, Public Consequences: The Forensic Trail Behind Non-Compete Violations\" \/>\n<meta property=\"og:description\" content=\"This article on Broken Covenants reveals the misconceptions surrounding encrypted apps and their actual security in corporate settings.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/idsinc.com\/de\/gebrochene-bundnisse\/\" \/>\n<meta property=\"og:site_name\" content=\"iDiscovery Solutions\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-02T18:57:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-02T18:57:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/idsinc.com\/wp-content\/uploads\/2026\/04\/Broken-Covenants-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"960\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"iDiscovery Solutions\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"iDiscovery Solutions\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/broken-covenants\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/broken-covenants\\\/\"},\"author\":{\"name\":\"iDiscovery Solutions\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/person\\\/bf7f03a502e8a54e558c44d0ff5d6736\"},\"headline\":\"Private Messages, Public Consequences: The Forensic Trail Behind Non-Compete Violations\",\"datePublished\":\"2026-04-02T18:57:42+00:00\",\"dateModified\":\"2026-04-02T18:57:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/broken-covenants\\\/\"},\"wordCount\":598,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/broken-covenants\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Broken-Covenants-scaled.jpg\",\"articleSection\":[\"Blog\",\"Data Sources (Mobile, IoT, Non-Traditional)\",\"Privacy + Compliance\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/idsinc.com\\\/broken-covenants\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/broken-covenants\\\/\",\"url\":\"https:\\\/\\\/idsinc.com\\\/broken-covenants\\\/\",\"name\":\"Broken Covenants: Private Messages, Public Consequences\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/broken-covenants\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/broken-covenants\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Broken-Covenants-scaled.jpg\",\"datePublished\":\"2026-04-02T18:57:42+00:00\",\"dateModified\":\"2026-04-02T18:57:45+00:00\",\"description\":\"This article on Broken Covenants reveals the misconceptions surrounding encrypted apps and their actual security in corporate settings.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/broken-covenants\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/idsinc.com\\\/broken-covenants\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/broken-covenants\\\/#primaryimage\",\"url\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Broken-Covenants-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Broken-Covenants-scaled.jpg\",\"width\":1920,\"height\":960},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/broken-covenants\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/idsinc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/idsinc.com\\\/de\\\/category\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Private Messages, Public Consequences: The Forensic Trail Behind Non-Compete Violations\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#website\",\"url\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/\",\"name\":\"iDiscovery Solutions\",\"description\":\"Use data to your advantage in the courtroom\",\"publisher\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\"},\"alternateName\":\"iDS\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\",\"name\":\"iDiscovery Solutions\",\"alternateName\":\"iDS\",\"url\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/iDS-Logo-3c-e1611176096212.png\",\"contentUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/iDS-Logo-3c-e1611176096212.png\",\"width\":100,\"height\":73,\"caption\":\"iDiscovery Solutions\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/iDiscovery-Solutions-110210573904472\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/idsinc\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCarv7o1MeYfCp0eZ1IrufIw\"],\"description\":\"iDS provides consultative data solutions to corporations and law firms around the world, giving them a decisive advantage \u2013 both in and out of the courtroom. iDS\u2019s subject matter experts and data strategists specialize in finding solutions to complex data problems, ensuring data can be leveraged as an asset, not a liability.\",\"email\":\"info@idsinc.com\",\"telephone\":\"+1.800.813.4832\",\"legalName\":\"iDiscovery Solutions\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/person\\\/bf7f03a502e8a54e558c44d0ff5d6736\",\"name\":\"iDiscovery Solutions\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6009d8a07526a79850b1d0045087bcee60e562f90891f19a42de7ee7f4452529?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6009d8a07526a79850b1d0045087bcee60e562f90891f19a42de7ee7f4452529?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6009d8a07526a79850b1d0045087bcee60e562f90891f19a42de7ee7f4452529?s=96&d=mm&r=g\",\"caption\":\"iDiscovery Solutions\"},\"url\":\"https:\\\/\\\/idsinc.com\\\/de\\\/author\\\/idiscovery\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Gebrochene Versprechen: Private Nachrichten, \u00f6ffentliche Konsequenzen","description":"Dieser Artikel auf Broken Covenants deckt die Missverst\u00e4ndnisse auf, die sich um verschl\u00fcsselte Apps und deren tats\u00e4chliche Sicherheit im Unternehmensumfeld ranken.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/idsinc.com\/de\/gebrochene-bundnisse\/","og_locale":"de_DE","og_type":"article","og_title":"Private Messages, Public Consequences: The Forensic Trail Behind Non-Compete Violations","og_description":"This article on Broken Covenants reveals the misconceptions surrounding encrypted apps and their actual security in corporate settings.","og_url":"https:\/\/idsinc.com\/de\/gebrochene-bundnisse\/","og_site_name":"iDiscovery Solutions","article_publisher":"https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472","article_published_time":"2026-04-02T18:57:42+00:00","article_modified_time":"2026-04-02T18:57:45+00:00","og_image":[{"width":1920,"height":960,"url":"https:\/\/idsinc.com\/wp-content\/uploads\/2026\/04\/Broken-Covenants-scaled.jpg","type":"image\/jpeg"}],"author":"iDiscovery Solutions","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"iDiscovery Solutions","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/idsinc.com\/broken-covenants\/#article","isPartOf":{"@id":"https:\/\/idsinc.com\/broken-covenants\/"},"author":{"name":"iDiscovery Solutions","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/person\/bf7f03a502e8a54e558c44d0ff5d6736"},"headline":"Private Messages, Public Consequences: The Forensic Trail Behind Non-Compete Violations","datePublished":"2026-04-02T18:57:42+00:00","dateModified":"2026-04-02T18:57:45+00:00","mainEntityOfPage":{"@id":"https:\/\/idsinc.com\/broken-covenants\/"},"wordCount":598,"commentCount":0,"publisher":{"@id":"https:\/\/idsinc.com\/en_gb\/#organization"},"image":{"@id":"https:\/\/idsinc.com\/broken-covenants\/#primaryimage"},"thumbnailUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2026\/04\/Broken-Covenants-scaled.jpg","articleSection":["Blog","Data Sources (Mobile, IoT, Non-Traditional)","Privacy + Compliance"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/idsinc.com\/broken-covenants\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/idsinc.com\/broken-covenants\/","url":"https:\/\/idsinc.com\/broken-covenants\/","name":"Gebrochene Versprechen: Private Nachrichten, \u00f6ffentliche Konsequenzen","isPartOf":{"@id":"https:\/\/idsinc.com\/en_gb\/#website"},"primaryImageOfPage":{"@id":"https:\/\/idsinc.com\/broken-covenants\/#primaryimage"},"image":{"@id":"https:\/\/idsinc.com\/broken-covenants\/#primaryimage"},"thumbnailUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2026\/04\/Broken-Covenants-scaled.jpg","datePublished":"2026-04-02T18:57:42+00:00","dateModified":"2026-04-02T18:57:45+00:00","description":"Dieser Artikel auf Broken Covenants deckt die Missverst\u00e4ndnisse auf, die sich um verschl\u00fcsselte Apps und deren tats\u00e4chliche Sicherheit im Unternehmensumfeld ranken.","breadcrumb":{"@id":"https:\/\/idsinc.com\/broken-covenants\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/idsinc.com\/broken-covenants\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/idsinc.com\/broken-covenants\/#primaryimage","url":"https:\/\/idsinc.com\/wp-content\/uploads\/2026\/04\/Broken-Covenants-scaled.jpg","contentUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2026\/04\/Broken-Covenants-scaled.jpg","width":1920,"height":960},{"@type":"BreadcrumbList","@id":"https:\/\/idsinc.com\/broken-covenants\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/idsinc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/idsinc.com\/de\/category\/blog\/"},{"@type":"ListItem","position":3,"name":"Private Messages, Public Consequences: The Forensic Trail Behind Non-Compete Violations"}]},{"@type":"WebSite","@id":"https:\/\/idsinc.com\/en_gb\/#website","url":"https:\/\/idsinc.com\/en_gb\/","name":"iDiscovery-L\u00f6sungen","description":"Nutzen Sie Daten im Gerichtssaal zu Ihrem Vorteil","publisher":{"@id":"https:\/\/idsinc.com\/en_gb\/#organization"},"alternateName":"iDS","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/idsinc.com\/en_gb\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/idsinc.com\/en_gb\/#organization","name":"iDiscovery-L\u00f6sungen","alternateName":"iDS","url":"https:\/\/idsinc.com\/en_gb\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/logo\/image\/","url":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/01\/iDS-Logo-3c-e1611176096212.png","contentUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/01\/iDS-Logo-3c-e1611176096212.png","width":100,"height":73,"caption":"iDiscovery Solutions"},"image":{"@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472","https:\/\/www.linkedin.com\/company\/idsinc","https:\/\/www.youtube.com\/channel\/UCarv7o1MeYfCp0eZ1IrufIw"],"description":"iDS bietet Unternehmen und Anwaltskanzleien weltweit beratende Datenl\u00f6sungen und verschafft ihnen damit einen entscheidenden Vorteil \u2013 sowohl vor als auch au\u00dferhalb des Gerichtssaals. Die Fachexperten und Datenstrategen von iDS sind auf die L\u00f6sung komplexer Datenprobleme spezialisiert und stellen sicher, dass Daten als Vorteil und nicht als Belastung genutzt werden.","email":"info@idsinc.com","telephone":"+1.800.813.4832","legalName":"iDiscovery Solutions"},{"@type":"Person","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/person\/bf7f03a502e8a54e558c44d0ff5d6736","name":"iDiscovery-L\u00f6sungen","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/6009d8a07526a79850b1d0045087bcee60e562f90891f19a42de7ee7f4452529?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/6009d8a07526a79850b1d0045087bcee60e562f90891f19a42de7ee7f4452529?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6009d8a07526a79850b1d0045087bcee60e562f90891f19a42de7ee7f4452529?s=96&d=mm&r=g","caption":"iDiscovery Solutions"},"url":"https:\/\/idsinc.com\/de\/author\/idiscovery\/"}]}},"builder_content":"","_links":{"self":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts\/9600","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/comments?post=9600"}],"version-history":[{"count":2,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts\/9600\/revisions"}],"predecessor-version":[{"id":9606,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts\/9600\/revisions\/9606"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/media\/9601"}],"wp:attachment":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/media?parent=9600"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/categories?post=9600"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/tags?post=9600"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}