{"id":105249,"date":"2024-07-31T11:43:38","date_gmt":"2024-07-31T09:43:38","guid":{"rendered":"https:\/\/www.megasoft.de\/?p=105249"},"modified":"2024-07-31T11:50:40","modified_gmt":"2024-07-31T09:50:40","slug":"hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt","status":"publish","type":"post","link":"https:\/\/www.megasoft.de\/en\/magazin\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\/","title":{"rendered":"HinSchG: Wie man eine Whistleblower-Untersuchung durchf\u00fchrt"},"content":{"rendered":"<h3 class=\"wp-block-heading\">Das Hinweisgeberschutzgesetz: Ein \u00dcberblick<\/h3>\n\n\n\n<p>Das Hinweisgeberschutzgesetz (HinSchG) trat in Deutschland in Kraft, um Whistleblower vor Repressalien zu sch\u00fctzen und sicherzustellen, dass Meldungen \u00fcber Missst\u00e4nde in Unternehmen und Beh\u00f6rden vertraulich behandelt werden. Es verpflichtet <strong>Unternehmen mit 50 oder mehr Mitarbeitern<\/strong> und <strong>alle juristischen Personen im \u00f6ffentlichen Sektor<\/strong>, interne Meldekan\u00e4le einzurichten und sch\u00fctzt Hinweisgeber, die Verst\u00f6\u00dfe gegen das Gesetz melden, vor Entlassungen und anderen Nachteilen. Eine m\u00f6gliche und schnell implementierbare L\u00f6sung ist zum Beispiel die Software <a href=\"https:\/\/www.megasoft.de\/en\/whisperhub\/\">WhisperHub<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Wie man eine Whistleblower-Untersuchung durchf\u00fchrt<\/h3>\n\n\n\n<p><strong>Einf\u00fchrung<\/strong><\/p>\n\n\n\n<p>Untersuchungen innerhalb eines Unternehmens sind unerl\u00e4sslich, um Fehlverhalten aufzudecken und die Integrit\u00e4t einer Organisation zu wahren. Whistleblower-Untersuchungen sind dabei besonders wichtig, da sie auf ernsthafte Missst\u00e4nde hinweisen k\u00f6nnen, die von besorgten Mitarbeitern oder Stakeholdern gemeldet werden.<\/p>\n\n\n\n<p><strong>1. Bewertung der Vorw\u00fcrfe<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ernsthaftigkeit pr\u00fcfen:<\/strong> Analysieren Sie die Vorw\u00fcrfe hinsichtlich m\u00f6glicher Gesetzesverst\u00f6\u00dfe oder Verst\u00f6\u00dfe gegen Unternehmensrichtlinien.<\/li>\n\n\n\n<li><strong>Management-Einbindung:<\/strong> \u00dcberpr\u00fcfen Sie die Beteiligung von F\u00fchrungskr\u00e4ften.<\/li>\n\n\n\n<li><strong>Risiko bewerten:<\/strong> Analysieren Sie das Risiko weiterer Verst\u00f6\u00dfe oder Gefahren f\u00fcr Gesundheit und Sicherheit.<\/li>\n\n\n\n<li><strong>Interne Kontrollen:<\/strong> Stellen Sie sicher, dass die Glaubw\u00fcrdigkeit interner Kontrollen nicht beeintr\u00e4chtigt wird.<\/li>\n\n\n\n<li><strong>Gesetzliche Verpflichtungen:<\/strong> Beachten Sie gesetzliche Meldepflichten.<\/li>\n<\/ul>\n\n\n\n<p><strong>2. Bestimmung des Untersuchungsbedarfs<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Interne Untersuchung:<\/strong> Entscheiden Sie, ob eine interne Untersuchung erforderlich ist, basierend auf der Schwere der Vorw\u00fcrfe.<\/li>\n\n\n\n<li><strong>Ressourcen:<\/strong> Evaluieren Sie verf\u00fcgbare Ressourcen und m\u00f6gliche Auswirkungen auf den Gesch\u00e4ftsbetrieb.<\/li>\n\n\n\n<li><strong>Rechtliche Aspekte:<\/strong> Ber\u00fccksichtigen Sie anh\u00e4ngige oder potenzielle Zivilklagen und beh\u00f6rdliche Untersuchungen.<\/li>\n\n\n\n<li><strong>Vorteile einer internen Untersuchung:<\/strong> Beurteilen Sie den Nutzen, bevor externe Beh\u00f6rden eingeschaltet werden.<\/li>\n<\/ul>\n\n\n\n<p><strong>3. Bestellung eines unabh\u00e4ngigen Ermittlers oder Teams<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Qualifikation:<\/strong> W\u00e4hlen Sie einen qualifizierten Ermittler oder ein Team aus internen Mitarbeitern, externen Beratern und Rechtsbeist\u00e4nden.<\/li>\n\n\n\n<li><strong>Unabh\u00e4ngigkeit:<\/strong> Sicherstellen, dass die Ermittler unabh\u00e4ngig sind.<\/li>\n\n\n\n<li><strong>Rechtlicher Beistand:<\/strong> Ziehen Sie bei Bedarf Rechtsbeistand hinzu.<\/li>\n\n\n\n<li><strong>Experten:<\/strong> Ziehen Sie forensische Experten hinzu, falls notwendig.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-wide\"\/>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.megasoft.de\/en\/whisperhub\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" data-src=\"https:\/\/www.megasoft.de\/wp-content\/uploads\/whisper-hub-software-logo.svg\" alt=\"whisper-hub-software-logo\" title=\"whisper-hub-software-logo\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\">Das sichere Hinweisgebersystem.<\/h2>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1536\" height=\"1536\" src=\"https:\/\/www.megasoft.de\/wp-content\/uploads\/WhisperHub-Software-Angebot.png\" alt=\"\" class=\"wp-image-105251\" srcset=\"https:\/\/www.megasoft.de\/wp-content\/uploads\/WhisperHub-Software-Angebot.png 1536w, https:\/\/www.megasoft.de\/wp-content\/uploads\/WhisperHub-Software-Angebot-768x768.png 768w, https:\/\/www.megasoft.de\/wp-content\/uploads\/WhisperHub-Software-Angebot-12x12.png 12w, https:\/\/www.megasoft.de\/wp-content\/uploads\/WhisperHub-Software-Angebot-1320x1320.png 1320w\" sizes=\"(max-width: 1536px) 100vw, 1536px\" \/><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<h2 class=\"wp-block-heading\">\u00dcbersicht der Features<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ISO-27001 zertifiziertes Hinweisgebersystem<\/li>\n\n\n\n<li>Vertrauliche und anonyme Hinweismeldungen und Kommunikation<\/li>\n\n\n\n<li>Anonyme und personalisierte 2-Wege-Kommunikation<\/li>\n\n\n\n<li>Automatisiertes Fristenmanagement<\/li>\n\n\n\n<li>Unbegrenzte Benutzer<\/li>\n\n\n\n<li>Fallunterst\u00fctzung durch konfigurierbaren Ma\u00dfnahmenkatalog<\/li>\n\n\n\n<li>Mehrmandantenf\u00e4higkeit<\/li>\n\n\n\n<li>Mehrsprachigkeit (30 Sprachen)<\/li>\n\n\n\n<li>Virenscan &amp; Metadaten Entfernung von hochgeladenen Dateien oder Dokumenten<\/li>\n\n\n\n<li>uvm. <\/li>\n<\/ul>\n<\/div>\n<\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-wide\"\/>\n\n\n\n<p><strong>4. Erstellung eines Untersuchungsplans<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Umfang und Ziele:<\/strong> Definieren Sie den Umfang und die Ziele der Untersuchung.<\/li>\n\n\n\n<li><strong>Relevante Bereiche:<\/strong> Identifizieren Sie relevante Dokumente, Daten und Zeugen.<\/li>\n\n\n\n<li><strong>Datenschutz:<\/strong> Beachten Sie Datenschutzgesetze.<\/li>\n\n\n\n<li><strong>Schutzma\u00dfnahmen:<\/strong> Bestimmen Sie notwendige Schutzma\u00dfnahmen f\u00fcr Anwaltsgeheimnisse.<\/li>\n<\/ul>\n\n\n\n<p><strong>5. Durchf\u00fchrung von Befragungen und Dokumentation der Ergebnisse<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Interviews:<\/strong> Planen und f\u00fchren Sie Interviews mit relevanten Personen durch.<\/li>\n\n\n\n<li><strong>Fragen:<\/strong> Bereiten Sie umfassende Interviewfragen vor.<\/li>\n\n\n\n<li><strong>Rechtsbeistand:<\/strong> Stellen Sie die Anwesenheit eines Rechtsbeistands sicher.<\/li>\n\n\n\n<li><strong>Dokumentation:<\/strong> Dokumentieren Sie alle Ergebnisse sorgf\u00e4ltig.<\/li>\n<\/ul>\n\n\n\n<p><strong>6. Beweise sichern und sammeln<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Beweissicherung:<\/strong> Identifizieren und sichern Sie alle relevanten Beweise.<\/li>\n\n\n\n<li><strong>Dokumentation:<\/strong> Halten Sie den Prozess der Beweissicherung fest.<\/li>\n\n\n\n<li><strong>Forensische Analyse:<\/strong> Ziehen Sie bei Bedarf forensische Spezialisten hinzu.<\/li>\n<\/ul>\n\n\n\n<p><strong>7. Auswertung und Bewertung der Ergebnisse<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Beweisanalyse:<\/strong> Bewerten Sie die gesammelten Beweise.<\/li>\n\n\n\n<li><strong>Rechtsrelevanz:<\/strong> Ber\u00fccksichtigen Sie die Relevanz der Ergebnisse in Bezug auf Gesetze und Richtlinien.<\/li>\n\n\n\n<li><strong>Auswirkungen:<\/strong> Bewerten Sie die potenziellen Auswirkungen und notwendigen Ma\u00dfnahmen.<\/li>\n\n\n\n<li><strong>Rechtlicher Rat:<\/strong> Holen Sie rechtlichen Rat ein.<\/li>\n<\/ul>\n\n\n\n<p><strong>8. Risiken mindern und Korrekturma\u00dfnahmen umsetzen<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ma\u00dfnahmen:<\/strong> Entwickeln und implementieren Sie Korrekturma\u00dfnahmen.<\/li>\n\n\n\n<li><strong>Kommunikation:<\/strong> Informieren Sie relevante Stakeholder.<\/li>\n\n\n\n<li><strong>Kontrollen aktualisieren:<\/strong> Passen Sie interne Kontrollen an.<\/li>\n\n\n\n<li><strong>Regulierungsbeh\u00f6rden:<\/strong> Berichten Sie gegebenenfalls an Beh\u00f6rden.<\/li>\n\n\n\n<li><strong>\u00dcberwachung:<\/strong> \u00dcberwachen Sie die Wirksamkeit der Ma\u00dfnahmen.<\/li>\n<\/ul>\n\n\n\n<p><strong>9. Vertraulichkeit und Schutz der Rechte von Whistleblowern sicherstellen<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Vertraulichkeit:<\/strong> Wahren Sie die Vertraulichkeit der Untersuchung.<\/li>\n\n\n\n<li><strong>Datenschutz:<\/strong> Beachten Sie Datenschutzbestimmungen.<\/li>\n\n\n\n<li><strong>Schutz vor Vergeltung:<\/strong> Implementieren Sie Ma\u00dfnahmen gegen Vergeltung.<\/li>\n\n\n\n<li><strong>Richtlinien:<\/strong> Kommunizieren Sie intern Richtlinien gegen Vergeltungsma\u00dfnahmen.<\/li>\n<\/ul>\n\n\n\n<p><strong>10. Dokumentation der Untersuchung<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Aufzeichnungen:<\/strong> Halten Sie umfassende Aufzeichnungen \u00fcber den Untersuchungsprozess.<\/li>\n\n\n\n<li><strong>Rechtliche Anforderungen:<\/strong> Stellen Sie sicher, dass die Dokumentation den rechtlichen Anforderungen entspricht.<\/li>\n\n\n\n<li><strong>Updates:<\/strong> Informieren Sie regelm\u00e4\u00dfig interne Stakeholder.<\/li>\n\n\n\n<li><strong>Archivierung:<\/strong> Archivieren Sie alle relevanten Dokumente.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>Gerne unterst\u00fctzen wir Sie:<\/strong><\/p>\n\n\n\n<p class=\"has-text-align-center\"><a href=\"https:\/\/www.megasoft.de\/en\/kontakt\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.megasoft.de\/kontakt\/<\/a><br>Email:&nbsp;<a href=\"mailto:vertrieb@megasoft.de\" target=\"_blank\" rel=\"noreferrer noopener\">vertrieb@megasoft.de<\/a><br>Tel.: +49 2173 265 06 0<\/p>","protected":false},"excerpt":{"rendered":"<p>Das Hinweisgeberschutzgesetz: Ein \u00dcberblick Das Hinweisgeberschutzgesetz (HinSchG) trat in Deutschland in Kraft, um Whistleblower vor Repressalien zu sch\u00fctzen und sicherzustellen, dass Meldungen \u00fcber Missst\u00e4nde in Unternehmen und Beh\u00f6rden vertraulich behandelt werden. Es verpflichtet Unternehmen mit 50 oder mehr Mitarbeitern und alle juristischen Personen im \u00f6ffentlichen Sektor, interne Meldekan\u00e4le einzurichten und [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":105251,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[266],"tags":[],"class_list":["post-105249","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-magazin","wpautop"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>HinSchG: Wie man eine Whistleblower-Untersuchung durchf\u00fchrt - megasoft IT GmbH &amp; Co. KG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.megasoft.de\/en\/magazin\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"HinSchG: Wie man eine Whistleblower-Untersuchung durchf\u00fchrt - megasoft IT GmbH &amp; Co. KG\" \/>\n<meta property=\"og:description\" content=\"Das Hinweisgeberschutzgesetz: Ein \u00dcberblick Das Hinweisgeberschutzgesetz (HinSchG) trat in Deutschland in Kraft, um Whistleblower vor Repressalien zu sch\u00fctzen und sicherzustellen, dass Meldungen \u00fcber Missst\u00e4nde in Unternehmen und Beh\u00f6rden vertraulich behandelt werden. Es verpflichtet Unternehmen mit 50 oder mehr Mitarbeitern und alle juristischen Personen im \u00f6ffentlichen Sektor, interne Meldekan\u00e4le einzurichten und [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.megasoft.de\/en\/magazin\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\/\" \/>\n<meta property=\"og:site_name\" content=\"megasoft IT GmbH &amp; Co. KG\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-31T09:43:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-31T09:50:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.megasoft.de\/wp-content\/uploads\/WhisperHub-Software-Angebot.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1536\" \/>\n\t<meta property=\"og:image:height\" content=\"1536\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Marketing\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marketing\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/magazin\\\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/magazin\\\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\\\/\"},\"author\":{\"name\":\"Marketing\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#\\\/schema\\\/person\\\/603fa30405f4eaba95ae711730bd7db6\"},\"headline\":\"HinSchG: Wie man eine Whistleblower-Untersuchung durchf\u00fchrt\",\"datePublished\":\"2024-07-31T09:43:38+00:00\",\"dateModified\":\"2024-07-31T09:50:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/magazin\\\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\\\/\"},\"wordCount\":640,\"publisher\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/magazin\\\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.megasoft.de\\\/wp-content\\\/uploads\\\/WhisperHub-Software-Angebot.png\",\"articleSection\":[\"Magazin\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/magazin\\\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\\\/\",\"url\":\"https:\\\/\\\/www.megasoft.de\\\/magazin\\\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\\\/\",\"name\":\"HinSchG: Wie man eine Whistleblower-Untersuchung durchf\u00fchrt - megasoft IT GmbH &amp; Co. KG\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/magazin\\\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/magazin\\\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.megasoft.de\\\/wp-content\\\/uploads\\\/WhisperHub-Software-Angebot.png\",\"datePublished\":\"2024-07-31T09:43:38+00:00\",\"dateModified\":\"2024-07-31T09:50:40+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/magazin\\\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.megasoft.de\\\/magazin\\\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/magazin\\\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.megasoft.de\\\/wp-content\\\/uploads\\\/WhisperHub-Software-Angebot.png\",\"contentUrl\":\"https:\\\/\\\/www.megasoft.de\\\/wp-content\\\/uploads\\\/WhisperHub-Software-Angebot.png\",\"width\":1536,\"height\":1536},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/magazin\\\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.megasoft.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"HinSchG: Wie man eine Whistleblower-Untersuchung durchf\u00fchrt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#website\",\"url\":\"https:\\\/\\\/www.megasoft.de\\\/\",\"name\":\"megasoft IT GmbH &amp; Co. KG\",\"description\":\"Your IT Procurement Partner\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.megasoft.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#organization\",\"name\":\"megasoft IT GmbH &amp; Co. KG\",\"url\":\"https:\\\/\\\/www.megasoft.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.megasoft.de\\\/wp-content\\\/uploads\\\/megasoft_logo_IT_Procurement_Partner.png\",\"contentUrl\":\"https:\\\/\\\/www.megasoft.de\\\/wp-content\\\/uploads\\\/megasoft_logo_IT_Procurement_Partner.png\",\"width\":1400,\"height\":350,\"caption\":\"megasoft IT GmbH &amp; Co. KG\"},\"image\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#\\\/schema\\\/person\\\/603fa30405f4eaba95ae711730bd7db6\",\"name\":\"Marketing\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b4c1c8e75b65e76157d78c248ef0845f9a19c827a7df87f283cf26d92610998a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b4c1c8e75b65e76157d78c248ef0845f9a19c827a7df87f283cf26d92610998a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b4c1c8e75b65e76157d78c248ef0845f9a19c827a7df87f283cf26d92610998a?s=96&d=mm&r=g\",\"caption\":\"Marketing\"},\"url\":\"https:\\\/\\\/www.megasoft.de\\\/en\\\/author\\\/marketing\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"HinSchG: Wie man eine Whistleblower-Untersuchung durchf\u00fchrt - megasoft IT GmbH &amp; Co. KG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.megasoft.de\/en\/magazin\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\/","og_locale":"en_US","og_type":"article","og_title":"HinSchG: Wie man eine Whistleblower-Untersuchung durchf\u00fchrt - megasoft IT GmbH &amp; Co. KG","og_description":"Das Hinweisgeberschutzgesetz: Ein \u00dcberblick Das Hinweisgeberschutzgesetz (HinSchG) trat in Deutschland in Kraft, um Whistleblower vor Repressalien zu sch\u00fctzen und sicherzustellen, dass Meldungen \u00fcber Missst\u00e4nde in Unternehmen und Beh\u00f6rden vertraulich behandelt werden. Es verpflichtet Unternehmen mit 50 oder mehr Mitarbeitern und alle juristischen Personen im \u00f6ffentlichen Sektor, interne Meldekan\u00e4le einzurichten und [&hellip;]","og_url":"https:\/\/www.megasoft.de\/en\/magazin\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\/","og_site_name":"megasoft IT GmbH &amp; Co. KG","article_published_time":"2024-07-31T09:43:38+00:00","article_modified_time":"2024-07-31T09:50:40+00:00","og_image":[{"width":1536,"height":1536,"url":"https:\/\/www.megasoft.de\/wp-content\/uploads\/WhisperHub-Software-Angebot.png","type":"image\/png"}],"author":"Marketing","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Marketing","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.megasoft.de\/magazin\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\/#article","isPartOf":{"@id":"https:\/\/www.megasoft.de\/magazin\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\/"},"author":{"name":"Marketing","@id":"https:\/\/www.megasoft.de\/#\/schema\/person\/603fa30405f4eaba95ae711730bd7db6"},"headline":"HinSchG: Wie man eine Whistleblower-Untersuchung durchf\u00fchrt","datePublished":"2024-07-31T09:43:38+00:00","dateModified":"2024-07-31T09:50:40+00:00","mainEntityOfPage":{"@id":"https:\/\/www.megasoft.de\/magazin\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\/"},"wordCount":640,"publisher":{"@id":"https:\/\/www.megasoft.de\/#organization"},"image":{"@id":"https:\/\/www.megasoft.de\/magazin\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\/#primaryimage"},"thumbnailUrl":"https:\/\/www.megasoft.de\/wp-content\/uploads\/WhisperHub-Software-Angebot.png","articleSection":["Magazin"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.megasoft.de\/magazin\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\/","url":"https:\/\/www.megasoft.de\/magazin\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\/","name":"HinSchG: Wie man eine Whistleblower-Untersuchung durchf\u00fchrt - megasoft IT GmbH &amp; Co. KG","isPartOf":{"@id":"https:\/\/www.megasoft.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.megasoft.de\/magazin\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\/#primaryimage"},"image":{"@id":"https:\/\/www.megasoft.de\/magazin\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\/#primaryimage"},"thumbnailUrl":"https:\/\/www.megasoft.de\/wp-content\/uploads\/WhisperHub-Software-Angebot.png","datePublished":"2024-07-31T09:43:38+00:00","dateModified":"2024-07-31T09:50:40+00:00","breadcrumb":{"@id":"https:\/\/www.megasoft.de\/magazin\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.megasoft.de\/magazin\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.megasoft.de\/magazin\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\/#primaryimage","url":"https:\/\/www.megasoft.de\/wp-content\/uploads\/WhisperHub-Software-Angebot.png","contentUrl":"https:\/\/www.megasoft.de\/wp-content\/uploads\/WhisperHub-Software-Angebot.png","width":1536,"height":1536},{"@type":"BreadcrumbList","@id":"https:\/\/www.megasoft.de\/magazin\/hinschg-wie-man-eine-whistleblower-untersuchung-durchfuehrt\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.megasoft.de\/"},{"@type":"ListItem","position":2,"name":"HinSchG: Wie man eine Whistleblower-Untersuchung durchf\u00fchrt"}]},{"@type":"WebSite","@id":"https:\/\/www.megasoft.de\/#website","url":"https:\/\/www.megasoft.de\/","name":"megasoft IT GmbH &amp; Co. KG","description":"Your IT Procurement Partner","publisher":{"@id":"https:\/\/www.megasoft.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.megasoft.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.megasoft.de\/#organization","name":"megasoft IT GmbH &amp; Co. KG","url":"https:\/\/www.megasoft.de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.megasoft.de\/#\/schema\/logo\/image\/","url":"https:\/\/www.megasoft.de\/wp-content\/uploads\/megasoft_logo_IT_Procurement_Partner.png","contentUrl":"https:\/\/www.megasoft.de\/wp-content\/uploads\/megasoft_logo_IT_Procurement_Partner.png","width":1400,"height":350,"caption":"megasoft IT GmbH &amp; Co. KG"},"image":{"@id":"https:\/\/www.megasoft.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.megasoft.de\/#\/schema\/person\/603fa30405f4eaba95ae711730bd7db6","name":"Marketing","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/b4c1c8e75b65e76157d78c248ef0845f9a19c827a7df87f283cf26d92610998a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b4c1c8e75b65e76157d78c248ef0845f9a19c827a7df87f283cf26d92610998a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b4c1c8e75b65e76157d78c248ef0845f9a19c827a7df87f283cf26d92610998a?s=96&d=mm&r=g","caption":"Marketing"},"url":"https:\/\/www.megasoft.de\/en\/author\/marketing\/"}]}},"publishpress_future_action":{"enabled":false,"date":"2026-05-23 04:31:34","action":"change-status","newStatus":"draft","terms":[],"taxonomy":"category","extraData":[]},"publishpress_future_workflow_manual_trigger":{"enabledWorkflows":[]},"_links":{"self":[{"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/posts\/105249","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/comments?post=105249"}],"version-history":[{"count":4,"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/posts\/105249\/revisions"}],"predecessor-version":[{"id":105254,"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/posts\/105249\/revisions\/105254"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/media\/105251"}],"wp:attachment":[{"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/media?parent=105249"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/categories?post=105249"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/tags?post=105249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}