<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>svdsb.de</title>
	<atom:link href="https://svdsb.de/feed/" rel="self" type="application/rss+xml" />
	<link>https://svdsb.de/</link>
	<description>EDV-Gutachten, Datenschutz und Datenrettung</description>
	<lastBuildDate>Sat, 04 Apr 2026 05:07:38 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://svdsb.de/wp-content/uploads/2018/04/cropped-sv-lieske-logo-32x32.png</url>
	<title>svdsb.de</title>
	<link>https://svdsb.de/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cyberangriff auf EU-Kommission: Großes Datenleck über Cloud-Infrastruktur</title>
		<link>https://svdsb.de/blog/cyberangriff-auf-eu-kommission/</link>
					<comments>https://svdsb.de/blog/cyberangriff-auf-eu-kommission/#respond</comments>
		
		<dc:creator><![CDATA[Ralph Lieske]]></dc:creator>
		<pubDate>Sat, 04 Apr 2026 04:59:32 +0000</pubDate>
				<category><![CDATA[CloudSecurity]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[DataBreach]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[DSGVO]]></category>
		<guid isPermaLink="false">https://svdsb.de/?p=1174</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://svdsb.de/blog/cyberangriff-auf-eu-kommission/">Cyberangriff auf EU-Kommission: Großes Datenleck über Cloud-Infrastruktur</a> erschien zuerst auf <a href="https://svdsb.de">svdsb.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_0 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_0">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p class="isSelectedEnd"><span>Ein aktueller Cyberangriff auf die EU-Kommission zeigt erneut die wachsenden Risiken moderner IT-Infrastrukturen. Über eine kompromittierte Cloud-Umgebung (AWS) konnten Angreifer auf Systeme der Plattform europa.eu zugreifen und große Datenmengen im Umfang von mehreren hundert Gigabyte exfiltrieren.</span></p>
<p class="isSelectedEnd"><span>Ersten Analysen zufolge erfolgte der Zugriff nicht über klassische Sicherheitslücken, sondern über kompromittierte Zugangsdaten – ein typisches Muster aktueller Angriffe.</span></p>
<p class="isSelectedEnd"><strong>Der Vorfall verdeutlicht:</strong><br /><span>• Cloud-Systeme sind kein Sicherheitsgarant</span><br /><span>• Identity &amp; Access Management wird zum zentralen Risikofaktor</span><br /><span>• Zugriffsschutz ist kritischer als klassische Netzwerksicherheit</span></p>
<p><strong>Für Unternehmen ergibt sich daraus eine klare Konsequenz:</strong><br /><span>Die Absicherung von Benutzerkonten, Zugriffsrechten und Cloud-Konfigurationen rückt zunehmend in den Mittelpunkt der Datenschutz- und Sicherheitsstrategie.</span></p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>Der Beitrag <a href="https://svdsb.de/blog/cyberangriff-auf-eu-kommission/">Cyberangriff auf EU-Kommission: Großes Datenleck über Cloud-Infrastruktur</a> erschien zuerst auf <a href="https://svdsb.de">svdsb.de</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://svdsb.de/blog/cyberangriff-auf-eu-kommission/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>KI-Browser und Datenschutz</title>
		<link>https://svdsb.de/blog/ki-browser-und-datenschutz/</link>
					<comments>https://svdsb.de/blog/ki-browser-und-datenschutz/#comments</comments>
		
		<dc:creator><![CDATA[Ralph Lieske]]></dc:creator>
		<pubDate>Thu, 04 Dec 2025 06:31:57 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[agentische KI im Browser Datenschutz]]></category>
		<category><![CDATA[Browser KI Assistent]]></category>
		<category><![CDATA[Browser mit KI-Funktionen]]></category>
		<category><![CDATA[Datenschutz bei KI-Browsern]]></category>
		<category><![CDATA[Datenschutz und künstliche Intelligenz]]></category>
		<category><![CDATA[Datenschutzbewertung KI-Browser]]></category>
		<category><![CDATA[datenschutzfreundliche Browser]]></category>
		<category><![CDATA[Datenschutzrisiken KI]]></category>
		<category><![CDATA[dürfen KI-Browser Webseiteninhalte auslesen]]></category>
		<category><![CDATA[Einsatz von KI-Browsern im Unternehmen]]></category>
		<category><![CDATA[IT-Sicherheit KI-Browser]]></category>
		<category><![CDATA[KI Browser Privatsphäre]]></category>
		<category><![CDATA[KI im Webbrowser]]></category>
		<category><![CDATA[KI-Assistent im Browser Datenschutz]]></category>
		<category><![CDATA[KI-Browser Compliance]]></category>
		<category><![CDATA[KI-Browser Datenschutz]]></category>
		<category><![CDATA[KI-Browser Datenschutz Risiken]]></category>
		<category><![CDATA[KI-Browser DSGVO]]></category>
		<category><![CDATA[KI-Browser im Unternehmen]]></category>
		<category><![CDATA[KI-Browser Risiken]]></category>
		<category><![CDATA[KI-Browser Sicherheit]]></category>
		<category><![CDATA[KI-Browser und DSGVO]]></category>
		<category><![CDATA[KI-Browser Unternehmen Datenschutz]]></category>
		<category><![CDATA[KI-gestützte Browser]]></category>
		<category><![CDATA[künstliche Intelligenz im Browser]]></category>
		<category><![CDATA[sind KI-Browser datenschutzkonform]]></category>
		<category><![CDATA[welche Daten sammeln KI-Browser]]></category>
		<category><![CDATA[wie sicher sind KI-Browser]]></category>
		<guid isPermaLink="false">https://svdsb.de/?p=1163</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://svdsb.de/blog/ki-browser-und-datenschutz/">KI-Browser und Datenschutz</a> erschien zuerst auf <a href="https://svdsb.de">svdsb.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_1 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_1">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_1  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Komfort durch künstliche Intelligenz – neue Risiken für die Privatsphäre</h2>
<p>Browser entwickeln sich rasant weiter. Neben klassischem Surfen halten zunehmend <strong>KI-gestützte Funktionen</strong> Einzug: Webseiten werden automatisch zusammengefasst, Inhalte erklärt, Formulare ausgefüllt oder ganze Aufgaben erkannt und ausgeführt. Was auf den ersten Blick nach Produktivitätsgewinn klingt, wirft aus Datenschutzsicht neue und teils kritische Fragen auf.</p>
<p>Dieser Beitrag gibt einen <strong>datenschutzorientierten Überblick</strong> über KI-Browser, zeigt <strong>konkrete Risiken</strong> auf und erklärt, worauf Nutzer und Unternehmen achten sollten.</p>
<h2></h2>
<h2></h2>
<h2></h2>
<h2>Was sind KI-Browser eigentlich?</h2>
<p>Der Begriff „KI-Browser“ ist nicht eindeutig definiert. In der Praxis lassen sich drei Formen unterscheiden:</p>
<h3>1. Browser mit integrierter KI</h3>
<p>Moderne Browser integrieren KI-Assistenten direkt in die Oberfläche. Diese können:</p>
<ul>
<li>Webseiten zusammenfassen</li>
<li>Inhalte erklären oder übersetzen</li>
<li>Fragen zum aktuellen Seiteninhalt beantworten</li>
</ul>
<p>Die KI „liest“ dabei aktiv den Inhalt der aufgerufenen Seite.</p>
<h3>2. KI-Browser-Erweiterungen</h3>
<p>Hierbei handelt es sich um Plugins oder Extensions, die ähnliche Funktionen bereitstellen. Technisch haben diese oft <strong>weitreichende Zugriffsrechte</strong>, da sie den kompletten Seiteninhalt analysieren dürfen.</p>
<p>&nbsp;</p>
<h3>3. Agentische KI-Browser</h3>
<p>Die neueste Entwicklungsstufe: KI handelt selbstständig im Browser.<br />Beispiele:</p>
<ul>
<li>automatisches Klicken</li>
<li>Ausfüllen von Formularen</li>
<li>eigenständiges Navigieren durch Webseiten</li>
</ul>
<p>Gerade diese Autonomie stellt den Datenschutz vor neue Herausforderungen.</p>
<h2></h2>
<h2>Warum KI im Browser datenschutzkritisch ist</h2>
<h3>Vollständiger Zugriff auf Seiteninhalte</h3>
<p>KI-Funktionen benötigen in der Regel Zugriff auf den <strong>gesamten sichtbaren Webseiteninhalt</strong>. Das kann auch sensible Informationen betreffen, etwa:</p>
<ul>
<li>Login-Bereiche</li>
<li>Kunden- oder Mitarbeiterdaten</li>
<li>Gesundheits- oder Bankinformationen</li>
</ul>
<p>Problematisch wird es, wenn diese Daten zur Verarbeitung an externe Server übertragen werden.</p>
<p>&nbsp;</p>
<h3>Übertragung an Drittanbieter</h3>
<p>Viele KI-Browser arbeiten nicht vollständig lokal. Inhalte oder Auszüge davon werden an externe KI-Dienste weitergegeben, um dort verarbeitet zu werden.<br />Dabei stellt sich unter anderem die Frage:</p>
<ul>
<li>Welche Daten genau werden übertragen?</li>
<li>Werden URLs, Texteingaben oder Formulardaten mitgesendet?</li>
<li>In welchen Ländern erfolgt die Verarbeitung?</li>
</ul>
<h3>Profilbildung und Tracking</h3>
<p>Durch die Kombination aus:</p>
<ul>
<li>Surfverhalten</li>
<li>analysierten Seiteninhalten</li>
<li>Nutzereingaben</li>
</ul>
<p>kann ein sehr detailliertes Nutzerprofil entstehen. Besonders kritisch ist dies, wenn KI-Funktionen mit Analyse- oder Telemetriediensten verknüpft sind.</p>
<h3>Risiken durch autonome KI-Aktionen</h3>
<p>Agentische KI-Browser können durch manipulierte Webseiten fehlgeleitet werden. Denkbare Folgen:</p>
<ul>
<li>unbeabsichtigtes Absenden sensibler Daten</li>
<li>Ausführung unerwünschter Aktionen</li>
<li>Umgehung klassischer Sicherheitsmechanismen</li>
</ul>
<p>Hier entstehen neue Angriffsflächen, die klassische Datenschutzkonzepte kaum abdecken.</p>
<p>&nbsp;</p>
<h2>Wie Hersteller mit Datenschutz umgehen (Auswahl)</h2>
<h3>Datenschutzorientierte Ansätze</h3>
<p>Einige Browser-Anbieter setzen auf:</p>
<ul>
<li>isolierte Browser-Profile für KI-Funktionen</li>
<li>getrennte Cookies und Sitzungen</li>
<li>technische Abschottung sensibler Daten</li>
</ul>
<p>Ziel ist es, zu verhindern, dass KI-Funktionen Zugriff auf bestehende Logins oder persönliche Sitzungen erhalten.</p>
<p>&nbsp;</p>
<h3>Transparenz in Datenschutzerklärungen</h3>
<p>Andere Anbieter benennen explizit:</p>
<ul>
<li>welche KI-Funktionen Daten verarbeiten</li>
<li>welche Inhalte übertragen werden</li>
<li>welche externen Dienstleister eingebunden sind</li>
</ul>
<p>Diese Transparenz ist ein wichtiger erster Schritt, ersetzt jedoch keine bewusste Nutzung durch den Anwender.</p>
<h2></h2>
<h2>Empfehlungen für datenschutzbewusste Nutzer</h2>
<h3>Für Privatnutzer</h3>
<ul>
<li>KI-Funktionen bewusst aktivieren – nicht pauschal</li>
<li>sensible Webseiten (Banking, Behörden, Gesundheitsportale) ohne KI nutzen</li>
<li>separate Browserprofile für KI-gestütztes Surfen verwenden oder für datenschutzrelevante Seiten einen Nicht-KI-Browser wie z.B. Firefox benutzen</li>
<li>Datenschutzerklärungen der Browser-Anbieter prüfen</li>
</ul>
<h3>Für Unternehmen und Organisationen</h3>
<ul>
<li>Einsatz von KI-Browsern klar regeln</li>
<li>Risikoanalyse für besonders schützenswerte Daten durchführen</li>
<li>Mitarbeitende sensibilisieren</li>
<li>KI-Funktionen in geschäftskritischen Anwendungen ggf. deaktivieren</li>
</ul>
<h2></h2>
<h2>Fazit</h2>
<p>KI-Browser markieren einen technologischen Wendepunkt: Der Browser wird vom passiven Werkzeug zum aktiven Assistenten. Gleichzeitig verschiebt sich die Grenze dessen, was technisch möglich – und datenschutzrechtlich vertretbar – ist.</p>
<p>Mehr Komfort bedeutet nicht automatisch mehr Kontrolle. Gerade weil KI im Browser <strong>Inhalte sieht, versteht und weiterverarbeitet</strong>, ist ein bewusster, informierter Umgang entscheidend. Datenschutz beginnt hier nicht bei Cookies, sondern bei der Frage:<br /><strong>Welche Daten darf meine KI überhaupt sehen?</strong></p>
<p>&nbsp;</p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>Der Beitrag <a href="https://svdsb.de/blog/ki-browser-und-datenschutz/">KI-Browser und Datenschutz</a> erschien zuerst auf <a href="https://svdsb.de">svdsb.de</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://svdsb.de/blog/ki-browser-und-datenschutz/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Deepseek &#8211; Woher stammen die Daten und wie sicher sind sie?</title>
		<link>https://svdsb.de/blog/deepseek-woher-stammen-die-daten-und-wie-sicher-sind-sie/</link>
					<comments>https://svdsb.de/blog/deepseek-woher-stammen-die-daten-und-wie-sicher-sind-sie/#respond</comments>
		
		<dc:creator><![CDATA[Ralph Lieske]]></dc:creator>
		<pubDate>Tue, 04 Feb 2025 05:07:42 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<guid isPermaLink="false">https://svdsb.de/?p=1149</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://svdsb.de/blog/deepseek-woher-stammen-die-daten-und-wie-sicher-sind-sie/">Deepseek &#8211; Woher stammen die Daten und wie sicher sind sie?</a> erschien zuerst auf <a href="https://svdsb.de">svdsb.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_2 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_2">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_2  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_2  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h1 data-pm-slice="1 1 &#091;&#093;"><span><strong>Die DeepSeek-Kontroverse: Woher stammen die Daten und wie sicher sind sie?</strong></span></h1></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_3 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_3">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_3  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p data-pm-slice="1 1 &#091;&#093;"><span>Der plötzliche Aufstieg von DeepSeek hat erhebliche Bedenken und Fragen aufgeworfen, insbesondere hinsichtlich der Herkunft und Verwendung der Trainingsdaten sowie der Datensicherheit.</span></p>
<h3><span>Ein rasanter Aufstieg mit Folgen</span></h3>
<p><span>Für diejenigen, die die neuesten Entwicklungen verpasst haben: DeepSeek ist ein neuer Akteur im Bereich der Künstlichen Intelligenz (KI). Das chinesische Startup hat innerhalb weniger Tage nach dem Launch die App-Stores im Sturm erobert. Bereits eine Woche nach der Veröffentlichung war die Anwendung die meistgeladene kostenlose App in den USA. Dies sorgte für erhebliche Turbulenzen an den Börsen und führte zu erheblichen Verlusten für nVidia- und Oracle-Aktionäre.</span></p>
<h3><span>Open-Source oder nicht?</span></h3>
<p><span>Obwohl DeepSeek als Open-Source-Projekt bezeichnet wird, trifft dies technisch gesehen nicht zu. Zwar sind bestimmte Modelle und Outputs öffentlich zugänglich, jedoch bleiben die zugrunde liegenden Trainingsdaten und der Code für die vollständige Reproduktion der Modelle weitgehend unter Verschluss. Daher wird das Projekt eher als Open-Weight-Modell klassifiziert.</span></p>
<h3><span>Streit um die Trainingsdaten</span></h3>
<p><span>Besonders die Herkunft der verwendeten Daten bereitet vielen Experten Sorge. OpenAI hat DeepSeek beschuldigt, sein ChatGPT-Modell für das Training des eigenen KI-Chatbots genutzt zu haben. Diese Vorwürfe haben nicht nur für hitzige Diskussionen gesorgt, sondern auch für eine Welle von Memes im Internet. Brisant dabei ist, dass OpenAI selbst in der Vergangenheit kritisiert wurde, Daten aus fremden Quellen für das Training von ChatGPT verwendet zu haben.</span></p>
<h3><span>Regulierungsbehörden greifen ein</span></h3>
<p><span>Behörden haben inzwischen begonnen, Fragen zu stellen. Die italienische Datenschutzbehörde GPDP hat DeepSeek aufgefordert, innerhalb von 20 Tagen umfassende Informationen darüber bereitzustellen, welche personenbezogenen Daten verarbeitet werden, woher diese stammen, zu welchem Zweck sie gesammelt werden und ob sie auf Servern in China gespeichert sind. Aufgrund dieser Bedenken wurde die App am 29. Januar 2025 aus den Google- und Apple-App-Stores in Italien entfernt. Die deutschen Datenschutzbehörden sind bisher nicht aktiv geworden.<br /></span></p>
<h3><span>Ein sicherheitskritisches Datenleck</span></h3>
<p><span>Doch die größte Besorgnis dürfte eine weitere Enthüllung sein: Sicherheitsforscher von Wiz entdeckten eine öffentlich zugängliche Datenbank von DeepSeek. Diese enthielt eine enorme Menge an Chatverlauf, Backend-Daten und sensiblen Informationen, darunter Protokollströme, API-Schlüssel und Betriebsdetails. Besonders alarmierend war, dass die Datenbank nicht nur lesbar, sondern auch veränderbar war. Ohne jegliche Authentifizierung konnte jeder, der darauf stieß, sensible Protokolle und Klartext-Chatnachrichten abrufen sowie Passwörter und lokale Dateien entwenden.</span></p>
<h3><span>Datenschutzrisiken und offene Fragen</span></h3>
<p><span>Dieser Vorfall verdeutlicht erneut die gravierenden Datenschutzprobleme, die durch den rasanten Fortschritt im KI-Sektor entstehen. Sicherheit scheint in der Entwicklungsphase oft nur eine nachträgliche Rolle zu spielen. Nutzer sollten daher sorgsam überlegen, welche Informationen sie mit KI-Chatbots teilen, da diese an unerwartete und unerwünschte Orte gelangen könnten.</span></p>
<p><span>Die Zukunft von DeepSeek bleibt ungewiss, doch eines ist klar: Die Debatte über die Verantwortung und Transparenz von KI-Entwicklungen hat gerade erst begonnen.</span></p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div></p>
<p>Der Beitrag <a href="https://svdsb.de/blog/deepseek-woher-stammen-die-daten-und-wie-sicher-sind-sie/">Deepseek &#8211; Woher stammen die Daten und wie sicher sind sie?</a> erschien zuerst auf <a href="https://svdsb.de">svdsb.de</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://svdsb.de/blog/deepseek-woher-stammen-die-daten-und-wie-sicher-sind-sie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>NIS2: Der neue Standard für Cybersicherheit in Europa</title>
		<link>https://svdsb.de/blog/nis2-der-neue-standard-fuer-cybersicherheit-in-europa/</link>
					<comments>https://svdsb.de/blog/nis2-der-neue-standard-fuer-cybersicherheit-in-europa/#respond</comments>
		
		<dc:creator><![CDATA[Ralph Lieske]]></dc:creator>
		<pubDate>Thu, 15 Aug 2024 15:07:05 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<guid isPermaLink="false">https://svdsb.de/?p=1141</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://svdsb.de/blog/nis2-der-neue-standard-fuer-cybersicherheit-in-europa/">NIS2: Der neue Standard für Cybersicherheit in Europa</a> erschien zuerst auf <a href="https://svdsb.de">svdsb.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_4 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_4">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_4  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_4  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h1>NIS2: Der neue Standard für Cybersicherheit in Europa</h1></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_5 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_5">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_5  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_5  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p><span style="font-size: large;">Die Europäische Union hat mit der Verabschiedung der NIS2-Richtlinie einen weiteren Schritt unternommen, um die Cybersicherheit in Europa zu stärken. NIS2 ist die Nachfolgerin der NIS-Richtlinie (Network and Information Systems Directive) von 2016 und stellt eine umfassende Aktualisierung der bestehenden Regelungen dar. Aber was genau bedeutet NIS2, und welche Auswirkungen hat sie auf Unternehmen und öffentliche Institutionen? In diesem Artikel geben wir Ihnen einen Überblick über die wichtigsten Neuerungen und was Sie beachten sollten.</span></p>
<p><span style="font-size: large;"></span></p>
<h3>Was ist die NIS2-Richtlinie?</h3>
<p><span style="font-size: large;">Die NIS2-Richtlinie ist eine europäische Gesetzgebung, die darauf abzielt, die Widerstandsfähigkeit und Sicherheit von Netz- und Informationssystemen in der Europäischen Union zu verbessern. Sie ersetzt die ursprüngliche NIS-Richtlinie von 2016 und reagiert auf die zunehmenden Bedrohungen in der digitalen Welt, wie Cyberangriffe, die immer häufiger und komplexer werden.</span></p>
<p><span style="font-size: large;">Während die ursprüngliche NIS-Richtlinie in erster Linie kritische Infrastrukturen wie Energie, Transport, Gesundheit und Finanzwesen abdeckte, erweitert NIS2 den Geltungsbereich deutlich. Nun werden auch zahlreiche weitere Sektoren und Akteure in den Anwendungsbereich der Richtlinie einbezogen, darunter öffentliche Verwaltungen, Telekommunikationsanbieter und digitale Dienstleister.</span></p>
<p><span style="font-size: large;"></span></p>
<h3>Wichtige Neuerungen unter NIS2</h3>
<p><span style="font-size: large;">Die NIS2-Richtlinie bringt mehrere wesentliche Änderungen und Erweiterungen im Vergleich zur ursprünglichen NIS-Richtlinie mit sich:</span></p>
<p><span style="font-size: large;"><strong>Erweiterter Anwendungsbereich:</strong> NIS2 erfasst nun eine breitere Palette von Unternehmen und Sektoren, darunter auch solche, die bisher nicht unter die NIS-Richtlinie fielen. Dies schließt insbesondere mittlere und große Unternehmen ein, die in Bereichen wie Herstellung von Arzneimitteln, Abfallmanagement, Raumfahrt, Lebensmittelsicherheit und vielen weiteren tätig sind.</span></p>
<p><span style="font-size: large;"><strong>Beispiel:</strong> Ein mittelständisches Unternehmen, das Arzneimittel herstellt und bisher nicht von der NIS-Richtlinie betroffen war, muss nun sicherstellen, dass es die Anforderungen der NIS2-Richtlinie erfüllt.</span></p>
<p><span style="font-size: large;"><strong></strong></span></p>
<p><span style="font-size: large;"><strong>Höhere Sicherheitsanforderungen:</strong> NIS2 legt strengere Anforderungen an die Cybersicherheitsmaßnahmen fest, die von den betroffenen Unternehmen und Organisationen umgesetzt werden müssen. Dazu gehören Anforderungen an das Risikomanagement, Sicherheitsmaßnahmen wie Verschlüsselung und Multifaktor-Authentifizierung sowie Maßnahmen zur Erkennung und Bewältigung von Sicherheitsvorfällen.</span></p>
<p><span style="font-size: large;"><strong>Beispiel:</strong> Unternehmen müssen jetzt sicherstellen, dass sie nicht nur technische Sicherheitsmaßnahmen ergreifen, sondern auch organisatorische Prozesse implementieren, die den Schutz vor Cyberbedrohungen gewährleisten.</span></p>
<p><span style="font-size: large;"><strong></strong></span></p>
<p><span style="font-size: large;"><strong>Verpflichtende Meldung von Vorfällen:</strong> Die NIS2-Richtlinie verschärft die Meldepflichten für Sicherheitsvorfälle. Unternehmen und Organisationen müssen erhebliche Cybervorfälle innerhalb von 24 Stunden nach Feststellung an die zuständige Behörde melden. Eine ausführlichere Analyse des Vorfalls muss innerhalb von 72 Stunden erfolgen.</span></p>
<p><span style="font-size: large;"><strong>Beispiel:</strong> Wenn ein Unternehmen Opfer eines Ransomware-Angriffs wird, muss es diesen Vorfall unverzüglich den zuständigen Behörden melden und entsprechende Maßnahmen zur Schadensbegrenzung ergreifen.</span></p>
<p><span style="font-size: large;"><strong></strong></span></p>
<p><span style="font-size: large;"><strong>Strengere Durchsetzung und höhere Strafen:</strong> NIS2 führt strengere Durchsetzungsmechanismen ein, einschließlich der Möglichkeit, hohe Geldbußen für die Nichteinhaltung der Richtlinie zu verhängen. Die Strafen können je nach Schwere des Verstoßes und der Größe des Unternehmens erheblich sein.</span></p>
<p><span style="font-size: large;"><strong>Beispiel:</strong> Ein Unternehmen, das wiederholt gegen die Sicherheitsanforderungen verstößt oder Vorfälle nicht meldet, kann mit hohen Geldstrafen belegt werden, die in die Millionen gehen können.</span></p>
<p><span style="font-size: large;"><strong></strong></span></p>
<p><span style="font-size: large;"><strong>Stärkung der Zusammenarbeit zwischen den Mitgliedstaaten:</strong> Die NIS2-Richtlinie fördert die Zusammenarbeit und den Informationsaustausch zwischen den EU-Mitgliedstaaten im Bereich der Cybersicherheit. Es wird ein Europäisches Kompetenzzentrum für Cybersicherheit eingerichtet, um die gemeinsame Reaktion auf Cyberbedrohungen zu koordinieren und zu stärken.</span></p>
<p><span style="font-size: large;"><strong>Beispiel:</strong> Bei einem groß angelegten Cyberangriff auf mehrere Unternehmen in verschiedenen EU-Staaten ermöglicht die NIS2-Richtlinie eine koordinierte Reaktion auf europäischer Ebene.</span></p>
<p><span style="font-size: large;"></span></p>
<h3>Auswirkungen von NIS2 auf Unternehmen</h3>
<p><span style="font-size: large;">Unternehmen, die in den Anwendungsbereich der NIS2-Richtlinie fallen, müssen erhebliche Anstrengungen unternehmen, um den neuen Anforderungen gerecht zu werden. Dies erfordert eine umfassende Überprüfung und Anpassung ihrer Sicherheitsstrategien, -prozesse und -technologien. Einige der wichtigsten Schritte, die Unternehmen unternehmen sollten, umfassen:</span></p>
<ul>
<li><span style="font-size: large;"><strong>Durchführung einer Risikobewertung:</strong> Identifizieren Sie die größten Bedrohungen und Schwachstellen in Ihren Netz- und Informationssystemen.</span></li>
<li><span style="font-size: large;"><strong>Implementierung von Sicherheitsmaßnahmen:</strong> Stellen Sie sicher, dass geeignete technische und organisatorische Maßnahmen ergriffen werden, um die festgestellten Risiken zu minimieren.</span></li>
<li><span style="font-size: large;"><strong>Schulung der Mitarbeiter:</strong> Sensibilisieren Sie Ihre Mitarbeiter für Cybersicherheitsrisiken und schulen Sie sie im Umgang mit Sicherheitsvorfällen.</span></li>
<li><span style="font-size: large;"><strong>Etablierung von Meldeprozessen:</strong> Entwickeln Sie klare Verfahren zur Meldung von Sicherheitsvorfällen und stellen Sie sicher, dass diese Verfahren eingehalten werden.</span></li>
<li><span style="font-size: large;"><strong>Überprüfung von Drittanbietern:</strong> Achten Sie darauf, dass auch Ihre Lieferanten und Dienstleister die Anforderungen der NIS2-Richtlinie erfüllen.</span></li>
</ul>
<h3>Fazit</h3>
<p><span style="font-size: large;">Die NIS2-Richtlinie stellt einen bedeutenden Schritt zur Stärkung der Cybersicherheit in Europa dar. Sie erweitert den Geltungsbereich der ursprünglichen NIS-Richtlinie erheblich und setzt strengere Anforderungen an Unternehmen und Organisationen, die in kritischen Sektoren tätig sind. Für betroffene Unternehmen ist es unerlässlich, sich frühzeitig mit den neuen Anforderungen auseinanderzusetzen und geeignete Maßnahmen zu ergreifen, um Compliance sicherzustellen. Dies wird nicht nur helfen, Strafen zu vermeiden, sondern auch dazu beitragen, die eigenen Netz- und Informationssysteme besser gegen die wachsende Bedrohung durch Cyberangriffe zu schützen.</span></p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>Der Beitrag <a href="https://svdsb.de/blog/nis2-der-neue-standard-fuer-cybersicherheit-in-europa/">NIS2: Der neue Standard für Cybersicherheit in Europa</a> erschien zuerst auf <a href="https://svdsb.de">svdsb.de</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://svdsb.de/blog/nis2-der-neue-standard-fuer-cybersicherheit-in-europa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>DVGVO &#8211; Die wichtigsten Fakten</title>
		<link>https://svdsb.de/blog/dvgvo-die-wichtigsten-fakten/</link>
					<comments>https://svdsb.de/blog/dvgvo-die-wichtigsten-fakten/#respond</comments>
		
		<dc:creator><![CDATA[Ralph Lieske]]></dc:creator>
		<pubDate>Tue, 04 Jun 2024 13:10:27 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<guid isPermaLink="false">https://svdsb.de/?p=1128</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://svdsb.de/blog/dvgvo-die-wichtigsten-fakten/">DVGVO &#8211; Die wichtigsten Fakten</a> erschien zuerst auf <a href="https://svdsb.de">svdsb.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_6 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_6">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_6  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_6  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h1>Die DSGVO: Ein Leitfaden für Unternehmen und Verbraucher</h1></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_7 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_7">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_7  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_7  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Seit ihrer Einführung im Mai 2018 hat die Datenschutz-Grundverordnung (DSGVO) die Art und Weise, wie Unternehmen und Organisationen personenbezogene Daten verarbeiten, revolutioniert. Die DSGVO hat sich als weltweit führender Standard für den Schutz personenbezogener Daten etabliert und dient als Vorbild für ähnliche Regelungen in anderen Ländern. Doch was genau ist die DSGVO, und welche Auswirkungen hat sie auf Unternehmen und Verbraucher? In diesem Artikel geben wir Ihnen eine umfassende und leicht verständliche Einführung in die DSGVO, unterlegt mit den relevanten rechtlichen Grundlagen.</p>
<h3>Was ist die DSGVO?</h3>
<p>Die DSGVO ist eine Verordnung der Europäischen Union, die den Schutz personenbezogener Daten von Bürgern innerhalb der EU regelt. Ziel der Verordnung ist es, das Grundrecht auf den Schutz personenbezogener Daten zu gewährleisten und gleichzeitig den freien Datenverkehr innerhalb des europäischen Binnenmarkts sicherzustellen. Die DSGVO ersetzt die frühere Datenschutzrichtlinie 95/46/EG und gilt unmittelbar in allen EU-Mitgliedstaaten.</p>
<h3>1. <strong>Was sind personenbezogene Daten?</strong></h3>
<p>Personenbezogene Daten sind laut der DSGVO alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. Dazu zählen nicht nur offensichtliche Daten wie Name, Adresse und E-Mail-Adresse, sondern auch weniger direkte Informationen wie IP-Adressen, Cookie-Daten oder Standortinformationen (Art. 4 Nr. 1 DSGVO).</p>
<p><strong>Beispiel:</strong> Wenn ein Online-Shop Ihre E-Mail-Adresse speichert, um Ihnen Bestellbestätigungen zu senden, handelt es sich dabei um personenbezogene Daten.</p>
<h3>2. <strong>Rechtmäßigkeit der Verarbeitung</strong></h3>
<p>Die Verarbeitung personenbezogener Daten darf nur unter bestimmten Voraussetzungen erfolgen. Die DSGVO legt sechs rechtliche Grundlagen fest, auf denen eine Datenverarbeitung beruhen kann (Art. 6 DSGVO). Die wichtigsten davon sind:</p>
<ul>
<li><strong>Einwilligung:</strong> Die betroffene Person hat ihre Einwilligung zur Verarbeitung ihrer personenbezogenen Daten gegeben.</li>
<li><strong>Vertragserfüllung:</strong> Die Verarbeitung ist notwendig, um einen Vertrag zu erfüllen, dessen Vertragspartei die betroffene Person ist.</li>
<li><strong>Rechtliche Verpflichtung:</strong> Die Verarbeitung ist zur Erfüllung einer rechtlichen Verpflichtung erforderlich.</li>
<li><strong>Berechtigte Interessen:</strong> Die Verarbeitung ist zur Wahrung berechtigter Interessen des Verantwortlichen oder eines Dritten erforderlich, es sei denn, die Interessen der betroffenen Person überwiegen.</li>
</ul>
<p><strong>Beispiel:</strong> Ein Unternehmen darf Ihre Adresse speichern, um Ihnen eine bestellte Ware zu liefern (Vertragserfüllung). Möchte es Ihre Daten jedoch für Marketingzwecke verwenden, benötigt es in der Regel Ihre ausdrückliche Einwilligung.</p>
<h3>3. <strong>Rechte der betroffenen Personen</strong></h3>
<p>Die DSGVO stärkt die Rechte der betroffenen Personen erheblich. Zu den wichtigsten Rechten gehören:</p>
<ul>
<li><strong>Auskunftsrecht (Art. 15 DSGVO):</strong> Sie haben das Recht zu erfahren, welche personenbezogenen Daten ein Unternehmen über Sie speichert und wie diese Daten verwendet werden.</li>
<li><strong>Recht auf Berichtigung (Art. 16 DSGVO):</strong> Sie können die Berichtigung unrichtiger oder unvollständiger Daten verlangen.</li>
<li><strong>Recht auf Löschung (&#8222;Recht auf Vergessenwerden&#8220;, Art. 17 DSGVO):</strong> Unter bestimmten Umständen können Sie die Löschung Ihrer personenbezogenen Daten verlangen, z. B. wenn die Daten für die ursprünglichen Zwecke nicht mehr benötigt werden.</li>
<li><strong>Recht auf Einschränkung der Verarbeitung (Art. 18 DSGVO):</strong> Sie können verlangen, dass die Verarbeitung Ihrer Daten eingeschränkt wird, wenn bestimmte Voraussetzungen erfüllt sind.</li>
<li><strong>Recht auf Datenübertragbarkeit (Art. 20 DSGVO):</strong> Sie haben das Recht, Ihre Daten in einem strukturierten, gängigen und maschinenlesbaren Format zu erhalten und diese an einen anderen Anbieter zu übertragen.</li>
<li><strong>Widerspruchsrecht (Art. 21 DSGVO):</strong> Sie können der Verarbeitung Ihrer Daten widersprechen, insbesondere wenn diese auf berechtigten Interessen des Verantwortlichen basiert.</li>
</ul>
<p><strong>Beispiel:</strong> Wenn Sie nicht mehr möchten, dass ein Newsletter-Anbieter Ihre E-Mail-Adresse speichert, können Sie verlangen, dass Ihre Daten gelöscht werden (Recht auf Löschung).</p>
<h3>4. <strong>Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen</strong></h3>
<p>Die DSGVO fordert von Unternehmen, dass sie den Datenschutz bereits bei der Entwicklung neuer Produkte und Dienstleistungen berücksichtigen (&#8222;Privacy by Design&#8220;). Außerdem müssen Unternehmen standardmäßig die datenschutzfreundlichsten Einstellungen vorsehen (&#8222;Privacy by Default&#8220;) (Art. 25 DSGVO).</p>
<p><strong>Beispiel:</strong> Ein soziales Netzwerk sollte seine Voreinstellungen so konfigurieren, dass nur notwendige Daten öffentlich sichtbar sind und der Nutzer entscheiden kann, ob und welche weiteren Daten er freigeben möchte.</p>
<h3>5. <strong>Meldepflicht bei Datenschutzverletzungen</strong></h3>
<p>Unternehmen sind verpflichtet, Datenschutzverletzungen, die ein Risiko für die Rechte und Freiheiten der betroffenen Personen darstellen, innerhalb von 72 Stunden an die zuständige Aufsichtsbehörde zu melden (Art. 33 DSGVO). Betroffene Personen müssen ebenfalls unverzüglich informiert werden, wenn ein hohes Risiko besteht (Art. 34 DSGVO).</p>
<p><strong>Beispiel:</strong> Wenn eine Datenbank mit Kundendaten gehackt wird und sensible Informationen gestohlen werden, muss das Unternehmen dies umgehend melden und die betroffenen Kunden informieren.</p>
<h3>6. <strong>Bußgelder und Sanktionen</strong></h3>
<p>Die DSGVO sieht bei Verstößen gegen ihre Bestimmungen empfindliche Strafen vor. Je nach Art und Schwere des Verstoßes können Bußgelder von bis zu 20 Millionen Euro oder 4 % des weltweiten Jahresumsatzes eines Unternehmens verhängt werden, je nachdem, welcher Betrag höher ist (Art. 83 DSGVO).</p>
<p><strong>Beispiel:</strong> Wenn ein Unternehmen wiederholt gegen die Pflicht zur Einholung der Einwilligung verstößt, kann dies zu erheblichen Bußgeldern führen.</p>
<h3>Fazit</h3>
<p>Die DSGVO stellt sicher, dass der Schutz personenbezogener Daten in Europa auf einem hohen Niveau gewährleistet ist. Für Unternehmen bedeutet dies, dass sie ihre Prozesse und Systeme sorgfältig überprüfen und anpassen müssen, um den Anforderungen der Verordnung gerecht zu werden. Für Verbraucher bietet die DSGVO eine starke Position und umfangreiche Rechte im Umgang mit ihren persönlichen Daten.</p>
<p>Für alle Beteiligten ist es wichtig, die Grundsätze der DSGVO zu verstehen und anzuwenden, um sowohl den rechtlichen Anforderungen gerecht zu werden als auch das Vertrauen der Kunden und Nutzer zu stärken.</p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>Der Beitrag <a href="https://svdsb.de/blog/dvgvo-die-wichtigsten-fakten/">DVGVO &#8211; Die wichtigsten Fakten</a> erschien zuerst auf <a href="https://svdsb.de">svdsb.de</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://svdsb.de/blog/dvgvo-die-wichtigsten-fakten/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>BSI warnt vor dem Einsatz von Kaspersky Antiviren-Software</title>
		<link>https://svdsb.de/blog/bsi-warnt-vor-dem-einsatz-von-kaspersky-antiviren-software/</link>
					<comments>https://svdsb.de/blog/bsi-warnt-vor-dem-einsatz-von-kaspersky-antiviren-software/#respond</comments>
		
		<dc:creator><![CDATA[Ralph Lieske]]></dc:creator>
		<pubDate>Tue, 15 Mar 2022 11:33:00 +0000</pubDate>
				<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Antivirus]]></category>
		<category><![CDATA[Backdoor]]></category>
		<category><![CDATA[Firewall]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Krieg]]></category>
		<category><![CDATA[Russland]]></category>
		<category><![CDATA[Ukraine]]></category>
		<guid isPermaLink="false">https://svdsb.de/?p=1109</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://svdsb.de/blog/bsi-warnt-vor-dem-einsatz-von-kaspersky-antiviren-software/">BSI warnt vor dem Einsatz von Kaspersky Antiviren-Software</a> erschien zuerst auf <a href="https://svdsb.de">svdsb.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[



<div class="et_pb_section et_pb_section_8 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_8">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_8  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_8  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt seit heute vor dem Einsatz von Kaspersky Antiviren-Software.</p>
<p>Nachdem nunmehr zwei Wochen andauernden Angriffskrieg Russlands gegen die Ukraine hat sich das BSI entschlossen, vor Antiviren-Produkten des russischen Herstellers Kaspersky zu warnen. Weitere Informationen finden Sie direkt auf der Seite des BSI unter dem Titel: <a href="https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2022/220315_Kaspersky-Warnung.html">BSI warnt vor dem Einsatz von Kaspersky-Virenschutzprodukten</a></p>
<p>Antivirensoftware wird aus Prinzip mit den höchsten Rechten und Privilegien ins Betriebssystem integriert, um dieses vor dem Befall von Computerviren und weiterer Schadsoftware zu schützen. Dies verschafft den Softwareherstellern u.a. vollen Zugriff auf alle Daten und gibt ihnen tiefgreifende Rechte, diese Daten zu lesen, abzugreifen zu löschen oder auch zu ändern. Theoretisch sind die PCs damit vollständig fernsteuerbar, ohne dass der Benutzer etwas bemerkt. Daher ist ein hohes Vertrauen in Antiviren-Softwarehersteller notwendig.</p>
<p>&nbsp;</p>
<h2>Warum wird vor Kaspersky gewarnt?</h2>
<p>Da Kaspersky ein russisches Unternehmen ist, ist das Vertrauen in den Hersteller nicht mehr vorhanden, aus gutem Grund. Unseres Wissens ist bisher noch kein negatives Verhalten der Software bekannt, jedoch kann sich dies in Sekundenschnelle ändern. Der Hersteller kann durch den russischen Staat, auch gegen seinen Willen gezwungen werden, die Software zu manipulieren. Es findet derzeit auch ein Cyberkrieg statt, bei dem russische Unternehmen in massivem Ausmaß gehackt werden. Auch Hacker könnten die Software manipulieren und in Umlauf bringen.</p>
<p>Bekanntermaßen lädt Antiviren-Software oft mehrmals täglich Updates herunter. Sollte es dazu kommen, dass manipulierte Updates hinterlegt werden, können schon nach wenigen Minuten Millionen von PCs aus dem Verkehr gezogen und unbrauchbar gemacht werden. Oder sie werden für Cyberattacken oder Spionage missbraucht, ohne dass der Anwender etwas merkt. Kaspersky ist hier leider in großer Gefahr, dass die Software hierfür Verwendung findet. Insbesondere die Kaspersky Software nistet sich ja nicht nur ins Betriebssystem ein, sondern überwacht auch sämtlichen Datenverkehr über den Webbrowser sowie das Onlinebanking mit seinen umfangreichen Software-Suiten und bietet einen Passwort-Safe. So besteht natürlich auch die Gefahr, dass durch Manipulation sämtliche Bankdaten und Passwörter geklaut werden können, sondern auch Banktransfers umgeleitet werden können.</p>
<p>&nbsp;</p>
<h2>Nur Kaspersky gefährdet?</h2>
<p>Wir warnen unsere Kunden schon lange vor Herstellern von Sicherheits-Software und -hardware, die aus Ländern kommen, die einen direkten Einfluss auf die Hersteller haben können, ohne dass sich dieser dagegen wehren kann. Darunter sind nicht nur russische Hersteller wie Kaspersky, sondern natürlich auch amerikanische oder chinesische Hersteller, die Sicherheitsprodukte anbieten. Zumindest seit den Enthüllungen von Edward Snowden weiß jeder Bescheid, dass es auch in USA Gesetze gibt, die es den Geheimdiensten erlauben, sich Zugriff auf Daten im Ausland zu verschaffen, auch über Backdoors in amerikanischen Produkten. Auch chinesische Firmen wie z.B. Huawei stehen seit einiger Zeit unter dem Verdacht, vom Staat kontrolliert zu werden.</p>
<p>Deswegen raten wir eindringlich davon ab, Sicherheitsprodukte wie Antiviren-Software, Firewalls, Netzwerkinfrastruktur aus solchen Ländern einzusetzen. Es gibt in Europa genügend vertrauenswürdige Hersteller, die Produkte dieser Art anbieten.</p>
<p>&nbsp;</p>
<h2>Am besten deinstallieren!</h2>
<p>Unsere Empfehlung ist daher, solche &#8222;Sicherheits&#8220;-Software sofort zu deinstallieren und durch vertrauenswürdige Software zu ersetzen. Unser <a href="https://itksystemhaus.de">Partner-Systemhaus</a> unterstützt Sie hierbei gerne. Auch wenn Sie gerade erst Ihre Lizenz verlängert haben und Geld dafür bezahlt haben, sind es doch meist nicht mehr als 30,- EUR pro PC, so dass der Verlust gering ist und das Risiko nicht eingegangen werden sollte. Außerdem gibt es hier auch Angebote, dass die Kosten für die Restlaufzeit beim Wechsel der Software von den neuen Herstellern übernommen werden.</p>
<p>&nbsp;</p>
<h3>Hinweis zur Kommentarfunktion:</h3>
<p>Die von Ihnen unten eingegebenen Daten und Ihre IP-Adresse werden ausschließlich auf  unserem Webserver gespeichert. Als Name kann auch ein Synonym gewählt werden. Die eMail-Adresse wird von uns nur benötigt um ggf. mit Ihnen Kontakt aufzunehmen oder um uns im Falle von Rechtsverletzungen durch den Kommentar zu schützen. Für diesen Zweck wird auch die IP-Adresse gespeichert. Weitere Informationen finden Sie in unserer <a href="https://svdsb.de/datenschutzerklaerung/">Datenschutzerklärung</a>.</p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>



<p>Der Beitrag <a href="https://svdsb.de/blog/bsi-warnt-vor-dem-einsatz-von-kaspersky-antiviren-software/">BSI warnt vor dem Einsatz von Kaspersky Antiviren-Software</a> erschien zuerst auf <a href="https://svdsb.de">svdsb.de</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://svdsb.de/blog/bsi-warnt-vor-dem-einsatz-von-kaspersky-antiviren-software/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Datenleck in Schweden: ca. 2,7 Millionen Patienten-Anrufe ungeschützt im Netz gespeichert</title>
		<link>https://svdsb.de/blog/datenleck-in-schweden-ca-27-millionen-patienten-anrufe-ungeschuetzt-im-netz-gespeichert/</link>
					<comments>https://svdsb.de/blog/datenleck-in-schweden-ca-27-millionen-patienten-anrufe-ungeschuetzt-im-netz-gespeichert/#respond</comments>
		
		<dc:creator><![CDATA[Ralph Lieske]]></dc:creator>
		<pubDate>Tue, 19 Feb 2019 15:34:58 +0000</pubDate>
				<category><![CDATA[Datenschutz]]></category>
		<guid isPermaLink="false">https://svdsb.de/?p=951</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://svdsb.de/blog/datenleck-in-schweden-ca-27-millionen-patienten-anrufe-ungeschuetzt-im-netz-gespeichert/">Datenleck in Schweden: ca. 2,7 Millionen Patienten-Anrufe ungeschützt im Netz gespeichert</a> erschien zuerst auf <a href="https://svdsb.de">svdsb.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_9 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_9">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_9  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_9  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Über sechs Jahre lang wurden Millionen von Anrufen, die schwedische Patienten mit der landesweiten Gesundheitshotline Vårdguiden 1177 geführt haben, aufgezeichnet und auf einem Server abgelegt – weder verschlüsselt, noch passwortgeschützt. Die schwedische Technik-Seite Computer Sweden deckte den Skandal auf. Laut Computer Sweden waren seit 2013 insgesamt 2,7 Millionen Anrufdaten und 170.000 Gesprächsstunden gepeichert und frei zugänglich auf dem Server abgelegt. Nur mit einem Browser und der Kenntnis der IP-Adresse konnte jeder darauf zugreifen. Die schwedische Datenschutzbehörde untersucht nun den Vorfall.</p>
<p>Die Redakteure waren total überrascht über das, was sie auf dem Server gefunden haben. Patienten, die über ihre Symptome und Krankheiten, über die Erkrankungen ihrer Kinder, über Medikamenteneinnahme und Vorerkrankungen sprachen oder ihre Sozialversicherungsnummern nannten. Diese Daten sind absolut privat und vertraulich und enthielten sogar ca. 57.000 Telefonnummern, von denen angerufen wurde. Die schwedische IT-Nachrichtenseite hatte den Vorfall öffentlich gemacht.</p>
<p><strong>Alarmierender Vorfall für die schwedische Gesundheitsministerin</strong></p>
<p>Die schwedische Gesundheitsministerin Lena Hallengren stuft den Vorfall als sehr ernsthaft und alarmierend ein.</p>
<p>Die landesweite schwedische Gesundheitshotline 1177 wird von dem Unternehmen Medhelp unterhalten, welches außerhalb der Geschäftszeiten auf die in Thailand ansässige Firma Medicall als Subunternehmen zurückgegriffen hatte. Während dieser Zeiten sind die gespeicherten Anrufe laut Bereichten der Technikseite aufgelaufen.</p>
<p><strong>Datenleck durch Fehlkonfiguration</strong></p>
<p>Durch eine Fehlkonfiguration im Server konnte diese Datenlücke entstehen. Verwendet wurde Biz 2.0, ein Cloud-basiertes Call-Center-System des schwedischen Anbieters Voice Integrate Nordic AB. Die Daten wurde auf den Servern dieses Herstellers abgelegt. Neben der Fehlkonfiguration waren die Server auch nicht auf dem neuesten Updatestand und war von über 23 Sicherheitslücken betroffen. Selbst mit Passwortschutz hätte man dadurch auf die Daten zugreifen können.</p>
<p><strong>Verstoß gegen die DSGVO</strong></p>
<p>Solche personenbezogenen und besonders sensible Daten müssen nach dem aktuellen Stand der Technik vor unberechtigten Zugriffen geschützt werden. Dies wurde hier versäumt und dürfte empfindliche Sanktionen nach sich ziehen.</p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>Der Beitrag <a href="https://svdsb.de/blog/datenleck-in-schweden-ca-27-millionen-patienten-anrufe-ungeschuetzt-im-netz-gespeichert/">Datenleck in Schweden: ca. 2,7 Millionen Patienten-Anrufe ungeschützt im Netz gespeichert</a> erschien zuerst auf <a href="https://svdsb.de">svdsb.de</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://svdsb.de/blog/datenleck-in-schweden-ca-27-millionen-patienten-anrufe-ungeschuetzt-im-netz-gespeichert/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Warnung vor Fishing-eMail: Schützen Sie Ihr Konto mit der Amazon Signature</title>
		<link>https://svdsb.de/blog/warnung-vor-fishing-email-schuetzen-sie-ihr-konto-mit-der-amazon-signature/</link>
					<comments>https://svdsb.de/blog/warnung-vor-fishing-email-schuetzen-sie-ihr-konto-mit-der-amazon-signature/#respond</comments>
		
		<dc:creator><![CDATA[Ralph Lieske]]></dc:creator>
		<pubDate>Fri, 23 Nov 2018 05:27:09 +0000</pubDate>
				<category><![CDATA[Datenschutz]]></category>
		<guid isPermaLink="false">https://svdsb.de/?p=935</guid>

					<description><![CDATA[<p>Derzeit ist eine Fishing-eMail im Umlauf vom Absender Amazon &#60;n&#111;-&#114;&#101;p&#108;y&#64;&#97;&#109;&#97;z&#111;&#110;&#115;ell&#101;&#114;&#115;er&#118;&#105;ce&#115;.s&#105;&#116;&#101;&#62;. Der Inhalt der Mail ist: Betreff: Schützen Sie Ihr Konto mit der Amazon Signature Guten Tag, fügen Sie zusätzlichen Schutz für Ihr Verkäuferkonto hinzu, indem Sie die Amazon Signature installieren zu Ihrem PC oder Notebook. Diese neue, Sicherheitsfunktion kann helfen, Ihr Konto zu schützen, selbst [&#8230;]</p>
<p>Der Beitrag <a href="https://svdsb.de/blog/warnung-vor-fishing-email-schuetzen-sie-ihr-konto-mit-der-amazon-signature/">Warnung vor Fishing-eMail: Schützen Sie Ihr Konto mit der Amazon Signature</a> erschien zuerst auf <a href="https://svdsb.de">svdsb.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Derzeit ist eine Fishing-eMail im Umlauf vom Absender Amazon &lt;&#110;&#111;-r&#101;p&#108;&#121;&#64;&#97;&#109;&#97;&#122;&#111;&#110;se&#108;&#108;erse&#114;&#118;&#105;ces.&#115;&#105;&#116;&#101;&gt;.</p>
<p>Der Inhalt der Mail ist:</p>
<blockquote><p><strong>Betreff: Schützen Sie Ihr Konto mit der Amazon Signature</strong></p>
<p>Guten Tag,</p>
<p>fügen Sie zusätzlichen Schutz für Ihr Verkäuferkonto hinzu, indem Sie die Amazon Signature installieren zu Ihrem PC oder Notebook.</p>
<p>Diese neue, Sicherheitsfunktion kann helfen, Ihr Konto zu schützen, selbst wenn die Sicherheit Ihres Passworts gefährdet ist.</p>
<p>Wenn Sie sich mit einem neuen Gerät anmelden, senden wir Ihnen einen Benachrichtigung. Dieser Signature hilft uns sicherzustellen, dass Sie die Person sind, die sich in Ihrem Konto anmeldet. Dieser Signature Sicherheitsfunktion ist nur für PCs oder Notebooks. Für mobile Geräte keine Signature ist erforderlich.</p>
<p>Im Anhang finden Sie die Anleitung zum Installieren Ihrer Amazon Signature.</p>
<p>Vielen Dank, dass Sie bei Amazon verkaufen!</p>
<p>Freundliche Grüße<br />
Amazon Services Europe</p></blockquote>
<p><div id="attachment_937" style="width: 621px" class="wp-caption alignnone"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-937" class="size-full wp-image-937" src="https://svdsb.de/wp-content/uploads/2018/11/amazon-signature-1.jpg" alt="" width="611" height="633" srcset="https://svdsb.de/wp-content/uploads/2018/11/amazon-signature-1.jpg 611w, https://svdsb.de/wp-content/uploads/2018/11/amazon-signature-1-290x300.jpg 290w" sizes="(max-width: 611px) 100vw, 611px" /><p id="caption-attachment-937" class="wp-caption-text">Amazon Signature Fishing &#8211; Mail-Inhalt</p></div></p>
<p>&nbsp;</p>
<p>Neben kleinen Komma und Rechtschreibfehlern könnte man die Mail evtl. für echt halten. Man sieht keinen verdächtigen Link, weshalb vermutlich auch Virenscanner nicht anschlagen.</p>
<p>Neu ist, daß eine PDF-Datei mit weiteren Informationen angehängt wurde.</p>
<p><div id="attachment_936" style="width: 810px" class="wp-caption alignnone"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-936" class="size-full wp-image-936" src="https://svdsb.de/wp-content/uploads/2018/11/amazon-signature-2.jpg" alt="" width="800" height="797" srcset="https://svdsb.de/wp-content/uploads/2018/11/amazon-signature-2.jpg 800w, https://svdsb.de/wp-content/uploads/2018/11/amazon-signature-2-150x150.jpg 150w, https://svdsb.de/wp-content/uploads/2018/11/amazon-signature-2-300x300.jpg 300w, https://svdsb.de/wp-content/uploads/2018/11/amazon-signature-2-768x765.jpg 768w" sizes="(max-width: 800px) 100vw, 800px" /><p id="caption-attachment-936" class="wp-caption-text">Amazon Signature Fishing &#8211; PDF-Inhalt</p></div></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Im Prinzip ist hier der gleiche Inhalt wie in der Mail, nur befindet sich in der PDF-Datei noch ein Button, über den sich Amazon Signature installieren lassen soll. Wer PDF-Reader wie z.B. PDF-xChange installiert hat, kann die Datei gefahrlos öffnen und hält einfach einige Sekunden den Mauszeiger über den Button. Dann wird der Link eingeblendet. Wie man offensichtlich an den vielfach verschachtelten Subdomains erkennt, handelt es sich nicht um eine Seite auf dem Amazon Server, sondern um präparierte Unterseiten auf einer gehackten Firmenwebseite.</p>
<p>Solche Links bitte nie anklicken! Es konnte sich eine Webseite dahinter befinden, die Sicherheitslücken Ihres Browsers ausnutzt und den PC schon beim Öffnen der Seite infiziert. Dann hilft nur noch ein guter Virenscanner wie z.B. <a href="https://itksystemhaus.de/managed-antivirus/">Webroot Antivirus</a>.</p>
<p>Ich habe trotzdem auf den Link geklickt und es erscheint folgendes Download-Angebot:</p>
<p><div id="attachment_941" style="width: 459px" class="wp-caption alignnone"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-941" class="size-full wp-image-941" src="https://svdsb.de/wp-content/uploads/2018/11/amazon-signature-3.jpg" alt="" width="449" height="218" srcset="https://svdsb.de/wp-content/uploads/2018/11/amazon-signature-3.jpg 449w, https://svdsb.de/wp-content/uploads/2018/11/amazon-signature-3-300x146.jpg 300w" sizes="(max-width: 449px) 100vw, 449px" /><p id="caption-attachment-941" class="wp-caption-text">Amazon-Signature Download</p></div></p>
<p>&nbsp;</p>
<p>Es handelt sich um eine HTML-Applikation. Wer diese ausführt, infiziert seinen PC. Wenn hier noch die Rückfrage des Virenscanners bestätigt wird, ist es ganz zu spät.</p>
<p>&nbsp;</p>
<p>Für technisch interessierte wird hier noch der Inhalt dieser Datei angezeigt:</p>
<p><div id="attachment_943" style="width: 1065px" class="wp-caption alignnone"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-943" class="size-full wp-image-943" src="https://svdsb.de/wp-content/uploads/2018/11/amazon-signature-4.jpg" alt="" width="1055" height="942" srcset="https://svdsb.de/wp-content/uploads/2018/11/amazon-signature-4.jpg 1055w, https://svdsb.de/wp-content/uploads/2018/11/amazon-signature-4-300x268.jpg 300w, https://svdsb.de/wp-content/uploads/2018/11/amazon-signature-4-768x686.jpg 768w, https://svdsb.de/wp-content/uploads/2018/11/amazon-signature-4-1024x914.jpg 1024w" sizes="(max-width: 1055px) 100vw, 1055px" /><p id="caption-attachment-943" class="wp-caption-text">Amazon-Signature &#8211; Das Innenleben</p></div></p>
<p>&nbsp;</p>
<p>Diese Datei wird hier nur als Bild wiedergegeben, damit niemand auf die Idee kommt, das zu kopieren und auszuführen.</p>
<p>Das betroffene Unternehmen habe ich informiert, damit dieser Server hoffentlich sofort bereinigt wird.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Der Beitrag <a href="https://svdsb.de/blog/warnung-vor-fishing-email-schuetzen-sie-ihr-konto-mit-der-amazon-signature/">Warnung vor Fishing-eMail: Schützen Sie Ihr Konto mit der Amazon Signature</a> erschien zuerst auf <a href="https://svdsb.de">svdsb.de</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://svdsb.de/blog/warnung-vor-fishing-email-schuetzen-sie-ihr-konto-mit-der-amazon-signature/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Marktplatz Mittelstand Siegel</title>
		<link>https://svdsb.de/blog/marktplatz-mittelstand-siegel/</link>
					<comments>https://svdsb.de/blog/marktplatz-mittelstand-siegel/#respond</comments>
		
		<dc:creator><![CDATA[Ralph Lieske]]></dc:creator>
		<pubDate>Fri, 16 Nov 2018 16:03:30 +0000</pubDate>
				<category><![CDATA[Referenzen]]></category>
		<guid isPermaLink="false">https://svdsb.de/?p=929</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://svdsb.de/blog/marktplatz-mittelstand-siegel/">Marktplatz Mittelstand Siegel</a> erschien zuerst auf <a href="https://svdsb.de">svdsb.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a target="_blank" href="http://www.marktplatz-mittelstand.de/voerstetten/608941-svdsb-ug-haftungsbeschraenkt"><img decoding="async" src="http://www.marktplatz-mittelstand.de/siegel/608941/5b42421bea1fdef0bd09dd203e5fdd8702632447/150/siegel.gif" alt="Marktplatz Mittelstand - SVDSB UG (haftungsbeschr&auml;nkt)" border="0"/></a></p>
<p>Der Beitrag <a href="https://svdsb.de/blog/marktplatz-mittelstand-siegel/">Marktplatz Mittelstand Siegel</a> erschien zuerst auf <a href="https://svdsb.de">svdsb.de</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://svdsb.de/blog/marktplatz-mittelstand-siegel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Warnung vor der Datenschutzauskunft-Zentrale</title>
		<link>https://svdsb.de/blog/warnung-vor-der-datenschutzauskunft-zentrale/</link>
					<comments>https://svdsb.de/blog/warnung-vor-der-datenschutzauskunft-zentrale/#comments</comments>
		
		<dc:creator><![CDATA[Ralph Lieske]]></dc:creator>
		<pubDate>Tue, 02 Oct 2018 10:14:00 +0000</pubDate>
				<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Betrug]]></category>
		<category><![CDATA[Datenschutzauskunft-Zentrale]]></category>
		<guid isPermaLink="false">https://svdsb.de/?p=722</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://svdsb.de/blog/warnung-vor-der-datenschutzauskunft-zentrale/">Warnung vor der Datenschutzauskunft-Zentrale</a> erschien zuerst auf <a href="https://svdsb.de">svdsb.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_10 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_10">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_10  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_10  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner">Eine neue Betrugsmasche ist derzeit im Umlauf. Viele Unternehmen, darunter auch einige unserer Kunden, erhielten die letzten Tage ein Fax von der ominösen Datenschutzauskunft-Zentrale.</p>
<p>Die „Datenschutzauskunft-Zentrale“ fordert darin auf, bis zum 09.10.2018 bestimmte Angaben über das eigene Unternehmen zu machen und das beigefügte Formular zum Datenschutz zu unterschreiben. Das Schreiben hat einen offiziellen Charakter, jedoch exisitiert eine entsprechende Zentrale existiert gar nicht! Vermutlich soll hier der Eindruck erweckt werden, dass es sich um ein Anschreiben des offiziellen Datenschutzbeauftragten der Länder handelt. Doch das ist nicht der Fall.</p>
<p>Mehrere Landesdatenschutzbeauftragte, wie z.B. <a href="https://tlfdi.de/tlfdi/" target="_blank" rel="noopener">Lutz Hasse (Thüringen)</a> oder <a href="https://www.tag24.de/nachrichten/dresden-datenschutz-beauftragter-sachsens-andreas-schurig-warnt-vor-der-datenschutzauskunft-zentrale-807977" target="_blank" rel="noopener">Andreas Schurig (Sachsen)</a>, warnen vor einer sogenannten „Datenschutzauskunft-Zentrale“, ebenso viele Industrie- und Handelkammern. Per Fax werden in den letzten Tagen viele Unternehmer aufgefordert, eine Datenschutzerklärung abzugeben. Das Fax erweckt den Eindruck, es stamme von einer offiziellen Datenschutzbehörde, denn es ist einem offiziellen Schreiben des Gewerbezentralregisters nachempfunden. Es handelt sich hierbei jedoch um eine <strong>Betrugsmasche</strong>, eine entsprechende Zentrale existiert nicht!</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-725" src="https://svdsb.de/wp-content/uploads/2018/10/datenschutzauskunft-zentrale.jpg" alt="" width="620" height="918" /></p>
<h2>Im Kleingedruckten: Betrug &#8211; Datenschutzpaket für 1777,86 Euro</h2>
<p>Das Schreiben fordert den Empfänger auf, diverse Angaben zu seinem Unternehmen zu machen, wie etwa die Branche oder die Beschäftigtenzahl. Liest man jedoch das Kleingedruckte durch, findet man den Hinweis, dass mit der Unterzeichnung eigentlich ein Vertrag zustande kommt über ein „Basisdatenschutzpaket“ zum Preis von 498 Euro zzgl. MwSt jährlich. Der Vertrag wird für 36 Monate abgeschlossen. Bekannt ist diese Masche auch von diversen Branchenbuch- und Gewerberegister-Abzocken.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-731" src="https://svdsb.de/wp-content/uploads/2018/10/datenschutzauskunft-zentrale-2.jpg" alt="" width="647" height="923" /></p>
<h2>Hinter der DAZ steckt eine Limited aus Malta</h2>
<p>Über den im Kleingedruckten stehenden Link lassen sich tatsächlich AGB abrufen, die auf die <em>DAZ Datenschutzauskunft-Zentrale Ltd.</em>, verweisen, die in Malta gemeldet ist.</p>
<p>Gemäß den abgedruckten  Bedingungen erhält man ein Informationspaket zur DSGVO. Der Vertrag kommt zustande, wenn der Empfänger „ein Angebotsschreiben von DAZ Datenschutzauskunft-Zentrale Ltd. unterzeichnet und an DAZ Datenschutzauskunft-Zentrale Ltd. zurücksendet“. Um dieses Angebot handelt es sich bei dem betreffenden Fax. Die meisten Unternehmer möchten keinen Auftrag auslösen, sondern senden das Fax in der falschen Annahme zurück, dass Sie auf eine Behördenanfrage reagieren müssen. Dabei wird im Kleingedruckten immer wieder durch die Worte „bei Annahme“ darauf hingewiesen, dass es sich um ein Angebot handelt, welches man durch Unterschrift annimmt.</p>
<p>Das maltesische Unternehmen versucht also, mit Hilfe der allgemeinen Unsicherheit über die Datenschutz-Grundverordnung (DSGVO), sich zu bereichern.</p>
<p>&nbsp;</p>
<h2>Auf keinen Fall unterschreiben!</h2>
<p>Durch die Aufmachung des Schreibens sollen die Empfänger gezielt dazu veranlasst werden, das Formular auszufüllen und zu unterschreiben. Wir empfehlen dringend, nicht auf dieses Schreiben zu reagieren und auch auf anderweitige Kontaktaufnahme zu unterlassen.</p>
<p><strong>Bei Fragen zur DSGVO wenden Sie sich bitte entweder <a href="https://svdsb.de/impressum/">an uns</a> oder an eine der Datenschutz-Aufsichtsbehörden.</strong></p>
<p>Wer bereits in diese Abo-Falle getappt ist, sollte den Vertrag wegen arglistiger Täuschung anfechten und auf keinen Fall bezahlen! Das Problem bei Gewerbetreibenden ist, dass ihnen kein Widerrufsrecht wie bei Verbrauchern zusteht. Notfalls sollte ein Anwalt hinzugezogen werden.</p>
<p>&nbsp;</p>
<h3>Hinweis zur Kommentarfunktion:</h3>
<p>Die von Ihnen unten eingegebenen Daten und Ihre IP-Adresse werden ausschließlich auf  unserem Webserver gespeichert. Als Name kann auch ein Synonym gewählt werden. Die eMail-Adresse wird von uns nur benötigt um ggf. mit Ihnen Kontakt aufzunehmen oder um uns im Falle von Rechtsverletzungen durch den Kommentar zu schützen. Für diesen Zweck wird auch die IP-Adresse gespeichert. Weitere Informationen finden Sie in unserer <a href="https://svdsb.de/datenschutzerklaerung/">Datenschutzerklärung</a>.</div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div></p>
<p>Der Beitrag <a href="https://svdsb.de/blog/warnung-vor-der-datenschutzauskunft-zentrale/">Warnung vor der Datenschutzauskunft-Zentrale</a> erschien zuerst auf <a href="https://svdsb.de">svdsb.de</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://svdsb.de/blog/warnung-vor-der-datenschutzauskunft-zentrale/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
