Aktuelles, Experten - geschrieben von dp am Mittwoch, Oktober 14, 2015 19:28 - noch keine Kommentare
AK Vorrat: Telekommunikationsanbieter ignorieren Anordnungen der Bundesnetzagentur
Geplante Vorratsdatenspeicherung ein „unverantwortliches Risiko von Datenmissbrauch, Datenverlust und Datenklau“
[datensicherheit.de, 14.10.2015] Der Arbeitskreis Vorratsdatenspeicherung (AK Vorrat) weist in einer aktuellen Stellungnahme darauf hin, dass die Bundesnetzagentur vier Telekommunikationsanbietern die monatelange Speicherung von Flatrate-Verbindungen, Gerätekennung und Standort des Mobiltelefons verboten hatte. Doch die Anordnungen seien bis heute nicht umgesetzt.
AK Vorrat: „unzuverlässige, illegal handelnde Telekommunikationsanbieter“
Der AK Vorrat warnt davor, „unzuverlässigen, illegal handelnden Telekommunikationsanbietern“ mit der geplanten Vorratsdatenspeicherung noch weitaus mehr Daten anzuvertrauen.
Lange hätten sich diese dagegen gewehrt, doch nun lege die Bundesnetzagentur ihr Vorgehen gegen illegale Datenspeicherungen durch Telekommunikationsunternehmen teilweise offen – so habe die Behörde demnach im Jahr 2013 vier Unternehmen untersagt, nicht zur Abrechnung benötigte Verbindungsdaten (Flatrate-Verbindungsdaten, Gerätekennungen, Standortdaten) monatelang zu speichern.
Verstöße gegen den Datenschutz zerstören Vertrauen der Kunden
Die hartnäckigen, nachweislichen Verstöße der Telekommunikationsunternehmen gegen Datenschutzvorschriften entkräfteten jedes Vertrauen, dass Vorratsdaten bei ihnen sicher aufgehoben sein könnten, erklärt Kai-Uwe Steffens vom AK Vorrat: „Die geplante Vorratsdatenspeicherung schafft ein unverantwortliches Risiko von Datenmissbrauch, Datenverlust und Datenklau. Sie darf unter keinen Umständen beschlossen werden.“
Der Fall zeige aber auch, dass die weisungsabhängige Bundesnetzagentur nicht konsequent gegen die illegale Datensammelwut einschreite, so Steffens weiter. „Warum sollen abrechnungsirrelevante Daten bis zur Abrechnung gespeichert werden dürfen? Das ist doch absurd. Die Bundesregierung muss die Zuständigkeit für die Durchsetzung des Telekommunikationsdatenschutzes endlich der unabhängigen Bundesdatenschutzbeauftragten übertragen, wie es die EU-Datenschutzrichtlinie seit 1995 fordert!“
Weitere Informationen zum Thema:
Stoppt die Vorratsdatenspeicherung!, 22.09.2011
Illegale Datensammlung: AK Vorrat zeigt sechs deutsche Telekommunikationsunternehmen an
Aktuelles, Experten - Feb. 27, 2026 0:54 - noch keine Kommentare
Eckhart Hilgenstock: KI als Entscheidungshilfe – aber niemals Ersatz für menschliche Führung
weitere Beiträge in Experten
- Framework „SootUp“: Weiterentwicklung zukunftssicherer Forschungssoftware an der Universität Paderborn
- ISO/IEC 42001: Verantwortungsvolle KI – ein neuer Standard für Cybersicherheit
- Cyberrisiko Vibe Coding
- Betriebliche Cybersicherheit: Messbarer Einfluss mangelnder Fähigkeiten
- ePA: Große Mehrheit gesetzlich Versicherter verwaltet elektronische Patientenakte nicht aktiv
Aktuelles, Branche - März 1, 2026 0:20 - noch keine Kommentare
Cybersecurity bedroht: Verschärfung der Cyberrisiken infolge globale Spannungen
weitere Beiträge in Branche
- Software mit bekannten Sicherheitslücken bei 87 Prozent der Unternehmen in Betrieb
- KI: Die neue Insider-Bedrohung für Organisationen
- Das drohende Ende klassischer Kryptographie: Web-Seminar zur IT-Sicherheit vor dem Quantenumbruch
- Stiftung Warentest: ESET HOME Security Essential als Testsieger unter 16 Antiviren-Programmen
- ISO/IEC 42001: Verantwortungsvolle KI – ein neuer Standard für Cybersicherheit
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren