dp – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 23 Dec 2025 20:35:20 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Stealka: Kaspersky entdeckt neue Infostealer-Malware auf GitHub https://www.datensicherheit.de/stealka-kaspersky-entdeckung-neu-infostealer-malware-github https://www.datensicherheit.de/stealka-kaspersky-entdeckung-neu-infostealer-malware-github#respond Fri, 26 Dec 2025 23:33:28 +0000 https://www.datensicherheit.de/?p=51571 Laut Kaspersky-Analysen nimmt „Stealka“ „Windows“-Rechner ins Visier, um sensible Informationen zu stehlen – darunter Login-Daten, Passwörter, Bankkartendaten sowie Informationen aus „Kryptowährungs-Wallets“

[datensicherheit.de, 27.12.2025] Aktuelle Kaspersky-Analysen haben demnach eine neue Infostealer-Malware namens „Stealka“ entdeckt, welche „Windows“-Rechner ins Visier nimmt, um sensible Informationen zu stehlen – darunter Login-Daten, Passwörter, Bankkartendaten sowie Informationen aus „Kryptowährungs-Wallets“. Neben Deutschland hätten die Cybersicherheitsexperten bei Kaspersky Angriffsversuche auch in der Türkei, Brasilien, Russland und Indien registriert.

kaspersky-fake-website-stealka-quelle

Abbildung: Kaspersky

Eine Fake-Website als „Stealka“-Quelle

Kaspersky warnt vor manueller Ausführung – welche die Malware aktiviert

„Stealka“ tarne sich als raubkopierte Software (beispielsweise „Aktivatoren“) oder als Modifikationen, „Cheats und Cracks“ für Spiele. Sie verbreite sich über Web-Plattformen wie „GitHub“ und „SourceForge“ sowie über schädliche Webseiten der Angreifer, welche teils – vermutlich mithilfe von KI-Tools – täuschend echt wirkten und teilweise Gaming-Inhalte als Köder einsetzten.

  • Besonders perfide sei, dass um Betroffene in falscher Sicherheit zu wiegen, einer der untersuchten Fake-Inhalte vorgegeben habe, die infizierte Datei vor dem Herunterladen mit einer Sicherheitslösung zu scannen. Kaspersky warnt: „Sobald ein Nutzer diese manuell ausführt, wird die Malware aktiviert!“

Technisch basiere „Stealka“ auf der Malware „Rabbit Stealer“, welche vertrauliche Informationen wie Zugangs- und Zahlungsdaten sowie Systeminformationen wie Betriebssystemversion, installierte Anwendungen und laufende Prozesse sammeln könne. Während „Rabbit Stealer“ diese Daten vor allem aus installierten Browsern auslese, verfüge „Stealka“ über weitere Funktionen und könne unter anderem Screenshots erstellen sowie in einigen Fällen einen sogenannten Kryptominer auf den infizierten Rechner herunterladen.

Kaspersky gibt Empfehlungen zum Schutz vor Info-Stealern wie z.B. „Stealka“

Artem Ushkov, Cybersicherheitsexperte bei Kaspersky, kommentiert: „,Stealka’ beschränkt sich nicht auf Browser-Daten. Die Malware greift auch vertrauliche Informationen aus weiteren Quellen ab – darunter ,Kryptowährungs-Wallets’, Instant-Messaging-Apps, E-Mail-Clients, sowie Notiz- und Gaming-Apps.“

  • Zudem könnten Cyberkriminelle bereits gestohlene Daten wie Zugangsdaten nutzen, um die Malware zu verbreiten. „Konkret fanden wir Hinweise darauf, dass die Angreifer in einem Fall den ,Stealer’ über ein kompromittiertes Konto in eine Spiele-Modifikation hochgeladen haben, die auf einer spezialisierten Webseite gehostet wurde“, berichtet Ushkov.

Kaspersky-Empfehlungen zum Schutz vor Info-Stealern:

  • Programme und Spiele-Modifikationen ausschließlich aus offiziellen Online-Stores oder von vertrauenswürdigen Herstellerseiten herunterladen!
  • Zwei-Faktor-Authentifizierung (2FA) für Bank- und Krypto-Konten aktivieren, um Kontoübernahmen zu erschweren.
  • Eine verlässliche Sicherheitslösung einsetzen, welche Dateien automatisch auf Bedrohungen prüft (beispielsweise „Kaspersky Premium“).

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt.

kaspersky daily, Artem Ushkov, 18.12.2025
Stealka stealer: the new face of game cheats, mods, and cracks / We’ve identified a new infostealer named Stealka, which masquerades as pirated software and game mods. It targets data stored inside browsers, locally installed applications, and crypto wallets.

SECURELIST by Kaspersky
Artem Ushkov

datensicherheit.de, 22.08.2022
GitHub-Verzeichnisse: Cyber-Angriff unterstreicht Bedrohlichkeit von Supply-Chain-Attacken / Anfang August 2022 Cyber-Attacke auf Tausende GitHub-Verzeichnisse – und damit die gesamte Software-Lieferkette

datensicherheit.de, 11.12.2020
Steam: Schwerwiegende Sicherheitslücken auf Gaming-Plattform / Hacker hätten die Rechner anderer Spieler auf Steam übernehmen oder sogar komplette Third-Party-Server lahmlegen können

datensicherheit.de, 23.10.2020
Gaming: Breit angelegte Cyber-Attacken / Akamai-Report rund um das Thema Gaming enthüllt anhaltende Angriffe auf Spieler und Produzenten von Videospielen

datensicherheit.de, 29.08.2020
Entwicklerfehler: Medizinische Daten aus der Cloud auf GitHub durchgesickert / VECTRA kommentiert Sicherheitsrisiken durch Cloud-Nutzung im Gesundheitswesen

]]>
https://www.datensicherheit.de/stealka-kaspersky-entdeckung-neu-infostealer-malware-github/feed 0
Gaming mit Risiko: Kostenfallen für Kinder https://www.datensicherheit.de/gaming-risiko-kostenfallen-kinder https://www.datensicherheit.de/gaming-risiko-kostenfallen-kinder#respond Fri, 26 Dec 2025 23:17:14 +0000 https://www.datensicherheit.de/?p=51570 Die Verbraucherzentrale NRW klärt über „Lootboxen“ und „Dark Patterns“ beim Gaming auf und gibt Eltern Tipps zur Risikominderung

[datensicherheit.de, 27.12.2025] Sogenanntes Gaming gilt inzwischen als fester Bestandteil der Freizeit vieler Menschen: Gespielt wird hierbei in Apps oder umfangreichen Videospielen. Dabei bleibt es laut einer Stellungnahme der Verbraucherzentrale NRW selten bei den einmaligen Kaufkosten: Die meisten Spiele ermöglichten Zusatzkäufe im Spielverlauf, „die zusätzliche Inhalte bieten, höhere Levels oder eine bessere oder seltenere Ausstattung der Avatare“. Burak Tergek, Digitalexperte bei der Verbraucherzentrale NRW, führt hierzu aus: „Um das attraktiv zu machen, setzt die Gaming-Branche verschiedene psychologische Tricks ein“. Insbesondere Kinder und Jugendliche gerieten dadurch leicht in eine Situation, in der sie Kosten und Mechanismen nicht vollständig durchschauten.

vz-nrw-warnung-gaming-lootboxen-kinder

Foto: © VZ NRW / adpic

Gaming mit Schattenseiten: Insbesondere Kinder und Jugendliche können leicht in eine Situation geraten, in der Kosten und Mechanismen nicht vollständig erkannt werden

Gaming-Geschäftsmodell Zusatzkäufe durch „Lootboxen“

Ein weit verbreitetes Geschäftsmodell sind demnach die sogenannten Lootboxen – digitale Pakete, welche Spieler gegen echtes Geld kaufen können und bei denen der Inhalt rein vom Zufall abhängt. Viele Käufe enden enttäuschend, was zu erneuten Käufen und Versuchen führt – bis eben der gewünschte Inhalt herauskommt.

  • Aufgrund des Zufallsprinzips ähnelten „Lootboxen“ dem Glücksspiel und würden daher ein hohes Suchtpotenzial bergen – vor allem bei Jugendlichen. International betrachtet seien „Lootboxen“ sehr umstritten und in Belgien bereits verboten. In Deutschland seien sie zwar erlaubt, würden aber bei der Alterskennzeichnung durch die Unterhaltungssoftware Selbstkontrolle (USK) berücksichtigt.

Eltern sollten deshalb stets auf die USK achten und prüfen, ob die Spiele ihrer Kinder kostenpflichtige Inhalte wie „Lootboxen“ enthalten. Sie sollten ihre Kinder frühzeitig über Kostenrisiken und die Funktionsweise solcher Zufallsmechanismen aufklären.

Manipulative Designs zur Beeinflussung beim Gaming

Manipulative Designs, auch „Dark Patterns“ genannt, nutzten optische und psychologische Tricks, um Spieler zu mehr Ausgaben oder längerer Spielzeit zu verleiten. Dazu gehörten Pop-up-Fenster mit Kaufangeboten mitten im Spiel, zeitlich begrenzte „Deals“ mit Countdowns, ständige Shop-Anzeigen am Bildschirmrand oder darauf hinweisende Pfeile.

  • Weitere Mechanismen seien Belohnungen für das Anschauen von Werbung oder für tägliches Einloggen, was exzessives Spiel-Verhalten fördere. Solche Praktiken könnten das Suchtpotenzial verstärken und seien besonders problematisch bei Minderjährigen, welche durch ihre Unerfahrenheit leichter beeinflusst würden.

„In-Game“- oder „In-App“-Käufe würden in der Regel über Benutzerkonten in App-Stores abgewickelt. Hinterlegte Zahlungsdaten wie Kreditkarten, Kontonummern oder Mobilnummern ermöglichten rasche Transaktionen mit nur wenigen Klicks. „Unser Beratungsalltag zeigt, dass unbekannte Posten auf der Handyrechnung oder Kreditkartenabrechnung oft auf solche Käufe zurückgeführt werden können.“

Was Eltern für sich und ihre Kinder beim Gaming tun sollten:

  1. Keine Zahlungsdaten hinterlegen!
    Idealerweise sollten gar keine Kreditkarten-, Konto- oder Mobilnummern in den App-Store-Accounts gespeichert werden. Falls dies unvermeidbar ist, sollten Käufe immer passwortgeschützt werden, das ist meistens in den Einstellungen möglich.
  2. Guthabenkarten nutzen!
    Bei bewussten Zusatzkäufen sollten Prepaid- oder Guthabenkarten eingesetzt werden. So bleiben Ausgaben übersichtlich und die Limits sind klar kontrollierbar.
  3. Bei Abbuchungen handeln!
    Falls unerwartete Posten auf Rechnungen oder Kreditkarten vorliegen, sollte sofort geprüft werden, ob Kinderkäufe dahinterstecken sowie die Rückerstattung eingefordert werden. Bei Fragen können sich Betroffene gerne an die Verbraucherzentralen wenden.

Weitere Informationen zum Thema:

Verbraucherzentrale Nordrhein-Westfalen
So erreichen Sie die Verbraucherzentrale Nordrhein-Westfalen: Unsere Beratungsstellen erreichen Sie per Telefon und E-Mail. Auch über eine zentrale Hotline, das zentrale Kontaktformular auf unserer Internetseite sowie bei Facebook, Instagram und Twitter können Sie uns kontaktieren.

Verbraucherzentrale Nordrhein-Westfalen, 19.12.2025
In-Game- und In-App-Käufe: Wenn virtueller Spielspaß teuer wird / Kostenlose Spiele können durch In-Game-Käufe schnell zur Kostenfalle werden. Bei den Verbraucherzentralen erfahren Sie, wie Sie sich vor Abzocke und auch vor unnötiger Datenpreisgabe schützen.

datensicherheit.de, 25.08.2021
Gaming: TÜV-Verband gibt Sicherheits-Tipps / TÜV warnt vor Phishing-Angriffen, die Zugangs- und Zahlungsdaten abgreifen

datensicherheit.de, 13.06.2018
Online-Gaming: Eltern oft hilflos gegenüber Gefahren / McAfee gibt Tipps, um den Risiken zu begegnen

]]>
https://www.datensicherheit.de/gaming-risiko-kostenfallen-kinder/feed 0
Digitale Vergabe wird Standard: Zwei Drittel vereinbaren Arzttermine online https://www.datensicherheit.de/digital-vergabe-standard-zwei-drittel-vereinbarung-arzttermin-online https://www.datensicherheit.de/digital-vergabe-standard-zwei-drittel-vereinbarung-arzttermin-online#respond Thu, 25 Dec 2025 23:20:53 +0000 https://www.datensicherheit.de/?p=51561 Nach aktuellen Erkenntnissen des Digitalverbands Bitkom e.V. hat sich die digitale Terminvergabe in Arztpraxen etabliert und ist nunmehr fester Bestandteil im deutschen Gesundheitssystem

[datensicherheit.de, 26.12.2025] Nach aktuellen Erkenntnissen des Digitalverbands Bitkom e.V. hat sich die digitale Terminvergabe in Arztpraxen etabliert und ist somit zu einem festen Bestandteil im deutschen Gesundheitssystem geworden: Bereits 64 Prozent der Deutschen hätten inzwischen mindestens einmal einen Arzttermin online vereinbart. Bitkom Research habe im Auftrag des Digitalverbands 1.145 Personen in Deutschland ab 16 Jahren telefonisch befragt. Die Befragung habe im Zeitraum der Kalenderwochen 38 bis 43 2025 stattgefunden und sei repräsentativ.

bitkom-bernhard-rohleder

Foto: Bitkom e.V.

Dr. Bernhard Rohleder betont: Digitale Prozesse reduzieren den Aufwand in den Arztpraxen, sparen für alle Beteiligten Zeit und verbessern den Zugang zur medizinischen Versorgung

64% haben inzwischen mindestens einmal einen Arzttermin online vereinbart

Damit sei der Anteil innerhalb von zwei Jahren stark gestiegen: 2024 habe er noch bei 50 Prozent, 2023 sogar erst bei 36 Prozent gelegen.

  • Weitere 16 Prozent hätten zwar bislang keinen Online-Termin gebucht, könnten sich dies aber künftig vorstellen. Nur noch 18 Prozent lehnten die digitale Terminvergabe grundsätzlich ab.

Dies sind demnach Ergebnisse einer repräsentativen Befragung unter 1.145 Menschen ab 16 Jahren im Auftrag des Digitalverbands Bitkom.

Arzttermine können über Web-Portale vereinbart werden

Besonders häufig genutzt würden spezialisierte Terminplattformen: 58 Prozent der Befragten hätten ihren Arzttermin bereits über Portale wie „Doctolib“, „Jameda“, „Clickdoc“, „Termed“ und andere vereinbart.

  • 25 Prozent nutzten dafür die Website einer Arztpraxis oder medizinischen Einrichtung, etwa über ein Online-Formular oder per E-Mail. Mehrfachnennungen seien möglich.

Als größter Vorteil der digitalen Terminbuchung gelte die Unabhängigkeit von den telefonischen Erreichbarkeiten der Praxen: 84 Prozent der Befragten, welche die Online-Terminvereinbarung nutzten oder sich dies vorstellen könnten, würden diesen Punkt benennen.

Digitale Terminvergabe für Arztpraxen wichtiges Instrument einer effizienteren Gesundheitsversorgung

58 Prozent schätzten die flexible Auswahl an Terminen, etwa zu Randzeiten. 43 Prozent sahen automatische Terminerinnerungen als Vorteil, 37 Prozent die bessere Verfügbarkeit kurzfristiger Termine.

  • Zudem gäben 26 Prozent an, dass sie die Möglichkeit, Termine online einfach abzusagen oder zu verschieben, besonders hilfreich fänden.

Der Bitkom-Hauptgeschäftsführer, Dr. Bernhard Rohleder, kommentiert: „Die digitale Terminvergabe ist ein wichtiges Instrument für eine effizientere Gesundheitsversorgung. Digitale Prozesse reduzieren den Aufwand in den Arztpraxen, sparen für alle Beteiligten Zeit und verbessern den Zugang zur medizinischen Versorgung.“

Weitere Informationen zum Thema:

bitkom
Über uns

bitkom
Dr. Bernhard Rohleder: Hauptgeschäftsführer Bitkom e.V.

bitkom, Bitkom-Dataverse
Zahlen zur digitalen Welt

datensicherheit.de, 24.09.2018
Digitalisierung in der Medizin: Dilemmata für Ärzte / Sprechstunde als Schutzraum für Patienten droht verloren zu gehen

]]>
https://www.datensicherheit.de/digital-vergabe-standard-zwei-drittel-vereinbarung-arzttermin-online/feed 0
CVE-2025-50165: Kritische Windows-Schwachstelle in Bilddateien laut ESET nicht so leicht auszunutzen https://www.datensicherheit.de/cve-2025-50165-kritisch-windows-schwachstelle-bilddateien-eset-entwarnung https://www.datensicherheit.de/cve-2025-50165-kritisch-windows-schwachstelle-bilddateien-eset-entwarnung#respond Thu, 25 Dec 2025 23:12:06 +0000 https://www.datensicherheit.de/?p=51560 ESET-Forscher analysierten Schwachstelle in der „Windows“-Bildverarbeitung – bloßes Öffnen einer Fotodatei reicht nach ihren Erkenntnissen indes nicht aus, um Schadwirkung zu entfalten

[datensicherheit.de, 26.12.2025] Die meisten IT-Nutzer dürften bereits mit dem JPEG -Dateiformat schon einmal in Berührung gekommen sein, auch wenn ein Großteil von ihnen dieses Akronym wahrscheinlich nicht aufschlüsseln kann (JPEG steht für „Joint Photographic Experts Group“). Nun wiegen Sicherheitslücken, welche solche bekannten und weit verbreiteten Dateiformate betreffen, besonders schwer. Eine solche Lücke ist laut einer aktuellen Stellungnahme von ESET die Schwachstelle „CVE-2025-50165“, welche demnach unter bestimmten Umständen die Ausführung von (Schad-)Code auf Zielrechnern ermöglicht. ESET-Forscher haben nun diese Schwachstelle genauer untersucht und geben Entwarnung – eine breite Ausnutzung durch Cyberkriminelle sei eher unwahrscheinlich.

Microsoft hat Schwachstelle bereits mit einem Update geschlossen

Eine als „kritisch“ eingestufte Sicherheitslücke in „Windows“ sorge derzeit für Aufmerksamkeit in der IT-Sicherheitsbranche: Die Schwachstelle mit der Kennung „CVE-2025-50165“ betreffe die „Windows Imaging Component“, eine zentrale Systembibliothek zur Verarbeitung von Bilddateien-Formaten wie JPG.

  • Hacker könnten diese Lücke theoretisch ausnutzen, um mithilfe eines manipulierten JPG-Bilds beliebigen Code auf betroffenen Systemen auszuführen.

ESET-Sicherheitsforscher seien indes nach eingehender Analyse jedoch zu dem Schluss gekommen: „Ein großflächiger Missbrauch der Lücke ist eher unwahrscheinlich. Microsoft hat die Schwachstelle bereits mit einem Update geschlossen. Nutzern wird empfohlen, dieses zeitnah zu installieren.“

Schwachstelle von den „Zscaler ThreatLabz“ entdeckt

Entdeckt worden sei diese Schwachstelle von den „Zscaler ThreatLabz“. In der Theorie erlaube diese die Ausführung von Schadcode über speziell präparierte JPG-Dateien – ein Szenario, das angesichts der weiten Verbreitung des Bildformats zunächst alarmierend wirke.

  • Die ESET-Analyse habe jedoch gezeigt, dass die Voraussetzungen deutlich enger gefasst seien als zuvor angenommen:

„Entgegen ersten Befürchtungen genügt es nicht, ein manipuliertes Bild einfach zu öffnen“, sagt ESET-Sicherheitsforscher Romain Dumont, welcher die Sicherheitslücke analysiert habe.

Laut Dumont müssen Bedingungen für erfolgreichen Angriff stimmen

Er führt aus: „Die Schwachstelle wird nur dann erreicht, wenn ,Windows’ das Bild erneut verarbeitet, etwa beim Speichern oder beim Erstellen von Vorschaubildern. Ohne Adresslecks und gezielte Kontrolle über den Arbeitsspeicher ist eine Ausnutzung kaum realistisch.“

  • Die Bedingungen für einen erfolgreichen Angriff müssten also stimmen: Konkret trete der Fehler bei der Kodierung und Komprimierung von JPG-Dateien mit einer Farbtiefe von 12 oder 16 Bit auf und nicht bei der Dekodierung, wie ursprünglich gedacht.

In diesen Fällen könne es zu einem Absturz von „WindowsCodecs.dll“ kommen – einer wichtigen Systemdatei zur Verarbeitung von Bilddateien in „Windows“.

ESET-Hinweis: Neuere „Windows“-Versionen enthalten inzwischen zusätzliche Schutzmechanismen

Damit ein Angriff tatsächlich erfolgreich wäre, müssten mehrere Bedingungen erfüllt sein: Die verwendete Anwendung müsste die betroffene „Windows“-Komponente nutzen, das Bild erneut kodieren.

  • Darüber hinaus müsste der Angreifer zusätzlich über fortgeschrittene Techniken zur Manipulation des Speichers verfügen.

Aktuelle Updates schützten vor Lücken: Im Rahmen ihrer Untersuchung hätten die ESET-Forscher zudem festgestellt, dass „Windows“ bei der Bildverarbeitung auf die Open-Source-Bibliothek „libjpeg-turbo“ zurückgreife. Dort seien vergleichbare Probleme bereits Ende 2024 behoben worden. Neuere „Windows“-Versionen enthielten inzwischen zusätzliche Schutzmechanismen, welche das Risiko weiter reduzierten.

Weitere Informationen zum Thema:

eseT
Wir sind ein weltweites Unternehmen für digitale Sicherheit und schützen Millionen von Kunden sowie Hunderttausende von Unternehmen rund um den Globus. / Technologie ermöglicht Fortschritt. ESET macht ihn sicher.

welivesecurity by eseT
Romain Dumont – Malware Researcher

welivesecurity by eseT, Romain Dumont, 22.12.2025
CVE-2025-50165: Doch nicht so schlimm, wie gedacht? / Eine umfassende Analyse und Bewertung einer kritischen Schwachstelle

WIKIPEDIA
JPEG

CVE, 12.08.2005
CVE-2025-50165

datensicherheit.de, 16.08.2025
Windows: Microsoft schloss sechs von Check Point entdeckte Sicherheitslücken / Check Point hat Microsoft sechs Schwachstellen unter „Windows“ gemeldet, welche am 12. August 2025 im Rahmen des „Patch Tuesday“ geschlossen wurden

datensicherheit.de, 14.03.2025
Microsoft Windows: Kritische Sicherheitslücke entdeckt / Laut ESET erlaubt ein Zero-Day-Exploit Ausführung von schadhaftem Code / Patch bereitgestellt

]]>
https://www.datensicherheit.de/cve-2025-50165-kritisch-windows-schwachstelle-bilddateien-eset-entwarnung/feed 0
Mogelpackungen: Verbraucherzentrale fordert EU-weite Lösung zur Kennzeichnung https://www.datensicherheit.de/mogelpackungen-verbraucherzentrale-forderung-eu-loesung-kennzeichnung https://www.datensicherheit.de/mogelpackungen-verbraucherzentrale-forderung-eu-loesung-kennzeichnung#respond Wed, 24 Dec 2025 23:44:28 +0000 https://www.datensicherheit.de/?p=51507 Verbraucher müssen beim Lebensmitteleinkauf inzwischen ganz genau hinschauen, weil die Preise deutlich gestiegen sind – dies zeigt sich auch beim Einkauf für das Weihnachtsfest 2025

[datensicherheit.de, 25.12.2025] Weihnachten 2025 steht vor der Tür, doch Schokolade ist in diesem Jahr besonders teuer. „Teils versuchen Hersteller die Preissteigerungen zu verstecken – durch weniger Inhalt oder Änderungen an der Rezeptur“, meldet der Verbraucherzentrale Bundesverband e.V. (vzbv). Solche versteckten Preiserhöhungen seien für Verbraucher oft schwer zu erkennen. „Derartige ,Mogelpackungen’ führen dazu, dass sie weniger für ihr Geld bekommen.“ Der vzbv fordert eine EU-weite Lösung, wie solche gekennzeichnet werden könnten. Zu der Problematik hat der vzbv nach eigenen Angaben eine repräsentative Telefonbefragung vom 2. bis 4. Dezember 2025 bei forsa in Auftrag gegeben – befragt worden seien 1.002 Personen ab 18 Jahren, mit einer statistischen Fehlertoleranz von maximal ± 3 Prozentpunkten.

vzbv-ramona-pop

Foto: © Dominik Butzmann / vzbv

Ramona Pop: Die Bundesregierung muss endlich, wie im Koalitionsvertrag angekündigt, für mehr Transparenz bei versteckten Preiserhöhungen sorgen!

76% der Verbraucher haben sich schon einmal bewusst gegen den Kauf einer ,Mogelpackung“ entschieden

„Verbraucherinnen und Verbraucher müssen beim Lebensmitteleinkauf inzwischen ganz genau hinschauen, weil die Preise deutlich gestiegen sind. Das zeigt sich auch beim Einkauf für das Weihnachtsfest. Wenn dann auch noch ,Mogelpackungen’ im Regal stehen, fühlen sich die Menschen getäuscht“, kommentiert Ramona Pop, vzbv-Vorständin.

  • Sie fordert: „Die Bundesregierung muss endlich, wie im Koalitionsvertrag angekündigt, für mehr Transparenz bei versteckten Preiserhöhungen sorgen!“

Eine aktuelle, repräsentative forsa-Befragung im Auftrag des vzbv zeigt demnach: Gut drei Viertel (76%) der Verbraucher geben an, sich schon einmal bewusst gegen den Kauf eines Produktes entschieden haben, weil sie den Eindruck hatten, es handelte sich um eine „Mogelpackung“.

Verbraucherzentrale fordert, EU-weite Regelung zu prüfen

Versteckte Preiserhöhungen in Form von „Shrinkflation“ (Verringerung der Füllmenge) und „Skimpflation“ (Änderungen der Zutaten) ließen sich häufig nicht auf den ersten Blick enttarnen. Lebensmittelhersteller brächten ihre „Mogelpackungen“ mitunter in der gesamten Europäischen Union (EU) in den Umlauf.

  • Verschiedene Rechtsverordnungen in der EU gäben vor, welche Informationen sich auf der Verpackung befinden müssen. Zusätzliche Angaben seien nur unter bestimmten Voraussetzungen erlaubt. Aus Sicht des vzbv brauche es daher eine europäische Vorgabe für Hinweise auf „Mogelpackungen“.

„Die Mehrheit der Verbraucherinnen und Verbraucher spricht sich für einen Hinweis auf ,Mogelpackungen’ aus. Versteckte Preiserhöhungen sind ein Ärgernis und schädigen das Vertrauen in die Lebensmittelindustrie. Die Bundesregierung muss sich auf europäischer Ebene für eine Kennzeichnung von Mogelpackungen stark machen!“, betont Pop.

Verbraucherzentrale: Hinweis am Supermarktregal auch für deutschen Markt bürokratiearme Übergangslösung

Versteckte Preiserhöhungen könnten in Deutschland bislang nur im Nachhinein durch langwierige Gerichtsverfahren unterbunden werden. Wenn die Klage gegen einen Anbieter erfolgreich ist, kann dieser laut vzbv zu einem Hinweis auf der Verpackung verpflichtet werden. Zu diesem Zeitpunkt sei aber der wirtschaftliche Schaden für Verbraucher bereits eingetreten – ebenso wie der Vertrauensverlust. Auch könne es sein, dass das beanstandete Produkt dann bereits nicht mehr im Handel angeboten wird.

  • In Ländern wie Frankreich oder Ungarn seien Supermärkte verpflichtet, versteckte Preiserhöhungen direkt am Regal kenntlich zu machen. Die Regierung in Österreich habe im November 2025 ein Gesetz verabschiedet, „das Lebensmittelhändler dazu verpflichtet, die Verringerung des Packungsinhalts bei gleichem Preis künftig 60 Tage lang zu kennzeichnen“. Aus vzbv-Sicht wäre ein Hinweis am Supermarktregal auch für den deutschen Markt eine bürokratiearme Übergangslösung.

„Als pragmatische und kurzfristig umsetzbare Übergangslösung sollte der Lebensmitteleinzelhandel versteckte Preiserhöhungen direkt am Regal kenntlich machen, bis eine europaweite Regelung in Kraft tritt!“, so Pop abschließend.

Weitere Informationen zum Thema:

Verbraucherzentrale Bundesverband
Über uns: Gemeinsam stark für Verbraucherrechte!

Verbraucherzentrale Bundesverband
Vorständin Ramona Pop

Verbraucherzentrale Bundesverband, 18.12.2025
Shrink- und Skimpflation: Versteckte Preiserhöhung sichtbar machen / Mehr Transparenz bei Mogelpackungen

verbraucherzentrale Bundesverband, Anke Zühlsdorf & Sarah Kühl & Alina Schäfer & Achim Spiller, 08.11.2025
SHRINK- UND SKIMPFLATION BEI LEBENSMITTELN: INDIREKTE PREISERHÖHUNGEN AUS VERBRAUCHERPERSPEKTIVE / Verbraucherstudie zur Preiswahrnehmung und Akzeptanz indirekter Preiserhöhungen

datensicherheit.de, 01.09.2025
Milka-Schokolade: Verbraucherzentrale Hamburg klagt wegen Mogelpackung / Verbraucherzentrale Hamburg (vzhh) moniert, dass Mondelez Füllmengen von Schokoladentafeln ohne deutlich sichtbaren Hinweis reduziert

datensicherheit.de, 28.06.2024
Verbrauchertäuschung: Verbraucherzentrale fordert Warnhinweise auf Mogelpackungen / Der Verbraucherzentrale Bundesverband und die Verbraucherzentrale Hamburg fordern besseren Schutz vor versteckten Preiserhöhungen im Supermarkt

]]>
https://www.datensicherheit.de/mogelpackungen-verbraucherzentrale-forderung-eu-loesung-kennzeichnung/feed 0
Drohnen im Bevölkerungsschutz: LBA setzt Pionierarbeit des BBK fort https://www.datensicherheit.de/drohnen-bevoelkerungsschutz-lba-fortsetzung-pionierarbeit-bbk https://www.datensicherheit.de/drohnen-bevoelkerungsschutz-lba-fortsetzung-pionierarbeit-bbk#respond Wed, 24 Dec 2025 23:14:06 +0000 https://www.datensicherheit.de/?p=51519 Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) hatte im Auftrag des Bundesinnenministeriums in der Vergangenheit verschiedene bevölkerungsschutzspezifische Aspekte zum Einsatz von Drohnen erarbeitet

[datensicherheit.de, 25.12.2025] Laut einer Meldung des Bundesamts für Bevölkerungsschutz und Katastrophenhilfe (BBK) übernimmt ab sofort das Luftfahrt-Bundesamt (LBA) die Aufgaben zur Regelung des Einsatzes von Drohnen im Bevölkerungsschutz vom BBK. Als eine Konsequenz der Neuausrichtung des BBK im Jahr 2024 sei die Zuständigkeit für das Thema Drohnen nun angepasst und an das LBA übergeben worden.

bbk-ralph-tiesler

Foto: © Schacht

Ralph Tiesler betont: Drohnen sind wichtige Einsatzmittel im Bevölkerungsschutz!

EGRED wurden bisher bereits mit fachlicher Unterstützung des LBA erstellt

Das BBK hatte demnach im Auftrag des Bundesinnenministeriums in der Vergangenheit verschiedene bevölkerungsschutzspezifische Aspekte zum Einsatz von Drohnen bearbeitet.

Folgende Aufgaben wurden nun vom BBK an das LBA übergeben:

  • Weiterführung und regelmäßige Überarbeitung der „Empfehlungen für Gemeinsame Regelungen zum Einsatz von Drohnen im Bevölkerungsschutz“ (EGRED 2)
  • Organisation und Durchführung anlassbezogener Konferenzen des entsprechenden Expertenkreises
  • Wahrnehmung der Funktion als Ansprechpartner der „Behörden und Organisationen mit Sicherheitsaufgaben“ (BOS) für Fragen des Betriebs unbemannter Luftfahrtsysteme (UAS, wie beispielsweise Drohnen)
  • Teilnahme an den Sitzungen des BOS-Arbeitskreises zum Betrieb von UAS.

Die EGRED seien bisher bereits mit fachlicher Unterstützung des LBA erstellt worden.

LBA bewertet EGRED 2 für den Einsatz von Drohnen durch BOS als äußerst sinn- und wertvoll

Thomas Burlage, der LBA-Vizepräsident, lobt in seinem Kommentar die Grundsatzarbeit: „In den vergangenen Monaten und Wochen hat es im Vorfeld der Aufgabenübertragung zwischen dem LBA und dem BBK, zwischen den beiden zuständigen Ministerien sowie mit den Vertretern der nichtpolizeilichen BOS einen guten und sehr intensiven Austausch gegeben.“

  • Das LBA halte die EGRED 2 für den Einsatz von Drohnen durch die BOS für äußerst sinn- und wertvoll. Das BBK habe hierzu „hervorragende Grundsatzarbeit“ verrichtet. Auch das LBA werde seine gesamte fachliche Expertise für die Fortführung dieser wichtigen Arbeit einsetzen.

Die Aufgaben seien dem LBA durch Erlass des Bundesministeriums für Verkehr (BMV) inzwischen übertragen worden. Publikationen wie die EGRED 2 sowie die neu erschienenen „BOS-Standardszenarien“ (BOS-STS) befinden sich bereits auf der Website des LBA.

Mindeststandards zu Rechtsaspekten, Risikomanagement und Ausbildung im Zusammenhang mit Drohnen

Der BBK-Präsident, Ralph Tiesler, führt aus: „Drohnen sind wichtige Einsatzmittel im Bevölkerungsschutz. Um besonders in großen und komplexen Schadenslagen die Zusammenarbeit der Organisationen zu erleichtern und die Risiken für Einsatzkräfte und Zivilbevölkerung zu minimieren, haben wir mit Expertinnen und Experten aus dem Bevölkerungsschutz und der Luftfahrt praxisnahe und rechtssichere Handlungsempfehlungen zum sicheren Drohneneinsatz erarbeitet.“

  • Ihr wichtigstes Ziel dabei sei es gewesen, dass die vornehmlich ehrenamtlichen Einsatzkräfte im Bevölkerungsschutz das Potenzial dieser Einsatzmittel voll ausschöpfen und sich auf ihre Rettungsaufgaben konzentrieren könnten.

Dabei sollten sie sich auf sorgfältig erarbeitete Mindeststandards zu Rechtsaspekten, Risikomanagement und Ausbildung im Zusammenhang mit den Drohnen stützen können. „Ich bin dankbar und sicher, dass das LBA diese Aufgabe im Sinne des Bevölkerungsschutzes weiterführen wird“, so Tiesler.

Hintergrund zum Einsatz von Drohnen im Bevölkerungsschutz

Drohnen gelten im Bevölkerungsschutz bei vielen BOS zunehmend als etablierte Einsatzmittel, vor allem zur Führungsunterstützung. Die BOS sind für den Betrieb der Drohnen von den Vorschriften des EU-Rechts ausgenommen, müssen aber dennoch die Sicherheitsziele des EU-Luftrechts angemessen berücksichtigen.

  • Dieser Anforderung sollen die EGRED dienen: „Durch die organisationsübergreifende Anwendung der EGRED soll gewährleistet werden, dass Einsatzplanung, -durchführung und -nachbereitung, Aus- und Fortbildung sowie die entsprechenden Übungen bundesweit nach gleichen Mindeststandards erfolgen, um der Sicherheit der Einsätze am Boden und in der Luft Rechnung zu tragen.“

Das BBK hatte die EGRED 2019 erstmals gemeinsam mit Fachleuten aus dem Bevölkerungsschutz und der Luftfahrt als Handreichung für die BOS-Praxis erarbeitet und veröffentlicht. Die Aktualisierung von 2023 (EGRED 2) soll die zwischenzeitlichen tiefgreifenden Änderungen im nationalen und europäischen Recht berücksichtigen.

Weitere Informationen zum Thema:

Bundesamt für Bevölkerungsschutz und Katastrophenhilfe
Das BBK

Bundesamt für Bevölkerungsschutz und Katastrophenhilfe
Neuausrichtung des BBK

Bundesamt für Bevölkerungsschutz und Katastrophenhilfe
Leitung des BBK

Bundesamt für Bevölkerungsschutz und Katastrophenhilfe, 18.12.2023
EGRED 2: Mehr Sicherheit beim Einsatz von Drohnen

LBA Luftfahrt-Bundesamt
Drohnen

LBA Luftfahrt-Bundesamt
EGRED 2

LBA Luftfahrt-Bundesamt
„BOS-Standardszenarien“ (BOS-STS)

datensicherheit.de, 17.11.2025
Drohnen-Erkennung und -Lokalisierung mittels intelligenter Sensordatenfusion / Drohnen lassen sich, wenn sie noch nicht in Sicht-, aber in Hörreichweite sind, dank intelligenter Sensordatenfusion erkennen und lokalisieren

datensicherheit.de, 20.10.2025
Künftig einfacher und sicherer: Neue C1-Klasse eröffnet Handwerk erweiterte Chancen beim Drohneneinsatz / Wärmebild-Drohnen können fortan einfacher und rechtssicher eingesetzt werden – C1-Klassifizierung senkt Hürden für deren Einsatz zur Dachinspektion, PV-Prüfung und Energieberatung

datensicherheit.de, 26.08.2025
Drohnenpiloten sollten allgemeine und spezielle Regelungen vorab kennen und vor Ort beachten / „Drohnen-Camp.de“ hat eine aktuelle Übersicht über europäische Urlaubsländer mit den dort geltenden wichtigsten Regeln veröffentlicht

]]>
https://www.datensicherheit.de/drohnen-bevoelkerungsschutz-lba-fortsetzung-pionierarbeit-bbk/feed 0
Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität https://www.datensicherheit.de/cloud-nutzung-auswege-kmu-dilemma-datensouveraenitaet https://www.datensicherheit.de/cloud-nutzung-auswege-kmu-dilemma-datensouveraenitaet#respond Tue, 23 Dec 2025 23:54:31 +0000 https://www.datensicherheit.de/?p=51534 Mit „Hyperkonvergenter Infrastruktur“ können KMU einfacher und kostengünstiger „Hybrid Clouds“ aufbauen – und so garantieren, dass ihre kritischen Daten jederzeit am richtigen Ort zugänglich sind

[datensicherheit.de, 24.12.2025] Viele der sogenannten Kleinen und Mittleren Unternehmen (KMU) befinden sich in Fragen der Datensouveränität in der Zwickmühle: So wären „Public Cloud“-Angebote von „Hyperscalern“ zwar einfach zu nutzen, würden aber eben keine Datensouveränität bieten können. Indes könnten dies zwar lokale „Clouds“, würden aber den ausgereiften Angeboten der US-amerikanischen Anbieter jedoch technologisch um Jahre hinterherhinken. Wer nun als KMU seine Daten souverän im eigenen Haus speichern möchte, steht offensichtlich vor dem Problem, dass der Aufbau einer „Private Cloud“ sehr komplex und teuer ist. Unternehmen, welche sich aus diesem Dilemma lösen möchten, empfiehlt Tobias Pföhler, „Regional Sales Manager“ für die DACH-Region bei StorMagic, den Aufbau einer „Hybrid Cloud“ mit sehr einfach zu nutzenden und kostengünstigen hyperkonvergenten Lösungen.

stormagic-tobias-pfoehler

Foto: StorMagic

Tobias Pföhler rät KMU im Kontext der Datensouveränität zur Nutzung „Hyperkonvergenter Infrastrukturen“ (HCI)

HCI als „Private Cloud“ im Rahmen einer „Hybrid Cloud“

Solch eine Lösung diene dann quasi als „Private Cloud“ im Rahmen einer „Hybrid Cloud“ und könnte in kürzester Zeit installiert werden. „Das hält Kosten und Komplexität gering und bietet einfach Datensouveränität für sensible Daten“, so Pföhler.

  • Er führt zur Problematik aus: „Viele Unternehmen stecken in Sachen Datensouveränität in der Zwickmühle. Sie wollen die Vorteile von modernem ,Cloud’-Computing nutzen, sind jedoch limitiert, da sie die Angebote von ,Hyberscalern’ nicht vollauf nutzen können und oft keine eigenen klassischen ,Private Clouds’ aufbauen können. Hier können ,Hyperkonvergente Infrastrukturen’ helfen.“

Pföhler unterstützt nach eigenen Angaben mit seiner IT-Expertise – davon über 13 Jahre mit dem Schwerpunkt für „Software-Defined Storage“ – Kunden und Partner dabei, Hochverfübarkeit von Daten bei maximaler Funktionalität und Einfachheit zu erreichen.

KMU möchten Vorteile von modernem „Cloud“-Computing nutzen – müssen jedoch ihre Daten schützen

Pföhler betont die Herausforderung: „Datensouveränität, Datenschutz und die Abhängigkeit der Branche von US-amerikanischen ,Hyperscalern’ sind miteinander verwandte und in der Branche seit Jahren heiß diskutierte Themen. Viele Unternehmen stecken in der Zwickmühle.“

  • Sie möchten auf der einen Seite die Vorteile von modernem „Cloud“-Computing nutzen, müssen auf der anderen Seite jedoch auch ihre Daten schützen. Die Lösung des Problems sei im Prinzip auch klar: „Es gilt eine hybride ,Cloud’ aufzubauen und für jeden ,Workload’ und die damit verbunden Daten zu entscheiden, wie und wo diese gespeichert werden.“

Sensible Daten blieben dann innerhalb des Unternehmens in der „Private Cloud“, weniger wichtige Daten dürften auf den Servern von „Public Cloud“-Anbietern bleiben.

Souveräne lokale „Cloud“-Anbieter hinken „Hyperscalern“ noch hinterher

„Das ist jedoch einfacher gesagt als getan. Seit Jahren arbeitet die Industrie daran, Unternehmen in der EU entsprechende Angebote zu machen, die Datensouveränität garantieren können.“ Es vergehe tatsächlich kaum eine Woche ohne Ankündigung einer neuen lokalen souveränen „Cloud“. Es gebe auch bereits zahlreiche Angebote, Daten innerhalb der Grenzen der EU zu speichern, ohne die Dienste eines US-Anbieters zu nutzen.

  • Pföhler kommentiert: „Schaut man sich diese Angebote jedoch im Detail an, bemerkt man sehr schnell, dass die Produkte der US-,Hyperscaler’ ihren lokalen Konkurrenten um Jahre voraus sind. Amazon, Google und Microsoft beschäftigen Heerscharen an Software-Entwicklern, die ihre Plattformen über die letzten zwei Jahrzehnte verfeinert haben.“

Private und geschäftliche Nutzer würden sich seit Jahren mit „Google Workspace“ und „Microsoft 365“ auskennen und S3 sei der Standard für hoch skalierbaren Objektspeicher. „Zieht man in Betracht, dass die US-,Hyerpscaler’ bereits jetzt nutzbare AI-Modelle anbieten, die in ihre Produkte integriert sind, muss man zugeben, dass die Produkte europäischer Alternativen der US-Konkurrenz oft noch nicht das Wasser reichen können.“

„Public Cloud“-Angebote vieler Hersteller für KMU in der Praxis nicht bewährt

Diese Faktoren machten den Aufbau einer maßgeschneiderten souveränen „Hybrid Cloud“ für Unternehmen hierzulande komplizierter. Für kleinere Unternehmen ohne große IT-Teams und Budgets sei es jedoch noch schwerer. „Die ,Public Cloud’-Angebote vieler Hersteller haben sich für KMU in der Praxis nicht bewährt. Sie sind nicht souverän, teuer, müssen ebenfalls aktiv verwaltet werden und lassen sich nur schwer an die Bedürfnisse von KMU anpassen.“

  • Auf der anderen Seite sei der Aufbau einer eigenen „Private Cloud“ für kleinere Unternehmen zu komplex und zu teuer. Eine Möglichkeit für KMU, um sich aus der Zwickmühle „Cloud“-Technologie und Datensouveränität zu befreien, sei die Nutzung „Hyperkonvergenter Infrastruktur“ (HCI).

Kompakte HCI könnten speziell für KMU oder Anwendungen am „Edge“ eine sehr gute Alternative sein, um mit ihnen eine „Hybrid Cloud“ aufzubauen. Anbieter von HCI-Lösungen hätten sich von Generation zu Generation darauf konzentriert, die Komplexität bei der Einrichtung und Verwaltung der kompakten Lösungen zu reduzieren.

Moderne Lösungen einfach zu nutzen, erschwinglich und ideale Grundlage für Daten, die nicht in „Public Clouds“ gehören

Für die Implementierung sei heute schon kein spezielles Fachwissen mehr erforderlich, stattdessen könnten IT-Experten neue Standorte oder Anwendungen in weniger als einer Stunde einrichten und in Betrieb nehmen. Pföhler erläutert: „Zentralisierte Verwaltungstools sorgen dafür, dass Administratoren ,Edge’-Standorte von einer einzigen Konsole aus fernverwalten können. Die Lösungen kommen in einem Format, das seine Ressourcen automatisch balanciert, um optimale Effizienz zu erzielen und Über- oder Unterversorgung zu vermeiden.“

  • Modernste Lösungen seien kompakt, flexibel und modular und von Anfang an für kleinere „Edge“-Standorte konzipiert worden. Sie beinhalteten alle Funktionen, welche für die lokale Ausführung von Anwendungen und die Verbindung mit der „Cloud“ und dem Rechenzentrum erforderlich seien.

Viele lokale Unternehmen hätten bisher Probleme damit gehabt, mit den verfügbaren Lösungen Datensouveränität zu erreichen. Pföhler fasst abschließend zusammen: „Speziell KMU haben nicht die Mittel, eigene souveräne ,Private Clouds’ aufzubauen und befinden sich in der Zwickmühle. Eine elegante Möglichkeit, sich aus dieser Zwickmühle zu befreien, ist die Nutzung von ,Hyperkonvergenter Infrastruktur’. Moderne Lösungen sind äußerst einfach zu nutzen, sind erschwinglich und bieten eine ideale Grundlage für ,Workloads’ und Daten, die nicht in ,Public Clouds’ gehören.“

Weitere Informationen zum Thema:

StorMagic
Why StorMagic? About us, our leadership team, initiatives, and more.

STORAGE INSIDER, Dr. Jürgen Ehneß, 14.03.2025
„Speicherhungrig“ – der Storage-Insider-Podcast, Folge 14 Speichergrößen: Tobias Pföhler, StorMagic

datensicherheit.de, 19.11.2025
Alternativen zu Hyperscalern suchen – Cloudflare-Ausfall vom 18. November 2025 zeigt Notwendigkeit auf / Der aktuelle Cloudflare-Zwischenfall hat einmal mehr offengelegt, wie abhängig unser „digitales Ökosystem“ von wenigen zentralen Anbietern ist

datensicherheit.de, 28.10.2025
STRATO-Studie: 75 Prozent der deutschen Cloud-Nutzer fordern europäische Datenhoheit / „Cloud“-Speicher sind heute für die Mehrheit der Deutschen selbstverständlich – doch die Frage, wo Daten gespeichert werden und wer darauf zugreifen kann, ist für viele Nutzer von zunehmender Bedeutung

datensicherheit.de, 26.09.2025
Geopolitische Unsicherheiten: Deutsche Unternehmen richten Cloud-Strategien neu aus / Anwender setzen laut vorliegender Studie „EuroCloud Pulse Check 2025“ insbesondere auf Hybrid- und Multi-„Cloud-Ansätze“, um ihre Digitale Souveränität und Resilienz zu stärken

]]>
https://www.datensicherheit.de/cloud-nutzung-auswege-kmu-dilemma-datensouveraenitaet/feed 0
Quishing: Kaspersky meldet signifikante Zunahme des QR-Code-Phishings https://www.datensicherheit.de/quishing-kaspersky-signifikant-zunahme-qr-code-phishing https://www.datensicherheit.de/quishing-kaspersky-signifikant-zunahme-qr-code-phishing#respond Tue, 23 Dec 2025 23:35:44 +0000 https://www.datensicherheit.de/?p=51533 Zwischen August und November ist nach aktuellen Kaspersky-Erkenntnissen die Anzahl der entdeckten schädlichen QRCs in E-Mails von 46.969 auf 249.723 angestiegen

[datensicherheit.de, 24.12.2025] QR-Codes (QRCs) bieten Cyberkriminellen eine ganz offensichtlich kostengünstige Möglichkeit, schädliche Internet-Adressen (URLs) zu verschleiern und gleichzeitig Schutzmechanismen zu umgehen. Sie werden laut einer aktuellen Meldung von Kaspersky zunehmend im E-Mail-Text oder häufiger in PDF-Anhängen eingebettet. Ziel sei es, die Empfänger zur Nutzung mobiler Endgeräte zu verleiten, welche oftmals weniger gut geschützt seien als Unternehmensrechner, um so Zugangsdaten, interne Informationen oder Finanzdaten zu stehlen. Im zweiten Halbjahr 2025 haben demnach Kaspersky-Lösungen einen signifikanten Anstieg bei QRC-basierten Phishing-Angriffen per E-Mail registriert: Zwischen August und November sei die Anzahl der entdeckten schädlichen QRCs in E-Mails von 46.969 auf 249.723 angestiegen.

Die QRC-Phishing-Angriffe folgten dabei typischen Mustern:

  • Gefälschte Login-Seiten für Microsoft-Konten oder interne Unternehmensportale zur Abfrage von Zugangsdaten.
  • Vorgetäuschte HR-Kommunikationen, beispielsweise mit Verweisen auf Urlaubspläne oder Entlassungslisten.
  • Scheinbare Rechnungen oder Bestätigungen mit zusätzlicher telefonischer Kontaktaufnahme (sogenanntes Vishing), um „Social Engineering“-Angriffe auszuweiten.

Besonders kritisch ist die QRC-Einbettung in vermeintlich geschäftlich PDF-Dokumente

Roman Dedenok, Anti-Spam-Experte bei Kaspersky, kommentiert: „Schädliche QR-Codes haben sich 2025 zu einem besonders effektiven Phishing-Instrument entwickelt. Besonders kritisch ist ihre Einbettung in PDF-Dokumente, die als geschäftliche Kommunikation getarnt sind.“

Der sprunghafte Anstieg besonders im November 2025 zeige, wie Angreifer diese preiswerte Umgehungstechnik nutzten, um Mitarbeiter über mobile Endgeräte anzugreifen – ohne entsprechende Schutzmaßnahmen seien Organisationen anfällig für Daten-Diebstahl und entsprechende Folgeschäden.

Kaspersky-Empfehlungen zum Schutz vor QRC-Phishing:

  • Links oder Anhänge in E-Mails und Nachrichten nicht leichtgläubig öffnen; den Absender vor dem Öffnen prüfen!
  • Vor der Eingabe persönlicher oder finanzieller Daten auf Webseiten sollte die Internetadresse genau kontrolliert und auf Schreibfehler oder visuelle Auffälligkeiten geachtet werden!
  • Werden Zugangsdaten kompromittiert, das Passwort für das betroffene Konto und alle Dienste mit ähnlichem Passwort umgehend ändern; jedes Konto sollte ein eigenes, starkes Passwort erhalten!
  • Mehr-Faktor-Authentifizierung (MFA) für alle Konten aktivieren, sofern diese verfügbar ist!
  • Unternehmen sollten eine umfassende Sicherheitslösung (wie z.B. „Kaspersky Next“) implementieren, welche vor bekannten und unbekannten Bedrohungen schützt!
  • Sicherheitslösungen (wie etwa „Kaspersky Security for Mail Server“) könnten dabei helfen, geschäftliche E-Mail-Kommunikation umfassend zu schützen!

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel: Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt

kaspersky
Roman Dedenok

datensicherheit.de, 06.11.2025
Quishing: QRC-Scans können Kiste der Pandora öffnen / Cyberkriminelle missbrauchen mit Raffinesse praktische QR-Codes für Betrug, Datendiebstahl und Verseuchung mit Malware – Alina Gedde, Digitalexpertin der ERGO Group, rät zur Überprüfung der Herkunft

datensicherheit.de, 14.08.2025
Quishing: Neue QRC-Betrugsmasche aus den USA könnte bald auch Deutschland erreichen / Unaufgefordert versenden Betrüger Postpakete an ihre Opfer – statt mit Namen und Adresse des Absenders versehen sie ihre Sendungen mit einem QRC, der auf eine getarnte Phishing-Website weitergeleitet oder einen gut getarnten Malware-Download wird initiiert

datensicherheit.de, 30.12.2024
QR-Codes als Sicherheitsfalle: Chester Wisniewski rät, davon die Finger zu lassen / QR-Codes erfreuen sich offensichtlich wachsender Beliebtheit in Verkauf, Marketing und bei Bezahlsystemen

]]>
https://www.datensicherheit.de/quishing-kaspersky-signifikant-zunahme-qr-code-phishing/feed 0
eco-Kritik an Neuauflage der Vorratsdatenspeicherung des BMJV https://www.datensicherheit.de/eco-kritik-neuauflage-vorratsdatenspeicherung-bmjv https://www.datensicherheit.de/eco-kritik-neuauflage-vorratsdatenspeicherung-bmjv#respond Mon, 22 Dec 2025 23:46:41 +0000 https://www.datensicherheit.de/?p=51548 Neuer Anlauf aus eco-Sicht „unverhältnismäßig, europarechtswidrig und aus der Zeit gefallen“

[datensicherheit.de, 23.12.2025] Auch der eco – Verband der Internetwirtschaft e.V. kritisiert die geplante Neuauflage der anlasslosen Vorratsdatenspeicherung durch Bundesjustizministerin Stefanie Hubig und fordert die dringende Nachbesserung des vorgelegten Gesetzentwurfs. Eine anlasslose und flächendeckende Vorratsdatenspeicherung sei mit der Rechtsprechung des Europäischer Gerichtshof (EuGH) nicht vereinbar.

eco-klaus-landefeld

Foto: eco

Klaus Landefeld unterstreicht: Eine dreimonatige, anlasslose und flächendeckende Vorratsdatenspeicherung ist mit der Rechtsprechung des EuGH nicht vereinbar!

eco moniert unklares Grundrechtsverständnis

Zur geplanten Neuauflage der anlasslosen Vorratsdatenspeicherung durch das Bundesjustizministerium führt Klaus Landefeld, eco-Vorstand aus: „Die Pläne von Bundesjustizministerin Hubig sind äußerst problematisch. Eine dreimonatige, anlasslose und flächendeckende Vorratsdatenspeicherung ist mit der Rechtsprechung des Europäischen Gerichtshofs nicht vereinbar!“

  • Vor diesem Hintergrund sei auch das Grundrechtsverständnis der Justizministerin mindestens kritisch zu hinterfragen.

„Denn offensichtlich ist: Von den vom EuGH geforderten Einschränkungen, welche eine Vorratsdatenspeicherung im Einzelfall mit einer räumlich oder auf Personengruppen beschränkten Anordnung und unter Vorliegen eines konkreten Anlasses vorübergehend ermöglichen könnte, findet sich im diesem Gesetzentwurf keine Spur“, so Landefeld.

eco erinnert an Erkenntnisse des BKA zur Speicherdauer

Zur Verhältnismäßigkeit und zur rechtspolitischen Einordnung des Gesetzentwurfs stellt Landefeld klar: „Die Pläne der Justizministerin sind nicht nur unverhältnismäßig, sie sind aus der Zeit gefallen!“

  • Neben diversen weiteren Studien habe selbst das Bundeskriminalamt (BKA) jüngst bestätigt, dass die Verfügbarkeit von IP-Adressen über drei bis vier Wochen hinaus keinen nennenswerten ermittlerischen Mehrwert mehr biete.

„Insofern fehlt abseits der freien Festlegung im Koalitionsvertrag jede Erläuterung, wozu eine derart lange Speicherfrist nötig sein soll. Gleichzeitig zeigt das europäische ,e-Evidence’-System, dass die Zukunft klar in Richtung einer anlassbezogenen elektronischen Beweissicherung und -herausgabe innerhalb weniger Tage weist. Die Zeichen der Zeit deuten insofern eindeutig in eine andere Richtung.“

eco für offene und profunde Diskussion über die Vorschläge

Kritisch beurteilt Landefeld ferner den Zeitpunkt und das politische Vorgehen des Bundesjustizministeriums: „Auf europäischer Ebene gibt es derzeit neue Initiativen für klare Regeln zur Ausgestaltung einer Vorratsdatenspeicherung im Einklang mit den Vorgaben des EuGH.“

  • Hierzu sei bereits mit den weit abweichenden, bestehenden Regelungen der diversen Länder zu Umfang und Speicherfrist absehbar, das eine Einigung nur äußerst schwer zu erreichen sein werde.

„Dass das Bundesministerium der Justiz ausgerechnet in diese laufende Debatte mit einem offensichtlich grundrechtswidrigen Vorschlag eingreift, ist schwer nachvollziehbar!“ Auch der Veröffentlichungszeitpunkt kurz vor Weihnachten erwecke den Eindruck, dass keine offene und profunde Diskussion über die Vorschläge gewünscht sei.

eco warnt vor Wiederholung früherer Fehler bei Ausgestaltung der Speicherpflichten

Landefeld warnt zudem vor einer Wiederholung früherer Fehler bei der Ausgestaltung der Speicherpflichten: „Vergangene Gesetze zur Vorratsdatenspeicherung wurden zu Recht dafür kritisiert, dass sie einseitig Speicherpflichten auf Anbieter von Telekommunikations- und Internetzugangsdiensten abgewälzt haben.“

  • Eine sachgerechte Differenzierung zwischen Bürgern und Berufsgeheimnisträgern wie Anwälten, Ärzten, Seelsorgern oder Steuerberatern habe nicht stattgefunden.

Diese Problematik drohe sich nun auch im aktuellen Gesetzentwurf zu wiederholen: „Es besteht die ernsthafte Sorge, dass das BMJV erneut den besonderen Schutz von Berufsgeheimnisträgern faktisch der Internetwirtschaft aufbürdet.“

eco befürchtet auch Millionen-Euro-Aufwand zu Lasten der Anbieter

Eine technische Unterscheidung zwischen „normalen Bürgern“ und „Berufsgeheimnisträgern“ sei zunächst nicht möglich. Um dies zu kompensieren, wären zusätzliche Maßnahmen erforderlich, welche ihrerseits datenschutzrechtlich hoch problematisch sein würden.

  • Für die Anbieter wiederhole sich zudem das Trauma der Kostentragung für eine voraussichtlich erneut grundrechtswidrige Umsetzung:

Einmal mehr würden in dem Entwurf maximal aufwändige, Hunderte von Millionen schwere Anforderungen an Speicherung, Verarbeitung und Löschung gestellt, welche alleine die Anbieter zu tragen hätten und bei einer Aussetzung des Gesetzes nicht ersetzt bekämen.

eco sieht erneute „Schnellschüsse und überzogene Speicherfristen“ als besonders kritisch und bedauerlich an

Der eco weist darauf hin, dass die gesetzliche Verpflichtung zur Vorratsdatenspeicherung in Deutschland aufgrund europarechtlicher Bedenken ausgesetzt wurde. „Mit Urteil vom 22. September 2022 stellte der Europäischer Gerichtshof klar, dass die deutschen Regelungen zur anlasslosen Vorratsdatenspeicherung nicht mit dem Unionsrecht vereinbar sind.“

  • Auf dieser Grundlage habe das Bundesverwaltungsgericht (BVerwG) im September 2023 die Speicherpflicht für Telekommunikationsanbieter endgültig für „unionsrechtswidrig“ erklärt.

Der eco hat die Klage der SpaceNet AG, einem Mitgliedsunternehmen des Verbandes, von Beginn an unterstützt und damit maßgeblich zur Klärung der Europarechtswidrigkeit beigetragen. Vor diesem Hintergrund bewertet der eco erneute „Schnellschüsse und überzogene Speicherfristen“ als besonders kritisch und bedauerlich.

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT
Über uns: eco – Verband der Internetwirtschaft e.V. / Wir gestalten das Internet.

eco VERBAND DER INTERNETWIRTSCHAFT
Vorstand@eco: Klaus Landefeld – Stellv. Vorstandsvorsitzender, Vorstand Infrastruktur und Netze

Bundesministerium der Justiz und für Verbraucherschutz, 22.12.2025
Gesetz zur Einführung einer IP-Adressspeicherung und Weiterentwicklung der Befugnisse zur Datenerhebung im Strafverfahren

datensicherheit.de, 23.12.2025
Geplante IP-Speicherung: DAV kritisiert umbenannte Massenüberwachung / Der neue Name „IP-Speicherung“ kann laut DAV nicht darüber hinwegtäuschen, dass es sich um eine Vorratsdatenspeicherung handelt

datensicherheit.de, 29.10.2025
Vorratsdatenspeicherung mal wieder ante portas: eco warnt vor Rückschritt in der Digitalpolitik / Der eco – Verband der Internetwirtschaft e.V. fordert Rechtssicherheit, Verhältnismäßigkeit und Datenschutz als Leitlinien und stellt 5 Punkte für weitere Beratungen zum neuen Gesetzentwurf vor

datensicherheit.de, 25.08.2025
Pläne zur IP-Adressenspeicherung: eco kritisiert Rückschritt in die Überwachung / eco-Vorstandsvorsitzender Oliver Süme sieht klaren Verstoß gegen europäisches Recht, massive Grundrechtseingriffe und keinerlei echten Ermittlungsmehrwert

datensicherheit.de, 24.06.2025
Bürgerrechtler kritisieren vehement EU-Pläne für Vorratsdatenspeicherung 2.0 / Der Arbeitskreis Vorratsdatenspeicherung möchte ausdrücklich mit Sachverstand und nüchternen Argumenten gegen die kritisierten Pläne der EU-Kommission für eine neue Vorratsdatenspeicherung vorgehen

]]>
https://www.datensicherheit.de/eco-kritik-neuauflage-vorratsdatenspeicherung-bmjv/feed 0
Geplante IP-Speicherung: DAV kritisiert umbenannte Massenüberwachung https://www.datensicherheit.de/plan-ip-speicherung-dav-kritik-umbenennung-massenueberwachung https://www.datensicherheit.de/plan-ip-speicherung-dav-kritik-umbenennung-massenueberwachung#respond Mon, 22 Dec 2025 23:45:38 +0000 https://www.datensicherheit.de/?p=51547 Der neue Name „IP-Speicherung“ kann laut DAV trotzdem nicht darüber hinwegtäuschen, dass es sich um eine Vorratsdatenspeicherung handelt

[datensicherheit.de, 23.12.2025] Laut einer Meldung des Deutschen Anwaltvereins e.V. (DAV) wurden am 21. Dezember 2025 die neuen Pläne des Bundesministeriums der Justiz und für Verbraucherschutz (BMJV) für die Etablierung einer „IP-Speicherung“ bekannt. Dieses Instrument soll demnach die rechtswidrige Vorratsdatenspeicherung ersetzen – indes aber Strafverfolgungsbehörden bei der Bekämpfung von Online-Kriminalität helfen. Der DAV kritisiert in seiner aktuellen Stellungnahme auch dieses Vorhaben als „Massenüberwachung“:

DAV-Hauptgeschäftsführerin Ruge warnt vor Massenerfassung der Daten unbescholtener Bürger

Rechtsanwältin Dr. Sylvia Ruge, DAV-Hauptgeschäftsführerin, betont: „Der neue Name kann nicht darüber hinwegtäuschen, dass auch die ,IP-Speicherung’ eine Vorratsdatenspeicherung ist!“

Sie begründet: „Es sollen erneut die Daten von Millionen unbescholtenen Bürgern erfasst und gespeichert werden – und das nicht nur, wie in vergangenen Debatten von Ermittlungsbehörden gefordert, für zwei bis drei Wochen, sondern für drei Monate.“

DAV verweist auf das weniger eingriffsintensive „Quick Freeze“-Verfahren

Diese anlasslose Massenüberwachung sei ein heftiger Eingriff in die Bürgerrechte, für den es durchaus Alternativen gäbe – wie etwa die Diskussion um das weniger eingriffsintensive „Quick Freeze“-Verfahren verdeutlicht habe.

Ihr Fazit: „Eine Vorratsdatenspeicherung – auch in abgespeckter Variante – kann unseren hohen Ansprüchen an Bürger- und Freiheitsrechte nicht gerecht werden!“

Weitere Informationen zum Thema:

DeutscherAnwaltVerein
Gemeinsam für einen starken Anwaltsberuf

DeutscherAnwaltVerein, 15.01.2020
Dr. Sylvia Ruge ab 1. April neue Hauptgeschäftsführerin des Deutschen Anwaltvereins (DAV)

Bundesministerium der Justiz und für Verbraucherschutz, 22.12.2025
Gesetz zur Einführung einer IP-Adressspeicherung und Weiterentwicklung der Befugnisse zur Datenerhebung im Strafverfahren

datensicherheit.de, 23.12.2025
eco-Kritik an Neuauflage der Vorratsdatenspeicherung des BMJV / Neuer Anlauf aus eco-Sicht „unverhältnismäßig, europarechtswidrig und aus der Zeit gefallen“

datensicherheit.de, 29.10.2025
Vorratsdatenspeicherung mal wieder ante portas: eco warnt vor Rückschritt in der Digitalpolitik / Der eco – Verband der Internetwirtschaft e.V. fordert Rechtssicherheit, Verhältnismäßigkeit und Datenschutz als Leitlinien und stellt 5 Punkte für weitere Beratungen zum neuen Gesetzentwurf vor

datensicherheit.de, 25.08.2025
Pläne zur IP-Adressenspeicherung: eco kritisiert Rückschritt in die Überwachung / eco-Vorstandsvorsitzender Oliver Süme sieht klaren Verstoß gegen europäisches Recht, massive Grundrechtseingriffe und keinerlei echten Ermittlungsmehrwert

datensicherheit.de, 24.06.2025
Bürgerrechtler kritisieren vehement EU-Pläne für Vorratsdatenspeicherung 2.0 / Der Arbeitskreis Vorratsdatenspeicherung möchte ausdrücklich mit Sachverstand und nüchternen Argumenten gegen die kritisierten Pläne der EU-Kommission für eine neue Vorratsdatenspeicherung vorgehen

]]>
https://www.datensicherheit.de/plan-ip-speicherung-dav-kritik-umbenennung-massenueberwachung/feed 0