Deutschland – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 24 Oct 2025 17:48:24 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 BKA: Innere Sicherheit erfordert entschlossene Bekämpfung Organisierter Kriminalität https://www.datensicherheit.de/bka-innere-sicherheit-entschlossenheit-bekaempfung-organisierte-kriminalitaet https://www.datensicherheit.de/bka-innere-sicherheit-entschlossenheit-bekaempfung-organisierte-kriminalitaet#respond Sat, 25 Oct 2025 22:48:00 +0000 https://www.datensicherheit.de/?p=50686 Das Bundeskriminalamt (BKA) hat das Bundeslagebild „Organisierte Kriminalität 2024“ veröffentlicht – Phänomen „Violence-as-a-Service“ adressiert Kinder und Jugendliche

[datensicherheit.de, 26.10.2025] Das Bundeskriminalamt (BKA) hat das Bundeslagebild „Organisierte Kriminalität 2024“ veröffentlicht – demnach bleibt die Bedrohung durch Organisierte Kriminalität (OK) in Deutschland weiterhin hoch und daher deren Bekämpfung ein wichtiger Schwerpunkt der Arbeit der Polizeibehörden von Bund und Ländern. 2024 seien bundesweit 647 OK-Ermittlungsverfahren geführt worden. Über 70 Prozent dieser Verfahren wiesen laut BKA eine transnationale Tatbegehung auf – Hauptbetätigungsfeld der OK bleibe dabei der Rauschgifthandel.

bka-bundeslagebild-ok-2024

Abbildung: BKA

Bundeslagebild „Organisierte Kriminalität 2024“ des BKA veröffentlicht

Kommentar des Bundesinnenministers zum Bundeslagebild „Organisierte Kriminalität 2024“

Der Bundesinnenminister, Alexander Dobrindt, betont: „Organisierte Kriminalität ist eine der größten Bedrohungen für unseren Rechtsstaat. Sie agiert brutal und skrupellos, weltweit – vom Drogenhandel über Geldwäsche bis zur Einflussnahme auf Entscheidungsträger.“

  • Diesen kriminellen Netzwerken müsse man den Nährboden entziehen, „indem man ihre Geldquellen konsequent austrocknet.“.

Er führt hierzu aus: „Wer innerhalb dieser Strukturen nicht erklären kann, woher sein Vermögen kommt, soll es verlieren!“ Dies sei ein Paradigmenwechsel – Polizei, Zoll und BKA zögen dabei an einem Strang. „Unser Ziel ist klar: Strukturen zerschlagen, Vermögen einfrieren, Sicherheit durchsetzen!“, so Dobrindt.

BKA setzt auf intensive nationale sowie internationale Zusammenarbeit

BKA-Präsident Holger Münch unterstreicht: „Entscheidend für die erfolgreiche Bekämpfung der OK ist die nachhaltige Zerschlagung ihrer Strukturen, ihrer Logistik und ihrer nationalen und transnationalen Vernetzung mit anderen kriminellen Akteuren!“

  • Im BKA setzten sie auf eine intensive nationale sowie internationale Zusammenarbeit – national etwa im „BKA-Kompetenzzentrum für digitale Finanzermittlungen“ oder der „Gemeinsamen Plattform der OK-Bekämpfung“ (GPOK).

„Wir beteiligen uns außerdem an internationalen Projekten wie einer ,Operational Taskforce’ bei EUROPOL zur Bekämpfung des Phänomens ,Violence-as-a-Service‘ (VaaS).

Zentrale BKA-Erkenntnisse aus vorliegendem Lagebild:

  • Von OK-Gruppierungen gehe weiterhin ein hohes Bedrohungspotenzial aus – unter anderem wegen einer zunehmenden Gewaltbereitschaft, auch im Öffentlichen Raum. Im Kontext des VaaS-Phänomens werben demnach kriminelle Gruppen der OK-Kategorie zudem Kinder und Jugendliche an, „die dann Drohungen, Angriffe oder Tötungen ausführen sollen“. Diese Anwerbung erfolge oft über Online-Plattformen oder Messenger-Dienste.
  • In jedem fünften OK-Verfahren sei die Nutzung kryptierter Messengerdienste festgestellt worden – vorrangig auf dem Gebiet der Rauschgiftkriminalität. Die Anzahl verfügbarer kryptierter Telekommunikationsdienste für den kriminellen Gebrauch nehme weiter zu. Die Entschlüsselung kryptierter Täterkommunikation bleibe damit zentraler Bestandteil für eine erfolgreiche OK-Bekämpfung.
  • Der durch OK-Gruppierungen verursachte Gesamtschaden habe 2024 bei 2,6 Milliarden Euro gelegen. Über zwei Drittel des insgesamt verursachten Schadens durch OK-Gruppierungen seien im Berichtsjahr auf den Phänomenbereich „Cybercrime“ entfallen, obwohl entsprechende Gruppierungen lediglich vier Prozent der Ermittlungsverfahren im Jahr 2024 ausgemacht hätten.
  • Die festgestellte gewaschene Geldsumme sei 2024 auf 230,5 Millionen Euro gestiegen. Dieser Anstieg sei insbesondere auf kriminelle Aktivitäten von Cybercrime-Gruppierungen und den Einsatz dogenannter Krypto-Mixern zurückzuführen. Solche Dienste würden auch als „Crime-as-a-Service“ (CaaS) angeboten. Damit gehe eine zunehmende Professionalisierung in den jeweiligen Deliktsbereichen einher.

BKA verfolgt mit Kooperationspartnern ganzheitlichen Bekämpfungsansatz

Ein wesentlicher Bestandteil des Vorgehens gegen OK auf nationaler Ebene sei die seit 2023 bestehende GPOK. Diese Plattform diene dem schnellen bundesweiten Inormationsaustausch zwischen den OK-Dienststellen von Bund und Ländern.

  • Das im BKA eingerichtete „Kompetenzzentrum für digitale Finanzermittlungen“ ermögliche den Austausch zu Neuerungen, Entwicklungen oder Modi Operandi zwischen nationalen und internationalen Strafverfolgungsbehörden sowie Stakeholdern aus betroffenen Sektoren und Unternehmen der Privatwirtschaft. Dieses Kompetenzzentrum optimiere die strategische und operative Zusammenarbeit aller relevanten Akteure und unterstütze Ermittlungen zu komplexen virtuellen Zahlungssystemen.
  • Um mögliche Drahtzieher zu identifizieren und Minderjährige zu schützen, arbeiteten neben dem BKA und EUROPOL weitere Dienststellen aus zehn europäischen Staaten seit April 2025 in einer „Operational Task Force“ zur Bekämpfung des VaaS-Phänomens zusammen.

Im internationalen Kontext werde auch über die „European Multidisciplinary Platform Against Criminal Threats“ (EMPACT) mit gemeinsam abgestimmten Maßnahmen auf Kriminalitätsentwicklungen reagiert. Dieser europäische Rahmen ergänze die bi- und multilateralen Kooperationen mit den Sicherheitsbehörden der EU-Mitgliedstaaten sowie weiteren relevanten Organisationen – wie eben beispielsweise EUROPOL.

Weitere Informationen zum Thema:

Bundeskriminalamt
Aufgabenbereiche des BKA: Nationale und internationale Zusammenarbeit, Ermittlungen, Forschung und Entwicklung, Verwaltung und Personenschutz – erfahren Sie hier mehr zu den vielfältigen Aufgabenbereichen der Kriminalpolizei des Bundes

Bundeskriminalamt
Bundeslagebild Organisierte Kriminalität 2024

Bundeskriminalamt, 19.08.2025
BKA bekämpft als Teil der Operational Taskforce GRIMM das Phänomen “Violence-as-a-Service”

EUROPOL
Über Europol / Europa sicherer machen

CEPOL EUROPEAN UNION AGENCY FOR LAW ENFORCEMENT TRAINING
European Multidisciplinary Platform Against Criminal Threats (EMPACT)

datensicherheit.de, 07.06.2025
Bundeslagebild Cybercrime 2024: BKA meldet zahlreiche Ermittlungserfolge bei anhaltend hoher Bedrohungslage / BKA-Präsident Münch berichtete am 3. Juni 2025, dass jeden Tag der Polizei in Deutschland zwei bis drei schwere Ransomware-Angriffe angezeigt werden

]]>
https://www.datensicherheit.de/bka-innere-sicherheit-entschlossenheit-bekaempfung-organisierte-kriminalitaet/feed 0
Trick and Threat: Halloween auch in Deutschland Köder für saisonalen Internetbetrug https://www.datensicherheit.de/trick-threat-halloween-deutschland-koeder-saison-internetbetrug https://www.datensicherheit.de/trick-threat-halloween-deutschland-koeder-saison-internetbetrug#respond Thu, 23 Oct 2025 22:41:58 +0000 https://www.datensicherheit.de/?p=50658 Deutschland laut Bitdefender-Telemetrie auf Rang 2 als Zielland für Spambetrug – 63 Prozent des Spams mit „Halloween“-Bezug sind bösartig und beabsichtigen, Malware zu implementieren oder Zugangsdaten oder Geld zu stehlen

[datensicherheit.de, 24.10.2025] Die Zeit vor „Halloween“ ist offenbar auch in Deutschland wieder einmal Zeit für saisonale Phishing- und Scam-Kampagnen: Eine Analyse der „Bitdefender Labs“ zeigt demnach, dass Deutschland ein wichtiger Schauplatz sowohl als Empfänger- als auch als Absenderland ist. Die Taktiken der Cyberkriminellen seien komplex und für eine schnelle Verbreitung mittels Online-Ads konzipiert. Augenmaß und Abwehrtools könnten aber Nutzern helfen, eine Vielzahl von Betrugsversuchen rasch zu erkennen.

bitdefender-ziele-hallowen-spam-2025

Abbildung: Bitdefender

„Bitdefender Labs“-Analyse 2025: Zielländer für „Halloween“-Spam

Betreffzeilen mit „Halloween“-Bezug sollten Verbraucher zur Vorsicht mahnen

Die „Bitdefender Labs“ haben anhand ihrer Telemetrie in der Zeit vom 15. September bis zum 15. Oktober 2025 einen globalen Anstieg von Phishing- und Scam-Aktivitäten mit Bezug auf „Halloween“ verzeichnen können.

  • „73 Prozent der Angriffe zielten auf Mailboxen in den USA. Deutschland lag mit 13 Prozent weltweit auf Rang 2 – mit deutlichem Abstand zu anderen Ländern.“

Die Cyberkriminellen hätten hierzulande mit Betreffzeilen wie „Exklusive Amazon-Prämie“ oder „Ihre Chance, ein brandneues Halloweenkostüm zu kreieren!“ geworben. Eine Kampagne in Tschechien habe Anzeigen zu angeblichen Rabattaktionen des Schuhhändlers Deichmann genutzt.

Verborgenes Netz von „Halloween“-Anzeigen bei Meta-Plattformen „facebook“ und „Instagram“

Experten der „Bitdefender Labs“ hätten zudem ein verborgenes Netz von „Halloween“-Anzeigen über die Meta-Plattformen „facebook“ und „Instagram“ entdeckt: „Hier erwarben die Betrüger gesponsorte Anzeigenplatzierungen für ihre betrügerischen Angebote oder sogar mit direktem Link auf Malware.“

  • Eine der wichtigsten Taktiken, um Malware zu vertreiben, seien gesponserte Anzeigen in Sozialen Medien, welche sich als Werbeangebote tarnten.

Nutzer gelangten, wie in solchen Kampagnen üblich, auf kompromittierten Links und sollten dort persönliche Informationen und Kontodaten eingeben. Manche Kampagnen lockten auf Abo-Fallen.

Scheinbar banale Angriffe im „Halloween“-Kontext komplex und anspruchsvoll

Einige Kampagnen hätten sich gezielt an Besitzer von „Krypto-Währungen“ gerichtet. Viele Infektionsketten seien komplex und anspruchsvoll, um Browser-Cookies, Authentifikation-Token oder Daten für Krpto-Wallets zu stehlen. Die Konnektivität der Malware mit den Command-and-Control-Servern (C2) ermögliche das Update neuer bösartiger Module für Datenexfiltration und persistenten Zugang.

  • Malware zeichne sich durch Tarnmechanismen, häufige Updates der Codes und das Erkennen von Sandboxing-Verfahren aus. In letzterem Fall bemerke die Malware Abwehrtechnologien und spiele dann etwa anstatt der kompromittierten Seiten harmlose Links aus.

Nutzer könnten mit sicherheitsbewusstem Augenmaß viele Gefahren vermeiden: „So sollten sie saisonale Links zu Belohnungen, Rabatten und Giveaways nicht anklicken!“ Ein Überprüfen der Absender-Domain und der URLs könne bösartige Angebote enttarnen. Nutzer sollten keine Downloads von Online-Anzeigen starten: „Einzelhändler oder Verkaufsplattformen gehen in der Regel nicht so vor.“ Lösungen zu Anti-Spam und Echtzeit-Schutz blockierten zudem Phishing, gefälschte Seiten und Malware-Payload. Kostenlose KI-Tools (wie z.B. „Bitdefender Scamio“) überprüften verdächtige Links, E-Mails und Screenshots.

Weitere Informationen zum Thema:

Bitdefender
Bitdefender Labs

Bitdefender, Alina BÎZGĂ, 23.102.205
Trick or Treat: Bitdefender Labs Uncovers Halloween Scams Flooding Inboxes and Feeds

Bitdefender
Bitdefender Scamio: Der KI-Betrugsdetektor der nächsten Generation

datensicherheit.de, 15.11.2024
Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet / Hochzeit des Kaufens und Schenkens sei auch die Hochzeit des Online-Betrugs, warnt Proofpoint

datensicherheit.de, 31.10.2012
Saures statt Süßes zu Halloween: Kommerzielle Spam-Kampagnen zum Datendiebstahl / 70 % des Halloween-Spams möchte Online-Shopper in die Irre führen

]]>
https://www.datensicherheit.de/trick-threat-halloween-deutschland-koeder-saison-internetbetrug/feed 0
Im Visier Cyberkrimineller: Bei Erpressung, Diebstahl und Spionage Deutschland laut Microsoft auf Platz 4 https://www.datensicherheit.de/visier-cyberkriminelle-erpressung-diebstahl-spionage-deutschland-microsoft-platz-4 https://www.datensicherheit.de/visier-cyberkriminelle-erpressung-diebstahl-spionage-deutschland-microsoft-platz-4#respond Sat, 18 Oct 2025 12:02:46 +0000 https://www.datensicherheit.de/?p=50581 Der „Microsoft Digital Defense Report“ dokumentiert, dass Angreifer immer öfter KI-Werkzeuge einsetzten, um Sicherheitslücken zu finden, Malware zu verbessern und Phishing-Angriffe raffinierter zu gestalten

[datensicherheit.de, 18.10.2025] „Bei 80 Prozent aller Cyberangriffe im vergangenen Jahr versuchten die Täter, Daten zu stehlen; bei über der Hälfte dieser Fälle ging es ihnen dabei darum, durch Erpressung oder Ransomware Geld zu erbeuten. Um pure Spionage handelte es sich dabei in nur rund vier Prozent aller Angriffe…“ Dies sind einige der Erkenntnisse des „Microsoft Digital Defense Report 2025“, für den 34.000 Sicherheitsexperten von Microsoft täglich 100 Milliarden Signale analysiert und millionenfache Versuche des Identitätsdiebstahls durch Malware und Phishing gestoppt hätten. Deutschland sei dabei ganz besonders im Visier: Im ersten Halbjahr 2025 habe es laut Microsoft-Daten weltweit an vierter Stelle der von Cyberaktivitäten betroffenen Länder gelegen.

KI als Dual-Use-Werkzeug

Von den in Europa betroffenen Nutzern lebten 11,1 Prozent in Deutschland. „Russland hat Microsoft-Erkenntnissen zufolge die Zahl der Angriffe auf Deutschland und andere NATO-Staaten um 25 Prozent erhöht.“

  • Der „Microsoft Digital Defense Report“ dokumentiert demnach, dass Angreifer immer öfter Werkzeuge Künstlicher Intelligenz (KI-Tools) einsetzten, um Sicherheitslücken zu finden, Malware zu verbessern und Phishing-Angriffe raffinierter zu gestalten.

Microsoft zeigt gleichzeitig, „dass KI auch die beste Verteidigung gegen diese Angriffe ist, denn herkömmliche Maßnahmen reichen nicht mehr aus, um Organisationen und Einzelpersonen zu schützen“. KI sei mittlerweile ein wichtiges Instrument, um Sicherheitslücken zu schließen und Phishing-Versuche abzuwehren.

Kritische Infrastruktur bevorzugt im Visier Cyberkrimineller

Cyberkriminelle konzentrierten sich dabei oft auf Organisationen der Kritischen Infrastruktur (KRITIS) – wie zum Beispiel Krankenhäuser, Forschungseinrichtungen und Kommunalverwaltungen, welche oft knappe Budgets für die Cyberverteidigung hätten, mit veralteter Software arbeiteten – aber sich Störungen eben nicht leisten könnten.

  • Obwohl die meisten Cyberangreifer professionelle Kriminelle seien, weiteten auch staatliche Akteure ihre Angriffe aus, sowohl zur Spionage und Sabotage (China, Iran, Russland), als auch um Geld zu machen (Nordkorea).

In ihrem aktuellen Blogpost kommentiert Amy Hogan-Burney, „Corporate Vice President, Customer Security & Trust“ bei Microsoft die aktuelle Bedrohungslage. Den ausführliche „Microsoft Digital Defense Report“ steht auf Englisch) online zur Verfügung.

Weitere Informationen zum Thema:

Microsoft, Corporate Responsibility
Microsoft Digital Defense Report 2025 / This year’s Microsoft Digital Defense Report (MDDR) showcases the scale and sophistication of today’s cyber threats, the impact of emerging technologies on those threats, and the strategies that leaders, governments, and defenders can use to defend against them.

Microsoft, The Official Microsoft Blog
Author: Amy Hogan-Burney / VP, Customer Security & Trust

Microsoft, Source EMEA
Company News: Erpressung und Ransomware sind für mehr als die Hälfte aller Cyberangriffe verantwortlich

datensicherheit.de, 15.10.2025
Große Lücke zwischen Ausgaben und Schäden kennzeichnet Lage der IT-Sicherheit in Deutschland / Trotz steigender IT-Sicherheitsausgaben von 11,1 Milliarden Euro verursacht Cyberkriminalität der deutschen Wirtschaft jährlich Schäden von über 200 Milliarden Euro

datensicherheit.de, 15.10.2025
Digitalbetrug: Jeder vierte Verbraucher in Deutschland bereits Opfer / Ping Identity hat seinen aktuellen Report „Consumer Survey 2025“ vorgestellt – demnach war bereits ein Viertel der Verbraucher in Deutschland von digitalem Betrug betroffen

datensicherheit.de, 11.07.2025
Online-Betrug in Deutschland: 10,6 Milliarden Euro Verlust in zwölf Monaten / Fast die Hälfte der Befragten gibt an, im letzten Jahr Opfer eines Betrugs geworden zu sein

]]>
https://www.datensicherheit.de/visier-cyberkriminelle-erpressung-diebstahl-spionage-deutschland-microsoft-platz-4/feed 0
Große Lücke zwischen Ausgaben und Schäden kennzeichnet Lage der IT-Sicherheit in Deutschland https://www.datensicherheit.de/luecke-ausgaben-schaeden-kennzeichen-lage-it-sicherheit-deutschland https://www.datensicherheit.de/luecke-ausgaben-schaeden-kennzeichen-lage-it-sicherheit-deutschland#respond Tue, 14 Oct 2025 22:54:13 +0000 https://www.datensicherheit.de/?p=50539 Trotz steigender IT-Sicherheitsausgaben von 11,1 Milliarden Euro verursacht Cyberkriminalität der deutschen Wirtschaft jährlich Schäden von über 200 Milliarden Euro

[datensicherheit.de, 15.10.2025] Aktuelle Bitkom-Zahlen offenbarten eine eklatante Schieflage: „Trotz steigender IT-Sicherheitsausgaben von 11,1 Milliarden Euro im Jahr 2025 verursacht Cyberkriminalität der deutschen Wirtschaft jährlich Schäden von über 200 Milliarden Euro. Investitionen allein reichen also nicht – hier gibt es noch erhebliches Potenzial!“, so Michael Kleist, „Area VP Sales Central & East Europe“ bei CyberArk.

cyberark-michael-kleist

Foto: CyberArk

Michael Kleist warnt vor unverwalteten Maschinenidentitäten – diese drohen zum nächsten großen Cyberrisiko zu werden

Fast die Hälfte der Unternehmen erlitt IT-Sicherheitsvorfälle im Zusammenhang mit kompromittierten Maschinenidentitäten

Kleist führt aus: „Letzte Woche stand auf der ,it-sa’ das Thema IT-Sicherheit wieder klar im Spotlight. Besonders erfreulich: Auch der Bereich ,Identity und Access Management’ hat einen festen Platz auf der Messe gefunden. Diese Aufmerksamkeit darf jetzt nicht abflachen!“

Fast die Hälfte der Unternehmen (48%) habe im vergangenen Jahr IT-Sicherheitsvorfälle im Zusammenhang mit kompromittierten Maschinenidentitäten verzeichnet. Zudem erwarte die Mehrheit der IT-Security-Entscheider, dass die Zahl der maschinellen Identitäten in den nächsten zwölf Monaten um bis zu 150 Prozent steigen werde.

Umfassendes Identitätsmanagement für Mensch und Maschine als Basis für IT- bzw. Cybersicherheit

Mit zun​ehmender Implementierung KI-gestützter „Tools“ und „Cloud“-Lösungen wachse diese Angriffsfläche weiter rasant. Unverwaltete Maschinenidentitäten drohten zum nächsten großen Cyberrisiko zu werden – „oder sind es schon“.

  • Kleist gibt zu bedenken: „Wenn Cybersecurity in Deutschland zukunftsfähig sein soll, muss umfassendes Identitätsmanagement für Mensch wie Maschine – insbesondere der Schutz privilegierter Identitäten – im Zentrum der Sicherheitsstrategie stehen!“

Kleist betont hierzu abschließend: Identität ist der neue Perimeter! Nur wer weiß, wer oder was auf welche Systeme warum und wie zugreift, kann Risiken wirksam reduzieren und langfristige Resilienz aufbauen.“

Weitere Informationen zum Thema:

CYBERARK
Umwelt, Soziales und Unternehmensführung / Ein weltweit führendes Unternehmen im Bereich Cybersicherheit zu sein, bedeutet nicht nur, die besten Dienstleistungen und Lösungen zu liefern, sondern auch, uns für unsere Mitarbeitenden, Werte, Gemeinschaften und die Umwelt einzusetzen.

CYBERARK
2025 State of Machine Identity Security Report / Machine identities significantly outnumber human identities, creating a pressing need for dedicated security programs.

bitkom
Deutscher Markt für IT-Sicherheit wächst zweistellig

IT-ZOOM, 22.06.2015
Neuer Regional Director DACH: Cyberark holt Michael Kleist an Bord / Seit Anfang Juni ist Michael Kleist neuer Regional Director DACH bei Cyberark. Vor seinem Eintritt bei dem Unternehmen war er Managing Director Central Europe bei Novell.

datensicherheit.de, 13.10.2025
Dirk Pinnow: Mein Fazit zur „it-sa“ 2025 – Weiterentwicklung mit Augenmaß angeraten / ds-Hrsg. Dirk Pinnow blickt anerkennend wie nachdenklich auf die jüngste Auflage der „it-sa“ vom 7. bis 9. Oktober 2025 im Nürnberger Messezentrum zurück

datensicherheit.de, 15.03.2025
Maschinelle Identitäten: Deutsche Unternehmen unzureichend vorbereitet / Schnell wachsende Anzahl erschwert es den Firmen den Überblick zu behalten

datensicherheit.de, 12.03.2025
Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten / Eine Herausforderung für die Unternehmenssicherheit

datensicherheit.de, 19.02.2020
Maschinenidentitäten: Drei Tipps und Tricks zur Erneuerung, Neuausstellung und Widerrufung / Großer ist der Aufwand für die Erneuerung, die Neuausstellung und gegebenenfalls den Widerruf eines Zertifikats

]]>
https://www.datensicherheit.de/luecke-ausgaben-schaeden-kennzeichen-lage-it-sicherheit-deutschland/feed 0
Digitalbetrug: Jeder vierte Verbraucher in Deutschland bereits Opfer https://www.datensicherheit.de/digitalbetrug-25-prozent-verbraucher-deutschland-opfer https://www.datensicherheit.de/digitalbetrug-25-prozent-verbraucher-deutschland-opfer#respond Tue, 14 Oct 2025 22:40:25 +0000 https://www.datensicherheit.de/?p=50538 Ping Identity hat seinen aktuellen Report „Consumer Survey 2025“ vorgestellt – demnach war bereits ein Viertel der Verbraucher in Deutschland von digitalem Betrug betroffen

[datensicherheit.de, 15.10.2025] Ping Identity hat seinen aktuellen Report „Consumer Survey 2025“ vorgestellt – demnach war bereits ein Viertel der Verbraucher in Deutschland von digitalem Betrug betroffen; gleichzeitig nehme die Nutzung Künstlicher Intelligenz (KI) zu, während das Vertrauen in Datenverwalter abnehme.

ping-identity-henning-dittmer

Foto: Ping Identity

Henning Dittmer warnt: Das ist keine theoretische Gefahr, sondern für viele eine reale Erfahrung!

Digitale Sicherheit Grundlage für Vertrauen, finanzielle Stabilität und persönliche Identität

Digitale Sicherheit sei längst kein Randthema mehr – sie bilde die Grundlage für Vertrauen, schütze die finanzielle Stabilität und bewahre die persönliche Identität.

  • Die neue „Ping Identity Consumer Survey 2025“ mache deutlich, „wie groß die Belastung durch digitale Betrugsversuche in Deutschland ist“.

Bereits ein Viertel der Verbraucher sei Opfer von Betrug, Scam oder Identitätsdiebstahl geworden.

Persönliche Daten: 69% heute besorgter um digitale Sicherheit als vor fünf Jahren

Henning Dittmer, „RVP DACH“ bei Ping Identity, betont: „Das ist keine theoretische Gefahr, sondern für viele eine reale Erfahrung!“ Das Vertrauen der Deutschen in die Institutionen, welche ihr digitales Leben verwalten, sei entsprechend erschüttert.

  • Nur zwölf Prozent hätten noch „volles“ Vertrauen in Organisationen, welche ihre Identitätsdaten online verwalten, während 29 Prozent „wenig“ oder „gar kein“ Vertrauen hätten.

Zugleich gäben 69 Prozent an, heute besorgter um die Sicherheit ihrer persönlichen Daten zu sein als noch vor fünf Jahren.

Verbraucher im Spannungsfeld digitaler Risiken und Chancen

Ein Blick auf die größten Sorgen der Verbraucher zeige die vielfältige Wahrnehmung der Bedrohungen: „41 Prozent der Befragten fürchten, Opfer von Finanzbetrug zu werden. 28 Prozent haben Angst vor Identitätsmissbrauch und weitere 28 Prozent sorgen sich um die Sicherheit ihrer persönlichen Daten.“

  • Besonders groß sei das Misstrauen gegenüber Sozialen Medien (41%), Glücksspiel- und Wettanbietern (39%) sowie Online-Händlern (23%).

Dittmer führt aus: „Die Studie verdeutlicht zudem, dass KI-Technologien längst im Alltag angekommen sind. Bereits 38 Prozent der Befragten nutzen KI privat – beispielsweise für Alltagshilfen, kreative Anwendungen oder die Informationssuche. 24 % setzen KI zum Lernen ein. Ein Drittel (35%) hatte bislang noch keine Berührungspunkte mit KI.“

Unsicherheit nährt Bereitschaft der Verbraucher, auf digitale Bequemlichkeiten zu verzichten

Gleichzeitig zeige sich eine deutliche Erwartungshaltung gegenüber der Politik: 38 Prozent der Befragten hielten eine staatliche Regulierung von KI zum Schutz ihrer Identität und Daten für „sehr wichtig“.

  • Trotz der zunehmenden Bedrohungslage fühlten sich nur 48 Prozent der Menschen ausreichend über aktuelle Betrugsmaschen informiert. Die andere Hälfte empfinde sich damit als ungeschützt und orientierungslos. Diese Unsicherheit führe dazu, dass viele Verbraucher bereit wären, auf digitale Bequemlichkeiten zu verzichten, um ihre Identität zu schützen – „sei es bei der Nutzung Sozialer Medien, beim Online-Shopping oder sogar beim Online-Banking“.

Insgesamt ergebe sich für Deutschland ein deutliches Stimmungsbild: Die Verbraucher seien besorgt und zunehmen misstrauisch. „Sie erwarten von Unternehmen, Politik und Technologieanbietern klare Maßnahmen. Nur durch transparente KI-Nutzung, verbindliche Regulierungen und eine konsequente „Identity-first“-Strategie kann das verlorene Vertrauen langfristig wiedergewonnen werden“, kommentiert Dittmer abschließend.

Weitere Informationen zum Thema:

PingIdentity
Identitätsmanagement für Unternehmen / Einwandfreie Benutzererfahrung mit gestärktem Unternehmensschutz

PingIdentity
2025 Consumer Survey: Welcome to the Trust Nothing Era / As AI makes its way into everything, consumers are losing confidence. We surveyed 10,500 consumers to find out why.

PingIdentity
Die Digitale Vertrauenskrise: Das Vertrauen deutscher Verbraucher auf einem Allzeittief / Einblicke in Identität, Betrug und wie man die Vertrauenslücke im Zeitalter der KI schließt

IT BUSINESS, Agnes Panjas, 18.09.2025
Ping Identity stärkt Führungsteam: Henning Dittmer wird Regional Vice President DACH

datensicherheit.de, 03.10.2025
EVZ-Warnung an Privatverkäufer: Betrüger versuchen Daten zu entlocken / Das Europäische Verbraucherzentrum Deutschland (EVZ) macht auf Betrüger aufmerksam, welche sich auf europäischen „Second Hand“-Web-Plattformen tummeln

datensicherheit.de, 05.09.2025
PayPal-Missbrauch für Betrugsmaschen auf Web-Verkaufsplattformen / Betrüger schicken z.B. – als privater Käufer getarnt – per Chat einen Screenshot mit einem QR-Code, um angeblich den Zahlungseingang über „PayPal“ zu bestätigen

datensicherheit.de, 27.08.2025
Kreditkartenbetrug im Internet: Zunahme der Bedrohung für Verbraucher / In Deutschland wurden 24 Prozent der Verbraucher Opfer von Online-Betrug – 15 Prozent durch Kreditkarten-Missbrauch

]]>
https://www.datensicherheit.de/digitalbetrug-25-prozent-verbraucher-deutschland-opfer/feed 0
Qilin-Gruppe dominiert: Ransomware-Angriffe auf deutsche Industrie nehmen zu https://www.datensicherheit.de/qilin-gruppe-dominanz-ransomware-angriffe-deutschland-industrie-zunahme https://www.datensicherheit.de/qilin-gruppe-dominanz-ransomware-angriffe-deutschland-industrie-zunahme#respond Fri, 03 Oct 2025 22:28:45 +0000 https://www.datensicherheit.de/?p=50398 „Die Ransomware-Lage in Deutschland und Europa bleibt angespannt“, unterstreicht Abdulrahman H. Alamri und verweist auf die „Dragos Industrial Ransomware Analysis Q2 2025“

[datensicherheit.de, 04.10.2025] „Die Ransomware-Lage in Deutschland und Europa bleibt angespannt“, unterstreicht Abdulrahman H. Alamri, „Principal Threat Intelligence Analyst“ bei Dragos, in seiner aktuellen Stellungnahme und verweist auf die nun vorliegende „Dragos Industrial Ransomware Analysis Q2 2025“ – demnach wurden im zweiten Quartal 2025 weltweit 657 Angriffe auf Industrieunternehmen registriert. Damit liege diese Zahl zwar leicht unter dem Niveau des Vorquartals (708 Angriffe), in Europa habe sich jedoch das Gegenteil gezeigt: „Die dokumentierten Fälle stiegen von 135 auf 173. Keine andere Region verzeichnete einen vergleichbar starken Anstieg.“ Besonders stark betroffen seien Deutschland, Großbritannien und Italien. „Dort treffen die Angriffe vor allem Branchen, die das industrielle Rückgrat der Wirtschaft bilden!“, warnt Alamri.

dragos-abdulrahman-alamri

Foto: Dragos

Abdulrahman H. Alamri rät Unternehmen, sich bei ihren Verteidigungsstrategien an den „5 kritischen Maßnahmen“ des SANS Institute zu orientieren

Ransomware nimmt Kernbranchen der Industrie ins Visier

Die 173 Angriffe auf europäische Industrieunternehmen machten rund 26 Prozent aller weltweiten Ransomware-Vorfälle im zweiten Quartal 2025 aus. „Besonders betroffen sind Industriezweige, die in Deutschland eine zentrale Rolle spielen.“

  • Die Bauindustrie habe weltweit 110 Angriffe verzeichnet, im Maschinen- und Anlagenbau seien 63 Fälle dokumentiert worden. In der Automobilindustrie seien es 38 Angriffe gewesen, in der Chemie 20. Insgesamt sei das produzierende Gewerbe mit 428 Angriffen weltweit am stärksten ins Visier geraten – „und stand damit für 65 Prozent aller dokumentierten Fälle“.

Zusätzlich seien 77 Angriffe auf Transport- und Logistikunternehmen gezählt worden. Im Bereich Industrielle Steuerungssysteme und „Engineering“hätten die Analysten 75 Attacken registriert – „mehr als doppelt so viele wie im ersten Quartal“. Besonders dieser Anstieg betreffe zahlreiche, in diesem Sektor international führende deutsche Unternehmen.

„Qilin“ als aktivste Gruppe der Ransomware-Unterwelt

„Im zweiten Quartal 2025 entwickelte sich ,Qilin’ zur aktivsten Ransomware-Gruppe im Industriesektor“, berichtet Alamri. Die Angreifer hätten 101 dokumentierte Attacken verübt und seien damit für rund 15 Prozent der weltweit bekannten Vorfälle verantwortlich. Im ersten Quartal 2025 habe die Zahl noch bei 21 gelegen. „Qilin“ habe sich damit als führender Akteur nach dem Rückgang etablierter Gruppen wie „LockBit“ und „RansomHub“ positioniert.

  • Diese Gruppe betreibe eine Ransomware-as-a-Service-Plattform, über die sie erfahrene „Affiliates“ rekrutiere und unterstütze. „Teil des Angebots sind juristische Beratungsdienste, die Partner bei Verhandlungen stärken, sowie interne Medien- und PR-Teams, die gezielt den öffentlichen Druck auf betroffene Organisationen erhöhen.“

Auch technisch hebe sich „Qilin“ deutlich ab: „Die Gruppe nutzt automatisierte ,Tools’, um gezielt Schwachstellen in Fortinet-Produkten auszunutzen, etwa ,CVE-2024-21762‘ und ,CVE-2024-55591‘.“ Darüber gelinge rascher Zugriff auf interne Netzwerke, was tiefgreifende Angriffe ermögliche. „Für Unternehmen, die stark auf Fortinet-Systeme setzen, entsteht daraus ein erhebliches Risiko!“

Ransomware-Bedrohungslage verschärft sich weiter

Alamri führt aus: „Im März 2025 wurde ,Qilin’ operativ von der nordkoreanischen, staatlich unterstützten Hacker-Gruppe ,Moonstone Sleet’ übernommen. Seitdem steht nicht mehr nur finanzielle Erpressung im Vordergrund.“ Deren Aktivitäten zeigten zunehmend geopolitische Ausrichtung und zielten verstärkt auf Kritische Infrastrukturen (KRITIS).

  • Die Zahl der Ransomware-Angriffe in Europa nehme weiter zu und Deutschland sei als industrialisiertes Land besonders häufig betroffen. „Stark im Fokus stehen Angriffe auf zentrale Industriezweige wie Bauwesen, Maschinenbau, Automobilindustrie, Chemie, Logistik und Industrielle Steuerungssysteme.“ Mit „Qilin“ habe sich zudem eine Ransomware-Gruppe etabliert, welche sowohl technisch als auch organisatorisch neue Maßstäbe setze.

Angesichts dieser Entwicklung reiche es nicht aus, sich auf etablierte Standards zu verlassen. Alamri gibt abschließend zu bedenken: „Unternehmen sollten sich bei ihren Verteidigungsstrategien an den ,5 kritischen Maßnahmen’ des SANS Institute orientieren!“ Dieser Rahmen helfe dabei, „Incident Response“, Architektur, Sichtbarkeit, Fernzugriff und Schwachstellen-Management systematisch umzusetzen. „So entsteht bereits in frühen Reifegraden eine belastbare Grundlage für Resilienz gegenüber Bedrohungen, die zunehmend industrielle Schlüsselbranchen und Kritische Infrastrukturen ins Visier nehmen.“

Weitere Informationen zum Thema:

DRAGOS
Our Mission: “To safeguard civilization from those trying to disrupt the industrial infrastructure we depend on every day.“

DRAGOS
Abdulrahman H. Alamri / Abdulrahman H. Alamri is a Senior Intel Analyst II at Dragos. He holds a master’s degree in Cybersecurity and previously worked with the Saudi National Cybersecurity Authority (NCA) as a tactical threat intelligence team lead.

DRAGOS, Abdulrahman H. Alamri & Lexie Mooney, 14.08.2025
Dragos Industrial Ransomware Analysis: Q2 2025

DIGITAL BUSINESS, Stefan Girschner, 15.05.2025
Cyberangriffe Angriffstechniken: Die fünf gefährlichsten Vektoren

datensicherheit.de, 02.10.2025
Acronis: Ransomware dominiert Bedrohung im European Cybersecurity Month 2025 / Die Notwendigkeit des „European Cybersecurity Month“ unterstreichen laut Acronis aktuelle eigene Erkenntnisse – in der ersten Jahreshälfte 2025 blieb Ransomware weltweit die dominierende Bedrohung…

datensicherheit.de, 13.08.2025
Laut Veeam-Ransomware-Bericht für das zweite Quartal 2025 Zunahme der Attacken und Lösegeldzahlungen / Das zweite Quartal 2025 markiert einen Wendepunkt bei Ransomware, da gezieltes Social-Engineering und Datenexfiltration bei Hackern nun die methodische Erstwahl sind

datensicherheit.de, 02.03.2025
Darktrace Threat Report 2024: Malware-as-a-Service eine zunehmende Bedrohung / Malware-as-a-Service inzwischen für mehr als die Hälfte aller Cyber-Angriffe auf Unternehmen verantwortlich

]]>
https://www.datensicherheit.de/qilin-gruppe-dominanz-ransomware-angriffe-deutschland-industrie-zunahme/feed 0
Durchführungsgesetz zum Data Act: 5 eco-Kernforderungen für die Umsetzung https://www.datensicherheit.de/durchfuehrungsgesetz-data-act-5-eco-kernforderungen-umsetzung https://www.datensicherheit.de/durchfuehrungsgesetz-data-act-5-eco-kernforderungen-umsetzung#respond Thu, 02 Oct 2025 23:09:17 +0000 https://www.datensicherheit.de/?p=50373 Der eco moniert, dass die Bundesregierung in der langen Übergangsfrist wertvolle Zeit verstreichen ließ und fordert jetzt zu schnellem Handeln auf

[datensicherheit.de, 03.10.2025] Der eco – Verband der Internetwirtschaft e.V. geht in seiner aktuellen Stellungnahme auf den seit dem 12. September 2025 endgültig in Kraft getretenen europäischen „Data Act“: Auch Unternehmen in Deutschland müssen dessen Vorgaben umsetzen – doch noch immer fehle es an klaren Verfahrensregeln und einer schlüssigen nationalen Aufsichtsstruktur. In Kürze wolle die Bundesregierung das Durchführungsgesetz zum „Data Act“ im Kabinett beraten. Der eco begrüßt diesen Schritt, warnt aber: „Die Bundesregierung hat in der langen Übergangsfrist wertvolle Zeit verstreichen lassen. Jetzt muss schnell gehandelt werden, um deutschen Unternehmen nicht unnötig Steine in den Weg zu legen!“

eco-alexander-rabe

Foto: eco

Alexander Rabe: Deutschland darf beim „Data Act“ nicht zum Bremsklotz im europäischen Binnenmarkt werden!

eco unterstützt klar strukturierte Aufgabenteilung zwischen BNetzA und BfDI

„Der ,Data Act’ kann ein entscheidender Impuls für Europas Datenwirtschaft sein – aber Deutschland darf diesen Impuls nicht durch Bürokratie und unklare Zuständigkeiten verspielen!“, fordert der eco-Geschäftsführer, Alexander Rabe.

  • Er führt aus: „Wer in Europa Gesetze beschließt, muss auch für eine saubere Umsetzung sorgen. Das bedeutet: Klare Behördenstrukturen, praxisnahe Unterstützung für Unternehmen und Sanktionen mit Augenmaß!“

Der eco betont in diesem Zusammenhang insbesondere die Rolle der Bundesnetzagentur (BNetzA): Im aktuellen Entwurf sei vorgesehen, die BNetzA als zentrale Aufsichtsbehörde für den „Data Act“ zu benennen – mit klar abgegrenzter Zuständigkeit der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) für Datenschutzfragen.

Der eco hat 5 Kernforderungen für Deutschland formuliert

Der eco begrüßt diese Entscheidung zur Aufgabenteilung „ausdrücklich“, da sie die Grundlage für eine einheitliche Auslegung in Deutschland lege, Rechtssicherheit schaffe und die Datennutzung unterstütze.

Entscheidend sei nun, „dass die BNetzA personell und finanziell ausreichend gestärkt wird“. Nur so könne sie ihre Rolle nicht nur als Kontrollinstanz, sondern auch als aktiver Partner der Wirtschaft erfüllen – mit Leitlinien, Handlungsempfehlungen und einem direkten Draht zur Praxis.

Um eine erfolgreiche Umsetzung sicherzustellen, hat der eco fünf Kernforderungen für Deutschland formuliert:

  1. Verhältnismäßige Aufsicht
    Kohärente Struktur mit der Bundesnetzagentur als zentraler Behörde und klarer Zuständigkeit der BfDI!
  2. Sanktionen mit Augenmaß
    Verhältnismäßige Bußgelder, klare Abgrenzung zur DSGVO und ein Moratorium für KMU und Start-ups zu Beginn!
    Zudem sollten kleinere Verstöße, wie im Entwurf vorgesehen, mit einer Verwarnung geahndet werden, da KMU oft nicht über große Rechtsabteilungen verfügten und sonst abgeschreckt werden könnten, Daten zu nutzen.
  3. Förderung statt nur Kontrolle
    Aufsicht auch als Ansprechpartner und Unterstützer mit praxisnahen Leitlinien!
  4. Europaweite Rechtssicherheit
    Überschneidungen mit DSGVO und DGA adressieren, Leitlinien entwickeln und das geplante Datengesetzbuch als zentrale Lösung nutzen!
  5. Streitbeilegung
    Unabhängige Schlichtungsstellen nach dem Vorbild der „Schlichtungsstelle Telekommunikation“ einrichten!
    Diese fehlten aktuell noch im Entwurf des Umsetzungsgesetzes – aus Sicht von eco wäre eine solche Ergänzung jedoch entscheidend, um eine unabhängige und faire außergerichtliche Konfliktlösung sicherzustellen.

Der eco fordert zügige, praxisorientierte Umsetzung als ein klares Signal an die Unternehmen

„Deutschland darf beim ,Data Act’ nicht zum Bremsklotz im europäischen Binnenmarkt werden“, unterstreicht Rabe .

  • Jetzt komme es darauf an, die verbleibende Zeit für eine zügige, praxisorientierte Umsetzung und für ein klares Signal an die Unternehmen, „dass sie auf Unterstützung statt Rechtsunsicherheit bauen können“, zu nutzen.

Die „eco Kernforderungen zur Durchführung des Data Acts“ stehen online zur Verfügung – auch die „Stellungnahme zum Referentenentwurf eines Gesetzes zur Durchführung der Verordnung (EU) 2023/2854 (Data Act-Durchführungsgesetz – DA-DG)“ des eco ist auf dessen Website zu finden.

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT
eco – Verband der Internetwirtschaft e.V. / Wir gestalten das Internet.

eco VERBAND DER INTERNETWIRTSCHAFT
Alexander Rabe

VERBAND DER INTERNETWIRTSCHAFT E.V. eco, 10.09.2025
eco Kernforderungen zur Durchführung des Data Act

VERBAND DER INTERNETWIRTSCHAFT E.V. eco, 14.03.2025
STELLUNGNAHME zum Referentenentwurf eines Gesetzes zur Durchführung der Verordnung (EU) 2023/2854 (Data Act-Durchführungsgesetz – DA-DG)

datensicherheit.de, 15.09.2025
Data Act: Geltung verschafft Nutzern von IoT-Systemen mehr Rechte / Nutzer sollen gemäß „Data Act“ fortan leichter zwischen genutzten Diensten wechseln können, welche mit Produkten im Kontext des „Internet of Things“ (IoT) zusammenhängen

datensicherheit.de, 14.09.2025
Data Act seit 12. September 2025 endgültig in Kraft – doch viele Fragen bleiben offen / Nach 20 Monaten Übergangsfrist fehlt es in Deutschland weiter an Verfahrensvorgaben und Aufsichtsbehörden zum „Data Act“ der EU

datensicherheit.de, 10.09.2025
Data Act: Geltungsbeginn am 12. September 2025 mit neuen Aufgaben für den HmbBfDI / Verbraucher und Wirtschaftsakteure profitieren von neuen Zugangsansprüchen auf Daten vernetzter Geräte, denn der „Data Act“ ermöglicht es sowohl Benutzern als auch Dritten, Sensordaten anzufordern

datensicherheit.de, 30.05.2025
Data Act – Frank Lange sieht Herausforderungen und Chancen für Unternehmen / „Data Act“ betrifft nahezu alle Branchen und wird weitreichende Veränderungen im Datenmanagement und der IT-Sicherheitsarchitektur nach sich ziehen

datensicherheit.de, 16.03.2025
Data Act: Kritik an geplanter Aufsichtsstruktur für die Durchsetzung / Landesdatenschutzbeauftragten sprechen sich bei der Umsetzung des Data Acts für eine föderale Aufsicht aus

]]>
https://www.datensicherheit.de/durchfuehrungsgesetz-data-act-5-eco-kernforderungen-umsetzung/feed 0
EVZ-Warnung an Privatverkäufer: Betrüger versuchen Daten zu entlocken https://www.datensicherheit.de/evz-warnung-privatverkaeufer-betrueger-daten-diebstahl https://www.datensicherheit.de/evz-warnung-privatverkaeufer-betrueger-daten-diebstahl#respond Thu, 02 Oct 2025 22:36:05 +0000 https://www.datensicherheit.de/?p=50387 Das Europäische Verbraucherzentrum Deutschland (EVZ) macht auf Betrüger aufmerksam, welche sich auf europäischen „Second Hand“-Web-Plattformen tummeln

[datensicherheit.de, 03.10.2025] Das Europäische Verbraucherzentrum Deutschland (EVZ) warnt in einer aktuellen Stellungnahme: „Was als harmloser Verkauf eines gebrauchten Artikels beginnt, kann für Verbraucher teuer enden!“ Statt Geld für ihre Ware zu bekommen, habe z.B. eine Betroffene fast 3.000 Euro verloren – damit sei sie leider kein Einzelfall. Das EVZ macht auf Betrüger aufmerksam, welche sich auf europäischen „Second Hand“-Web-Plattformen tummeln.

Sensible Daten wie Online-Banking-Zugangsdaten oder Kreditkartennummern im Fokus der Betrüger

Vermeintliche Kaufinteressenten nehmen demnach über europäische Online-Verkaufsplattformen wie „Vinted“ oder „Kleinanzeigen“ Kontakt zu den potenziellen Opfern auf. Dabei werde nach einer Telefonnummer oder einer privaten E-Mail-Adresse gefragt.

  • In der Hoffnung, eine Zahlung für die angebotene Ware zu erhalten, ließen sich Verbraucher oft aus der sicheren App-Umgebung herauslocken.

„Anschließend erhält der Verkäufer eine scheinbar offizielle Schritt-für-Schritt-Anleitung, um den Kaufbetrag zu bestätigen. Er soll dazu einen QR-Code scannen, der auf eine täuschend echt aussehende Zahlungsseite führt. Das Ablesen des elektronischen QR-Codes soll eine angeblich sichere Bezahlmethode darstellen.“ Ziel sei es, den Verkäufer dazu zu bringen, sensible Daten wie Online-Banking-Zugangsdaten oder Kreditkartennummern preiszugeben.

Täter geben sich zuweilen als Support-Personal der Handels-Webplattform aus

Häufig würden die Betrüger angeben, dass die Plattform diese Daten fordere, um den Verkauf des Produktes erfolgreich abschließen zu können. „Da viele Nutzer das Verfahren nicht kennen und auf eine schnelle Zahlung hoffen, fällt der Betrug häufig nicht sofort auf.“

  • Vor allem neue Anwender, die den genauen Prozess des Handels noch nicht kennen, seien häufig Opfer dieser Betrugsmasche.

In manchen Fällen würden sich die Täter sogar als Support-Personal der Plattform ausgeben, um das Opfer unter Druck zu setzen, Vertrauen zu gewinnen und die Freigabe der Zahlung zu erwirken. „Das Ergebnis: Kriminelle erlangen wichtige Zugangsdaten und können eigenmächtig Abbuchungen vornehmen.“

Das EVZ gibt Verbrauchern Hinweise zur Prävention und zum Verhalten im Fall der Fälle

So lässt sich laut EVZ ein Betrug vermeiden:

  • Nicht von der Plattform weglocken lassen!
    Der gesamte Verkaufsprozess mit dem interessierten Käufer sollte ausschließlich innerhalb der betreffenden offiziellen Plattform stattfinden. 
  • Die Herkunft des QR-Codes prüfen!
    Es gilt sicherzustellen, dass er von einer vertrauenswürdigen Quelle stammt.
  • Einen QR-Code-Scanner mit integrierter Sicherheitsfunktion nutzen!
    Dieser kann verdächtige URLs erkennen und davor warnen. 
  • Keine persönlichen Daten weitergeben!
    Telefonnummern oder E-Mail-Adressen sollten nicht herausgegeben werden. 
  • Vorsicht, wenn eine externe Webseite geöffnet werden soll!
    Auf Rechtschreibfehler und das generelle Erscheinungsbild achten – wirkt sie etwas unseriös, besser nichts anklicken. 
  • Keinesfalls Bankdaten preisgeben!
    Geschweige denn Online-Banking-Logins.

EVZ-Tipps, was zu tun ist, wenn das Geld schon weg ist:

  • Die Verkaufsplattform kontaktieren:
    Verdächtige Profile melden! 
  • Umgehend die eigene Bank kontaktieren:
    Versuchen Sie, die gezahlten Beträge über eine Rückbuchung (ein sogenanntes Chargeback) zurückzufordern! 
  • Behörden informieren:
    Erstatten Sie Anzeige bei der Polizei! 
  • Juristische Expertise wahrnehmen:
    Holen Sie sich rechtliche Hilfe!

„Zur Sicherung von Online-Konten sollte stets eine Zwei-Faktor-Authentifizierung (2FA) aktiviert werden. Zudem gilt: Der Empfang von Zahlungen erfordert in aller Regel keine Anmeldung oder Bestätigung per Login. Wer dazu aufgefordert wird, sollte misstrauisch werden, hier handelt es sich höchstwahrscheinlich um einen Betrugsversuch“, kommentiert Alexander Wahl, Jurist beim EVZ Deutschland.

Weitere Informationen zum Thema:

Europäische Verbraucherzentrum Deutschland
Rat und Hilfe für Verbraucher – kostenlos – seit über 20 Jahren / Das Europäische Verbraucherzentrum Deutschland ist die erste Anlaufstelle für alle deutschen Verbraucher bei grenzüberschreitenden Fragen. / Wir helfen Ihnen kostenlos, wenn Sie Probleme mit einem Unternehmen im EU-Ausland haben und alleine nicht weiterkommen.

Europäische Verbraucherzentrum Deutschland
Alexander Wahl

Europäische Verbraucherzentrum Deutschland
Vorsicht Falle

datensicherheit.de, 05.09.2025
PayPal-Missbrauch für Betrugsmaschen auf Web-Verkaufsplattformen / Betrüger schicken z.B. – als privater Käufer getarnt – per Chat einen Screenshot mit einem QR-Code, um angeblich den Zahlungseingang über „PayPal“ zu bestätigen

datensicherheit.de, 30.12.2024
QR-Codes als Sicherheitsfalle: Chester Wisniewski rät, davon die Finger zu lassen / QR-Codes erfreuen sich offensichtlich wachsender Beliebtheit in Verkauf, Marketing und bei Bezahlsystemen

datensicherheit.de, 24.10,2023
Quishing: Zunahme von QR-Code-Phishing / Sicherheitsforscher von Check Point warnen vor neuer Art von Phishing-Angriffen

]]>
https://www.datensicherheit.de/evz-warnung-privatverkaeufer-betrueger-daten-diebstahl/feed 0
Informationsfreiheit: IFK-Forderung nach mehr Transparenz in Deutschland https://www.datensicherheit.de/informationsfreiheit-ifk-forderung-staerkung-transparenz-deutschland https://www.datensicherheit.de/informationsfreiheit-ifk-forderung-staerkung-transparenz-deutschland#respond Sun, 28 Sep 2025 22:04:17 +0000 https://www.datensicherheit.de/?p=50329 Aus Anlass des „Internationalen Tages der Informationsfreiheit“ am 28. September 2025 hat die „Konferenz der Informationsfreiheitsbeauftragten in Deutschland“ (IFK) gefordert, die Regeln für Transparenz und Informationsfreiheit fortzuentwickeln und auszubauen

[datensicherheit.de, 29.09.2025] Die 74. Generalversammlung der Vereinten Nationen hat im Jahr 2019 den 28. September zum jährlich wiederkehrenden „Tag für den universellen Zugang zu Informationen“ erklärt. Aus Anlass des diesjährigen „Internationalen Tages der Informationsfreiheit“ am 28. September 2025 hat die „Konferenz der Informationsfreiheitsbeauftragten in Deutschland“ (IFK) an die Entscheidungsträger in Parlamenten und Regierungen appelliert, die Regeln für Transparenz und Informationsfreiheit fortzuentwickeln und auszubauen. Mittels belastbarer Transparenzrechte für jeden erhielten sowohl Bürger als auch gesellschaftliche Initiativen objektive Informationen. Diese könnten auf diese Weise Entscheidungen der Verwaltungen nachvollziehen und auf Augenhöhe politisch mitgestalten.

tlfdi-tino-melzer

Foto: Volker Hielscher

Tino Melzer betont: Die Informationsfreiheit ist ein etablierter Teil demokratischer Teilhabe und wird auch international als zentrales Element freiheitlich demokratischer Staatsformen angesehen!

Noch nicht alle Bundesländer mit eigenem Informationsfreiheitsgesetz

Die offene Gesellschaft und der transparente, bürgernahe Staat gerieten durch Desinformationskampagnen zunehmend unter Druck. Die Stärkung der Transparenz sei eine geeignete Strategie, um dieser Entwicklung entgegenzuwirken und demokratische Institutionen zu fördern.

  • Die jüngste Entwicklung der Informationsfreiheit in Deutschland gehe indes in die falsche Richtung. In Thüringen und Baden-Württemberg fehle der politische Wille, die Ergebnisse von Evaluationen bestehender Gesetze umzusetzen oder überhaupt zu veröffentlichen. In Sachsen solle mit der Verschiebung der Transparenzplattform sogar in den „Rückwärtsgang“ geschaltet werden.

In Bayern und in Niedersachsen gebe es noch immer kein Informationsfreiheitsgesetz. „Mit Rückschritten ist jedoch niemandem geholfen – weder den Bürgerinnen und Bürgern noch den Verwaltungen selbst.“ Die Politik sollte sich stattdessen an gut funktionierenden Transparenzgesetzen anderer Länder orientieren.

IFK bemüht sich um einheitlichen Standpunkt zu aktuellen Themen der Informationsfreiheit

Es werde Zeit, auch in Deutschland Transparenz über das Verwaltungshandeln auf einheitlich hohem Niveau zu schaffen. „Die Informationsfreiheit ist ein etablierter Teil demokratischer Teilhabe und wird auch international als zentrales Element freiheitlich demokratischer Staatsformen angesehen. Das hat die ,Internationale Konferenz der Informationsfreiheitsbeauftragten’ (ICIC) im Juni 2025 in Berlin eindrucksvoll gezeigt“, so der Thüringer Landesbeauftragte für den Datenschutz und die Informationsfreiheit, Tino Melzer, für 2025 Vorsitzender der IFK. Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) hatte die jüngste ICIC vom 23. bis 25. Juni 2025 in Berlin ausgerichtet.

  • Die IFK ist demnach ein Gremium, welches aus den Informationsfreiheitsbeauftragten des Bundes und der Länder besteht, die in ihrem jeweiligen Zuständigkeitsbereich über ein entsprechendes Informationsfreiheits- oder Transparenzgesetz verfügen – indes sind Bayern und Niedersachsen in diesem Gremium noch nicht vertreten.

Die IFK beschäftige sich mit aktuellen Themen und Fragen rund um die Informationsfreiheit und fasse hierzu Entschließungen, welche einen einheitlichen Standpunkt zu aktuellen Themen der Informationsfreiheit aufzeigen sollen. Die IFK tage zweimal jährlich öffentlich unter wechselndem Vorsitz. Auf der Website des Thüringer Landesbeauftragten sind die Entschließungen, Positionspapiere und Protokolle der IFK veröffentlicht.

Weitere Informationen zum Thema:

unesco
International Day for Universal Access to Information: 28 September

BfDI Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit
Konferenz der Informationsfreiheitsbeauftragten / Die Konferenz der Informationsfreiheitsbeauftragten in Deutschland (IFK) ist ein Gremium, das sich mit aktuellen Fragen der Informationsfreiheit beschäftigt, dass heißt mit dem Zugang zu amtlichen Informationen bei öffentlichen Stellen.

BfDI Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit
Internationale Konferenz der Informationsfreiheitsbeauftragten / Die „International Conference of Information Commissioners“ – ICIC ist ein ständiges Netzwerk von Informationsfreiheitsbeauftragten auf internationaler Ebene. Hauptziele der ICIC sind Schutz und Förderung des Zugangs zu öffentlichen Informationen als einer fundamentalen Säule für soziale, ökonomische und demokratische Regierungsführung.

TLfDI Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit
Die Dienststelle des TLfDI

TLfDI Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit
Entschließungen

datensicherheit.de, 26.06.2025
BfDI meldet erfolgreichen Abschluss der „ICIC 2025“ / Europäisches Transparenz-Netzwerk ENTRI in Berlin gegründet — BfDI übernimmt Vorsitz

]]>
https://www.datensicherheit.de/informationsfreiheit-ifk-forderung-staerkung-transparenz-deutschland/feed 0
Geopolitische Unsicherheiten: Deutsche Unternehmen richten Cloud-Strategien neu aus https://www.datensicherheit.de/geopolitik-unsicherheiten-deutschland-unternehmen-neu-ausrichtung-cloud-strategien https://www.datensicherheit.de/geopolitik-unsicherheiten-deutschland-unternehmen-neu-ausrichtung-cloud-strategien#respond Thu, 25 Sep 2025 22:53:35 +0000 https://www.datensicherheit.de/?p=50291 Anwender setzen laut vorliegender Studie „EuroCloud Pulse Check 2025“ insbesondere auf Hybrid- und Multi-„Cloud-Ansätze“, um ihre Digitale Souveränität und Resilienz zu stärken

[datensicherheit.de, 26.09.2025] Laut einer aktuellen Mitteilung vom eco – Verband der Internetwirtschaft e.V. zeigt der nun vorliegende „EuroCloud Pulse Check 2025“ eindrucksvoll auf, wie deutsche Unternehmen ihre „Cloud“-Strategien angesichts geopolitischer Unsicherheiten neu ausrichten. Diese Studie wurde am 24. September 2025 offiziell vorgestellt. Anwender setzen demnach insbesondere auf Hybrid- und Multi- „Cloud-Ansätze“, um ihre Digitale Souveränität und Resilienz zu stärken. „Zugleich werden europäische Superscaler zur ernsthaften Alternative für geschäftskritische Workloads.“

„Digitale Resilienz made in Europe: Strategien für eine souveräne Cloud-Zukunft“ vorgestellt

Der „EuroCloud Pulse Check 2025“ mit dem Titel „Digitale Resilienz made in Europe: Strategien für eine souveräne Cloud-Zukunft“ offenbart laut eco, dass deutsche Unternehmen zunehmend auf hybride und multi-„cloud“-basierte Strategien setzen, um sich gegen geopolitische Risiken abzusichern und ihre Digitale Souveränität zu stärken.

Diese von der techconsult GmbH im Auftrag von EuroCloud Deutschland und dem eco erstellte Studie untersucht, „wie sich die Prioritäten im ,Cloud’-Markt verschieben und welche Rolle europäische Anbieter dabei spielen“. Realisiert worden sei diese Studie in Kooperation mit Exoscale, IONOS und plusserver.

Hybride und Multi-„Cloud“-Modelle auf Erfolgskurs

Die Zahlen sprächen eine klare Sprache: 57 Prozent der befragten Unternehmen nutzten heute Hybrid-„Cloud“-Lösungen, während reine Private- oder Public-„Cloud“-Modelle deutlich an Bedeutung verlören.

Künftig wollten 22 Prozent der Unternehmen auf eine Multi-„Cloud“-Strategie setzen, um Abhängigkeiten von einzelnen Anbietern zu vermeiden und ihre Resilienz zu erhöhen.

Souveränität und Resilienz als „Chefsache“

Die Bedeutung Digitaler Souveränität und Resilienz sei in den letzten Jahren massiv gestiegen: „83 Prozent der befragten Unternehmen sehen diese Faktoren inzwischen als zentral für ihre Zukunftsfähigkeit – getrieben durch Erfahrungen aus ,Pandemie’, Lieferkettenkrisen und geopolitischen Unsicherheiten.“

Erstmals habe die Studie einen besonderen Fokus auf sogenannte Superscaler gelegt – auf solche europäischen „Cloud“-Anbieter, welche sich als ernsthafte Alternative zu US-Hyperscalern positionierten.

Europäische hybride und Multi-„Cloud“-Ansätze als Schlüssel zu Resilienz und Innovationsfähigkeit

Insbesondere geschäftskritische Bereiche wie „Backup & Disaster Recovery“ (66%), „Container-Technologien“ (64%) oder „Compliance-Lösungen“ (64%) würden bevorzugt an europäische Anbieter vergeben.

„Der ,Pulse Check 2025‘ zeigt klar: Digitale Souveränität ist kein Schlagwort mehr, sondern eine Überlebensfrage für deutsche Unternehmen. Hybride und Multi-,Cloud’-Ansätze, kombiniert mit starken europäischen Partnern, sind der Schlüssel zu Resilienz und Innovationsfähigkeit“, kommentiert Dr. Nils Kaufmann, Vorstand bei EuroCloud.

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT
Über uns: eco – Verband der Internetwirtschaft e.V. / Wir gestalten das Internet.

eco VERBAND DER INTERNETWIRTSCHAFT
Studie: EuroCloud Pulse Check 2025: Digitale Resilienz made in Europe / Strategien für eine souveräne Cloud-Zukunft

EuroCloud DEUTSCHLAND
Über uns: Die Cloud – Motor der Digitalisierung

cloud ahead, Max Hille & Roland Frank, 19.02.2023
Interview mit Dr. Nils Kaufmann, Leiter der Initiative EuroCloud Native / Die Wild-West-Zeiten der Hyperscaler sind vorbei

datensicherheit.de, 07.08.2025
Digitale Souveränität statt Digitaler Naivität – Europas IT-Sicherheitsstrategie auf dem Prüfstand / Der aktuelle EU-Fortschrittsbericht zur „Digitalen Dekade 2030“ zeigt auf, dass vielen EU-Mitgliedstaaten das Verfehlen zentraler Ziele droht – gleichzeitig wächst die Abhängigkeit von nicht-europäischen Anbietern im Bereich der IT-Sicherheit

datensicherheit.de, 21.07.2025
Digitale Souveränität: Europäischer Datenspeicher zur Resilienzstärkung / Datensicherheit im geopolitischen Spannungsfeld – Digitale Souveränität keine theoretische Debatte, sondern strategische Notwendigkeit

]]>
https://www.datensicherheit.de/geopolitik-unsicherheiten-deutschland-unternehmen-neu-ausrichtung-cloud-strategien/feed 0