===== Wie der Markt der Datenbroker funktioniert ===== [[https://www.heise.de/hintergrund/Wie-der-Markt-der-Datenbroker-funktioniert-7366317.html?view=print|Originalartikel]] [[https://www.qgelm.de/wb2html/wbb1134.html|Backup]]

Wie der Markt der Datenbroker funktioniert| Torsten KleinzDer weltweite Datenhandel wird kaum kontrolliert oder reguliert. Erschwerend sind auch die unterschiedlichen Rechtslagen beim Datenschutz in der EU und den USA.Wie Sie Ihre Daten im Internet löschen (lassen) [1] [1]Wie der Markt der Datenbroker funktioniert [2] [2]Datenschutzrechtliche Schranken für die Videoüberwachung [3] [3]EU will digitale Märkte regulieren [4] [4]Recht: Wie die EU den Umgang mit Daten durch Data Acts revolutionieren will [5] [5]Das neue Schweizer Datenschutzgesetz [6] [6]Datenschutz und Compliance für die Cloud mit MS Purview [7] [7]Wie Datenhändler Sie ausspionieren und was Sie dagegen tun können [8] [8]Privatsphärenschutz: Abwehrmaßnahmen gegen Datenhaie [9] [9]Anti-Tracking-Maßnahmen in Chrome, Firefox, Edge und Safari aktivieren [10] [10]Recht: Die bizarre Tracking-Regulierung in Deutschland [11] [11]Anonym surfen und Zensur umgehen: Nutzen und Grenzen von Tor [12] [12]Anonym surfen: Tor-Browser auf PC und Smartphone einrichten [13] [13]Darknet: So funktioniert der ausfallsichere Messenger Briar [14] [14]Tracking ohne Cookies: Nutzer-IDs ermöglichen personalisierte Werbung [15] [15]Die meisten Daten werden zwar heutzutage über Apps, Gewinnspiele und Social-Media-Plattformen gesammelt und über Datenhändler an Dritte verkauft. Aber selbst vorsichtige Nutzer, die das meiden, können nicht mehr sicher sein, dass ihre Daten nicht irgendwo im Darknet kursieren.Sogar dann, wenn sie ihre Daten nur Firmen mit hoher Reputation geben, zum Beispiel bei einem Energieversorger: Mitte Juni 2022 schafften es unbekannte Angreifer, die IT-Systeme des hessischen Energieversorgers Entega und mehrerer Tochtergesellschaften zu kompromittieren.Die Ausbeute der Angreifer war beachtlich: Neben Anschriften sowie Verbrauchs- und Zugangsdaten kopierten die Täter zumindest teilweise auch Kontendaten.URL dieses Artikels:https://www.heise.de/-7366317Links in diesem Artikel:[1] https://www.heise.de/hintergrund/Wie-Sie-Ihre-Daten-im-Internet-loeschen-lassen-7366143.html[2] https://www.heise.de/hintergrund/Wie-der-Markt-der-Datenbroker-funktioniert-7366317.html[3] https://www.heise.de/hintergrund/Videoueberwachung-Diese-datenschutzrechtliche-Schranken-gibt-es-7244825.html[4] https://www.heise.de/hintergrund/Recht-Wie-die-EU-digitale-Maerkte-regulieren-will-7244006.html[5] https://www.heise.de/hintergrund/Recht-Wie-die-EU-den-Umgang-mit-Daten-durch-Data-Acts-revolutionieren-will-7219932.html[6] https://www.heise.de/hintergrund/Vergleich-mit-DSGVO-Das-neue-Schweizer-Datenschutzgesetz-DSG-7203868.html[7] https://www.heise.de/hintergrund/Datenschutz-Compliance-fuer-die-Cloud-mit-MS-Purview-7191446.html[8] https://www.heise.de/hintergrund/Wie-Datenhaendler-Sie-ausspionieren-und-was-Sie-dagegen-tun-koennen-7168773.html[9] https://www.heise.de/ratgeber/Privatsphaerenschutz-Abwehrmassnahmen-gegen-Datenhaie-7177873.html[10] https://www.heise.de/ratgeber/Anti-Tracking-Massnahmen-in-Chrome-Firefox-Edge-und-Safari-aktivieren-7177909.html[11] https://www.heise.de/hintergrund/Recht-Die-bizarre-Tracking-Regulierung-in-Deutschland-7168464.html[12] https://www.heise.de/hintergrund/Anonym-surfen-und-Zensur-umgehen-Nutzen-und-Grenzen-des-Tor-Browsers-7141666.html[13] https://www.heise.de/ratgeber/Darknet-Tor-Browser-auf-PC-und-Smartphone-einrichten-7141207.html[14] https://www.heise.de/ratgeber/Darknet-So-funktioniert-der-ausfallsichere-Messenger-Briar-7141420.html[15] https://www.heise.de/hintergrund/Tracking-ohne-Cookies-Nutzer-IDs-ermoeglichen-personalisierte-Werbung-6665909.htmlCopyright © 2022 Heise Medien