Wie der Markt der Datenbroker funktioniert

Originalartikel

Backup

<html> <h2 class=„printversionuntertitel“>Wie der Markt der Datenbroker funktioniert| Torsten Kleinz<img src=„https://heise.cloudimg.io/bound/712x480/q60.png-lossy-60.webp-lossy-60.foil1/_www-heise-de_/imgs/18/3/6/5/8/5/6/3/DSGVO-01-84207c684b5a6869.jpeg“ alt=„“ class=„img-responsive“ referrerpolicy=„no-referrer“ /><strong>Der weltweite Datenhandel wird kaum kontrolliert oder reguliert. Erschwerend sind auch die unterschiedlichen Rechtslagen beim Datenschutz in der EU und den USA.</strong><a class=„a-inline-textboxtext“ href=„https://www.heise.de/hintergrund/Wie-Sie-Ihre-Daten-im-Internet-loeschen-lassen-7366143.html“ title=„Wie Sie Ihre Daten im Internet l&#246;schen (lassen)“><strong><strong>Wie Sie Ihre Daten im Internet l&#246;schen (lassen) [1]</strong> [1]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Wie-der-Markt-der-Datenbroker-funktioniert-7366317.html“ title=„Wie der Markt der Datenbroker funktioniert“><strong><strong>Wie der Markt der Datenbroker funktioniert [2]</strong> [2]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Videoueberwachung-Diese-datenschutzrechtliche-Schranken-gibt-es-7244825.html“ title=„Datenschutzrechtliche Schranken f&#252;r die Video&#252;berwachung“><strong><strong>Datenschutzrechtliche Schranken f&#252;r die Video&#252;berwachung [3]</strong> [3]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Recht-Wie-die-EU-digitale-Maerkte-regulieren-will-7244006.html“ title=„EU will digitale M&#228;rkte regulieren“><strong><strong>EU will digitale M&#228;rkte regulieren [4]</strong> [4]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Recht-Wie-die-EU-den-Umgang-mit-Daten-durch-Data-Acts-revolutionieren-will-7219932.html“ title=„Recht: Wie die EU den Umgang mit Daten durch Data Acts revolutionieren will“><strong><strong>Recht: Wie die EU den Umgang mit Daten durch Data Acts revolutionieren will [5]</strong> [5]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Vergleich-mit-DSGVO-Das-neue-Schweizer-Datenschutzgesetz-DSG-7203868.html“ title=„Das neue Schweizer Datenschutzgesetz“><strong><strong>Das neue Schweizer Datenschutzgesetz [6]</strong> [6]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Datenschutz-Compliance-fuer-die-Cloud-mit-MS-Purview-7191446.html“ title=„Datenschutz und Compliance f&#252;r die Cloud mit MS Purview“><strong><strong>Datenschutz und Compliance f&#252;r die Cloud mit MS Purview [7]</strong> [7]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Wie-Datenhaendler-Sie-ausspionieren-und-was-Sie-dagegen-tun-koennen-7168773.html“ title=„Wie Datenh&#228;ndler Sie ausspionieren und was Sie dagegen tun k&#246;nnen“><strong><strong>Wie Datenh&#228;ndler Sie ausspionieren und was Sie dagegen tun k&#246;nnen [8]</strong> [8]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/ratgeber/Privatsphaerenschutz-Abwehrmassnahmen-gegen-Datenhaie-7177873.html“ title=„Privatsph&#228;renschutz: Abwehrma&#223;nahmen gegen Datenhaie“><strong><strong>Privatsph&#228;renschutz: Abwehrma&#223;nahmen gegen Datenhaie [9]</strong> [9]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/ratgeber/Anti-Tracking-Massnahmen-in-Chrome-Firefox-Edge-und-Safari-aktivieren-7177909.html“ title=„Anti-Tracking-Ma&#223;nahmen in Chrome, Firefox, Edge und Safari aktivieren“><strong><strong>Anti-Tracking-Ma&#223;nahmen in Chrome, Firefox, Edge und Safari aktivieren [10]</strong> [10]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Recht-Die-bizarre-Tracking-Regulierung-in-Deutschland-7168464.html“ title=„Recht: Die bizarre Tracking-Regulierung in Deutschland“><strong><strong>Recht: Die bizarre Tracking-Regulierung in Deutschland [11]</strong> [11]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Anonym-surfen-und-Zensur-umgehen-Nutzen-und-Grenzen-des-Tor-Browsers-7141666.html“ title=„Anonym surfen und Zensur umgehen: Nutzen und Grenzen von Tor“><strong><strong>Anonym surfen und Zensur umgehen: Nutzen und Grenzen von Tor [12]</strong> [12]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/ratgeber/Darknet-Tor-Browser-auf-PC-und-Smartphone-einrichten-7141207.html“ title=„Anonym surfen: Tor-Browser auf PC und Smartphone einrichten“><strong><strong>Anonym surfen: Tor-Browser auf PC und Smartphone einrichten [13]</strong> [13]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/ratgeber/Darknet-So-funktioniert-der-ausfallsichere-Messenger-Briar-7141420.html“ title=„Darknet: So funktioniert der ausfallsichere Messenger Briar“><strong><strong>Darknet: So funktioniert der ausfallsichere Messenger Briar [14]</strong> [14]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Tracking-ohne-Cookies-Nutzer-IDs-ermoeglichen-personalisierte-Werbung-6665909.html“ title=„Tracking ohne Cookies: Nutzer-IDs erm&#246;glichen personalisierte Werbung“><strong><strong>Tracking ohne Cookies: Nutzer-IDs erm&#246;glichen personalisierte Werbung [15]</strong> [15]</strong></a>Die meisten Daten werden zwar heutzutage &#252;ber Apps, Gewinnspiele und Social-Media-Plattformen gesammelt und &#252;ber Datenh&#228;ndler an Dritte verkauft. Aber selbst vorsichtige Nutzer, die das meiden, k&#246;nnen nicht mehr sicher sein, dass ihre Daten nicht irgendwo im Darknet kursieren.Sogar dann, wenn sie ihre Daten nur Firmen mit hoher Reputation geben, zum Beispiel bei einem Energieversorger: Mitte Juni 2022 schafften es unbekannte Angreifer, die IT-Systeme des hessischen Energieversorgers Entega und mehrerer Tochtergesellschaften zu kompromittieren.Die Ausbeute der Angreifer war beachtlich: Neben Anschriften sowie Verbrauchs- und Zugangsdaten kopierten die T&#228;ter zumindest teilweise auch Kontendaten.<strong>URL dieses Artikels:</strong><small>

https://www.heise.de/-7366317

</small><strong>Links in diesem Artikel:</strong><small>

<strong>[1]</strong>&#160;https://www.heise.de/hintergrund/Wie-Sie-Ihre-Daten-im-Internet-loeschen-lassen-7366143.html

</small><small>

<strong>[2]</strong>&#160;https://www.heise.de/hintergrund/Wie-der-Markt-der-Datenbroker-funktioniert-7366317.html

</small><small>

<strong>[3]</strong>&#160;https://www.heise.de/hintergrund/Videoueberwachung-Diese-datenschutzrechtliche-Schranken-gibt-es-7244825.html

</small><small>

<strong>[4]</strong>&#160;https://www.heise.de/hintergrund/Recht-Wie-die-EU-digitale-Maerkte-regulieren-will-7244006.html

</small><small>

<strong>[5]</strong>&#160;https://www.heise.de/hintergrund/Recht-Wie-die-EU-den-Umgang-mit-Daten-durch-Data-Acts-revolutionieren-will-7219932.html

</small><small>

<strong>[6]</strong>&#160;https://www.heise.de/hintergrund/Vergleich-mit-DSGVO-Das-neue-Schweizer-Datenschutzgesetz-DSG-7203868.html

</small><small>

<strong>[7]</strong>&#160;https://www.heise.de/hintergrund/Datenschutz-Compliance-fuer-die-Cloud-mit-MS-Purview-7191446.html

</small><small>

<strong>[8]</strong>&#160;https://www.heise.de/hintergrund/Wie-Datenhaendler-Sie-ausspionieren-und-was-Sie-dagegen-tun-koennen-7168773.html

</small><small>

<strong>[9]</strong>&#160;https://www.heise.de/ratgeber/Privatsphaerenschutz-Abwehrmassnahmen-gegen-Datenhaie-7177873.html

</small><small>

<strong>[10]</strong>&#160;https://www.heise.de/ratgeber/Anti-Tracking-Massnahmen-in-Chrome-Firefox-Edge-und-Safari-aktivieren-7177909.html

</small><small>

<strong>[11]</strong>&#160;https://www.heise.de/hintergrund/Recht-Die-bizarre-Tracking-Regulierung-in-Deutschland-7168464.html

</small><small>

<strong>[12]</strong>&#160;https://www.heise.de/hintergrund/Anonym-surfen-und-Zensur-umgehen-Nutzen-und-Grenzen-des-Tor-Browsers-7141666.html

</small><small>

<strong>[13]</strong>&#160;https://www.heise.de/ratgeber/Darknet-Tor-Browser-auf-PC-und-Smartphone-einrichten-7141207.html

</small><small>

<strong>[14]</strong>&#160;https://www.heise.de/ratgeber/Darknet-So-funktioniert-der-ausfallsichere-Messenger-Briar-7141420.html

</small><small>

<strong>[15]</strong>&#160;https://www.heise.de/hintergrund/Tracking-ohne-Cookies-Nutzer-IDs-ermoeglichen-personalisierte-Werbung-6665909.html

</small><em>Copyright &#169; 2022 Heise Medien</em></h2> </html>