Qgelm

Wie der Markt der Datenbroker funktioniert

Originalartikel

Backup

<html> <h2 class=„printversionuntertitel“>Wie der Markt der Datenbroker funktioniert| Torsten Kleinz<img src=„https://heise.cloudimg.io/bound/712x480/q60.png-lossy-60.webp-lossy-60.foil1/_www-heise-de_/imgs/18/3/6/5/8/5/6/3/DSGVO-01-84207c684b5a6869.jpeg“ alt=„“ class=„img-responsive“ referrerpolicy=„no-referrer“ /><strong>Der weltweite Datenhandel wird kaum kontrolliert oder reguliert. Erschwerend sind auch die unterschiedlichen Rechtslagen beim Datenschutz in der EU und den USA.</strong><a class=„a-inline-textboxtext“ href=„https://www.heise.de/hintergrund/Wie-Sie-Ihre-Daten-im-Internet-loeschen-lassen-7366143.html“ title=„Wie Sie Ihre Daten im Internet l&#246;schen (lassen)“><strong><strong>Wie Sie Ihre Daten im Internet l&#246;schen (lassen) [1]</strong> [1]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Wie-der-Markt-der-Datenbroker-funktioniert-7366317.html“ title=„Wie der Markt der Datenbroker funktioniert“><strong><strong>Wie der Markt der Datenbroker funktioniert [2]</strong> [2]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Videoueberwachung-Diese-datenschutzrechtliche-Schranken-gibt-es-7244825.html“ title=„Datenschutzrechtliche Schranken f&#252;r die Video&#252;berwachung“><strong><strong>Datenschutzrechtliche Schranken f&#252;r die Video&#252;berwachung [3]</strong> [3]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Recht-Wie-die-EU-digitale-Maerkte-regulieren-will-7244006.html“ title=„EU will digitale M&#228;rkte regulieren“><strong><strong>EU will digitale M&#228;rkte regulieren [4]</strong> [4]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Recht-Wie-die-EU-den-Umgang-mit-Daten-durch-Data-Acts-revolutionieren-will-7219932.html“ title=„Recht: Wie die EU den Umgang mit Daten durch Data Acts revolutionieren will“><strong><strong>Recht: Wie die EU den Umgang mit Daten durch Data Acts revolutionieren will [5]</strong> [5]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Vergleich-mit-DSGVO-Das-neue-Schweizer-Datenschutzgesetz-DSG-7203868.html“ title=„Das neue Schweizer Datenschutzgesetz“><strong><strong>Das neue Schweizer Datenschutzgesetz [6]</strong> [6]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Datenschutz-Compliance-fuer-die-Cloud-mit-MS-Purview-7191446.html“ title=„Datenschutz und Compliance f&#252;r die Cloud mit MS Purview“><strong><strong>Datenschutz und Compliance f&#252;r die Cloud mit MS Purview [7]</strong> [7]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Wie-Datenhaendler-Sie-ausspionieren-und-was-Sie-dagegen-tun-koennen-7168773.html“ title=„Wie Datenh&#228;ndler Sie ausspionieren und was Sie dagegen tun k&#246;nnen“><strong><strong>Wie Datenh&#228;ndler Sie ausspionieren und was Sie dagegen tun k&#246;nnen [8]</strong> [8]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/ratgeber/Privatsphaerenschutz-Abwehrmassnahmen-gegen-Datenhaie-7177873.html“ title=„Privatsph&#228;renschutz: Abwehrma&#223;nahmen gegen Datenhaie“><strong><strong>Privatsph&#228;renschutz: Abwehrma&#223;nahmen gegen Datenhaie [9]</strong> [9]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/ratgeber/Anti-Tracking-Massnahmen-in-Chrome-Firefox-Edge-und-Safari-aktivieren-7177909.html“ title=„Anti-Tracking-Ma&#223;nahmen in Chrome, Firefox, Edge und Safari aktivieren“><strong><strong>Anti-Tracking-Ma&#223;nahmen in Chrome, Firefox, Edge und Safari aktivieren [10]</strong> [10]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Recht-Die-bizarre-Tracking-Regulierung-in-Deutschland-7168464.html“ title=„Recht: Die bizarre Tracking-Regulierung in Deutschland“><strong><strong>Recht: Die bizarre Tracking-Regulierung in Deutschland [11]</strong> [11]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Anonym-surfen-und-Zensur-umgehen-Nutzen-und-Grenzen-des-Tor-Browsers-7141666.html“ title=„Anonym surfen und Zensur umgehen: Nutzen und Grenzen von Tor“><strong><strong>Anonym surfen und Zensur umgehen: Nutzen und Grenzen von Tor [12]</strong> [12]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/ratgeber/Darknet-Tor-Browser-auf-PC-und-Smartphone-einrichten-7141207.html“ title=„Anonym surfen: Tor-Browser auf PC und Smartphone einrichten“><strong><strong>Anonym surfen: Tor-Browser auf PC und Smartphone einrichten [13]</strong> [13]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/ratgeber/Darknet-So-funktioniert-der-ausfallsichere-Messenger-Briar-7141420.html“ title=„Darknet: So funktioniert der ausfallsichere Messenger Briar“><strong><strong>Darknet: So funktioniert der ausfallsichere Messenger Briar [14]</strong> [14]</strong></a><a class=„a-inline-textboxtext heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Tracking-ohne-Cookies-Nutzer-IDs-ermoeglichen-personalisierte-Werbung-6665909.html“ title=„Tracking ohne Cookies: Nutzer-IDs erm&#246;glichen personalisierte Werbung“><strong><strong>Tracking ohne Cookies: Nutzer-IDs erm&#246;glichen personalisierte Werbung [15]</strong> [15]</strong></a>Die meisten Daten werden zwar heutzutage &#252;ber Apps, Gewinnspiele und Social-Media-Plattformen gesammelt und &#252;ber Datenh&#228;ndler an Dritte verkauft. Aber selbst vorsichtige Nutzer, die das meiden, k&#246;nnen nicht mehr sicher sein, dass ihre Daten nicht irgendwo im Darknet kursieren.Sogar dann, wenn sie ihre Daten nur Firmen mit hoher Reputation geben, zum Beispiel bei einem Energieversorger: Mitte Juni 2022 schafften es unbekannte Angreifer, die IT-Systeme des hessischen Energieversorgers Entega und mehrerer Tochtergesellschaften zu kompromittieren.Die Ausbeute der Angreifer war beachtlich: Neben Anschriften sowie Verbrauchs- und Zugangsdaten kopierten die T&#228;ter zumindest teilweise auch Kontendaten.<strong>URL dieses Artikels:</strong><small>

https://www.heise.de/-7366317

</small><strong>Links in diesem Artikel:</strong><small>

<strong>[1]</strong>&#160;https://www.heise.de/hintergrund/Wie-Sie-Ihre-Daten-im-Internet-loeschen-lassen-7366143.html

</small><small>

<strong>[2]</strong>&#160;https://www.heise.de/hintergrund/Wie-der-Markt-der-Datenbroker-funktioniert-7366317.html

</small><small>

<strong>[3]</strong>&#160;https://www.heise.de/hintergrund/Videoueberwachung-Diese-datenschutzrechtliche-Schranken-gibt-es-7244825.html

</small><small>

<strong>[4]</strong>&#160;https://www.heise.de/hintergrund/Recht-Wie-die-EU-digitale-Maerkte-regulieren-will-7244006.html

</small><small>

<strong>[5]</strong>&#160;https://www.heise.de/hintergrund/Recht-Wie-die-EU-den-Umgang-mit-Daten-durch-Data-Acts-revolutionieren-will-7219932.html

</small><small>

<strong>[6]</strong>&#160;https://www.heise.de/hintergrund/Vergleich-mit-DSGVO-Das-neue-Schweizer-Datenschutzgesetz-DSG-7203868.html

</small><small>

<strong>[7]</strong>&#160;https://www.heise.de/hintergrund/Datenschutz-Compliance-fuer-die-Cloud-mit-MS-Purview-7191446.html

</small><small>

<strong>[8]</strong>&#160;https://www.heise.de/hintergrund/Wie-Datenhaendler-Sie-ausspionieren-und-was-Sie-dagegen-tun-koennen-7168773.html

</small><small>

<strong>[9]</strong>&#160;https://www.heise.de/ratgeber/Privatsphaerenschutz-Abwehrmassnahmen-gegen-Datenhaie-7177873.html

</small><small>

<strong>[10]</strong>&#160;https://www.heise.de/ratgeber/Anti-Tracking-Massnahmen-in-Chrome-Firefox-Edge-und-Safari-aktivieren-7177909.html

</small><small>

<strong>[11]</strong>&#160;https://www.heise.de/hintergrund/Recht-Die-bizarre-Tracking-Regulierung-in-Deutschland-7168464.html

</small><small>

<strong>[12]</strong>&#160;https://www.heise.de/hintergrund/Anonym-surfen-und-Zensur-umgehen-Nutzen-und-Grenzen-des-Tor-Browsers-7141666.html

</small><small>

<strong>[13]</strong>&#160;https://www.heise.de/ratgeber/Darknet-Tor-Browser-auf-PC-und-Smartphone-einrichten-7141207.html

</small><small>

<strong>[14]</strong>&#160;https://www.heise.de/ratgeber/Darknet-So-funktioniert-der-ausfallsichere-Messenger-Briar-7141420.html

</small><small>

<strong>[15]</strong>&#160;https://www.heise.de/hintergrund/Tracking-ohne-Cookies-Nutzer-IDs-ermoeglichen-personalisierte-Werbung-6665909.html

</small><em>Copyright &#169; 2022 Heise Medien</em></h2> </html>

Cookies helfen bei der Bereitstellung von Inhalten. Diese Website verwendet Cookies. Mit der Nutzung der Website erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Computer gespeichert werden. Außerdem bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information