Missbrauch vom DSGVO Auskunftsrecht nach Art. 15

Die Datenschutz-Grundverordnung (DSGVO) ist eines der ambitioniertesten Datenschutzgesetze. Sie gibt Bürgern umfassende Rechte über ihre eigenen Daten und fordert Unternehmen zu Transparenz. Doch wie bei jedem mächtigen Werkzeug gibt es auch eine Kehrseite: Genau die Mechanismen, die Daten eigentlich schützen sollen, lassen sich unter bestimmten Umständen als Angriffsvektor missbrauchen. Im Zentrum steht dabei das Auskunftsrecht nach Art. 15 DSGVO – ein Recht, das eigentlich dafür gedacht ist, dass Betroffene erfahren, welche Daten ein Unternehmen über sie gespeichert hat. In den Händen eines Angreifers wird dieses Recht jedoch zum Werkzeug für Identitätsdiebstahl und Social Engineering. ...

19. März 2026 · Lesezeit ca. 9 Minuten

KI-Deepfakes: Wenn Sehen und Hören kein Beweis mehr ist

Im Januar 2024 überwies ein Mitarbeiter des britischen Ingenieurbüros Arup rund 25 Millionen US-Dollar an Betrüger. Er hatte zuvor an einem Videocall teilgenommen, in dem mehrere Kollegen und der CFO des Unternehmens anwesend waren. Keine dieser Personen war echt – alles waren Deepfakes. Nur ein Jahr später, im März 2025, verlor ein Unternehmen in Singapur auf nahezu identische Weise knapp 500.000 US-Dollar. ...

8. März 2026 · Lesezeit ca. 11 Minuten

OSINT und Pretexting: Wie Angreifer öffentlich Informationen für sich nutzen

In der modernen Cybersicherheitslandschaft sind die raffiniertesten Angriffe oft nicht die technisch komplexesten, sondern jene, die den Mensch am geschicktesten ausnutzen. Pretexting – eine Form des Social Engineering, bei der Angreifer eine falsche Identität oder ein erfundenes Szenario verwenden, um die Zielperson zu einer bestimmten Handlung zu bewegen – ist ein Paradebeispiel dafür. Diese Angriffe sind besonders tückisch, denn sie bauen auf einer scheinbar harmlosen Grundlage auf: Open Source Intelligence (OSINT). Angreifer investieren oft Tage, Wochen oder sogar Monate, um öffentlich zugängliche Informationen über ihre Ziele zu sammeln, bevor sie überhaupt den ersten Kontakt herstellen. In diesem Artikel werfen wir einen detaillierten Blick darauf, wie Angreifer OSINT nutzen, welche Quellen ihnen zur Verfügung stehen und wie aus harmlosen, öffentlichen Daten ein hochgradig überzeugender und gefährlicher Pretexting-Angriff entsteht. ...

1. November 2025 · Lesezeit ca. 29 Minuten

Vishing und Smishing

Einleitung Das Smartphone vibriert. Eine SMS der Bank: ‘Verdächtige Aktivität auf Ihrem Konto festgestellt. Klicken Sie hier zur Verifizierung.’ Diese oder ähnliche SMS Nachrichten hat vermutlich jeder schonmal bekommen. ...

30. Oktober 2025 · Lesezeit ca. 12 Minuten

Der Mensch als größtes Risiko: Psychologie hinter Phishing & Social Engineering

In der IT-Sicherheit wird seit Jahren betont, dass nicht die Technik, sondern der Mensch das schwächste Glied in der Kette ist. Trotz Firewalls, Intrusion-Detection-Systemen und strengen Compliance-Vorgaben gelingt es Angreifern immer wieder, durch geschickte Manipulation Zugang zu sensiblen Daten zu erhalten. Die Methoden dafür sind nicht neu – sie basieren auf psychologischen Mechanismen, die tief im menschlichen Verhalten verwurzelt sind. Besonders Phishing und Social Engineering verdeutlichen, wie sehr Cyberangriffe letztlich auch Angriffe auf die Psyche sind. Dieser Artikel geht über eine reine Beschreibung hinaus: Er erklärt die psychologischen Hintergründe, zeigt konkrete Angriffsformen und bietet praxisnahe Tipps für Unternehmen, um ihre Belegschaft zu stärken. ...

25. September 2025 · Lesezeit ca. 7 Minuten