Zur Abwechslung kommt heute mal wieder ein Beitrag zum Bezahlen mit Daten bei Facebook und Co. In der Diskussion gibt es verschiedene Lager. Die einen widersprechen den AGB per Pinnwandeintrag und glauben, damit irgendetwas zu erreichen. Mit dieser Sorte Aktionismus habe ich mich bereits in meinem Beitrag „Widerspruch gegen Facebook AGBs ist sinnlos“ beschäftigt. Die anderen reklamieren ihr Eigentum an ihren geteilten Inhalten; dabei steht das gar nicht zur Diskussion. Wieder andere nutzen die Plattformen, ohne sich über irgendwas Gedanken zu machen. Doch was passiert wirklich, sobald Menschen sich bei Social Media anmelden?
Hinterfragen lohnt sich
Beginnen wir damit, dass die Registrierung und Nutzung von Facebook und Co. kein Geld kostet. Haben Sie sich schon mal gefragt, warum das so ist? Normalerweise müssten da sofort die Alarmglocken schrillen, denn was gibt es sonst einfach so geschenkt? Ein Konzern, der Milliardenumsätze macht und ein technisch hochkomplexes Portal weltweit zur Verfügung stellt, tut das mit Sicherheit nicht aus Menschenliebe.
Das Problem ist die Diskrepanz zwischen Wahrnehmung und Realität. Nutzer sehen die Verwendung von Facebook nicht als Leistung, sondern als selbstverständliches Onlineangebot. Bei vergleichbaren Modellen wie Payback ist die Wahrnehmung sogar noch verzerrter. Dort glaubt der Nutzer, etwas geschenkt zu bekommen, und gibt sein gesamtes Einkaufsverhalten für ein paar Rabattpunkte preis.
In der Realität wird der Konzern durchaus von seinen Nutzern bezahlt. Bezahlen mit Daten ist hier das Geschäftsmodell.
Und wenn man doch mit Geld bezahlt?
Als Reaktion auf einen verbindlichen Beschluss des Europäischen Datenschutzausschusses hat Meta im November 2023 ein Abo-Modell eingeführt. Wer Facebook oder Instagram in Europa nutzen will, wird seither vor die Wahl gestellt: entweder ein kostenpflichtiges Abo ab 5,99 Euro pro Monat abschließen oder die Zustimmung zur Verwendung der eigenen Daten für Werbezwecke geben.
Das klingt auf den ersten Blick nicht schlecht, allerdings gibt es zwei erhebliche Einschränkungen. Die Verbraucherzentrale Niedersachsen weist zu Recht darauf hin, dass „werbefrei“ nicht „datenfrei“ bedeutet. Die Daten von zahlenden Nutzern werden sehr wohl für andere Zwecke wie die Verbesserung der Dienste genutzt. Außerdem hat der Europäische Datenschutzausschuss im Jahr 2024 klargestellt, dass solche Modelle in den meisten Fällen nicht die Voraussetzungen für eine freiwillige Einwilligung erfüllen. Also immer noch keine saubere Lösung.
Als ich versucht habe herauszufinden, wie hoch der Anteil der Nutzer mit Abo derzeit ist, musste ich feststellen, dass es bisher keine offiziellen Daten darüber gibt. Ich lehne mich mal aus dem Fenster und sage, dass es nicht so viele sind. Ich verweise an dieser Stelle also einfach noch mal auf die Diskrepanz zwischen Wahrnehmung und Realität.
Der Zahlen-mit-Daten-Vertrag
Wer mit Daten bezahlt, schließt juristisch einen sogenannten Zahlen-mit-Daten-Vertrag. Seit dem 01.01.2022 stellt § 312 Ia S. 1 BGB klar, dass die verbraucherschützenden Vorschriften des BGB für digitale Produkte voll greifen, wenn Daten die Gegenleistung sind. Damit gelten Widerrufsrechte, Informationspflichten und vertragliche Ansprüche genau wie bei einem Vertrag, der mit Geld bezahlt wird.
Datenschutzrechtlich ergibt sich die Rechtsgrundlage für die Verarbeitung aus Art. 5 i. V. m. Art. 6 I lit. b) DSGVO. Die Verarbeitung dient der Erfüllung eines Vertrags. Interessant ist dabei, dass gerade die Nutzung der Daten den Vertragsinhalt bildet.
Aufgrund der Privatautonomie kann jeder einen solchen Vertrag schließen. Der Schrei nach mehr Datenschutz greift deshalb nur zum Teil.
Mein Tipp: Think before you surf
Die wichtigste Schutzmaßnahme sind Sie selbst. Es würde auf jeden Fall helfen, wenn mehr Menschen bereit wären, Onlineangebote zu hinterfragen und ihr Verhalten entsprechend anzupassen. Dafür gibt es sogar einen Begriff. Er nennt sich verantwortungsvolles Surfen.
Überlegen Sie vor der Anmeldung, ob die Plattform den Datenpreis wert ist. Wenn Sie bereits Teil der Community sind, haben Sie immer noch alle Möglichkeiten, denn Sie müssen ja nicht alles von sich preisgeben. Einfach vor dem Posten kurz über die Inhalte nachdenken und im Zweifel nicht veröffentlichen.
Bei der Durchsicht sind mir einige Themen aufgefallen, über die wir sprechen sollten. Ja, KI und Datenschutz ist dabei. Ebenso wie der Einsatz von Microsoft 365 und der Beschäftigtendatenschutz.
Verhältnis von KI und Datenschutz
2025 war das Verhältnis von Künstlicher Intelligenz und Datenschutz ein zentrales Thema und das ist es noch, denn so wirklich geklärt ist bisher nichts. Theoretisch ist in der KI-Verordnung verankert, dass diese den Schutz der personenbezogenen Daten gemäß DSGVO nicht einschränkt. Das Urteil des OLG Köln vom 23. Mai 2025 (15 UKl 2/25) vermittelt allerdings ein anderes Bild.
Kurz zum Hintergrund: Meta hatte im vergangenen Jahr angekündigt, öffentlich zugängliche Inhalte von Facebook- und Instagramkonten seiner volljährigen Nutzer für das KI-Training zu verwenden. Als Rechtsgrundlage benannte der Konzern das berechtigte Interesse nach Art. 5 i.V.m. Art. 6 I lit. f) DSGVO. Die Verbraucherzentrale NRW stellte daraufhin einen Eilantrag beim OLG Köln auf Erlass einer einstweiligen Verfügung gegen das KI-Training mit Nutzerdaten. Auf der Grundlage einer summarischen Prüfung, das ist eine oberflächliche Prüfung des Sachverhalts und der Rechtslage, wies das OLG Köln den Antrag ab und bestätigte damit, dass Meta sich auf das berechtigte Interesse als Rechtsgrundlage stützen könne.
Wie die Bremer Datenschutzbehörde gehe auch ich mit diesem Urteil nicht mit.
Erstens hat Meta seinen Sitz nicht in Europa. Dies wäre aber Voraussetzung, wenn man sich die Begründung des Gerichts anschaut. Diese räumt neben den als bedeutsam einzuschätzenden Interessen von Meta auch der Führungsrolle, die die EU gemäß KI-Verordnung bei der Entwicklung von vertrauensvollen, sicheren und ethisch vertretbaren KI-Systemen einnehmen möchte, ein hohes Gewicht ein (Oberlandesgericht Köln, am angeführten Ort, Randnummer 100).
Zweitens könnte auf Basis dieses Urteils zukünftig jeder Betreiber eines „kostenfreien“ Portals, das Nutzer mit ihren Daten bezahlen, die Daten zum KI-Training weiterverwenden. Das kann nicht im Sinne des Gesetzgebers sein, wenn es um Grundrechtsschutz geht.
Wer soll die Aufsicht über KI-Systeme führen?
Nach dem derzeitigen Gesetzentwurf des Bundesministeriums für Digitales und Staatsmodernisierung soll die Bundesnetzagentur die Marktüberwachungsbehörde für die KI-Systeme werden – auch für Hochrisiko-KI-Systeme.
Ich stelle die Sinnhaftigkeit dieses Vorschlags in Zweifel. Das Thema gehört zwar definitiv in die Hände einer Bundesbehörde, da es von bundeslandübergreifender Relevanz ist. Es gibt aber bereits zwei Bundesbehörden, die wesentlich näher am Thema sind und über entsprechende Kompetenzen verfügen. Ich rede von der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) und dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Die BfDI hat aufgrund ihrer Datenschutzexpertise das entsprechende Know-how und das BSI hat aufgrund seiner Hoheit über den IT-Grundschutz und NIS2 die nötige Expertise zu einschlägigen IT-Sicherheitsfragen.
Jetzt noch eine Behörde in ein Thema einzubeziehen, das sowohl in den Zuständigkeitsbereich des Datenschutzes als auch in den der IT-Sicherheit fällt, macht mal wieder das typische Kompetenzgerangel der deutschen Behörden deutlich.
Man sieht hier deutlich, dass Deutschland beim Thema KI und Datenschutz noch am Anfang steht. Hier ist noch einiges zu klären, damit praktikable Lösungen gefunden werden können.
Das Dauerthema Microsoft 365
Auch Microsoft 365 stand weiterhin im Fokus der Aufsichtsbehörden und wird im Datenschutzbericht 2025 hinterfragt. Natürlich ist es nicht per se unzulässig, die Tool-Sammlung einzusetzen. Wer sie aber DSGVO-konform nutzen möchte, muss genau hinschauen, Anpassungsmöglichkeiten nutzen und Einbußen bei der Bequemlichkeit hinnehmen.
Ein weiteres Problem ist die Intransparenz der Datenverarbeitung durch Microsoft, eine vollständige Offenlegung erfolgt nicht. Unternehmen müssen sich rein auf die Zusagen des Unternehmens verlassen, die in Teilen unglaubwürdig sind. Betriebliche Datenschutzbeauftragte haben es dadurch schwer, ein korrektes Verzeichnis der Verarbeitungstätigkeiten zu führen. Das ist ein deutlicher Verstoß gegen das Transparenzprinzip aus Art. 5 I DSGVO und in der Folge gegen die Rechenschaftspflicht aus Art. 5 II DSGVO.
Microsoft nutzt die Daten außerdem auch für eigene Zwecke. Wann eine reine Auftragsverarbeitung vorliegt und wann gegebenenfalls eine gemeinsame Verantwortlichkeit, ist für den Nutzer nicht klar ersichtlich. Die erforderlichen Unterlagen/Verträge können zwar heruntergeladen werden, doch da es keine individuellen Anpassungsmöglichkeiten gibt, handelt es sich eher um eine Alibifunktion als um eine Datenschutzmaßnahme.
Microsoft 365 ist und bleibt datenschutzrechtlich ein dauerhafter Kompromiss mit Restrisiko, der ohne eigene Kontrolle über Daten und Systeme nie wirklich „sauber“ wird. Wer Microsoft 365 einsetzt, sollte das wissen.
Meldungen von Datenschutzverstößen 2025
Im Jahr 2025 gab es insgesamt 259 Meldungen von Datenschutzverletzungen im Land Bremen. Das entspricht einem Anstieg von etwa 26,34 Prozent, denn im Vorjahr wurden 205 Meldungen abgegeben.
Quelle: 8. Jahresbericht Datenschutz S. 152
Auffallend ist der weiterhin hohe Anteil von Datenschutzverstößen im Bereich Beschäftigtendatenschutz. Aus meiner Tätigkeit weiß ich, dass der Datenschutz von Beschäftigten gerne als Druckmittel genutzt wird, wenn sie mit ihrem Arbeitgeber unzufrieden sind. Ein erheblicher Anteil arbeitsrechtlicher Streitigkeiten wird von Auskunftsersuchen nach Art. 15 DSGVO begleitet, die als Mittel zum Zweck eingesetzt werden. Leider geraten die echten Verstöße darüber in Misskredit.
Ich empfehle meinen Kunden, ihre internen Prozesse so aufzustellen, dass Auskunftsersuchen unverzüglich und rechtssicher bearbeitet werden, damit sie keine Angriffsfläche mehr bieten.
Fazit
Der Datenschutzbericht 2025 aus Bremen ist natürlich wesentlich umfangreicher als hier dargestellt. Ich habe ein paar aus meiner Sicht zentrale Elemente herausgegriffen, um aktuelle Problemstellungen aufzuzeigen. Bei KI und Datenschutz ist die rechtliche Lage bisher offen und die Pläne der Bundesregierung für die Marktüberwachungsbehörde laufen aus meiner Sicht in die falsche Richtung. Die Nutzung von Microsoft 365 bleibt aus datenschutzrechtlicher Sicht risikobehaftet und Meldestatistiken sollten immer hinterfragt werden, bevor man Rückschlüsse zieht.
Ich unterstütze meine Kunden bei allen Fragen rund um Datenschutz und KI. Vereinbaren Sie einen unverbindlichen Kennenlerntermin, dann finden wir direkt heraus, welche Themen für Sie relevant sind und wie ich Sie unterstützen kann.
Meine Seminare zum Datenschutz und AI-Act liefern weitere hilfreiche Informationen. Hier finden Sie meine aktuellen Angebote.
Der Begriff Risikomanagement ist seit NIS 2 wieder häufiger zu hören. Alle, die jetzt schon wieder aufschreien, wie kompliziert das sein wird, kann ich beruhigen. Risikomanagement ist keine neue Sache, es gibt etablierte, gut umsetzbare Prozesse. Und nebenbei bemerkt, sollten Unternehmen sich schon längst um das Thema Risikomanagement kümmern – nicht nur im Bereich IT und Cybersicherheit, sondern auch in vielen anderen Geschäftsbereichen. Auch mit IT-Sicherheit verzahnte Normen/Konzepte sind zu beachten, wie z. B: DSGVO, AI-Act, Compliance etc. Deshalb erkläre ich hier, worum es geht und wie eine Risikoanalyse aussehen kann.
Risikomanagement: Kurze Einordnung
Bereits § 91 II + III AktG verpflichtet Vorstände von Aktiengesellschaften seit 1998 dazu, ein Überwachungssystem für bestandsgefährdende Risiken einzurichten. Die Idee ist also fast 30 Jahre alt. Auch die ISO/IEC 27001 – der weltweit führende Standard als Vorgabe für eine strukturierte Umsetzung von IT-Sicherheit – verankert den risikobasierten Ansatz seit jeher als zentrales Element. Und um auch noch einmal auf die DSGVO zu sprechen zu kommen: Art. 5 I lit. f) DSGVO fordert die Sicherstellung von Integrität und Vertraulichkeit personenbezogener Daten und verfolgt denselben Ansatz über die Anforderung eine „angemessene Sicherheit“ zu gewährleisten. Das funktioniert nur, wenn eine Risikobewertung durchgeführt wird. Sie sehen, das Thema Risikomanagement ist wirklich nicht neu.
Risikomanagement und NIS 2 gehören untrennbar zusammen
In § 30 des BSI-Gesetzes — das ist das deutsche NIS-2-Umsetzungsgesetz, das seit dem 6. Dezember 2025 gilt — sind Risikomanagementmaßnahmen für „besonders wichtige“ und „wichtige“ Einrichtungen verankert. Deshalb wird das Thema gerade wieder aktuell. Gefordert wird dort eine systematische Bewertung der Risiken für Netz- und Informationssysteme sowie daraus abgeleitete, verhältnismäßige Schutzmaßnahmen. Verhältnismäßig ist dabei das Schlüsselwort. Es geht nämlich nicht um realitätsferne Maßnahmen, sondern um solche, die unter anderem:
dem Stand der Technik entsprechen,
einschlägige europäische und internationale Normen berücksichtigen (EN, ISO/IEC),
sowohl digitale als auch physische und hybride Gefahren berücksichtigen und auch
die Firmengröße und den dort vorhandenen Etat berücksichtigen,
um ein, für das Unternehmen, angemessenes IT-Sicherheitsniveau herzustellen.
Die Umsetzung ist grundsätzlich bekannt und möglich, die Mindestanforderungen werden sogar in Form eines Maßnahmenkataloges in § 30 BSIG genau aufgelistet. Außerdem ist die Forderung eines Risikomanagements absolut berechtigt und im Interesse von Unternehmen, denn Cyberangriffe und Social Engineering nehmen stetig zu. Am Ende soll das Unternehmen geschützt werden, denn die Schäden durch Cyberangriffe erhöhen sich ständig. Die entsprechenden Summen können ein Unternehmen leicht in finanzielle Schwierigkeiten bringen. Und auch wenn eine Cyberversicherung evtl. den monetären Schaden zahlt, der immaterielle Schaden, der sich schnell als Reputationsschaden zeigt, ist nicht durch Geld aufzufangen.
Neu an NIS 2, das möchte ich hier einfach noch mal erwähnen, ist vor allem die Verbindlichkeit der Umsetzung, die jetzt durch Prüfrechte des BSI und konkrete Meldepflichten im BSIG dargestellt sind. Nicht außer Acht zu lassen ist außerdem die persönliche Verantwortung der Geschäftsleitung. IT-Sicherheit ist nämlich ein Managementthema und kein originäres IT-Thema.
So funktioniert eine Risikoanalyse in der Praxis
Die Risikoanalyse ist eine zentrale Methode im Rahmen des Risikomanagements. Das BSI beschreibt den Ablauf ganz übersichtlich in sechs Schritten:
Kontext verstehen: Welche internen und externen Einflüsse sind relevant? Welche Stakeholder haben welche Anforderungen?
Assets identifizieren: Welche Geschäftsprozesse, Daten, Systeme oder Räume sind schützenswert? Welche potenziellen Bedrohungen gibt es? Und welche Schwachstellen sind vorhanden?
Risikobewertung durchführen: Hier wird der Rahmen festgelegt, zum Beispiel für die Erstellung einer Risikomatrix. Welche Kategorien für Eintrittswahrscheinlichkeit und Schadensauswirkungen gibt es? Welches Risikoniveau ist für das Unternehmen akzeptabel?
Risikobehandlung: Welche Strategien gibt es? Welche Maßnahmen sind geeignet und wer ist verantwortlich?
Dokumentation: Ergebnisse und Maßnahmen müssen nachvollziehbar festgehalten werden.
Regelmäßige Überprüfung: Da sich Rahmenbedingungen und die Bedrohungslage ändern, muss die Risikoanalyse überprüft und aktualisiert werden.
Dies ist zwar eine verkürzte Übersicht, doch die Prozesse werden darin klar.
Welcher Standard sollte genutzt werden?
Welche Methodik zur Risikoanalyse umgesetzt wird, darf das Unternehmen frei entscheiden.
Das BSIG fordert eine Umsetzung nach internationaler Norm, hier drängt sich ISO/IEC 27001 förmlich auf, ggf. unterstützt durch das vom BSI schon vor Jahren herausgegebene Umsetzungs-Framework in Form der BSI-Grundschutz-Kataloge, die voll kompatibel zu ISO/IEC 27001 sind.
Fazit
Wer nach ISO/IEC 27001 zertifiziert ist – mit oder ohne BSI-Grundschutz – hat die Anforderungen der Risikoanalyse umgesetzt. Nun gilt es, das Konzept aktuell zu halten. Wer noch keine strukturierte Sicherheitsarchitektur hat, sollte sich jetzt kümmern.
Ich unterstütze Sie gerne zu allen Fragen der konzeptionellen IT-Sicherheitsumsetzung nach ISO/IEC 27001 mit oder ohne BSI-Grundschutz. Auch können Sie entsprechende Seminare bei mir buchen, ich bin beim BSI gelistet für die Durchführung der BSI-Schulungen.
Sie wissen noch nicht, ob Sie unter den Anwendungsbereich von NIS 2 (BSIG) fallen? Wir finden es heraus. Aber ich kann Ihnen jetzt schon sagen, um eine ordentliche IT-Sicherheitsstruktur kommen Sie nicht herum. Vereinbaren Sie einfach einen unverbindlichen Kennenlerntermin.
Fast acht Jahre sind seit Inkrafttreten der DSGVO (25. Mai 2018) vergangen. Was klappt gut und wo ist noch Luft nach oben? Die aktuelle Bitkom-Studie „Datenschutz in der deutschen Wirtschaft“ vom Februar 2026 liefert ein ernüchterndes Ergebnis. Zu aufwändig und zu kompliziert – das sind die Hauptkritikpunkte. Die Bußgeldfälle aus dem Jahr 2025 bestätigen, dass noch nicht alles rund läuft in Sachen Datenschutz. Doch woran liegt das tatsächlich?
Der Mythos des aufwändigen Prozesses
Im Rahmen der Bitkom-Studie wurden in Deutschland im Sommer 2025 insgesamt 603 Unternehmen branchenübergreifend repräsentativ gewichtet befragt. Voraussetzung war, dass das Unternehmen mindestens 20 Beschäftigte hat.
97 Prozent der befragten Unternehmen bewerten den Aufwand für den Datenschutz 2025 als sehr hoch oder eher hoch. Bei 69 Prozent ist er im vergangenen Jahr sogar nochmals gestiegen. Kein einziges Unternehmen meldet einen Rückgang. Das ist keine Überraschung, denn dies ist von Beginn an ein zentraler Kritikpunkt. Dabei ist Datenschutz gar nicht aufwändig, wenn man pragmatisch daran geht und vernünftige Prozesse einführt.
Für 86 Prozent ist Datenschutz keine abgeschlossene Aufgabe. Super, das haben sie richtig erkannt, denn Datenschutz ist keine abgeschlossene Aufgabe. Die Prozesse und Dokumentationen müssen regelmäßig überprüft und angepasst werden, da führt kein Weg dran vorbei. Erschreckend ist hingegen, dass 82 Prozent unsicher sind, wie die DSGVO konkret auszulegen ist. Die meisten Normen enthalten sogar konkrete Checklisten, sodass für jedermann klar sein sollte, wie etwas zu tun ist. Man muss sich nur mit dem Gesetz beschäftigen.
Beklagt wird in der Bitkom-Studie ebenfalls, dass die DSGVO vor dem Hintergrund fortschreitender Digitalisierung und dem zunehmenden Einsatz von KI nicht praxistauglich sei. Wenn man sich allerdings die Bußgelder aus dem vergangenen Jahr anschaut, wird deutlich, dass es häufig bereits bei den grundlegenden Themen hapert.
Das klappt im Datenschutz 2025 immer noch nicht
Ich erspare Ihnen an dieser Stelle die Aussage darüber, welches Bundesland wie viele Bußgelder verhängt hat. Zum einen ist das Quatsch, weil nicht alle Behörden ihre Zahlen melden. Zum anderen geht es mir nicht darum, Panik zu verbreiten. Ich möchte allerdings dafür sensibilisieren, dass Fehler beim Datenschutz Folgen haben können. Das ist vor allem ärgerlich, wenn sie vermeidbar gewesen wären.
Auftragsverarbeitung
Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit verhängte im Juni 2025 ein Bußgeld in Höhe von insgesamt 45 Millionen Euro gegen Vodafone. 15 Millionen Euro entfielen dabei auf die Tatsache, dass das Unternehmen die Auftragsverarbeiter nicht regelmäßig und umfassend überwachte. Eine Verwarnung gab es zudem wegen mangelhafter technischer und organisatorischer Maßnahmen. 30 Millionen Euro Bußgeld kamen wegen Mängeln bei der Sicherheit von Authentifizierungsprozessen hinzu.
Cookie-Banner
Auch andere Baustellen sind bereits seit vielen Jahren bekannt. Das Verwaltungsgericht Hannover entschied im März 2025, dass ein prominentes Verlagshaus seinen Cookie-Banner ändern muss, weil Zustimmung und Ablehnung nicht gleichwertig gestaltet waren und Nutzer damit keine echte Wahlfreiheit hatten. Das ist kein Einzelfall, denn übergroße „Akzeptieren“-Buttons und versteckte Ablehnoptionen sind noch immer weit verbreitet. Dieses Vorgehen wird auch als „Nudging“ bezeichnet – durch Manipulation sollen Nutzer zu einer bestimmten Handlung bewegt werden. Mit schwierigen Vorgaben der DSGVO hat das also eher nichts zu tun.
Betroffenenrechte
Ebenfalls ein Klassiker ist der Verstoß gegen Betroffenenrechte. Der Hamburgische Datenschutzbeauftragte verhängte 492.000 Euro gegen ein Finanzunternehmen, das auf Auskunftsersuchen nicht reagiert hatte, nachdem es Kreditanträge trotz guter Bonität abgelehnt hatte. Auch hier stellt sich die Frage, ob die Komplexität der DSGVO schuld ist oder ob Unternehmensentscheidungen ursächlich sind.
Datenschutzverstöße: Jedes vierte Unternehmen ist betroffen
Ein Viertel der von Bitkom befragten Unternehmen berichtete von Datenschutzverstößen im vergangenen Jahr. Diese waren häufig mit erheblichen Folgen verbunden. Dazu gehörten organisatorischer Aufwand, Bußgelder, Verlust von Kunden, Schadenersatz-Zahlungen und Reputationsschäden. Besonders der Verlust von Kunden und Reputationsschäden machen deutlich, dass Datenschutz mittlerweile als wichtiges Thema in der Bevölkerung angekommen ist. Sich nur über den Aufwand zu beklagen, reicht also nicht – Handeln ist gefragt. Zum Glück gibt es Profis, die dabei helfen können.
Und jetzt?
Wie ist der Datenschutz in Ihrem Unternehmen organisiert? Viele Unternehmen, die ich besuche, haben gar keinen vernünftigen Datenschutzprozess, weil sie genau wie die befragten Unternehmen denken, dass Datenschutz sehr aufwändig und dadurch teuer sei. Sie hoffen, dass schon nichts passieren wird und machen erst mal gar nichts.
Das ist ein unnötiges Risiko, denn mit klaren Zuständigkeiten, sauberen Abläufen und einer pragmatischen Umsetzung lässt sich Datenschutz effizient und rechtssicher organisieren.
Gerne schaue ich mir bei Ihnen an, wo Sie stehen und wie viel Aufwand es tatsächlich ist. Ein Erstbesuch ist immer unverbindlich und kostenlos.
Mehr zu Grundlagen und Praxis finden Sie in meinen Seminaren.
AV-Vertrag richtig einsetzen: Wann einer nötig ist – und wann nicht
Der Auftragsverarbeitungsvertrag (AV-Vertrag) gehört zu den Themen rund um die DSGVO, die regelmäßig für Verwirrung sorgen. Wann muss ein AV-Vertrag geschlossen werden und wann nicht? Muss ich selbst einen erstellen oder nutze ich Vorlagen des Dienstleisters?
Es ist wichtig, auf diese Fragen die richtigen Antworten zu kennen, denn ein AV-Vertrag, der dort abgeschlossen wird, wo er gar nicht hingehört, schafft Haftungsrisiken, die man besser beim Dienstleister belassen hätte. Fehlt er ganz oder ist er inhaltlich nicht korrekt, riskiert man datenschutzrechtliche Konsequenzen bis hin zu einem Bußgeld nach Art. 83 IV DSGVO. Doch keine Sorge, das Thema kann aus meiner Sicht ganz leicht gelöst werden. Man muss einfach genau hinschauen.
Kurze Einführung: Sinn und Zweck eines AV-Vertrags
Sie wissen wahrscheinlich, dass die Verarbeitung personenbezogener Daten grundsätzlich verboten ist. Es sei denn, es liegt ein Erlaubnistatbestand nach Art. 5 und Art. 6 DSGVO vor wie eine Einwilligung oder ein berechtigtes Interesse. Das Prinzip der DSGVO heißt: Verbot mit Erlaubnisvorbehalt.
Beauftragt ein Unternehmen nun externe Dienstleister mit der Verarbeitung, ändert das an der Grundstruktur nichts. Die Verantwortung für die ordnungsgemäße Verarbeitung bleibt beim Auftraggeber. Damit der Dienstleister also tätig werden kann, muss ein Vertrag geschlossen werden, der sicherstellt, dass dieser im Sinne der DSGVO und des Unternehmens handelt. Und dieser Vertrag, wer hätte es gedacht, ist der Auftragsverarbeitungsvertrag (AV-Vertrag) nach Art. 28 DSGVO.
Wann ist ein AV-Vertrag erforderlich?
Einige Unternehmen glauben, dass mit jedem Dienstleister, der irgendwie mit Daten in Berührung kommt, ein AV-Vertrag abgeschlossen werden muss. Das ist falsch. Der AV-Vertrag ist immer dann erforderlich, wenn ein externer Dienstleister – auch Auftragsverarbeiter genannt – im Rahmen eines Auftrags weisungsgebunden personenbezogene Daten des Auftraggebers verarbeitet. Typische Beispiele sind Cloud-Anbieter, Lohnbüros, Lettershops oder externe IT-Dienstleister, die Zugriff auf Ihre Systeme haben.
Liegt eine solche Konstellation vor, ist der Abschluss eines AV-Vertrags Pflicht. Und zwar vor Beginn der Datenverarbeitung, nicht irgendwann später. Doch glauben Sie nicht, dass ein AV-Vertrag Sie von der Verantwortung für die ordnungsgemäße Verarbeitung entbindet. Sie sind weiterhin verantwortlich und müssen folglich auch überprüfen, dass Ihr Dienstleister die Vereinbarungen einhält.
Gemeinsame Verantwortlichkeit ist keine Auftragsverarbeitung
Neben der gerade beschriebenen Auftragsverarbeitung gibt es noch eine weitere mögliche Konstellation im Bereich der Verarbeitung personenbezogener Daten: die gemeinsame Verantwortlichkeit nach Art. 26 DSGVO. Sie liegt vor, wenn zwei oder mehr Unternehmen gemeinsam über Zwecke und Mittel der Datenverarbeitung entscheiden. Jede Partei hat also eigene Interessen an den Daten. Typische Beispiele sind Social-Media-Plattformen, die Nutzerdaten für eigene Zwecke auswerten, oder die Schufa, die Bonitätsdaten nicht weisungsgebunden verarbeitet, sondern für ihr eigenes Scoring-Modell verwendet.
In diesen Fällen ist kein AV-Vertrag zu schließen, sondern eine Vereinbarung nach Art. 26 DSGVO, die regelt, wer welche Datenschutzpflichten übernimmt. Wer in dieser Situation reflexartig zum AV-Vertrag greift, hat die Rollen falsch eingeordnet und riskiert Haftungsfolgen.
Zur inhaltlichen Gestaltung
Mindestinhalt nach Art. 28 III DSGVO sind Gegenstand und Dauer der Verarbeitung, Art und Zweck der Datenverarbeitung, Weisungsbefugnisse, technisch-organisatorische Maßnahmen (TOM) sowie Regelungen zu Subunternehmern. Letztere sind besonders relevant, wenn Ihr Dienstleister seinerseits Subdienstleister einbindet. Dann müssen die vereinbarten Datenschutzpflichten weitergegeben werden. Auch das wird in der Praxis oft vergessen.
Im Bereich der Subunternehmer gehe ich sogar noch einen Schritt weiter. Um auf der sicheren Seite zu sein, sollten Sie Ihren Auftragsverarbeiter verpflichten, seine Subunternehmer im Vorfeld zu nennen, damit Sie diese genehmigen können. Das gilt auch, wenn später ein Wechsel erfolgt oder weitere Subunternehmer hinzukommen. Nur so können Sie sicherstellen, dass geeignete Subunternehmer eingesetzt werden, die ihrerseits in der Lage sind, die TOMs einzuhalten. Denken Sie immer daran: Sie sind verantwortlich und müssen folglich Verantwortung übernehmen.
Auch wichtig: AV-Verträge müssen nicht nur abgeschlossen, sondern auch dokumentiert und aktuell gehalten werden. Das Thema Auftragsverarbeitung sollte also regelmäßig auf der Agenda stehen.
Wer erstellt den AV-Vertrag?
Viele Dienstleister stellen Unternehmen einen AV-Vertrag zur Verfügung. Das klingt auf den ersten Blick verlockend, ist aber nicht immer eine gute Idee. Der Grund ist folgender: Der Dienstleister erstellt den AV-Vertrag aus seiner Sicht, doch das Unternehmen ist Verantwortlicher im Sinne der DSGVO. Das Unternehmen sollte also die Regeln vorgeben.
Für Hoster und ähnliche, die nicht „aktiv“ personenbezogene Daten verarbeiten, genügt es aus meiner Sicht, die Vorlage des Anbieters herunterzuladen, diese zu prüfen und zu unterzeichnen. Anders sieht es zum Beispiel bei IT-Systemdienstleistern aus. Hier empfehle ich dringend, dass das Unternehmen den AV-Vertrag selbst erstellt beziehungsweise durch seinen betrieblichen Datenschutzbeauftragten erstellen lässt.
Um das Thema alltagstauglich zu gestalten, rate ich dazu, einen Grundvertrag zu erstellen, der für alle Dienstleister gleich ist. Die TOMs sind jeweils individuell als Anhang zum Vertrag hinzuzufügen. Deren Abstimmung sollte idealerweise gemeinsam mit dem Verarbeiter erfolgen, da dieser die Vorgaben natürlich auch umsetzen muss.
Fazit
AV-Verträge sind zentraler Bestandteil der DSGVO und damit wichtig für jedes Unternehmen, das personenbezogene Daten verarbeitet. Wer sich nicht sicher ist, in welchem Fall ein AV-Vertrag erforderlich ist, fragt einfach seinen betrieblichen Datenschutzbeauftragten. Wer keinen hat, fragt gerne mich. Denn unnötig abgeschlossene AV-Verträge produzieren Arbeit und schaffen Haftungsrisiken. Und wer sie dort weglässt, wo sie zwingend wären, oder fachlich falsche Verträge verwendet, riskiert Bußgelder nach Art. 83 IV DSGVO von bis zu 10 Millionen Euro oder 2 Prozent des Jahresumsatzes des vorangegangenen Geschäftsjahres. Und dann ist da noch die regelmäßige Überprüfung der Auftragsverarbeiter. Tja, es gibt eben viel zu tun, wenn man die Verantwortung hat.
Sie haben Fragen zum Thema oder wissen nicht, ob Ihre bestehenden AV-Verträge DSGVO-konform und sinnvoll sind? Sprechen Sie mich gerne direkt an.
Datenschutz im Homeoffice: Diese Fehler passieren täglich
Kaffee aus der eigenen Küche, Videocall in Jogginghose, Katze auf dem Laptop. Das alles ist schön und gut, aber wie sieht es mit dem Datenschutz im Homeoffice aus? Das ist kein Thema, bei dem Unternehmen einfach mal ein Auge zudrücken können, aber dennoch passieren täglich Fehler, die niemand so richtig auf dem Schirm hat. Teuer können sie trotzdem werden – das Bußgeld kennt keine Homeoffice-Ausnahme.
Kein Regelwerk, kein Schutz
In meiner beruflichen Praxis stelle ich immer wieder fest, dass viele Unternehmen keine betriebliche Regelung zum Homeoffice und zum Umgang mit personenbezogenen Daten außerhalb des Büros haben. Es gibt keine Betriebsvereinbarung, keine Homeoffice-Richtlinie, kein Hinweis auf die datenschutzrechtlichen Pflichten der Mitarbeiter. Damit fehlt sowohl die organisatorische Grundlage als auch die Grundlage für Art. 5 und Art. 32 DSGVO. Diese besagen, dass Daten durch geeignete technische und organisatorische Maßnahmen geschützt werden müssen. Diese Maßnahmen müssen logischerweise irgendwo niedergeschrieben sein.
Wer Datenschutz im Homeoffice nicht regelt, überlässt ihn dem Zufall. Klingt das für Sie nach einer guten Lösung? Wohl eher nicht.
Das Privatgerät: Praktisch, aber problematisch
Kommt Ihnen das bekannt vor? „Ich nehme einfach meinen privaten Laptop, der ist eh schneller.“ Das klingt pragmatisch, ist datenschutzrechtlich aber ein Minenfeld. Auf privaten Endgeräten fehlen in aller Regel Sicherheitsmaßnahmen, die zentral sind für Unternehmen wie ein Mobile Device Management (MDM), Festplattenverschlüsselung nach Unternehmensstandard oder automatische Sicherheitsupdates. Dafür vermischen sich berufliche und private Daten. Ein gefundenes Fressen für Aufsichtsbehörden und Cybercriminelle.
Das bedeutet: Personenbezogene Daten – Kunden-, Mitarbeiter- und Bewerberdaten – haben auf privaten Geräten nichts zu suchen. Der sicherste Weg ist, betriebliche Endgeräte zu stellen und die private Nutzung im Arbeitsvertrag zu verbieten. Das schließt auch Handys ein.
Die Wohnung ist kein Datentresor
Noch so ein Klassiker ist der Mitarbeiter, der seinen Arbeitsplatz am Küchen- oder Esstisch eingerichtet hat. Der Partner schmiert sich ein Brot und erfährt gleichzeitig, warum Kollege Müller abgemahnt wird. Wunderbar.
Wer mit vertraulichen Daten arbeitet, braucht im Idealfall einen abschließbaren Raum. Wenn das nicht möglich ist, sollte der Arbeitsplatz zumindest nicht gleichzeitig Durchgangszone, Esszimmer und Spielfläche sein.
Und was ist mit den Unterlagen? Ein abschließbarer Schrank ist eine datenschutzrechtliche Mindestanforderung, sobald physische Dokumente mit personenbezogenen Daten mit nach Hause wandern. Und ja, das gilt auch für den Posteingang. Wer Mahnbescheide, Verträge oder Bewerbungsunterlagen ins Homeoffice mitnimmt und diese offen ablegt, verstößt gegen Art. 5 I lit. f) DSGVO. Das passiert zwar ohne böse Absicht, ist aber trotzdem nicht erlaubt.
Firmenunterlagen gehören nicht ins Altpapier
Da das seit langem prophezeite papierlose Büro noch auf sich warten lässt, landen viele Firmenunterlagen auch in Papierform im Homeoffice. Doch was passiert, wenn diese nicht mehr benötigt werden? Der einfache Weg ist häufig: zweimal durchreißen und dann ab ins Altpapier. Auf die Gefahr hin, dass ich mich wiederhole: Auch das verstößt gegen Art. 5 I lit. f) DSGVO. Für die Aktenvernichtung ist ein datenschutzkonformer Schredder oder eine versiegelte Datentonne zu verwenden. Wer das nicht zu Hause hat, muss den „Papiermüll“ wohl oder übel mit ins Büro nehmen und ihn dort DSGVO-konform entsorgen.
Eine Überprüfung muss möglich sein
Zu guter Letzt stellt sich die Frage, wer die Einhaltung des Datenschutzes im Homeoffice eigentlich überprüft? Die Antwort ist klar: Das sollte der Arbeitgeber tun. Er haftet in der Regel ja auch für Datenschutzverstöße.
Nun darf der Arbeitgeber natürlich nicht einfach so die privaten Räumlichkeiten eines Mitarbeiters betreten, diese sind durch das Grundrecht auf Unverletzlichkeit der Wohnung gemäß Art. 13 GG geschützt. Deshalb ist zwingend eine schriftliche Vereinbarung zwischen dem Arbeitgeber und dem im Homeoffice arbeitenden Mitarbeiter erforderlich, die den Zutritt für arbeitsrelevante Themen regelt. Sie ist die Grundlage für die Homeoffice-Richtlinie.
Neben der Überprüfung der Einhaltung des Datenschutzes hilft die Vereinbarung im Zweifel übrigens auch dabei, dass alle Arbeitsmaterialien im Falle einer Kündigung zurückgeholt werden können. Auch ein Aspekt, den viele vergessen.
Datenschutz im Homeoffice gezielt angehen – die wichtigsten Sofortmaßnahmen
Datenschutz im Homeoffice ist kein Hexenwerk. Es gibt klare Spielregeln und die sind einzuhalten. Die wichtigsten Sofortmaßnahmen sind:
Vereinbarung mit Mitarbeitern über Zutritt der privaten Räumlichkeiten schließen.
Homeoffice-Richtlinie erstellen und alle Mitarbeiter nachweislich darüber informieren.
Nur betriebliche Endgeräte mit aktueller Verschlüsselung und Sicherheitssoftware für die Arbeit mit personenbezogenen Daten zulassen.
Physische Unterlagen ausschließlich in dringenden Fällen und mit klarer Rückgabepflicht ins Homeoffice mitnehmen.
Abschließbare Aufbewahrung für Dokumente sicherstellen.
Bildschirm bei Verlassen des Arbeitsplatzes sperren.
Telefonate und Videocalls mit vertraulichem Inhalt niemals im Beisein Dritter führen.
Mitarbeiter regelmäßig zum Thema Datenschutz schulen.
Fazit: Es besteht Handlungsbedarf
Datenvorfälle im Homeoffice unterliegen derselben Meldepflicht wie Vorfälle im Büro. Es braucht also klare organisatorische Entscheidungen und den Willen, diese auch durchzusetzen. Wer den Datenschutz im Homeoffice ignoriert, riskiert Bußgelder nach Art. 83 DSGVO und einen Vertrauensverlust von Kunden und Mitarbeitern – und der lässt sich nicht so einfach wegpatchen.
Sie wissen nicht, ob Ihr Homeoffice-Setup datenschutzkonform ist? Eine kurze Bestandsaufnahme zeigt schnell, wo der Schuh drückt – sprechen Sie mich gerne direkt an.
Oder wollen Sie lieber strukturiert beim Thema Datenschutz und IT-Sicherheit vorgehen? In meinen Seminaren zeige ich, worauf Unternehmen achten müssen. Alle Themen und Termine finden Sie unter cheyenne-IT.de/seminare.
Künstliche Intelligenz ist längst kein Experiment mehr. Sprachmodelle steuern Chatbots, analysieren Verträge, generieren Code, verfassen Mails oder greifen auf interne Wissensdatenbanken zu. Was nach Effizienzgewinn klingt, bringt jedoch eine neue Risikoklasse mit sich: Evasion-Attacks auf LLMs.
Das Bundesamt für Sicherheit in der Informationstechnik warnt in einer aktuellen Veröffentlichung ausdrücklich vor gezielten Manipulationen von Sprachmodellen im laufenden Betrieb . Für Leitungsfunktionen bedeutet das: KI-Sicherheit ist nicht nur ein IT-Thema. Sie ist ein Governance-Thema.
Was steckt hinter Evasion-Attacks?
Quelle:jalammar.github
Anders als klassische Cyberangriffe verändern diese Attacken nicht den Quellcode oder die Modellparameter. Stattdessen manipulieren sie Eingaben so, dass das System seine eigenen Schutzmechanismen umgeht.
Mögliche Folgen:
Offenlegung sensibler Unternehmensdaten
Manipulation automatisierter Prozesse
Erzeugung rechtswidriger Inhalte
Reputationsschäden
Haftungsrisiken
Das Gefährliche: Das System funktioniert scheinbar normal – bis es plötzlich Dinge tut, die es laut Vorgaben niemals hätte tun dürfen .
LLMs, wo sind sie zu finden?
LLMs (Large Language Model) , also KI-Modelle, die Sprache verstehen und Texte erzeugen können, sind mittlerweile in nahezu jedem Unternehmen zu finden.
Beispiele: ChatGPT, Claude, Gemini, Copilot, Mistral etc.
LLMs sind zunehmend auch als Zusatzfunktionen in Fachanwendungen implementiert, Beispiele:
ERP- und CRM-Systeme
interne Dokumentenablagen
Entwicklerplattformen
Compliance-Workflows
Kundenkommunikation
Die eingebetteten KI-Funktionalitäten erhalten Ihre Rechte zumeist durch die Rechte, die auch die Anwendung hat. Je mehr Zugriff ein System erhält, desto größer wird die Angriffsfläche. Besonders riskant sind laut BSI Konstellationen mit:
Zugriff auf private Daten
Anbindung an externe Quellen
automatisierten Schreib- oder Versandfunktionen
DSGVO: Wenn das LLM zum Datenschutzproblem wird
Für Geschäftsführung und Datenschutzbeauftragte stellt sich eine zentrale Frage: Was passiert, wenn ein Sprachmodell personenbezogene Daten ungewollt preisgibt?
Typische Szenarien:
Ein Prompt Injection-Angriff führt zur Offenlegung von Kundendaten
Ein Modell speichert manipulierte Inhalte dauerhaft im Langzeitspeicher
Sensible Informationen werden über externe Schnittstellen übertragen
Ein kompromittiertes LLM-System kann meldepflichtige Datenschutzverletzungen auslösen – inklusive Bußgeld- und Reputationsrisiko.
Leitungsorgane stehen hier in der Organisationsverantwortung. Es reicht nicht, „KI einzuführen“, sie muss auch sicher implementiert sein.
AI Act: KI-Risiken werden regulatorisch relevant
Der AI-Act gibt die Regeln für den Einsatz von KI-Systemen konkret vor. In Verbindung mit der DSGVO sind die einzusetzenden Systeme VOR dem Einsatz zu prüfen, vgl. Art. 32, Art. 35 DSGVO. Aus der Prüfung ergibt sich eine unternehmensweite Richtlinie für die Nutzung von KI in dem jeweiligen Unternehmen. Gemäß Art. 4 AI-Act sind die Nutzer zudem vor der ersten Verwendung zu schulen.
Zusammenfassung aus DSGVO und AI-Act:
Unabhängig davon, in welche Kategorie des AI-Actes ein LLM-System eingestuft wird, gelten bestimmte Pflichten immer.
DSGVO: Vorabkontrolle
Die datenschutzrechtliche Vorabkontrolle, dient zur Identifikation möglicher Risiken für personenbezogene Daten.
Art. 24 DSGVO – Organisationsverantwortung
Art. 32 DSGVO – technische und organisatorische Maßnahmen
Aus der Vorabkontrolle folgt eine Empfehlung des bDSB, wie mit KI und personenbezogenen Daten umgegangen werden soll und ob personenbezogene Daten überhaupt genutzt werden können.
Daraus folgt in Abstimmung mit den Leitungsfunktionen die Erstellung einer internen KI-Richtlinie.
In diese Richtlinie gehört mindestens eine Aufzählung der genutzten Systeme und die klare Benennung von Do’s & Dont’s in dem jeweiligen System.
Art. 4 AI Act – KI-Kompetenzpflicht (gilt für alle KI-Systeme)
Unternehmen müssen sicherstellen, dass Personen, die KI-Systeme einsetzen oder überwachen, über ausreichende Kenntnisse verfügen und unter welchen Einschränkungen KI im Hause genutzt werden darf.
Die Grundlage der Nutzung ergibt sich aus der Richtlinie und genau diese Inhalte werden geschult.
Das bedeutet:
Unterweisung der Mitarbeiter
Sensibilisierung für Risiken wie Prompt Injections
Das ist eine Organisationspflicht und kein nice to have.
Art. 50 AI Act – Transparenzpflichten (gelten unabhängig von der Risikoklasse)
Wenn KI eingesetzt wird, müssen bestimmte Transparenzanforderungen erfüllt sein, zum Beispiel:
Kennzeichnung von KI-generierten Inhalten
Offenlegung gegenüber Nutzern, wenn sie mit KI interagieren, z.B. bei ChatBots
Klarheit über synthetische Inhalte
Auch hier gilt: Das betrifft alle KI-Systeme unabhängig der Klassifizierung.
Typische Angriffsformen auf LLMs
Das BSI beschreibt unter anderem die folgenden Angriffsvarianten.
1. Prompt Injections
Bei einer Prompt Injection wird das Sprachmodell direkt über eine manipulierte Nutzereingabe beeinflusst.
Ein Angreifer formuliert seine Anfrage so, dass interne Regeln oder Systemanweisungen überschrieben oder ignoriert werden. Häufige Formulierungen sind etwa:
„Ignoriere alle vorherigen Anweisungen.“
„Du bist jetzt nicht mehr ein Assistent, sondern …“
„Handle außerhalb deiner Sicherheitsrichtlinien.“
Das Modell wird dabei nicht technisch gehackt – sondern kommunikativ manipuliert.
Für Unternehmen ist das besonders kritisch, wenn das LLM Zugriff auf sensible Daten oder Funktionen besitzt.
2. Indirekte Prompt Injections über Drittinhalte
Hier erfolgt die Manipulation nicht über den direkten Nutzer-Prompt, sondern über externe Inhalte, die das System verarbeitet.
E-Mails
Webseiten
PDFs
Wissensdatenbanken
Git-Repositories
Ticketsysteme
Ein Angreifer versteckt schädliche Anweisungen in scheinbar harmlosen Inhalten. Das LLM interpretiert diese Inhalte fälschlich als Handlungsanweisung.
Beispiel: Eine Website enthält im Quelltext die Anweisung, sensible Daten an einen externen Server zu senden. Wird diese Seite vom LLM verarbeitet, kann die schädliche Logik aktiviert werden.
Das Risiko steigt erheblich, wenn das System über Langzeitspeicher oder Tool-Zugriffe verfügt.
3. Jailbreaks
Ein Jailbreak zielt darauf ab, das während des Trainings erlernte Sicherheitsverhalten des Modells zu umgehen.
Das geschieht häufig durch:
Rollenspiele („Stell dir vor, du bist ein Hacker…“)
fiktive Szenarien
kreative Umschreibungen verbotener Inhalte
semantische Umgehung von Schlüsselwörtern
Das Modell bleibt technisch unverändert, aber seine Schutzmechanismen werden „argumentativ ausgehebelt“.
Für Führungskräfte ist relevant: Jailbreaks können dazu führen, dass Compliance-Vorgaben faktisch umgangen werden, ohne dass ein technischer Einbruch vorliegt.
4. Mehrstufige Manipulationen
Hier erfolgt der Angriff nicht in einer einzigen Anfrage, sondern über mehrere Interaktionen hinweg.
Der Angreifer geht schrittweise vor:
Zunächst werden harmlose Informationen abgefragt.
Danach wird Kontext aufgebaut.
Schließlich wird das System dazu gebracht, sicherheitskritische Details preiszugeben.
Diese Methode ist besonders schwer zu erkennen, da jede einzelne Anfrage für sich betrachtet unauffällig wirkt.
In automatisierten Workflows können solche Angriffe schleichend eskalieren.
5. Verschleierung über Kodierung oder Sonderzeichen
Angreifer nutzen technische Tricks, um Filter zu umgehen:
Base64-Kodierung
Verschlüsselung
absichtliche Rechtschreibfehler
Einfügen von Steuerzeichen wie \n oder \b
unsichtbare Unicode-Zeichen
Sprachwechsel oder Sprachmischung
Das Ziel ist es, Sicherheitsmechanismen zu verwirren oder bekannte Schlüsselwortfilter zu umgehen.
Für das Management wichtig: Solche Angriffe sind nicht auf den ersten Blick erkennbar. Sie wirken wie normale Textbestandteile – können aber operative Prozesse manipulieren.
Strategische Einordnung
Alle genannten Angriffstypen haben eines gemeinsam: Sie nutzen die Kommunikationsfähigkeit des Systems aus.
Datenzugriff
Systemintegration
Automatisierung
externe Schnittstellen
Je mehr Kommunikationsfähigkeiten ein LLM besitzt, desto größer wird das Gefährdungspotenzial.
Deshalb sind diese Angriffe nicht nur ein IT-Detail, sondern ein Governance-Thema.
Verantwortung von Führungskräften
KI-Risikobewertung auf Managementebene verankern
Ist das eingesetzte LLM an interne Daten angebunden?
Was sagt der Datenschutz?
Welche Aktionen darf es autonom ausführen?
Gibt es eine dokumentierte Risikoanalyse?
Least Privilege konsequent umsetzen
LLM-Systeme dürfen nur Zugriff auf Daten und Funktionen erhalten, die zwingend notwendig sind. Jede zusätzliche Berechtigung erhöht das Angriffsrisiko .
Serverseitige Schutzmechanismen etablieren
Das BSI empfiehlt unter anderem:
Eingabenormalisierung
Längenbeschränkungen
Content-Stripping
Filter für schädliche Prompts
Schwärzung sensibler Informationen
Wichtig: Clientseitige Filter sind nicht ausreichend.
Menschliche Aufsicht implementieren
Der AI Act verlangt menschliche Kontrolle bei KI-Systemen der Kategorie „hochrisiko“. Das BSI bestätigt diesen Ansatz durch sogenannte Human Guardrails und dies nutzungs- und nicht KI-kategoriebezogen.
Beispiel: Kritische Aktionen wie E-Mail-Versand oder Datenexport müssen aktiv freigegeben werden.
Fazit
KI-Cybersicherheit ist kein reines IT-Detail, sondern mittlerweile ein Standard-Arbeitspaket im Kontext IT-Sicherheit und Datenschutz. Führungskräfte müssen die Grundmechanismen verstehen, um Risiken realistisch bewerten zu können .
Die „KI-Welt“ ist schnellebig, es sollte bei Updates von Systemen genau geprüft werden, ob eine KI-Funktionalität inkludiert oder erweitert wurde und was dies für die Nutzung im Unternehmen bedeutet.
Bei der Bewertung müssen unterschiedlichste Normen mit einbezogen werden, neben dem AI-Act auch die DSGVO, ggf. NIS 2 (Also BSIG), Geschäftsgeheimnisgesetz, ggf. Urheberrecht etc.
Wenn Sie jetzt noch unsicher sind, in Bezug auf die Nutzung von KI-Systemen oder eine Richtlinie erstellen lassen möchten und/oder Ihre Mitarbeiter kompetent schulen lassen möchten, dann sprechen Sie mich an, ich unterstütze Sie in allen Fragen rund um das Thema KI.
Phishing: Angriffe werden immer professioneller – das können Sie tun
Phishing-Mails sind nervig, oder? Tatsächlich sind sie noch viel mehr als ein lästiges Übel. Phishing ist eine ernstzunehmende Bedrohung, denn die Angriffe nehmen zu, werden raffinierter und erfolgreicher. Cyberkriminelle haben sich professionalisiert, nutzen KI und psychologische Tricks. Während Ihre Firewall immer ausgefeilter wird, bleibt der Mensch die Schwachstelle. Und genau die wird gezielt ausgenutzt. Das kann teuer werden und schädigt den Ruf.
Phishing und Social Engineering – kurze Begriffserklärung
Das Wort Phishing ist eine Kombination der Begriffe „password“ und „fishing“. Es beschreibt das gezielte Abfischen von Passwörtern. Cyberkriminelle werfen ihre digitalen Köder wie gefälschte E-Mails aus, die vorgeben, von einem seriösen Anbieter wie Ihrer Bank, einem Online-Shop oder einer Behörde zu stammen. Sobald Sie auf einen Link klicken oder einen Anhang öffnen, haben die Angreifer ihr Ziel erreicht. Sie servieren damit Ihre Zugangsdaten, Kreditkarteninformationen oder am besten gleich den Zugang zu Ihrem Unternehmensnetzwerk auf dem Silbertablett.
Als ob das nicht schon schlimm genug wäre, ist Phishing mittlerweile häufig nur der Anfang. Dabei wird eine Schadsoftware eingeschleust, die je nach Auftrag Daten stiehlt, Systeme ausspioniert oder Ransomware installiert. Herzlichen Glückwunsch.
Phishing ist allerdings keine isolierte Bedrohung, sondern Teil eines größeren Konzepts. Gemeint ist das Social Engineering. Dabei setzen Angreifer auf psychologische Manipulation. Sie erzeugen bewusst Emotionen wie Druck, Panik oder Angst, damit Sie schnell und unüberlegt handeln. Ihr Unterbewusstsein übernimmt die Kontrolle, rationales Denken wird ausgeschaltet. Genau das ist die Absicht – auch beim Phishing.
Darum ist Phishing so erfolgreich
Die Zeiten von schlecht formulierten E-Mails voller Rechtschreibfehler sind vorbei. Moderne Phishing-Nachrichten sind täuschend echt gestaltet. Sie nutzen echte Logos, imitieren bekannte Marken und passen sich dem Sprachstil der angeblichen Absender an. KI-gestützte Tools machen diese Arbeit in wenigen Minuten und erzeugen Ergebnisse, bei denen selbst Profis zwei Mal hinschauen müssen.
Ohne gezielte Schutzmaßnahmen – die erschreckend vielen Unternehmen immer noch fehlen – liegt die Erfolgsrate von Phishing-Angriffen derzeit bei 32,6 Prozent. Jede dritte Attacke führt zum Ziel, wenn Unternehmen nicht handeln.
Übrigens: Nicht jede dubiose E-Mail will Daten klauen. Manche Spam-Mails machen schlicht und einfach Adressakquise. Sie nutzen die Impressumspflicht aus, um an vollständige Kontaktdaten zu gelangen. Wer auf solche Mails reagiert, bestätigt, dass die Adresse aktiv ist und liefert gleich weitere personenbezogene Daten mit. Ist also auch schlimm.
Neueste Methoden
Cyberkriminelle sind clever und entwickeln ständig neue Methoden. So gab es Anfang 2025 eine Phishing-Welle, die vor allem den Online-Handel betraf: das QR-Code-Phishing (Quishing). Die QR-Codes führen die Opfer unbemerkt auf gefälschte Webseiten.
Vor wenigen Tagen gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine gemeinsame Sicherheitswarnung mit dem Bundesamt für Verfassungsschutz heraus (BfV). Gewarnt wird vor Phishing-Angriffen via Messengerdiensten wie Signal. Die Angreifer kontaktieren ihre Opfer über eine Chatnachricht und geben sich als Mitarbeiter des Support-Teams aus. Was dann folgt, ist bekannt: Es sollen Sicherheits-PINs oder Verifizierungscodes herausgegeben werden, um eine Sperrung des Accounts zu verhindern. Bei einer zweiten Variante soll die Kopplung eines weiteren Geräts mit dem Account zugelassen werden. Auftraggeber ist mutmaßlich ein staatlicher Akteur, doch auch andere kriminelle Gruppierungen können diese Art des Phishings nutzen.
Konkrete Maßnahmen zum Schutz vor Phishing
Jetzt wird es praktisch. Auch wenn Phishing-Angriffe immer glaubwürdiger wirken, sind Sie diesen nicht schutzlos ausgeliefert.
Meine wichtigste Regel: Die 3-Stunden-Regel
Sobald eine E-Mail, SMS oder Chatnachricht Druck aufbaut oder Panik erzeugt, atmen Sie durch und denken Sie nach. Prüfen Sie die Situation genau und sprechen Sie im Zweifel mit einem Vorgesetzten. Es gibt nichts – wirklich nichts – das nicht auch drei Stunden warten kann.
Keine Bank sperrt Ihr Konto in den nächsten 60 Minuten. Kein Finanzamt pfändet Ihr Vermögen bis Mitternacht. Kein Chef geht pleite, weil Sie nicht sofort überweisen. Klingt jetzt im Moment ziemlich logisch, oder?
Sensibilisierung ist alles
Typische Fehler sind voreiliges Handeln unter Zeitdruck, Angst und blindes Vertrauen in professionell gestaltete E-Mails. Eine kurze Rückfrage beim angeblichen Absender würde oft Klarheit schaffen – wird aber nicht gemacht, weil man nicht „dumm“ dastehen will.
Schulen Sie Ihre Mitarbeiter regelmäßig. Nur wer regelmäßig mit dem Thema in Berührung kommt, erkennt die Fallen und lernt, entsprechend zu handeln.
Zwei-Faktor-Authentifizierung
Selbst wenn Zugangsdaten gestohlen werden, verhindert eine zweite Sicherheitsebene den unbefugten Zugriff. Das BSI empfiehlt dringend den Einsatz von Zwei-Faktor-Authentifizierung oder passwortlosen Passkeys. Das Einrichten dauert fünf Minuten, die Zeit hat jeder.
Technische Schutzmaßnahmen
Auch wenn der Mensch das Ziel ist, kann die Technik unterstützen. Spam-Filter, E-Mail-Authentifizierung wie DMARC und moderne Security-Lösungen fangen viele Angriffe ab, bevor sie überhaupt bei Ihnen ankommen.
Den Ernstfall testen
Testen Sie Ihre Mitarbeiter mit simulierten Phishing-Angriffen. Das schärft das Bewusstsein und zeigt Schwachstellen auf, bevor echte Angreifer sie ausnutzen. Das Ergebnis wird Sie schockieren.
Fazit
Phishing bedroht alle Unternehmen. Die Professionalisierung durch KI, die psychologische Raffinesse und die schiere Masse der Angriffe machen es schwerer, alle gefälschten Nachrichten zu erkennen. Wer seine Mitarbeiter nicht schult, geht ein unnötiges Risiko ein. Unternehmen, die den Menschen als Risikofaktor ernst nehmen, schließen eine ihrer größten Sicherheitslücken.
Sie möchten Ihr Unternehmen wirksam vor Phishing schützen?
Sprechen Sie mich gerne an. In einer kurzen Beratung klären wir, wo Ihre größten Risiken liegen und welche Maßnahmen für Ihr Unternehmen sinnvoll sind.
Datenschutz und IT-Sicherheit 2026: Diese Themen sollten Unternehmen jetzt priorisieren
Der Jahresanfang ist der richtige Zeitpunkt, um Maßnahmen für Datenschutz und IT-Sicherheit zu planen. Sonst verfliegt das Jahr und die Risiken schweben über dem Unternehmen wie ein Damoklesschwert. Zu bedenken ist, dass sowohl die Beschwerden als auch die verhängten Bußgelder wegen Datenschutzverstößen seit Inkrafttreten der DSGVO am 25. Mai 2018 stetig und spürbar steigen. Außerdem bedeutet Datenschutz auch immer, einen Blick auf die IT-Sicherheit zu werfen. Mit dem Inkrafttreten des NIS-2-Umsetzungsgesetzes am 6. Dezember 2025 und einer realen Bedrohungslage durch Cyberkriminelle sind Datenschutz und IT-Sicherheit 2026 also so relevant wie nie.
Kontinuierliches Handeln ist gefragt
Ob zehn, zwanzig oder zweihundert Mitarbeiter, ob Mittelstand oder Konzern, die Grundsätze und Anforderungen aus Art. 5 und Art. 6 DSGVO bleiben 2026 unverändert bestehen. Das bedeutet allerdings nicht, dass Unternehmen die Hände in den Schoß legen können, denn Datenschutz ist eine Aufgabe, die kontinuierlich Aufmerksamkeit erfordert. So müssen zum Beispiel Verfahrensverzeichnisse nach Art. 30 DSGVO nicht nur vorhanden sein, sondern auch regelmäßig überprüft und aktualisiert werden. Jegliche Veränderung wie zum Beispiel der Einsatz von KI muss dokumentiert und Prozesse müssen überprüft werden.
Jetzt ist Handeln gefragt. Wenn die Datenschutzbehörde vor der Tür steht oder ein Phishing-Angriff erfolgreich war, ist es zu spät. Das sind die zentralen Themen und Aufgaben in den Bereichen Datenschutz und IT-Sicherheit 2026:
Verarbeitungsverzeichnisse prüfen und aktualisieren.
Mitarbeiter schulen.
Eventuelle Datenschutz- oder IT-Sicherheitsvorfälle prüfen und erforderliche Maßnahmen umsetzen.
IT-Sicherheitsstruktur prüfen.
Proaktive Maßnahmen wie die Implementierung eines BSI-Grundschutzes prüfen und gegebenenfalls umsetzen.
Datenschutzbeauftragter: Pflicht hin oder her
Besonders relevant ist die Frage nach einem betrieblichen Datenschutzbeauftragten. Ab 20 Mitarbeitern, die regelmäßig mit der automatisierten Verarbeitung personenbezogener Daten beschäftigt sind, ist die Bestellung eines Datenschutzbeauftragten gesetzlich verpflichtend. Doch ist diese Begrenzung sinnvoll? Auch ohne Pflicht zur Benennung gilt die DSGVO. Ab etwa 10 Mitarbeitern empfiehlt sich eine freiwillige Mandatierung, denn seien wir mal ehrlich, von den eigenen Mitarbeitern hat in der Regel niemand Zeit und die Expertise für wirksamen Datenschutz. Ein externer Datenschutzbeauftragter bringt Struktur, hält den Rücken frei und verfügt über das erforderliche Fachwissen.
IT-Sicherheit wird immer noch unterschätzt
Auch Fragen der IT-Sicherheit – damit sind technische und organisatorische Maßnahmen zum Schutz der IT-Infrastruktur, Systeme und Daten gemeint – werden immer relevanter. Die Bedrohungslage hat sich im Jahr 2025 massiv verschärft. Cyberangriffe werden schneller und gezielter. Zero-Day-Schwachstellen werden genutzt, Ransomware-Gruppen nutzen KI-gestützte Angriffsmethoden, und selbst Systeme mit aktuellen Updates bleiben ohne kontinuierliches Monitoring angreifbar. Die globale PwC Cyberstudie „Digital Trust Insights 2026: Chancen und Risiken für deutsche Unternehmen“ ergab, dass etwa 9 von 10 Unternehmen in Deutschland in den vergangenen 3 Jahren Opfer eines Cyberangriffs wurden. Bei 47 Prozent beliefen sich die Kosten eines Datendiebstahls auf bis zu eine Million US-Dollar. Bei 26 Prozent sogar auf bis zu zehn Millionen. Bei diesen Zahlen ist nicht nachvollziehbar, warum 77 Prozent zwar ihre Cyberbudgets erhöhen wollen, doch tatsächlich nur 15 Prozent in proaktive Maßnahmen investieren.
Blindes Vertrauen rächt sich
Besonders kritisch ist, dass viele Unternehmen sich auf die IT-Sicherheitsstruktur ihres IT-Dienstleisters verlassen und dabei nicht bemerken, dass dieser oft nur die technische Infrastruktur betreut, nicht aber eine strategische Sicherheitsarchitektur aufbaut. Was fehlt, ist ein unabhängiger IT-Sicherheitsingenieur, der das Gesamtbild im Blick behält, Schwachstellen identifiziert und präventive Maßnahmen entwickelt.
Fazit
Datenschutz und IT-Sicherheit sind kein Hexenwerk, aber auch keine Aufgabe, die man mal eben so nebenbei erledigt. Die Risiken sind real und die Kosten können im Schadensfall erheblich sein. Außerdem werden auch die rechtlichen Anforderungen schärfer.
Wenn Sie Ihre Datenschutzprozesse überprüfen oder Ihre Mitarbeiter schulen lassen möchten, sprechen Sie mich gerne an.
Wenn Sie befürchten, nicht ausreichend gegen Cyberangriffe vorbereitet zu sein, dann lassen Sie uns über den Aufbau einer fundierten IT-Sicherheitsstruktur sprechen.
NIS 2 ist nun da: Was das neue Umsetzungsgesetz jetzt wirklich bedeutet
NIS 2 ist kein vollkommen neues Regelwerk, sondern eine konsequente Weiterentwicklung des bestehenden deutschen IT-Sicherheitsrechts. Mit dem am 05.12.2025 im Bundesgesetzblatt verkündeten und am 06.12.2025 in Kraft getretenen nationalen Umsetzungsgesetz wird das bisherige BSI-Gesetz deutlich erweitert und inhaltlich geschärft. Für Unternehmen bedeutet das vor allem eines: Die bekannten Anforderungen an Informationssicherheit bleiben bestehen, werden aber auf Lieferketten kritischer Betreiber ausgedehnt und verbindlicher durchgesetzt.
Quelle: KI generiert
Die europäische NIS-2-Richtlinie verfolgt das Ziel, die Cybersicherheit in der gesamten EU auf ein vergleichbares und belastbares Niveau zu heben. Da es sich um eine Richtlinie handelt, musste sie zunächst in nationales Recht überführt werden. Der Zeitstrahl zeigt eindrücklich, dass dieser Prozess mehrere Jahre in Anspruch genommen hat. Zwischen der Verabschiedung der Richtlinie Ende 2022 und dem Inkrafttreten des deutschen Gesetzes Ende 2025 liegen umfangreiche Abstimmungs-, Gesetzgebungs- und Prüfverfahren. Diese Dauer ist kein Sonderfall, sondern typisch für Richtlinienumsetzungen im Europarecht. Der Umsetzungszeitraum war eine Chance für Unternehmen, sich auf die neuen bzw. erweiterten Regleungen vorzubereiten.
Mit dem Umsetzungsgesetz wird das BSI-Gesetz nicht ersetzt, sondern ausgebaut. Das Bundesamt für Sicherheit in der Informationstechnik bleibt die zentrale nationale Aufsichtsbehörde. Es ist weiterhin zuständig für Aufsicht, Beratung, Kontrolle und Durchsetzung der gesetzlichen Anforderungen. Unternehmen, die bereits Berührungspunkte mit dem BSI hatten, werden viele Strukturen wiedererkennen, müssen sich aber auf erweiterte Pflichten einstellen.
Adressiert werden nun nicht mehr nur klassische KRITIS-Betreiber. Der Anwendungsbereich wurde deutlich ausgeweitet. Besonders wichtige und wichtige Einrichtungen werden anhand von Sektorzugehörigkeit und Unternehmensgröße bestimmt. Maßgeblich sind unter anderem Energie, Verkehr, Gesundheit, digitale Infrastruktur, Abfallwirtschaft, Lebensmittelproduktion, IT-Dienstleistungen und zahlreiche weitere Bereiche. Auch mittlere Unternehmen können erstmals erfasst sein. Die Erweiterung resultiert aus der Idee, dass IT-Sicherheit für kritische Infrastruktur nur sinnvoll umgesetzt werden kann, wenn die Lieferketten daran beteiligt werden.
Fällt Ihr Unternehmen unter NIS2?
Hier eine vereinfachte Checkliste zur ersten Einordnung:
Sie erbringen Ihre Dienstleistungen in einem der in der Anlage der Verordnung genannten kritischen oder wichtigen Sektoren.
Ihr Unternehmen beschäftigt mindestens 50 Mitarbeiter oder überschreitet die relevanten Umsatz- oder Bilanzsummenschwellen.
Sie betreiben IT-Systeme, Netzwerke oder digitale Dienste, deren Ausfall erhebliche Auswirkungen auf Wirtschaft oder Gesellschaft haben kann.
Sie waren bisher kein KRITIS-Betreiber, fallen aber aufgrund der abgesenkten Schwellenwerte erstmals unter das Gesetz.
Treffen mehrere Punkte zu, ist eine vertiefte Prüfung dringend zu empfehlen.
Inhaltlich verlangt NIS 2 keine exotischen oder realitätsfernen Maßnahmen. Gefordert wird ein systematisches, dokumentiertes und wirksames Informationssicherheitsmanagement. Dazu gehören Risikoanalysen, Notfall- und Incident-Response-Konzepte, Lieferkettensicherheit, Schulungen für Geschäftsleitungen und Mitarbeiter sowie klare Meldeprozesse bei Sicherheitsvorfällen. Neu ist vor allem die Verbindlichkeit und die persönliche Verantwortung der Geschäftsleitung.
Das BSI orientiert sich bei der Bewertung der Maßnahmen weiterhin am Stand der Technik. In der Praxis bietet sich eine Umsetzung der IT-Sicherheit nach BSI-Grundschutz bzw. ISO 27001 an. Wer bereits nach diesen Standards arbeitet, hat eine solide Ausgangsbasis. Wer noch keine strukturierte Sicherheitsarchitektur etabliert hat, sollte jetzt handeln.
NIS 2 schafft damit weniger neue Pflichten als vielmehr Klarheit. Unternehmen wissen nun, wer zuständig ist, welche Anforderungen gelten und welche Konsequenzen drohen, wenn sie ignoriert werden. Gleichzeitig bietet das Gesetz einen Rahmen, um Informationssicherheit strategisch und planbar umzusetzen.
Und jetzt? Ichhelfe Ihnen gerne
Sie sind unsicher, ob Ihr Unternehmen unter NIS 2 fällt oder welche Rolle Sie als Geschäftsleitung konkret haben? Sprechen Sie mich gerne an. Eine kurze Einordnung schafft oft bereits Klarheit über Handlungsbedarf und Prioritäten.
Wenn Sie als Geschäftsführer wissen möchten, was NIS 2 praktisch für Sie bedeutet, bietet mein Seminar NIS 2 für Entscheider eine kompakte und verständliche Übersicht. Es geht um Verantwortlichkeiten, typische Fallstricke und darum, wie Informationssicherheit wirtschaftlich sinnvoll organisiert werden kann.
Wenn Sie vor allem an der strukturierten Umsetzung interessiert sind, ist IT-Sicherheit nach BSI-Grundschutz ein bewährter Ansatz. In meinen BSI-Seminaren zeige ich, wie sich gesetzliche Anforderungen systematisch und praxisnah abbilden lassen.