{"id":3500,"date":"2026-01-30T11:45:21","date_gmt":"2026-01-30T09:45:21","guid":{"rendered":"https:\/\/it-news-blog.com\/?p=3500"},"modified":"2026-01-30T11:49:09","modified_gmt":"2026-01-30T09:49:09","slug":"wie-standortdaten-aus-apps-zur-gefahr-fuer-privatsphaere-und-sicherheit-werden","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=3500","title":{"rendered":"Wie Standortdaten aus Apps zur Gefahr f\u00fcr Privatsph\u00e4re und Sicherheit werden"},"content":{"rendered":"<p>Standortdaten von Smartphones sind zu einer frei handelbaren Ware geworden. US-amerikanische Datenh\u00e4ndler bieten Bewegungsdaten von Millionen Ger\u00e4ten gegen Bezahlung an. Die Daten stammen aus Apps und Webseiten, die \u00fcber integrierte Tracker Standortinformationen sammeln \u2013 angeblich mit Zustimmung der Nutzer. H\u00e4ufig geschieht dies, wenn Cookie-Banner akzeptiert oder umfangreiche App-Berechtigungen erteilt werden.<\/p>\n<p>Eine Auswertung eines von SRF beschafften Datensatzes zeigt erstmals f\u00fcr die Schweiz das Ausmass der Risiken. Das Probesample enthielt \u00fcber 100 Millionen Standortpunkte von rund 1,3 Millionen Ger\u00e4ten innerhalb nur einer Woche. Obwohl die Daten als anonymisiert gelten, lassen sich daraus detaillierte Bewegungsprofile erstellen. Diese erm\u00f6glichen R\u00fcckschl\u00fcsse auf Wohnorte, Arbeitsst\u00e4tten, Freizeitverhalten und regelm\u00e4ssige Routinen einzelner Personen.<\/p>\n<p>F\u00fcr Einzelpersonen stellt dies einen massiven Eingriff in die Privatsph\u00e4re dar. Selbst datenschutzbewusste Nutzer k\u00f6nnen betroffen sein, da Apps Standortdaten auch im Hintergrund erfassen und weitergeben. Solche Profile sind f\u00fcr Kriminelle besonders wertvoll und k\u00f6nnen f\u00fcr Stalking, Erpressung oder gezielte Phishing-Angriffe missbraucht werden. Datenschutzexperten warnen davor, dass die betroffenen Personen keinerlei Kontrolle dar\u00fcber haben, wer Zugriff auf diese sensiblen Informationen erh\u00e4lt.<\/p>\n<p>Auch f\u00fcr kritische Infrastrukturen ergeben sich erhebliche Sicherheitsrisiken. Fachleute f\u00fcr Cybersicherheit weisen darauf hin, dass Bewegungsdaten f\u00fcr Social-Engineering-Angriffe genutzt werden k\u00f6nnen. W\u00e4hrend der Zugriff auf Standortdaten \u00fcber Telekommunikationsanbieter stark reguliert ist, sind vergleichbare Informationen \u00fcber den Datenhandel frei verf\u00fcgbar. Unternehmen und Betreiber sensibler Anlagen sehen daher ihre Mitarbeiter als potenzielle Angriffsfl\u00e4che und setzen verst\u00e4rkt auf Schulungen, Sensibilisierung und Sicherheitskonzepte.<\/p>\n<p>Auf staatlicher Ebene ist das Risiko ebenfalls bekannt. Bundesstellen r\u00e4umen ein, dass sich die Identifizierung von Mitarbeitern nie vollst\u00e4ndig verhindern l\u00e4sst. Deshalb werden zus\u00e4tzliche Sicherheitspr\u00fcfungen durchgef\u00fchrt und f\u00fcr besonders sensible Funktionen strenge Vorgaben zur Nutzung von Mobilger\u00e4ten gemacht. Das Nationale Zentrum f\u00fcr Cybersicherheit empfiehlt, Ortungsdienste m\u00f6glichst zu deaktivieren und generell sparsam mit personenbezogenen Daten umzugehen. Entscheidend seien F\u00fchrung, Risikomanagement und eine gelebte Sicherheitskultur.<\/p>\n<p>Internationale Studien best\u00e4tigen, dass Standortdaten weltweit von Geheimdiensten und anderen Akteuren genutzt werden. Sie gelten als wertvolle Grundlage f\u00fcr Profilerstellung, Erpressung und gezielte Einflussnahme \u2013 unabh\u00e4ngig davon, ob es sich um Politiker, Milit\u00e4rangeh\u00f6rige oder private B\u00fcrger handelt. Der Handel mit Bewegungsdaten aus der Werbeindustrie stellt damit nicht nur ein Datenschutzproblem dar, sondern entwickelt sich zunehmend zu einer ernsthaften Bedrohung f\u00fcr IT-Sicherheit und nationale Sicherheit.<\/p>\n<p>&nbsp;<\/p>\n<h4>Res\u00fcmee<\/h4>\n<p>Die Recherchen von SRF verdeutlichen die Risiken und Rechtsunsicherheiten, die mit personenbezogenen Daten \u2013 insbesondere Standortdaten von mobilen Ger\u00e4ten \u2013 verbunden sind, die h\u00e4ufig auf fragw\u00fcrdiger Basis erhoben und gehandelt werden. Eine fundierte Beratung in Datenschutz und IT-Sicherheit ist f\u00fcr Unternehmen unerl\u00e4sslich, um Haftungsrisiken und Bu\u00dfgelder zu vermeiden. Gleichzeitig m\u00fcssen Betroffene umfassend zur Verarbeitung aufgekl\u00e4rt und \u00fcber ihre Rechte informiert werden.<\/p>\n<p>&nbsp;<\/p>\n<p class=\"\" data-start=\"3191\" data-end=\"3217\"><strong data-start=\"3191\" data-end=\"3217\">Unsere Angebote f\u00fcr Sie:<\/strong><\/p>\n<ul>\n<li>Beratung und Umsetzung von\u00a0 DSGVO und BDSG<\/li>\n<li>Beratung und Umsetzung ISO 27001, TISAX und NIS-2<\/li>\n<li>Stellung des externen Datenschutzbeauftragten (DSB)<\/li>\n<li>Durchf\u00fchrung interner Audits zur Vorbereitung auf Zertifizierungsaudits<\/li>\n<li>Schulungen f\u00fcr Mitarbeiter zur Audit- und Sicherheitskompetenz<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>Kontaktieren Sie uns noch heute!<\/strong><br \/>\nF\u00fcr ein unverbindliches Erstgespr\u00e4ch \u2013 wir beraten Sie zu<br \/>\nAudits, Datenschutz und IT-Sicherheit.<\/p>\n<div style=\"text-align: center; margin: 30px 0;\"><a style=\"background-color: #e9423b; color: white; padding: 5px 15px; text-decoration: none; border-radius: 5px;\" href=\"mailto:info@tec4net.com?subject=Kostenloses%20Erstgespr%C3%A4ch%20-%20Datenschutz\">&#x2709; Kostenloses Erstgespr\u00e4ch<\/a><\/div>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<p>&nbsp;<\/p>\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><\/p>\n<div>\n<p>EDV-Sachverst\u00e4ndiger | Auditor f\u00fcr Datenschutz und IT-Sicherheit<\/p>\n<\/div>\n<hr \/>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>SRF &#8211; Der Spion in unseren Handys<br \/>\n<a href=\"https:\/\/www.srf.ch\/news\/schweiz\/tracking-mit-ortungsdiensten-der-spion-in-unseren-handys\">https:\/\/www.srf.ch\/news\/schweiz\/tracking-mit-ortungsdiensten-der-spion-in-unseren-handys<\/a><\/p>\n<p>Externe Datenschutzbeauftragte und Datenschutzberatung mit tec4net<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/datenschutz\/\">https:\/\/www.tec4net.com\/web\/datenschutz\/<\/a><\/p>\n<p>Datenschutzskandal: Bewegungsprofile von VW-E-Autos \u00fcber Amazon-Cloud offen zug\u00e4nglich<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/2024\/12\/28\/31053\/\">https:\/\/www.tec4net.com\/web\/2024\/12\/28\/31053\/<\/a><\/p>\n<p>Die Akte Xandr \u2013 Enth\u00fcllungen \u00fcber die Abgr\u00fcnde der Werbeindustrie<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/2024\/11\/03\/30796\/\">https:\/\/www.tec4net.com\/web\/2024\/11\/03\/30796\/<\/a><\/p>\n<p>Digitale Betrugsmaschen erkennen und verhindern \u2013 ein \u00dcberblick<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/2025\/12\/02\/98000\/\">https:\/\/www.tec4net.com\/web\/2025\/12\/02\/98000\/<\/a><\/p>\n<p>Auditdurchf\u00fchrung nach ISO 19011<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/iso-19011\/\">https:\/\/www.tec4net.com\/web\/iso-19011\/<\/a><\/p>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<hr \/>\n<p><strong>tec4net &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen<br \/>\n<\/strong>Wir beraten und auditieren <span data-qa=\"post-content-truncated-message\">DSGVO und BDSG sowie die Normen ISO\/IEC 27001, TISAX, NIS-2 und PCI-DSS.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a><span data-qa=\"post-content-truncated-message\"> \u2013 <a href=\"https:\/\/www.it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><br \/>\n<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Die Pl\u00e4ne der Bayerischen Staatsregierung, in gro\u00dfem Umfang auf Cloud-Dienste von Microsoft zu setzen, werfen erhebliche datenschutzrechtliche und staatspolitische Fragen auf. Insbesondere aus Sicht der Datensouver\u00e4nit\u00e4t ist dieser Schritt \u00e4u\u00dferst kritisch zu bewerten [&#8230;]<\/p>\n","protected":false},"author":2,"featured_media":3398,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[1383,1388,1387,1385,1384,1386,1115],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Wie Standortdaten aus Apps zur Gefahr f\u00fcr Privatsph\u00e4re und Sicherheit werden - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=3500\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie Standortdaten aus Apps zur Gefahr f\u00fcr Privatsph\u00e4re und Sicherheit werden - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"Die Pl\u00e4ne der Bayerischen Staatsregierung, in gro\u00dfem Umfang auf Cloud-Dienste von Microsoft zu setzen, werfen erhebliche datenschutzrechtliche und staatspolitische Fragen auf. Insbesondere aus Sicht der Datensouver\u00e4nit\u00e4t ist dieser Schritt \u00e4u\u00dferst kritisch zu bewerten [...]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=3500\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-30T09:45:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-30T09:49:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2025\/12\/2025-11-10-05-B.png\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=3500\",\"url\":\"https:\/\/it-news-blog.com\/?p=3500\",\"name\":\"Wie Standortdaten aus Apps zur Gefahr f\u00fcr Privatsph\u00e4re und Sicherheit werden - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2026-01-30T09:45:21+00:00\",\"dateModified\":\"2026-01-30T09:49:09+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=3500#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=3500\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=3500#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wie Standortdaten aus Apps zur Gefahr f\u00fcr Privatsph\u00e4re und Sicherheit werden\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie Standortdaten aus Apps zur Gefahr f\u00fcr Privatsph\u00e4re und Sicherheit werden - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=3500","og_locale":"de_DE","og_type":"article","og_title":"Wie Standortdaten aus Apps zur Gefahr f\u00fcr Privatsph\u00e4re und Sicherheit werden - IT-NEWS-BLOG","og_description":"Die Pl\u00e4ne der Bayerischen Staatsregierung, in gro\u00dfem Umfang auf Cloud-Dienste von Microsoft zu setzen, werfen erhebliche datenschutzrechtliche und staatspolitische Fragen auf. Insbesondere aus Sicht der Datensouver\u00e4nit\u00e4t ist dieser Schritt \u00e4u\u00dferst kritisch zu bewerten [...]","og_url":"https:\/\/it-news-blog.com\/?p=3500","og_site_name":"IT-NEWS-BLOG","article_published_time":"2026-01-30T09:45:21+00:00","article_modified_time":"2026-01-30T09:49:09+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2025\/12\/2025-11-10-05-B.png","type":"image\/png"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=3500","url":"https:\/\/it-news-blog.com\/?p=3500","name":"Wie Standortdaten aus Apps zur Gefahr f\u00fcr Privatsph\u00e4re und Sicherheit werden - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2026-01-30T09:45:21+00:00","dateModified":"2026-01-30T09:49:09+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=3500#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=3500"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=3500#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"Wie Standortdaten aus Apps zur Gefahr f\u00fcr Privatsph\u00e4re und Sicherheit werden"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3500"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3500"}],"version-history":[{"count":1,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3500\/revisions"}],"predecessor-version":[{"id":3501,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3500\/revisions\/3501"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/3398"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3500"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3500"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3500"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}