Datenschutz & Sicherheit
Auslegungssache 141: Datenschutz für Websites
In Episode 141 des c’t-Datenschutz-Podcasts widmen sich Redakteur Holger Bleich und Heise-Justiziar Joerg Heidrich gemeinsam mit Dr. Sebastian Kraska den wichtigsten Datenschutzthemen für Website-Betreiber. Kraska ist Rechtsanwalt und Geschäftsführer der IITR Datenschutz GmbH, die Unternehmen bei Datenschutz und Informationssicherheit berät.

Dr. Sebastien Kraska klärt in der Auslegungssache über Datenschutz auf Websites auf.
Am Beispiel eines fiktiven Katzenfutter-Shops arbeiten die drei systematisch zentrale Anforderungen ab. Zunächst geht es um Cookie-Banner: Technisch notwendige Cookies für Warenkörbe oder Spracheinstellungen benötigen keine Einwilligung. Anders sieht es bei Tracking-Tools oder anderen nicht technisch erforderlichen Cookies aus. Hier müssen Website-Betreiber eine echte Wahlmöglichkeit bieten. Die Aufsichtsbehörden fordern dabei gleichwertige Ja- und Nein-Buttons auf derselben Ebene sowie granulare Einstellungsmöglichkeiten.
Bei der Datenschutzerklärung rät Kraska Betreibern kleinerer Websites zu Generatoren statt Eigenbauten. Die Erklärung muss transparent über alle Datenverarbeitungen informieren – von Tracking-Tools über Rechtsgrundlagen bis zu Empfängern der Daten. Je komplexer die Website, desto umfangreicher wird das Dokument. Die Datenschutzerklärung von heise.de umfasst beispielsweise etwa 14 Druckseiten, wie Heidrich anmerkt.
Cookiefreies Tracking
Ein weiteres Thema sind Datenübermittlungen in Drittländer, etwa durch Google Analytics oder eingebundene Schriftarten. Bei Google Fonts empfiehlt Kraska, die Schriften lokal zu hosten, statt von Google-Servern zu laden. So vermeidet man ungewollte Datenübertragungen. Für YouTube-Videos oder Google Maps können Overlays eingesetzt werden, die erst nach expliziter Zustimmung die Inhalte laden.
Interessant ist die Diskussion über cookiefreies Tracking: Tools wie Matomo oder etracker kann man so konfigurieren, dass sie nur aggregierte Daten ohne individuelles Nutzerverhalten erfassen. Dann ist keine Einwilligung nötig. Für viele kleine Websites reichen diese aggregierten Daten völlig aus, um Besucherzahlen und Verweildauer zu messen.
Security first
Die technische Sicherheit darf nicht vernachlässigt werden: SSL-Verschlüsselung ist mittlerweile Standard, regelmäßige Backups und Updates sind Pflicht. Kraska empfiehlt zudem Zwei-Faktor-Authentifizierung für Backend-Zugänge. Passwörter dürfen niemals im Klartext gespeichert werden.
Abschließend beruhigt Kraska Website-Betreiber: Die Aufsichtsbehörden zeigen sich bei kleineren Verstößen meist kulant und unterstützen bei der Behebung von Mängeln. Wichtig sei, sich erkennbar zu bemühen und die grundlegenden Anforderungen umzusetzen. Für kleine Websites und Vereine gebe es zudem kostenlose Vorlagen und Tools, die den Einstieg erleichtern.
Episode 141:
Hier geht es zu allen bisherigen Folgen:
(hob)
Datenschutz & Sicherheit
7-Zip: Angreifer schleusen Schadcode ein
Im populären Packprogramm 7-Zip attackieren Angreifer eine Sicherheitslücke, die das Einschleusen von Schadcode und Ausführung mit erhöhten Rechten ermöglicht. Aktualisierungen zum Schließen des Sicherheitslecks stehen bereits länger bereit.
Weiterlesen nach der Anzeige
Vor beobachteten Angriffen auf die Sicherheitslücke CVE-2025-11001 warnt nun der nationale Gesundheitsdienst von England (National Health Service, NHS). „Aktive Angriffe auf CVE-2025-11001 wurden in freier Wildbahn beobachtet. Ein Sicherheitsforscher hat zudem einen Proof-of-Concept-Exploit (PoC) für CVE-2025-11001 veröffentlicht. Der PoC erlaubt Angreifern, das Handling von symbolischen Links zu missbrauchen, um Dateien außerhalb des vorgesehenen Ordners zum Entpacken zu schreiben, was in einigen Szenarien das Ausführen beliebigen Codes ermöglicht.“ Weitergehende Informationen zu den Attacken nennt der NHS jedoch nicht.
Ausführlichere Schwachstellenbeschreibung
Die ursprüngliche Erläuterung der Sicherheitslücke durch Trend Micros Zero Day Initiative (ZDI) war äußerst knapp. Der später veröffentlichte CVE-Eintrag liefert hingegen mehr Informationen, auch beim ZDI sind die nun zu finden. Demnach kann 7-Zip beim Verarbeiten von Archiven patzen, sodass Angreifer eine „Path Traversal“ missbrauchen können – also das Durchwandern von Verzeichnissen mit Anweisungen wie „../“ zum Zugriff auf übergeordnete Verzeichnisse. Der Umgang mit symbolischen Links in 7-Zip vor 25.00 war fehlerhaft. Dadurch konnten manipulierte Archive Code einschleusen, indem sie etwa Dienst-Dateien überschreiben und dann mit deren Rechten ausführen. Nutzerinteraktion ist erforderlich, so ein Archiv muss entpackt werden (CVE-2025-11001, CVSS 7.0, Risiko „hoch„).
Es handelt sich um eine Sicherheitslücke, die der Entwickler bereits im Juli mit Version 25.00 von 7-Zip angegangen ist. Da 7-Zip jedoch keinen integrierten Update-Mechanismus besitzt, müssen Nutzerinnen und Nutzer selbst aktiv werden und die Software auf den aktuellen Stand bringen. Sie sollten unbedingt die aktuelle Version von der Download-Seite von 7-Zip herunterladen und damit die bisher installierte Version ersetzen.
(dmk)
Datenschutz & Sicherheit
Viele Fortinet-Produkte verwundbar, abermals Attacken auf FortiWeb
Angreifer haben es zum wiederholten Male auf Fortinets Web Application Firewall (WAF) FortiWeb abgesehen. Mittlerweile gibt es einen Sicherheitspatch. Es sind aber noch weitere Produkte des Anbieters von Netzwerksicherheit-Appliances angreifbar.
Weiterlesen nach der Anzeige
Admins sollten einen Blick auf den IT-Sicherheitsbereich der Fortinet-Website werfen, um die für sie relevanten Produkte ausfindig zu machen. Im Anschluss sollten sie die verfügbaren Sicherheitsupdates zeitnah installieren.
Jetzt patchen!
FortiWeb ist abermals im Visier von Angreifern. Dieses Mal schleusen Angreifer Schadcode über HTTP-Anfragen oder CLI-Kommandos auf Instanzen und kompromittieren diese. In welchem Umfang die Attacken ablaufen und was Angreifer konkret anstellen, ist derzeit nicht bekannt. Die Schwachstelle (CVE-2025-58034 „hoch„) haben die Entwickler eigenen Angaben zufolge in den folgenden Ausgaben geschlossen. Alle vorigen Versionen sollen angreifbar sein.
- FortiWeb 7.0.12
- FortiWeb 7.2.12
- FortiWeb 7.43.11
- FortiWeb 7.6.6
- FortiWeb 8.0.2
Vor den Attacken warnt bereits die US-Sicherheitsbehörde CISA. Sie stuft die Lücke als Gefahr für Bundesunternehmen ein. Erst vor wenigen Tagen wurde bekannt, dass Angreifer eine „kritische“ Softwareschwachstelle in FortiWeb ausnutzen und im Anschluss Aktionen als Admin ausführen.
Weitere Gefahren
Drei Lücken in FortiClientWindows (CVE-2025-47761, CVE-2025-46373) und FortiVoice (CVE-2025-58692) sind mit dem Bedrohungsgrad „hoch“ versehen. An diesen Stellen können Angreifer etwas ohne Authentifizierung ansetzen, um Schadcode auszuführen.
Weiterlesen nach der Anzeige
Weitere Schwachstellen bedrohen etwa FortiADC, FortiExtender und FortiSandbox. Hier können Angreifer zum Großteil ebenfalls Schadcode ausführen. Oft resultiert das in einer kompletten Übernahme von Systemen durch Angreifer.
(des)
Datenschutz & Sicherheit
DeepSeek-R1 erzeugt unsicheren Code bei politisch sensiblen Begriffen
Das chinesische KI-Modell DeepSeek-R1 reagiert auf eine ungewöhnliche Art und Weise „allergisch“, wenn in Prompts Begriffe stehen, die für die chinesische Regierung als Reizwörter gelten. Das haben jetzt Sicherheitsforscher von CrowdStrike herausgefunden. Das Large Language Model (LLM) gibt in solchen Fällen nämlich bei Programmierprojekten unsicheren Code aus. Stehen keine entsprechenden Begriffe im Prompt, sei das Ergebnis deutlich besser, wiesen die Forscher in Versuchen nach.
Weiterlesen nach der Anzeige
Zu den Reizwörtern gehören politisch sensible Begriffe wie „Uiguren“, „Falun Gong“ und „Taiwan“. Im Falle der politischen Bewegung „Falun Gong“ verweigert das LLM sogar in 45 Prozent der Fälle komplett die Code-Generierung, schreibt CrowdStrike in einem Blogbeitrag. Die Forscher vermuten, dass DeepSeek eine Art Kill-Switch integriert hat. Beim Reasoning-Modell stellten sie fest, dass die KI eine Antwort detailliert vorbereitet, dann aber plötzlich mit einer Fehlermeldung abbricht.
Unbeabsichtigter Nebeneffekt des Trainings?
Bei der schlechten Qualität des ausgegebenen Codes haben die Forscher hingegen eine andere Vermutung. Sie gehen davon aus, dass das Modell beim Training unbeabsichtigt gelernt hat, dass die negativ besetzten Begriffe auch zu schlechten Ergebnissen führen müssen. Dass DeepSeek sein Modell entsprechend trainiert, liege daran, dass die chinesische Regulierung KI-Diensten auferlegt, „sozialistische Kernwerte“ einzuhalten.
Zu den unsicheren Code-Erzeugnissen gehörte etwa, dass Kennwörter in Skripts fest einprogrammiert wurden, was sie angreifbar macht, oder Datenübernahmen auf unsichere Weise erfolgen. Zugleich behauptete das Modell aber, dass es die Vorgehensweise von PayPal anwende und damit sicheren Code erzeuge. DeepSeek-R1 erzeugte in einem Beispiel eine komplette Web-App, verzichtete aber auf ein Session-Management und Authentifizierung. In anderen Beispielen wurden Passwörter mit unsicherem Hashverfahren oder im Klartext gespeichert.
Unternehmen sollten Sicherheit prüfen
In der Studie wurden 6050 Prompts pro LLM angewendet. Jede Aufgabe wurde fünfmal wiederholt, um herauszufinden, ob die Beobachtungen reproduzierbar sind. CrowdStrike empfiehlt, dass Unternehmen, die LLMs bei der Programmierung einsetzen, diese systematisch auf Sicherheit testen sollten – besonders unter realen Einsatzbedingungen. Es reiche nicht aus, sich einfach auf Benchmark-Angaben der Entwickler zu verlassen.
Weiterlesen nach der Anzeige
(mki)
-
UX/UI & Webdesignvor 3 MonatenAdobe Firefly Boards › PAGE online
-
Apps & Mobile Entwicklungvor 3 MonatenGalaxy Tab S10 Lite: Günstiger Einstieg in Samsungs Premium-Tablets
-
UX/UI & Webdesignvor 1 MonatIllustrierte Reise nach New York City › PAGE online
-
Datenschutz & Sicherheitvor 3 MonatenHarte Zeiten für den demokratischen Rechtsstaat
-
Datenschutz & Sicherheitvor 2 MonatenJetzt patchen! Erneut Attacken auf SonicWall-Firewalls beobachtet
-
Online Marketing & SEOvor 3 Monaten„Buongiorno Brad“: Warum Brad Pitt für seinen Werbejob bei De’Longhi Italienisch büffeln muss
-
Online Marketing & SEOvor 3 MonatenCreator und Communities: Das plant der neue Threads-Chef
-
Entwicklung & Codevor 3 MonatenPosit stellt Positron vor: Neue IDE für Data Science mit Python und R
