Datenschutz & Sicherheit
Patchday XXL: Microsoft schließt teils aktiv attackierte Schwachstellen
Mit mehr als 170 geschlossenen Sicherheitslücken ist Microsofts Patchday diesen Monat überdurchschnittlich umfangreich ausgefallen. Gleich 17 Fixes für kritische Lücken stehen unter anderem für Azure, Copilot, Office sowie den Windows Server Update Service (WSUS) bereit. Überdies machen drei aktiv angegriffene Schwachstellen mit „Important“-Einstufung das (bestenfalls automatische) Einspielen der verfügbaren Updates besonders dringlich.
Weiterlesen nach der Anzeige
Aktive Exploits…
Aktive Exploits zielen laut Microsofts zugehörigen Advisories auf den Windows Remote Access Connection Manager (CVE-2025-59230, CVSS-Score 7.8) einen alten Agere-Modemtreiber (CVE-2025-24990, 7.8) sowie das Linux-basierte, auf Windows-Systemen nutzbare IGEL OS (CVE-2025-47827, 4.6).
Den Remote Access Connection Manager sichert ein Patch künftig gegen lokale Angreifer ab, die über die Lücke ihre Zugriffsrechte hätten ausweiten können. Der Agere-Treiber (ltmdm64.sys) wurde laut Sicherheitshinweis komplett entfernt – und mit ihm eine weitere Möglichkeit lokal zugreifender Bösewichte, schlimmstenfalls Admin-Rechte zu erlangen.
Der physischen Zugriff voraussetzende und deshalb auch lediglich mit „Medium“ bewertete Angriffsweg über IGEL OS wurde durch ein zum Patchday mitgeliefertes Update des Linux-Betriebssystems versperrt. Die Exploit-Möglichkeit dürfte aber auch im Vorfeld eher wenige, speziell konfigurierte Systeme betroffen haben.
… und kritische Lücken
Folgende frisch gepatchte Lücken stuft Microsoft als kritisch ein:
Weiterlesen nach der Anzeige
Die höchsten CVSS-Scores wurden in diesem Zusammenhang den Schwachstellen CVE-2025-59246 in Azure Entra ID, CVE-2025-59287 im WSUS (jeweils 9.8 von 10) sowie CVE-2025-49708 in einer Windows-Grafikkomponente (9.9) zugewiesen.
Zahlreiche Sicherheitslücken könnten unter bestimmten Voraussetzungen als Einfallstor zum Ausführen schädlichen Programmcodes aus der Ferne missbraucht werden (Remote Code Execution) – und damit etwa zum Einschleusen von Schadcode wie Ransomware oder zum Fernsteuern verwundbarer Systeme.
Weitere Patches & Informationen
Viele der weiteren verfügbaren Updates hat Microsoft als „Important“ markiert beziehungsweise mit der Einstufung „High“ versehen. Sie zielen unter anderem auf das .NET-Framework, diverse Office-Komponenten, PowerShell und den Betriebssystemkern.
Detaillierte Informationen zu sämtlichen Sicherheitslücken und Patches führt Microsoft im Security Update Guide auf.
(ovw)
Datenschutz & Sicherheit
Wie eine neue Verordnung zur Bedrohung für Betroffene wird
Es ist das Jahr 2045 und Dennis meldet sich nach einem Umzug in der neuen Stadt an. Laut Personalausweis ist Dennis ein Mann. Die Person auf dem Amt sieht allerdings mit einem Blick in seine Meldedaten, dass Dennis früher anders hieß und auch einen anderen Geschlechtseintrag hatte. Sie sieht, dass er zwanzig Jahre zuvor seine Daten nach dem Selbstbestimmungsgesetz hat ändern lassen. Sie sieht: Dennis ist trans.
So würde es in Zukunft ablaufen, wenn eine Verordnung aus dem Bundesinnenministerium an diesem Freitag verabschiedet wird. Sie soll die praktische Umsetzung des Selbstbestimmungsgesetzes im Meldewesen regeln. Also: Wie und wo wird in amtlichen Registern festgehalten, dass eine Person ihren Vornamen und Geschlechtseintrag geändert hat?
Bislang gilt: Ein neuer Datensatz wird angelegt, der alte mit einem Sperrvermerk versehen. Laut den Plänen aus dem Haus von Alexander Dobrindt (CSU) soll sich das ändern. Der alte Vorname, das frühere Geschlecht, das Datum der Änderung – all das soll jetzt in eigenen Datenfeldern im aktuellen Datensatz gespeichert werden.
Noch dazu für immer, denn die Daten sollen außerdem bei jedem Umzug automatisch mit auf die Reise gehen. Sie könnten von unzähligen weiteren Behörden jederzeit automatisiert abgerufen werden. Die Folgen für die Betroffenen wären weitreichend.
Ministerium nennt es notwendig, Verbände nennen es absurd
Das Bundesinnenministerium argumentiert, die Änderungen seien notwendig, um Menschen eindeutig identifizieren zu können. Außerdem würden die Informationen gebraucht, um das sogenannte Offenbarungsverbot einhalten zu können. Es soll Menschen vor unfreiwilligen Outings schützen, etwa am Arbeitsplatz oder im Sportverein.
Unter den Menschen, für deren Wohlergehen und Rechte das Selbstbestimmungsgesetz gedacht war, sorgen die Pläne hingegen für große Unruhe. Alle Verbände, die sich zum Entwurf geäußert haben, sind sich einig in ihrer Kritik. Das eigentliche Ziel des Gesetzes – ein Leben mit weniger Diskriminierung in der neuen Identität – wäre damit torpediert. Das sagt der Bundesverband Trans*, davor warnt auch die Deutsche Gesellschaft für Trans*- und Inter*geschlechtlichkeit.
Die Argumente des Ministeriums nennen sie fadenscheinig. Seit den 1980er-Jahren kann man in Deutschland den eigenen Geschlechtseintrag ändern. Nie sei es dabei zu Schwierigkeiten bei der Identifikation gekommen.
Was als Befreiung gedacht war, könnte zur Datenspur fürs Leben werden
„Aus unserer Sicht wäre die Einführung dieser Verordnung ein Bruch des Offenbarungsverbots“, sagt Gabriel_Nox Koenig vom Bundesverband Trans*. Dass die Daten laut der Begründung aus dem Innenministerium mitgeführt werden sollen, um das Offenbarungsverbot achten zu können, findet er unlogisch. „Personen können mich ja dann allein deswegen misgendern und mit meinem alten Namen ansprechen, weil diese dauerhaft in meinem Meldedaten sichtbar sind.“ Egal wie oft man dann innerhalb Deutschlands umziehe, diese Daten würden einen auf ewig verfolgen.
Auch der LSVD Verband Queere Vielfalt nennt die Begründung paradox. „Dadurch entsteht faktisch ein Mechanismus, der das ‚alte Geschlecht‘ dauerhaft mitführt, obwohl das SBGG gerade darauf abzielt, dass Menschen nach einer Änderung nicht mehr an ihren früheren Geschlechtseintrag gebunden sind.“
„Altes Ich zementiert“: Familienausschuss übt scharfe Kritik
Trotz der Kritik aus den Verbänden hat das Ministerium die Verordnung nahezu unverändert zur Abstimmung in den Bundesrat geschickt. Die Länderkammer muss zustimmen, weil die Umsetzung im Meldewesen Sache der Länder ist. Eine Abstimmung steht für diesen Freitag auf der Tagesordnung, Ausgang: ungewiss.
Zumindest der Familienausschuss hat jedoch bereits empfohlen, der Verordnung nicht zuzustimmen. Die Begründung deckt sich mit der vernichtenden Kritik aus den Verbänden. Um Menschen zu identifizieren und das Offenbarungsverbot einzuhalten, sei die Verordnung nicht erforderlich. „Vielmehr missachtet sie den besonderen Schutzbedarf der betroffenen Personengruppe und setzt sie einem erhöhten Diskriminierungsrisiko aus.“
Die Regelung zementiere faktisch ein „altes Ich“, das dauerhaft mitgeführt werden müsse. Personen blieben in zentralen amtlichen Registern „technisch und datenseitig mit ihrer früheren geschlechtlichen Identität verbunden“ – ohne dass dies ein konkreter Verwaltungszweck rechtfertige. Die Anerkennung der neuen Geschlechtsidentität werde dadurch dauerhaft erschwert, das Ziel des Selbstbestimmungsgesetzes konterkariert.
Kritisch sieht der Ausschuss auch, wie viele öffentlichen Stellen in Zukunft automatisiert Zugang zu den sensiblen Informationen haben werden. „In der Praxis bedeutet dies, dass Betroffene keinen Überblick mehr darüber haben, welche Stellen von der Änderung ihres Geschlechtseintrags Kenntnis erlangen.“
Dobrindt plant Zwangsouting per Verordnung
Wie leicht sensible Daten künftig zugänglich werden
Was dieser automatisierte Abruf in der Praxis bedeutet, dazu kann Rhandos Auskunft geben. Die Verwaltungsjuristin ist aktiv im Chaos Computer Club Hamburg und hat Einblick in das Handeln von Behörden. Wer bislang aus einer Behörde Zugriff auf Informationen wie den früheren Namen oder Geschlechtseintrag haben wollte, sagt sie, musste dafür beantragen, den Sperrvermerk zu umgehen. Solche Anfragen wurden von der Meldebehörde für jeden Einzelfall geprüft.
In Zukunft würde es hingegen ausreichen, das entsprechende Datenfeld „Geschlechtseintrag vor Änderung“ oder „Vornamen vor Änderung“ anzuklicken. Schon könne man sich diese Information anzeigen lassen – oder etwa eine Liste aller Personen in den Kommunen des eigenen Bundeslandes erstellen, bei denen dieses Feld befüllt ist.
„Aus eigener Erfahrung weiß ich, wie leicht dieser Zugriff theoretisch ist“, sagt Rhandos. Behörden dürften auf alle Daten aus dem Melderegister zugreifen, wenn es „erforderlich ist für die Erfüllung ihrer Aufgaben“. Das ließe sich weit auslegen. In der Suchmaske könnten alle im Datensatz für das Meldewesen vorhandenen Datenfelder einfach ausgewählt werden. Als Begründung müsse man nur einen beliebigen Text in ein Freitextfeld eingeben.
Zwar besteht eine Protokollierungspflicht, eine regelmäßige Kontrolle dieser Protokolle schreibt das Gesetz aber nicht vor. „Das ist ein Scheunentor“, sagt Rhandos, „Das ist die Büchse der Pandora, die hier geöffnet wird.“
Innenministerium ergänzt nur einen Satz
All diese Bedenken hatten Fachleute schon geäußert, nachdem der Entwurf Mitte Juli bekannt wurde. Im Bundesinnenministerium fanden sie damit kaum Gehör. Einen einzigen Satz hat man dort hinzugefügt, bevor der Entwurf an den Bundesrat ging. Im Teil, der den automatisierten Abruf der Daten zwischen Behörden regelt, steht nun: „Eine Suche zur Erstellung einer Ergebnisliste, die ausschließlich Personen anzeigt, die ihren Geschlechtseintrag geändert haben, ist ausgeschlossen.“
Diese „Klarstellung“ solle den Bedenken aus den Verbänden Rechnung tragen, heißt es auf Nachfrage, „insbesondere um die gezielte Suche in den Melderegistern durch Behörden oder öffentliche Stellen nach allen Personen, die ihren Geschlechtseintrag und ihre Vornamen nach den Vorschriften des SBGG, geändert haben, auszuschließen.“
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Auf die Frage, wie das Verbot technisch umgesetzt werden soll, antwortet das Innenministerium nur ausweichend: Es bestehe bereits heute Erfahrung im Meldewesen im Umgang mit besonders schutzbedürftigen Daten.
Der Staat sollte Betroffene schützen, nicht ihre sensiblen Daten breiter teilen
Verbände hatten gewarnt, dass mit der neuen Verordnung faktisch jene Personen im Register markiert werden, für die das Selbstbestimmungsgesetz eigentlich Diskriminierung abbauen soll.
Trans-, intergeschlechtliche und nicht binäre Menschen würden dadurch einem höheren Risiko von Diskriminierung ausgesetzt, zu einer Zeit, in der queer- und transfeindliche Straftaten zunehmen. „In dieser Lage ist der Staat verpflichtet, die Betroffenen zu schützen – nicht, ihre sensibelsten Daten breiter zu verteilen“, schreibt etwa der Bundesverband Trans*.
Auch Rhandos sieht als betroffene Person zwei Bedrohungsszenarien: Mitarbeitende bei Behörden könnten die Daten einzelner für rechtsextreme und transfeindliche Organisationen abfragen. Technisch wäre mit der Verordnung zudem vorbereitet, dass eine künftige autoritäre Regierung Menschen anhand der Daten aus dem Melderegister verfolgen könnte.
Betroffen wären alle, die das Selbstbestimmungsgesetz in Anspruch nehmen
Welche Behörden jeweils automatisierten Zugriff auf die Daten bekommen, das legen die einzelnen Bundesländer fest. Auch deswegen herrscht weiter große Verwirrung in der Frage, wer nun was zu sehen bekäme. Was sieht die Person beim Jobcenter, was der Sachbearbeiter auf dem Bürgeramt, was die Polizistin, bei der man eine Zeugenaussage macht?
Das BMI zeigt sich auf diese Fragen wortkarg: Ein Abruf der Daten sei nur dann zulässig, soweit sie der jeweiligen Stelle „zur Erfüllung ihrer Aufgaben bekannt sein müssen“.
Verwirrung herrschte auch zur Frage, wer genau von den neuen Regeln betroffen wäre: Greifen sie erst mit dem Inkrafttreten der Verordnung ab November 2026 oder auch rückwirkend für all jene, die bereits vorher ihre Daten ändern lassen? Hier macht das Ministerium eine klare Aussage: Die neue Verordnung zeichne lediglich die Entscheidungen technisch nach, die mit der Verabschiedung des Selbstbestimmungsgesetzes schon getroffen wurden. Die Regelung würde somit alle Menschen betreffen, die das Selbstbestimmungsgesetz seit seinem Inkrafttreten im November 2024 in Anspruch genommen haben – egal zu welchem Zeitpunkt.
Wer hingegen nach dem alten „Transsexuellengesetz“ seit 1981 seinen Vornamen und Geschlechtseintrag hat ändern lassen, für den gelten weiterhin die Auskunftssperren.
Chaos Computer Club Hamburg warnt vor “Kartei”
Mit offenen und persönlichen Briefen an die Minister*innen im Rat versuchen Aktivist*innen und Organisationen die Änderungen noch abzuwenden. So fordert etwa der Chaos Computer Club Hamburg die dortige Landesregierung dazu auf, den Entwurf abzulehnen.
Eine Kartei von Personen, die das Selbstbestimmungsgesetz in Anspruch genommen hätten, stelle trans* Personen unter Generalverdacht, heißt es dort. Dass Informationen zu vorherigen Namen und Geschlechtseinträgen praktisch sämtlichen Mitarbeitenden aller Behörden mit Zugriff auf das Melderegister zugänglich würden, verstoße gegen jedes Verständnis von Datenschutz.
Datenschutz & Sicherheit
Patchday: Adobe schließt kritische Lücken in mehreren Produkten
In insgesamt zwölf Security-Bulletins hat Adobe aktuelle Sicherheitslücken nebst verfügbarer Updates aufgeschlüsselt. Von Lücken geplagt und nun gepatcht wurden Animate, Bridge, Connect, Commerce, Creative Cloud Desktop, Dimension, Experience Manager Screens, FrameMaker, Illustrator sowie Substance 3D Modeler, Stager und Viewer.
Weiterlesen nach der Anzeige
Je nach Produkt betreffen die Sicherheitsmängel jeweils mehrere Versionen für Windows, macOS oder auch alle verfügbaren Plattformen. Über kursierenden Exploit-Code oder gar Angriffe in freier Wildbahn ist laut Hersteller bislang nichts bekannt. Dennoch sollten Nutzer die Aktualisierungen, soweit sie nicht automatisch auf den Systemen landen, nicht auf die lange Bank schieben.
Unbefugte Codeausführung & mangelhafte Authentifizierung
Gleich fünf kritische Fixes erhielt Substance 3D Stager, gefolgt von Dimension mit vier schweren Lücken. „Critical“- und „Important“-Einstufungen tauchen aber auch in den meisten der übrigen Advisories auf. Einzige Ausnahme bildet Creative Cloud Desktop: Hier ist lediglich die macOS-Fassung von einer einzigen Lücke mit „Moderate“-Einstufung betroffen.
Wie gewohnt hält sich die Informationsfülle der verfügbaren Adobe-Advisories hinsichtlich Schwachstellen-Details in Grenzen. Auffällig ist allerdings, dass in vielen Fällen eine Ausführung beliebigen Codes im Kontext der Programme möglich ist („arbitrary code execution“). In einigen Produkten können überdies Sicherheits- und Authenzifizierungsmechanismen umgangen werden. Adobe Connect, Commerce und Experience Manager Screens weisen jeweils mehrere Cross-Site-Scripring-Lücken auf.
Weitere Details zu Lücken und verwundbaren Versionen sowie Links zu den verfügbaren Updates sind den Advisores zu entnehmen:
Weiterlesen nach der Anzeige
(ovw)
Datenschutz & Sicherheit
Geschichten aus dem DSC-Beirat: Die Krux der Perspektive
Der DSC-Beirat ist ein Gremium aus Zivilgesellschaft, Forschung und Wirtschaft. Er soll in Deutschland die Durchsetzung des Digital Services Act begleiten und den zuständigen Digital Services Coordinator unterstützen. Svea Windwehr ist Mitglied des Beirats und berichtet in dieser Kolumne regelmäßig aus den Sitzungen.
Eigentlich sollte die Sitzung im Juli die letzte für die bisherige Besetzung des DSC-Beirats gewesen sein. Denn es stand eine Neubesetzung an, für die der Ausschuss für Digitales und Staatsmodernisierung im Bundestag zuständig ist. Doch die verzögert sich voraussichtlich auf den 16. Oktober. Dann steht das Thema auf der Tagesordnung des Bundestages. Die Wahlvorschläge der Fraktionen sind bislang unbekannt, es bleibt also spannend.
Das alles führt dazu, dass ich ein weiteres Mal Einblicke aus der sechsten Beiratssitzung teilen kann. Sie hat wie wenig andere Sitzungen die Potenziale des DSC-Beirats gezeigt, aber auch die Krux der Durchsetzung des Digital Services Act (DSA).
Seltene Transparenz
Der wohl interessanteste Tagungspunkt der Sitzung war ein ausführlicher Austausch mit Prabhat Argawal. Argawal ist zuständiger Abteilungsleiter in der DG Connect, also der Generaldirektion der EU, die für die Durchsetzung des DSA gegenüber den allergrößten Plattformen verantwortlich ist. Der Austausch mit Argawal fand öffentlich statt und bot auch Menschen und Organisationen außerhalb des Beirats seltene Einblicke in den Brüsseler Maschinenraum.
Diese Offenheit war nicht immer selbstverständlich, ist inzwischen aber insbesondere dank des Engagements der zivilgesellschaftlichen Mitglieder so etwas wie eine etablierte Praxis. Man kann nur hoffen, dass der Beirat auch in seiner neuen Konstellation an dieser Praxis festhalten wird – gerade in Zeiten abnehmender Transparenz wie beim Digitalausschuss, der mittlerweile noch weniger öffentlich tagt als früher.
Prabhat Argawal gab ein Update zur internen Organisation seiner Abteilung, die zur Durchsetzung des DSA einige Referate dazugewonnen hat – unter anderem ein Referat, das sich ausschließlich auf Online-Marktplätze fokussiert. Ebenfalls noch recht jung ist ein eigenes Referat, das sich mit dem Schutz von Minderjährigen im Kontext des DSA auseinandersetzt.
Im Dickicht des Jugendschutzes
Zur Erinnerung: Der DSA regelt Fragen des Kinder- und Jugendmedienschutzes in Artikel 28. Dieser Artikel enthält, gelinde gesagt, einige Spannungen: So dürfen Diensteanbieter Minderjährigen keine personalisierte Werbung ausspielen. Sie sollen aber auch keine zusätzlichen Daten erheben, um herauszufinden, welche ihrer Nutzenden denn nun minderjährig sind. Verwirrendes Kernstück des Artikels ist die Verpflichtung, dass Diensteanbieter “geeignete und verhältnismäßige Maßnahmen” ergreifen sollen, um für ein “hohes Maß an Privatsphäre, Sicherheit und Schutz von Minderjährigen” auf ihren Diensten zu sorgen.
Wer sich fragt, was das genau heißen soll, kann seit Juli die Leitlinien zu Artikel 28 konsultieren, in der die EU-Kommission ihre Vorstellungen einer gelungenen Umsetzung aufschreibt. Dazu gehören eine ganze Reihe sinnvoller Vorschläge, darunter: bessere Defaulteinstellungen, um die Privatsphäre zu schützen; das Abstellen von Designfeatures wie nie endenden Feeds, die süchtigmachende Effekte haben können; Maßnahmen, um Minderjährige von Lootboxen fernzuhalten.
Prabhat Argawal hat die Umsetzung genau jener Leitlinien als bisher enttäuschend eingestuft. Die Kommission prüfe noch, welche Änderungen Plattformen vorgenommen hätten, aber „in der Realität“ scheinen die Leitlinien bislang nicht angekommen zu sein.
Das mag auch mit der ungelösten Frage von Altersüberprüfungen zu tun haben. Inmitten lauter werdender Forderungen nach einem Social-Media-Verbot für Teenager sollte den Leitlinien eigentlich eine wichtige Rolle dabei zukommen, zu beantworten, wie sich Europa denn nun die Zukunft des Internets vorstellt.
Die Leitlinien zeichnen ein dementsprechend deutliches Bild: Altersüberprüfungen werden als Voraussetzung für erfolgreichen Kinder- und Jugendschutz gesehen und als geeignet und verhältnismäßig eingestuft. Das wirft Fragen auf: Altersbestimmungstechnologien können grundsätzlich umgangen werden, meist reicht dafür ein simples VPN. Ob sie also wirklich geeignete Instrumente sind, kann dahingestellt werden.
Schwerer wiegt aber ein Blick auf die Verhältnismäßigkeit ihres Einsatzes. Alle bekannten Altersbestimmungstechnologien basieren entweder auf öffentlichen Dokumenten wie Personalausweisen oder e-IDs oder der Verarbeitung anderer Daten der Nutzenden. Etwa indem ihr Nutzungsverhalten analysiert oder ihre biometrischen Daten verarbeitet werden, um ihr Alter zu schätzen. Beide Varianten bringen signifikante Datenschutzrisiken mit sich. Dazu kommt, dass nicht alle Menschen Zugang zu Ausweisdokumenten haben (eine nennenswerte Gruppe wären Kinder und Jugendliche unter 16). Sie könnten so massenhaft Zugang zu Informationen und Inhalten verlieren.
Studien zeigen zudem, dass KI-basierte Systeme, die das Alter von Nutzenden schätzen sollen, regelmäßig höhere Fehlerraten für Frauen und Menschen mit dunkleren Hauttönen haben.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Unbeachtet dieser negativen Implikationen von Altersbestimmungstechnologien stellen sie aber einen zentralen Aspekt der Leitlinien dar. Dazu kommt, dass die Leitlinien Mitgliedstaaten dazu ermächtigen, selber zu entscheiden, ob sie Zugangsverbote für bestimmte Dienste und Alterskohorten festlegen möchten. Mit Blick auf jüngste Äußerungen dänischer, französischer oder griechischer Regierungschef:innen, die sich ausnahmslos für Social-Media-Zugangsbeschränkungen für unter 15- beziehungsweise 16-Jährige einsetzen, scheint es also nur eine Frage der Zeit, bis Social-Media-Verbote zumindest in einigen EU-Ländern Alltag werden.
Je nach Sichtweise gibt es also noch jede Menge unbeantwortete Fragen dazu, was Plattformen genau tun sollen, um Kinder und Jugendliche auf ihren Diensten zu schützen.
Wirkt der DSA?
Trotz der Enttäuschungen beim Kinder- und Jugendschutz hebt Prabhat Agarwal aber die Wirksamkeit des DSA hervor. Er berichtet, dass die Plattformen bereits viel geändert, manche ihre Systeme sogar “komplett neu aufgestellt” haben, auch wenn es von außen nicht immer sichtbar sei. Die Zusammenarbeit mit der Kommission laufe gut: Von hunderten versandten Auskunftsersuchen habe bis jetzt kein Anbieter die Antwortfrist versäumt. Es ist erfreulich zu hören, dass Kommission und Plattformen einen Modus Operandi gefunden haben. Knapp drei Jahre nach seinem Inkrafttreten scheint die Frage, ob die Durchsetzung des DSA funktioniert, aber immer mehr zu einer Frage der Perspektive zu werden.
Eine aktuelle Studie von Das NETTZ kommt zu dem Schluss, dass die Meldewege auf großen Onlineplattformen selten genutzt werden – Nutzer:innen möchten zwar problematische Inhalte melden, fühlen sich aber von unbekannten rechtlichen Kategorien, mangelndem Feedback und komplexen Verfahren abgeschreckt: Jede vierte DSA-Meldung werde demnach abgebrochen.
In Amsterdam urteilte ein Gericht kürzlich, dass Meta gegen den DSA verstößt: Der Konzern hat die Auflage, chronologische Feeds anzubieten, die nicht auf Profiling basieren, nicht richtig umgesetzt. Das sind nur zwei Beispiele für absolute DSA-Grundlagen, bei denen es auch nach drei Jahren selbst bei den größten Plattformen noch hapert. Das ist insofern erstaunlich, als dass die Kommission eine ganze Abteilung und ein Budget von über 50 Millionen Euro zur Beaufsichtigung von sehr großen Online-Plattformen zur Verfügung hat. Auf den Abschluss eines Verfahrens durch die Kommission wartet man währenddessen nach wie vor.
Auch der Forschungsdatenzugang existiert aktuell nur in der Theorie. Er ist ein Kernstück des DSA und soll es unabhängigen Forschenden ermöglichen, systemische Risiken mit Plattformdaten zu erforschen.
All diese Themen sind sehr komplex: Es ist kein Leichtes, den DSA mit Leben zu füllen. Doch angesichts der immer stärker werdenden Kritik an europäischen Ansätzen der Plattformregulierung müssen Aufsichtsbehörden entweder schlagkräftiger auftreten – oder an der Kommunikation ihrer Erfolge arbeiten.
-
UX/UI & Webdesignvor 2 Monaten
Der ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 2 Monaten
Adobe Firefly Boards › PAGE online
-
Social Mediavor 2 Monaten
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 2 Monaten
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 1 Monat
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 4 Wochen
Fake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
Apps & Mobile Entwicklungvor 3 Monaten
Firefox-Update 141.0: KI-gestützte Tab‑Gruppen und Einheitenumrechner kommen
-
Online Marketing & SEOvor 3 Monaten
So baut Googles NotebookLM aus deinen Notizen KI‑Diashows