Persönliche Daten von Führungskräften und Mitarbeitern kursieren auf Hunderten von Datenbrokern, Verzeichnisseiten und öffentlichen Datenbanken – oft ohne das Wissen der Betroffenen. Spezialisierte Data-Removal-Dienste versprechen, diese digitalen Spuren systematisch zu beseitigen. ZDNet hat die bekanntesten Anbieter verglichen und bewertet, welche davon tatsächlich halten, was sie versprechen.
Digitale Spurenbereinigung: Warum Datenschutz zur Managementaufgabe wird
Was Data-Removal-Dienste leisten – und was nicht
Data-Removal-Dienste wie DeleteMe, Incogni oder Privacy Bee agieren als Intermediäre zwischen Nutzern und sogenannten Datenbrokern. Diese Broker sammeln öffentlich zugängliche Informationen – Adressen, Telefonnummern, berufliche Hintergründe, Kaufverhalten – und verkaufen sie an Dritte, darunter Werbetreibende, Auskunfteien oder im schlimmsten Fall auch kriminelle Akteure. Die Dienste senden im Namen ihrer Kunden Löschanfragen an diese Plattformen und verfolgen den Prozess nach.
Eine vollständige und dauerhafte Entfernung aller Daten ist technisch nicht möglich – seriöse Anbieter setzen daher auf kontinuierliches Monitoring und wiederkehrende Bereinigungszyklen.
Datenbrokern steht es in vielen Jurisdiktionen frei, bereits gelöschte Einträge aus neuen Quellen erneut zu befüllen. Seriöse Anbieter beschränken sich daher nicht auf einmalige Löschanfragen, sondern bieten laufende Überwachung und regelmäßige Aktualisierungen an.
Die Testsieger im Überblick
Im ZDNet-Vergleich schneiden mehrere Dienste besonders gut ab – mit unterschiedlichen Stärken:
DeleteMe
DeleteMe gilt als etablierter Platzhirsch mit breiter Abdeckung und detaillierten Berichten über durchgeführte Löschungen. Der Dienst eignet sich besonders für Nutzer, die Transparenz und Nachvollziehbarkeit priorisieren.
Incogni
Incogni, ein Produkt des VPN-Anbieters Surfshark, punktet mit einem vergleichsweise günstigen Preisniveau und einem automatisierten Prozess, der mit über 180 Datenbrokern interagiert.
Privacy Bee
Privacy Bee richtet sich stärker an Unternehmenskunden und bietet dedizierte Lösungen für Teams und Organisationen an – ein Aspekt, der für Corporate-Security-Abteilungen zunehmend relevant wird.
Gemeinsam ist allen führenden Anbietern, dass sie auf automatisierte Anfrageprozesse setzen, regelmäßige Re-Scans durchführen und ihren Kunden Statusberichte liefern. Die Qualität der Abdeckung – also die Anzahl der adressierten Datenbroker – variiert dabei erheblich.
Datenschutz als strategische Unternehmensaufgabe
Der Markt für Data-Removal-Dienste wächst, weil das Bewusstsein für die Risiken öffentlich zugänglicher Personendaten steigt. Für Unternehmen geht es dabei längst nicht mehr nur um den Schutz von Privatpersonen:
Exponierte Daten von Führungskräften können für gezielte Phishing-Angriffe, Social Engineering oder Identitätsdiebstahl genutzt werden.
Sicherheitsteams betrachten die digitale Fußabdruckreduktion daher zunehmend als Teil eines ganzheitlichen Risikomanagements. Einzelne Mitarbeiter können zwar bei vielen Datenbrokern selbst Löschanfragen stellen – der Prozess ist jedoch zeitintensiv und erfordert technisches Verständnis sowie regelmäßige Wiederholung. Externe Dienste automatisieren diesen Aufwand und skalieren ihn auf Organisationsebene.
Einordnung für deutsche Unternehmen
Für Unternehmen im deutschsprachigen Raum ist die Situation differenziert zu betrachten. Die Datenschutz-Grundverordnung (DSGVO) gibt europäischen Bürgerinnen und Bürgern ein gesetzliches Recht auf Löschung personenbezogener Daten – bekannt als „Recht auf Vergessenwerden” nach Art. 17 DSGVO.
Viele der getesteten Dienste operieren jedoch primär im US-Markt und decken europäische Datenbroker nur eingeschränkt ab. Unternehmen sollten daher prüfen:
- Welche Anbieter tatsächlich DSGVO-konform agieren
- Ob europäische Quellen systematisch einbezogen werden
- Wie die interne Sensibilisierung von Führungskräften für öffentlich zugängliche Profildaten gestaltet wird
Plattformen wie LinkedIn oder branchenspezifische Verzeichnisse dienen häufig als Ausgangspunkt für gezielte Angriffe – und sollten daher in jede Strategie zur digitalen Spurenbereinigung einbezogen werden.