
Namen und E-Mail-Adressen durch Support-Panne bei Digital Charging Solutions (DCS) offengelegt – Abrechnung bleibt sicher
Das deutsche Unternehmen Digital Charging Solutions (DCS), Anbieter von Ladestationen für Elektrofahrzeuge und Abrechnungspartner für Herstellerstationen, hat seine Kunden über einen Sicherheitsvorfall informiert, bei dem persönliche Daten möglicherweise kompromittiert wurden.
In einer E-Mail an Kia-Kunden in Großbritannien, die The Register vorliegt, erklärte DCS: „Vor einigen Tagen haben wir Unregelmäßigkeiten bei der Verarbeitung von DCS-Datensätzen durch einen unserer Dienstleister festgestellt. Dieser Dienstleister unterstützt uns im Kundenservice und hat dafür Zugriff auf Kundendaten.“
Die Untersuchungen hätten ergeben, dass der Dienstleister in Einzelfällen ohne triftigen Grund auf Kundendaten zugegriffen habe. DCS arbeitet demnach eng mit der Geschäftsführung des Anbieters zusammen, hat zusätzliche Sicherheitsmaßnahmen ergriffen und die Strafverfolgungs- sowie Datenschutzbehörden informiert. „Aus Vorsicht informieren wir Sie heute über diesen Vorfall“, heißt es in der Mitteilung.
DCS betreut nach eigenen Angaben mehr als eine Million Nutzer in über 30 Ländern und ist an der Betreibung von über 980.000 Ladestationen in Europa beteiligt. Auch eine ähnliche E-Mail in deutscher Sprache, die an einen BMW-eCharging-Nutzer verschickt wurde, kursiert in sozialen Medien.
Am 19. September richtete DCS eine spezielle Informationsseite zum Vorfall ein. Darin heißt es, dass Zahlungsinformationen nicht betroffen seien, da diese weder gespeichert noch verarbeitet würden. „Zum jetzigen Zeitpunkt kann nicht ausgeschlossen werden, dass Daten anderer Kunden unbefugt eingesehen wurden. Die Untersuchung wird einige Zeit in Anspruch nehmen. Aus Datenschutzgründen und aus Vorsicht wurden die Kunden dennoch informiert. Der Ladeservice funktioniert weiterhin reibungslos. Die Abrechnung ist sicher.“
Demnach seien bisher nur wenige Fälle – im einstelligen Bereich – bestätigt worden, beschränkt auf Namen und E-Mail-Adressen. In einer Stellungnahme gegenüber The Register bestätigte DCS, dass dies weiterhin zutrifft.
Kunden müssen keine weiteren Schritte unternehmen, sollten jedoch generell wachsam bleiben und auf mögliche Phishing-Nachrichten achten.
Entdecken Sie mehr
Bild/Quelle: Pixabay
Fachartikel

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen









