Die irische Datenschutzaufsicht hat Permanent TSB heute mit insgesamt 277.500 Euro sanktioniert, weil drei gemeldete Sicherheitsvorfälle im Contact Center der Bank mehr waren als unglückliche Einzelfehler. Nach Darstellung der Data Protection Commission konnten Angreifer, die bereits über bestimmte Kundendaten verfügten, bei der Open24-Hotline anrufen, sich als Kontoinhaber ausgeben und anschließend Kontodetails verändern oder weitere Kontoinformationen abgreifen. Genau das macht den Fall für DSGVOSCAN interessant. Er dreht sich nicht um spektakuläre Malware, sondern um eine viel alltäglichere Schwachstelle, die in vielen Organisationen unterschätzt wird: schwache Identitätsprüfungen in Service- und Supportprozessen.
Die DPC beschreibt den Kern des Problems ungewöhnlich klar. In allen drei Vorfällen seien angemessene Sicherheitsprotokolle nicht eingehalten worden. Dadurch konnten die Täter nicht nur zusätzliche Informationen erhalten, sondern auch mit geänderten Kontodaten die Grundlage für weiteren Betrug legen. Betroffene mussten ihre Konten schließen, in einzelnen Fällen entstand sogar finanzieller Schaden. Wie der Irish Independent berichtet, wirft die Aufsicht der Bank vor, böswilligen Akteuren den Zugriff auf Kundenkonten nicht wirksam verwehrt zu haben. Aus Datenschutzsicht ist das entscheidend, weil hier nicht nur Vertraulichkeit verletzt wurde, sondern auch die Integrität der verarbeiteten Daten und der Schutz gegen missbräuchliche Veränderungen.
Der heutige Fall hat damit eine operative Schärfe, die über klassische Pannenkommunikation hinausgeht. Wenn ein Unternehmen sensible Kundendaten per Telefon verwaltet, muss die Identitätsprüfung dem Risiko des Prozesses entsprechen. Bei einer Bank gilt das erst recht. Wer am Telefon Änderungen an Kontodaten, Kontaktangaben oder anderen sicherheitsrelevanten Informationen zulässt, betreibt faktisch einen Hochrisiko-Kanal. Genau daran knüpft die DPC ihre Entscheidung. Sie sieht Verstöße gegen den Grundsatz der Integrität und Vertraulichkeit aus Artikel 5 Absatz 1 Buchstabe f DSGVO, gegen Artikel 32 zur angemessenen Sicherheit der Verarbeitung und gegen Artikel 33, weil die Meldung der Vorfälle nicht ohne unangemessene Verzögerung innerhalb von 72 Stunden erfolgte.
Warum der DPC-Fall mehr ist als eine verspätete Pannenmeldung
Spannend ist an der Entscheidung nicht allein die Höhe des Bußgelds. 250.000 Euro entfallen auf die unzureichenden technischen und organisatorischen Maßnahmen, weitere 27.500 Euro auf die verspätete Meldung. Das zeigt eine Priorität, die viele Unternehmen ernst nehmen sollten. Aufsichtsbehörden sanktionieren nicht nur den Moment des Schadens, sondern vor allem die vorgelagerte Prozessarchitektur. Wenn eine Hotline oder ein Servicecenter zu viele Änderungen auf Basis schwacher oder inkonsistenter Prüfmerkmale erlaubt, liegt das Problem bereits in der Gestaltung des Ablaufs, nicht erst im erfolgreichen Angriff.
Gerade Banken, Versicherer, Telekommunikationsanbieter und andere Organisationen mit starkem Kundenservice-Anteil sollten den Fall deshalb nicht als reine Branchenmeldung lesen. Die DPC macht sichtbar, dass Identitätsprüfungen am Telefon kein weicher Randprozess sind, sondern ein Teil der Sicherheitsarchitektur. Sobald Mitarbeitende dort Daten offenlegen, Stammdaten ändern oder Zugänge indirekt vorbereiten können, reicht ein Script mit bekannten Kundeninformationen oft aus, um interne Schutzmechanismen zu umgehen. Anders gesagt: Social Engineering wird dann erfolgreich, wenn der Geschäftsprozess dafür schon offensteht.
Hinzu kommt der Meldeaspekt. Die irische Aufsicht hat ausdrücklich auch die Fristverletzung nach Artikel 33 DSGVO aufgenommen. Das ist ein zusätzlicher Warnhinweis für Incident-Response-Teams. Wer erst lange diskutiert, ob ein Vorfall schon meldepflichtig ist, verliert schnell den regulatorischen Takt. In Konstellationen mit Kontozugriff, Datenänderung und möglichem Folgebetrug sollte diese Debatte gar nicht erst träge laufen. Der heutige DPC-Fall zeigt, dass eine schwache Erstreaktion den ursprünglichen Sicherheitsmangel noch verschärfen kann.
Was Banken und Servicecenter daraus lernen sollten
Für Unternehmen liegt die wichtigste Lehre nicht in einem neuen Spezialtool, sondern in der nüchternen Prozessfrage: Welche Änderungen dürfen im Servicekanal überhaupt nach welcher Prüfung ausgelöst werden. Gerade dort, wo Mitarbeitende helfen, beschleunigen und pragmatisch lösen sollen, entsteht schnell ein falscher Anreiz zugunsten von Komfort. Doch bei sensiblen Konten ist Bequemlichkeit kein neutraler Wert. Wer Identität nur über einige bekannte Kundendaten plausibilisiert, behandelt Informationen als Geheimnis, die in Wahrheit längst durch Datenlecks, Phishing oder andere Vorfälle verfügbar sein können.
Sinnvoll ist deshalb eine strengere Trennung zwischen Auskunft, Änderung und Eskalation. Harmlos wirkende Datenkorrekturen können in Wahrheit der Auftakt für Kontenübernahme, Umleitung von Benachrichtigungen oder Folgeangriffe sein. Unternehmen sollten für solche Schritte zusätzliche Nachweise, kanalübergreifende Bestätigungen oder zeitversetzte Sicherheitsstopps einbauen. Ebenso wichtig ist es, Call-Center-Prozesse nicht nur fachlich, sondern aus Sicht eines Angreifers zu testen. Wenn geschulte Mitarbeitende unter Zeitdruck zu viele Ausnahmen machen können, ist das kein Schulungsrandthema, sondern ein Governance-Problem.
Der Permanent-TSB-Fall ist damit ein sauber belegtes Same-Day-Signal aus Europa: Datenschutz scheitert oft nicht an der großen Plattform oder am exotischen Datenbroker, sondern an alltäglichen Servicewegen, die für Angreifer zu offen modelliert sind. Wer personenbezogene Daten im Kundendienst verarbeitet, sollte den heutigen DPC-Befund als Aufforderung lesen, telefonische Identitätsprüfungen, Änderungsrechte und Meldewege jetzt nachzuschärfen. Sonst reicht am Ende tatsächlich ein Anruf, um aus Kundenservice einen DSGVO-Fall zu machen.
Bildquelle: Pexels
Quellen: Data Protection Commission, „Data Protection Commission Publishes Final Decision Following Inquiry into Permanent TSB“; Data Protection Commission, Press Releases; The Irish Independent, „PTSB fined €277,500 by DPC for not preventing malicious actors access customer bank accounts“; MLex, „Irish retail bank PTSB gets €277,500 privacy fine for account security breaches“.




