Die praktische Antwort lautet: DeepSeek nicht für personenbezogene, vertrauliche oder geschäftskritische Informationen nutzen, wenn der Zugriff über die offizielle App, einen Webdienst oder eine Cloud/API läuft. Die Berliner Beauftragte für Datenschutz und Informationsfreiheit informierte Apple und Google in Deutschland am 27. Juni 2025 über die DeepSeek-App als „illegal content“ [11].
Wichtig ist die Einordnung: Die vorliegenden Quellen belegen vor allem Datenschutz-, Drittlandtransfer- und Compliance-Bedenken. Sie liefern keine Grundlage für die pauschale Behauptung, dass DeepSeek automatisch Malware ist oder jede Nutzung ein Gerät kompromittiert [2][
4][
6][
11].
Erst klären: App, Cloud oder lokal?
Bei Suchanfragen nach „DeepSeek V4“ wird oft über das Modell gesprochen. Die in Deutschland belegte regulatorische Maßnahme betrifft jedoch die DeepSeek-App beziehungsweise den Dienst, nicht eine separate technische Sicherheitszertifizierung eines bestimmten Modellnamens [11]. Für die Praxis ist deshalb entscheidend, wohin Ihre Eingaben, Dateien und Nutzungsdaten fließen.
| Zugriffsart | Praktische Einschätzung |
|---|---|
| Offizielle App | Für sensible Daten meiden. Genau die DeepSeek-App wurde von der Berliner Datenschutzaufsicht bei Apple und Google in Deutschland als „illegal content“ gemeldet [ |
| Webdienst oder Cloud/API | Nur mit nicht sensiblen Daten oder nach formaler Prüfung nutzen. Wenn Prompts, Dokumente oder Nutzungsdaten an Anbieterinfrastruktur gehen, stellen sich dieselben Datenschutz- und Drittlandtransferfragen, die in Berichten zu DeepSeek beschrieben werden [ |
| Private Tests | Allenfalls für allgemeine Fragen, fiktive Beispiele oder anonymisierte Inhalte vertretbar. Echte Namen, Dokumente, Kundendaten oder Geheimnisse gehören dort nicht hinein. |
| Lokaler Betrieb | Separat zu bewerten, wenn Daten die eigene Umgebung nicht verlassen. Das Restrisiko hängt dann von Implementierung, Updates, Konfiguration und Infrastruktur ab [ |
Warum DeepSeek in Deutschland kritisch gesehen wird
Der Kern der deutschen Kritik ist nicht die Antwortqualität des KI-Modells, sondern der Umgang mit Nutzerdaten. Die Berliner Datenschutzaufsicht begründete ihren Schritt damit, dass personenbezogene Daten deutscher Nutzerinnen und Nutzer nach China übertragen würden und DeepSeek kein ausreichendes Schutzniveau nach DSGVO-Anforderungen nachgewiesen habe [11].
Weitere Berichte beschreiben denselben Schwerpunkt: Es geht um mutmaßlich rechtswidrige Datenerhebung, Datenübermittlungen nach China und die Frage, ob DeepSeek die europäischen Datenschutzanforderungen erfüllt [2][
4][
5][
6]. Für Nutzer bedeutet das nicht, dass jeder Prompt zwangsläufig missbraucht wird. Es bedeutet aber, dass die App- und Cloud-Nutzung mit vertraulichen Inhalten ein erhebliches Datenschutz- und Compliance-Risiko darstellen kann.
Welche Daten nicht in DeepSeek gehören
Behandeln Sie DeepSeek über App, Web oder Cloud wie jeden ungeprüften externen KI-Dienst: Geben Sie nur Informationen ein, die im Zweifel öffentlich werden dürften. Besonders tabu sind:
- Passwörter, API-Schlüssel, Zugangsdaten und Zwei-Faktor-Codes
- Ausweis-, Steuer-, Bank-, Versicherungs- und Vertragsdaten
- Gesundheitsdaten und andere besonders sensible personenbezogene Informationen
- Kundendaten, Mitarbeiterdaten, Schülerdaten, Mandatsdaten oder Fallakten
- interne Dokumente, Protokolle, Strategiepapiere, Angebote und unveröffentlichte Präsentationen
- vertraulicher Quellcode, Systemarchitekturen, Sicherheitskonzepte oder Schwachstelleninformationen
- personenbezogene Sachverhalte aus Kanzlei, Praxis, Beratung, Schule, Behörde oder Personalabteilung
Was für Unternehmen, Behörden und Schulen gilt
Für Organisationen reicht ein privater Bauchcheck nicht aus. Wenn DeepSeek beruflich genutzt werden soll, sollten Datenschutz, IT-Sicherheit und gegebenenfalls Rechtsabteilung vorab prüfen, welche Daten verarbeitet werden, wohin sie übertragen werden, welche Verträge und Rechtsgrundlagen gelten und ob eine interne Freigabe existiert. Genau diese Fragen stehen im Zentrum der deutschen Diskussion um DeepSeek, insbesondere wegen möglicher DSGVO-Verstöße und Datenübermittlungen nach China [4][
6][
11].
Ohne solche Prüfung sollte DeepSeek nicht produktiv für Kundendaten, Personalvorgänge, Unterrichtsdaten, Behördenakten, Mandatsinformationen oder interne Geschäftsunterlagen eingesetzt werden. Für sensible Inhalte sind freigegebene Systeme mit dokumentierter Datenverarbeitung oder lokal kontrollierte Deployments die deutlich sicherere Prüfrichtung; bei lokalen Varianten entscheidet aber die konkrete technische Umsetzung [3].
So testen Sie DeepSeek risikoärmer
Wer DeepSeek privat für harmlose Experimente nutzt, kann das Risiko reduzieren, aber nicht vollständig beseitigen:
- Verwenden Sie fiktive Beispiele statt echter Personen- oder Unternehmensdaten.
- Entfernen Sie Namen, E-Mail-Adressen, Kundennummern, Aktenzeichen und andere Identifikatoren.
- Laden Sie keine Originaldokumente hoch.
- Erteilen Sie der App nur Berechtigungen, die zwingend notwendig sind.
- Nutzen Sie ein separates Konto und ein starkes, einzigartiges Passwort.
- Verwenden Sie DeepSeek nicht für berufliche Inhalte, solange Ihre Organisation den Dienst nicht ausdrücklich freigegeben hat.
Fazit: Für sensible Daten besser meiden
Auf Basis der vorliegenden Quellen ist DeepSeek in Deutschland nicht pauschal als technischer Geräteangriff belegt. Für die offizielle App sowie für Web- oder Cloud-Nutzung ist die Datenschutzlage aber kritisch genug, dass personenbezogene, vertrauliche und geschäftskritische Daten dort nicht hingehören. Ausschlaggebend ist die Maßnahme der Berliner Datenschutzaufsicht vom 27. Juni 2025 und die damit verbundene Kritik an Datenübermittlungen nach China [11][
2][
4][
6].
Wer DeepSeek nur mit fiktiven, anonymisierten oder rein allgemeinen Prompts testet, geht ein deutlich kleineres Risiko ein. Sobald echte Personen, interne Dokumente, Geschäftsgeheimnisse oder regulierte Daten beteiligt sind, ist ein geprüfter, freigegebener oder lokal kontrollierter Ansatz die sicherere Variante [3].




