Definition Datendiebstahl

Was ist ein Datendiebstahl?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Datendiebstahl bedeutet unbefugtes Beschaffen geheimer, geschützter oder personenbezogener Daten.
Ein Datendiebstahl bedeutet unbefugtes Beschaffen geheimer, geschützter oder personenbezogener Daten. (Bild: Pixabay / CC0)

Beim Datendiebstahl verschaffen sich Unbefugte geheime, geschützte oder nicht für sie vorgesehen Daten wie personenbezogene Daten. Die Daten lassen sich anschließend missbräuchlich verwenden. Der Datendiebstahl kann sich auf digital gespeicherte oder auf physischen Medien wie Papier abgelegte Daten beziehen.

Mit dem Begriff Datendiebstahl wird die unbefugte Beschaffung von geheimen, geschützten oder sensiblen und nicht für jedermann bestimmte Daten bezeichnet. Betroffene Daten können personenbezogene Daten, Zugangskennungen, Zahlungsdaten oder Firmengeheimnisse und vertrauliche Daten sein.

Beim Datendiebstahl ist eine Abgrenzung zwischen dem physischen und dem nicht physischen Diebstahl der Daten möglich. Der physische Datendiebstahl entwendet neben den eigentlichen Daten auch das Medium auf dem diese abgelegt sind. Diese Medien sind beispielsweise Papier, Magnetbänder oder andere Speichermedien. Beispielsweise werden Briefe, Kontoauszüge, Ausweispapiere, Festplatten oder USB-Sticks mit Daten gestohlen. Beim nicht physischen Datendiebstahl handelt es sich im eigentlichen Sinn des Wortes nicht um einen Diebstahl, sondern um ein unbefugtes Kopieren oder Lesen von Daten. So werden E-Mails kopiert oder gelesen, durch Phishing-Angriffe Passwörter ermittelt oder PINs von Bankkarten entwendet.

Wurden meine E-Mail-Adresse und Passwort gestohlen?

HPI Identity Leak Checker

Wurden meine E-Mail-Adresse und Passwort gestohlen?

29.01.19 - Die Doxing-Affäre zum Jahresbeginn hat vielen Internetnutzern die Gefahren eines Identitäts­dieb­stahls bewusst gemacht. Das zeigen auch die aktuellen Abrufzahlen des HPI Identity Leak Checkers, die seit Jahresbeginn sprunghaft angestiegen sind. "Allein in den letzten drei Wochen haben mehr als 1,5 Millionen Nutzer den HPI-Service genutzt und ihre Daten überprüfen lassen", so HPI-Direktor Professor Christoph Meinel. lesen

Der Diebstahl von Daten aus gesetzlicher Sicht

Der Gesetzgeber hat einen eigenen Paragraphen für das Ausspähen von Daten im Strafgesetzbuch verankert. Der § 202a Strafgesetzbuch (StGB) bezieht sich auf die unberechtigte Beschaffung von Daten durch Ausspähen und stellt diese unter Strafe. Er bezieht sich jedoch auf Daten, die magnetisch, elektronisch oder auf sonstige Weise nicht wahrnehmbar gespeichert sind. Voraussetzung ist, dass der Täter sich für ihn nicht bestimmte, gegen unbefugten Zugriff geschützte Daten beschafft hat. Daraus lässt sich ableiten, dass nicht grundsätzlich jeder unbefugte Zugriff auf einen Rechner strafbar ist. Zusätzlich ist unter Umständen das Ausspähen von Daten erforderlich.

Abgrenzung von Datendiebstahl und Datenmissbrauch

Der Begriff Datendiebstahl bezieht sich auf den Vorgang der illegalen Beschaffung von Daten. Er muss noch keine missbräuchliche Verwendung der Daten nach sich ziehen. Erst beim Datenmissbrauch nutzt der Täter die beschafften Daten ohne Wissen der Eigentümer für widerrechtliche Handlungen. Diese Handlungen können beispielsweise unerlaubte Überweisungen, das Vorgeben falscher Identitäten, das Kompromittieren von E-Mail-Konten oder das Ausnutzen von Betriebsgeheimnissen sein.

Große Datendiebstähle im Überblick

Yahoo, LinkedIn, Uber, Adobe, Equifax

Große Datendiebstähle im Überblick

18.12.17 - Immer wieder erschüttern Meldungen zu großen Datendiebstählen das Internet. Wir stellen die größten Leaks der letzten Jahre vor und geben konkrete Tipps, wie Sie herausfinden können, ob Sie betroffen sind und sich als Nutzer gegen solche Datenraube schützen können. lesen

Schutzmaßnahmen vor dem Diebstahl von Daten

Prinzipiell sind zur Vermeidung des Datendiebstahls die Grundsätze der Datensparsamkeit und der Datenvermeidung einzuhalten. Soll der physische Datendiebstahl verhindert werden, kann es sinnvoll sein, Speichermedien besonders zu sichern oder sie, wenn sie nicht mehr benötigt werden, unlesbar zu machen oder zu vernichten. Auf Papier abgelegte Daten lassen sich beispielsweise mit einem Aktenvernichter unlesbar machen.

Der Passwortdiebstahl lässt sich durch die Absicherung der Rechner mit Virenscannern und die Verwendung sicherer Passwörter, die regelmäßig verändert werden, erschweren. Eine Mehrfaktor-Authentifizierung sichert Online-Zugänge zusätzlich ab. Auf elektronischen Übertragungsstrecken und Speichermedien sollte die Verschlüsselung der Daten eingesetzt werden.

Wichtig ist es zum Schutz vor Datendiebstahl, Personen hinsichtlich der Risiken zu sensibilisieren und sie im Umgang mit vertraulichen, personenbezogenen oder kritischen Daten zu schulen.

Verständnis wecken für IT-Sicherheit

Mehr Erfolg mit Security Awareness

Verständnis wecken für IT-Sicherheit

15.06.18 - Das Hauptziel von Security Awareness (SecAware) ist es, die Computer-Nutzer für die zahlreichen Cyber-Bedrohungen zu sensibilisieren. Da nicht jeder Angriff sich durch die Kombination aus Sicherheits-Hard- und Software abfangen lässt, muss der IT-Nutzer als „Last Line of Defense“ agieren und „durchgerutschte“ Angriffe abwehren. Diese gute Idee funktioniert aber oft nicht! lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Mehr IT-Sicherheit braucht mehr Strategie

Sicherheitsprognosen 2020

Mehr IT-Sicherheit braucht mehr Strategie

Die Sicherheitsexperten von Forescout betonen im Rahmen ihrer Sicherheitsprognosen für das Jahr 2020, wie schnell sich der Cybersicherheitssektor weiterhin verändert. Die Bedrohungen und Angreifer werden immer raffinierter und richten weiter verheerende Schäden in Unternehmen aller Größen und Branchen an, und eine Trendwende ist nicht in Sicht. lesen

Cyber-Attacken aus den eigenen Reihen

Software gegen Insider-Angriffe

Cyber-Attacken aus den eigenen Reihen

Unternehmen müssen sich vor externen Hackerangriffen schützen – so lautet eine oft wiederholte Werbebotschaft. Studien zeigen allerdings, dass mehr als jede zweite Cyberattacke aus den eigenen Reihen kommt; meist durch ehemalige Mitarbeiter. Eine durchgängige Sicherheitsstrategie und passende Security-Software können hier allerdings helfen. lesen

Mobiler Arbeitsplatz ohne Kompromisse

Security und Datenschutz am Endpoint

Mobiler Arbeitsplatz ohne Kompromisse

Der Trend zum mobilen Arbeiten geht mit Sicherheitsrisiken einher. Einen häufig unterschätzten Schwachpunkt stellen unverschlüsselte USB-Sticks dar. Um sensible Informationen vor Datendiebstahl zu schützen und gesetzliche Direktiven wie die Datenschutz-Grundverordnung (DSGVO) einhalten zu können, gehört eine Implementierung benutzerfreundlicher Endpoint-Security-Lösungen zum Pflichtprogramm. lesen

Jeder zweite Ex-Mitarbeiter hat noch Zugriff auf das Firmennetz

Onboarding und Offboarding von Mitarbeitern

Jeder zweite Ex-Mitarbeiter hat noch Zugriff auf das Firmennetz

Ivanti hat 400 IT-Profis zu On- und Offboarding-Prozessen in Unternehmen befragt und dabei festgestellt, dass hier noch deutlich Luft nach oben ist. An automatisierten Lösungen hapert es – und nur die wenigsten haben einen wirklichen Überblick zu den vergebenen Rechten. lesen

Handbuch für DS-GVO konforme Passwortsicherheit

[Gesponsert]

Schutz vor Datendiebstahl

Handbuch für DS-GVO konforme Passwortsicherheit

Nach wie vor stellt die Kombination aus Benutzername und Password die am häufigsten verwendete Methode da, um sich an Computersystemen anzumelden. Anwendern fällt es in der Regel schwer, gute und damit starke Passwörter zu wählen. Deshalb sind Organisationen in der Pflicht, durch geeignete technische und organisatorische Maßnahmen (TOM) dafür zu sorgen, dass schwache Passwörter nicht verwendet werden können. lesen

Verschlüsselte Alternative zu WeTransfer

Deutsche Plattform für den Datenaustausch

Verschlüsselte Alternative zu WeTransfer

Mit dem Online-Tool Schicks.Digital sollen Datenmengen bis 3 GB kostenlos und ohne Login versendet werden können – und zwar mit einer Ende-zu-Ende-Verschlüsselung. Die für den Service verwendeten Server stehen in Deutschland und werden von dem Münchner Unternehmen Uniki gehostet. lesen

Über 100 Milliarden Euro Schaden pro Jahr

Angriffsziel deutsche Wirtschaft

Über 100 Milliarden Euro Schaden pro Jahr

Kriminelle Attacken auf Unternehmen verursachen in Deutschland Rekordschäden. Durch Sabotage, Datendiebstahl oder Spionage entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von 102,9 Milliarden Euro – analoge und digitale Angriffe zusammen­genommen. Der Schaden ist damit fast doppelt so hoch wie noch vor zwei Jahren (2016/2017: 55 Milliarden Euro p.a.). lesen

Vernetzte Anwendungen vor Cyberattacken schützen

Fachbuch „Cybersicherheit“

Vernetzte Anwendungen vor Cyberattacken schützen

Cyberattacken werden ein immer größeres Problem. Gerade bei vernetzten Anwendungen in der Industrie 4.0 droht Gefahr, wenn sich Kriminelle in Produktionsprozesse hacken, oder ganze Anlagen lahmlegen. Speziell KMUs haben oft keine großen Ressourcen, um sich um solche Gefahren adäquat zu kümmern. Für sie speziell gibt das neue Fachbuch „Cybersicherheit für vernetzte Anwendungen in der Industrie 4.0“ gute Praxistipps und Best Practices. lesen

Der Kampf der künstlichen Intelligenzen

Neues eBook „Next-Generation Cyberwar“

Der Kampf der künstlichen Intelligenzen

Cyberangriffe auf Staaten und kritische Infrastrukturen sind längst keine Fiktion mehr, heißt es im Weißbuch zur Sicherheitspolitik und Zukunft der Bundeswehr. In den vergangenen Jahren haben terroristische, nachrichten­dienstliche und militärische Bedrohungen im Cyberraum eine neue Dimension erreicht. Mit KI (Künstlicher Intelligenz) erhält der Cyberwar nun eine neue Qualität. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45579225 / Definitionen)