Definition Datendiebstahl

Was ist ein Datendiebstahl?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Datendiebstahl bedeutet unbefugtes Beschaffen geheimer, geschützter oder personenbezogener Daten.
Ein Datendiebstahl bedeutet unbefugtes Beschaffen geheimer, geschützter oder personenbezogener Daten. (Bild: Pixabay / CC0)

Beim Datendiebstahl verschaffen sich Unbefugte geheime, geschützte oder nicht für sie vorgesehen Daten wie personenbezogene Daten. Die Daten lassen sich anschließend missbräuchlich verwenden. Der Datendiebstahl kann sich auf digital gespeicherte oder auf physischen Medien wie Papier abgelegte Daten beziehen.

Mit dem Begriff Datendiebstahl wird die unbefugte Beschaffung von geheimen, geschützten oder sensiblen und nicht für jedermann bestimmte Daten bezeichnet. Betroffene Daten können personenbezogene Daten, Zugangskennungen, Zahlungsdaten oder Firmengeheimnisse und vertrauliche Daten sein.

Beim Datendiebstahl ist eine Abgrenzung zwischen dem physischen und dem nicht physischen Diebstahl der Daten möglich. Der physische Datendiebstahl entwendet neben den eigentlichen Daten auch das Medium auf dem diese abgelegt sind. Diese Medien sind beispielsweise Papier, Magnetbänder oder andere Speichermedien. Beispielsweise werden Briefe, Kontoauszüge, Ausweispapiere, Festplatten oder USB-Sticks mit Daten gestohlen. Beim nicht physischen Datendiebstahl handelt es sich im eigentlichen Sinn des Wortes nicht um einen Diebstahl, sondern um ein unbefugtes Kopieren oder Lesen von Daten. So werden E-Mails kopiert oder gelesen, durch Phishing-Angriffe Passwörter ermittelt oder PINs von Bankkarten entwendet.

Wurden meine E-Mail-Adresse und Passwort gestohlen?

HPI Identity Leak Checker

Wurden meine E-Mail-Adresse und Passwort gestohlen?

29.01.19 - Die Doxing-Affäre zum Jahresbeginn hat vielen Internetnutzern die Gefahren eines Identitäts­dieb­stahls bewusst gemacht. Das zeigen auch die aktuellen Abrufzahlen des HPI Identity Leak Checkers, die seit Jahresbeginn sprunghaft angestiegen sind. "Allein in den letzten drei Wochen haben mehr als 1,5 Millionen Nutzer den HPI-Service genutzt und ihre Daten überprüfen lassen", so HPI-Direktor Professor Christoph Meinel. lesen

Der Diebstahl von Daten aus gesetzlicher Sicht

Der Gesetzgeber hat einen eigenen Paragraphen für das Ausspähen von Daten im Strafgesetzbuch verankert. Der § 202a Strafgesetzbuch (StGB) bezieht sich auf die unberechtigte Beschaffung von Daten durch Ausspähen und stellt diese unter Strafe. Er bezieht sich jedoch auf Daten, die magnetisch, elektronisch oder auf sonstige Weise nicht wahrnehmbar gespeichert sind. Voraussetzung ist, dass der Täter sich für ihn nicht bestimmte, gegen unbefugten Zugriff geschützte Daten beschafft hat. Daraus lässt sich ableiten, dass nicht grundsätzlich jeder unbefugte Zugriff auf einen Rechner strafbar ist. Zusätzlich ist unter Umständen das Ausspähen von Daten erforderlich.

Abgrenzung von Datendiebstahl und Datenmissbrauch

Der Begriff Datendiebstahl bezieht sich auf den Vorgang der illegalen Beschaffung von Daten. Er muss noch keine missbräuchliche Verwendung der Daten nach sich ziehen. Erst beim Datenmissbrauch nutzt der Täter die beschafften Daten ohne Wissen der Eigentümer für widerrechtliche Handlungen. Diese Handlungen können beispielsweise unerlaubte Überweisungen, das Vorgeben falscher Identitäten, das Kompromittieren von E-Mail-Konten oder das Ausnutzen von Betriebsgeheimnissen sein.

Große Datendiebstähle im Überblick

Yahoo, LinkedIn, Uber, Adobe, Equifax

Große Datendiebstähle im Überblick

18.12.17 - Immer wieder erschüttern Meldungen zu großen Datendiebstählen das Internet. Wir stellen die größten Leaks der letzten Jahre vor und geben konkrete Tipps, wie Sie herausfinden können, ob Sie betroffen sind und sich als Nutzer gegen solche Datenraube schützen können. lesen

Schutzmaßnahmen vor dem Diebstahl von Daten

Prinzipiell sind zur Vermeidung des Datendiebstahls die Grundsätze der Datensparsamkeit und der Datenvermeidung einzuhalten. Soll der physische Datendiebstahl verhindert werden, kann es sinnvoll sein, Speichermedien besonders zu sichern oder sie, wenn sie nicht mehr benötigt werden, unlesbar zu machen oder zu vernichten. Auf Papier abgelegte Daten lassen sich beispielsweise mit einem Aktenvernichter unlesbar machen.

Der Passwortdiebstahl lässt sich durch die Absicherung der Rechner mit Virenscannern und die Verwendung sicherer Passwörter, die regelmäßig verändert werden, erschweren. Eine Mehrfaktor-Authentifizierung sichert Online-Zugänge zusätzlich ab. Auf elektronischen Übertragungsstrecken und Speichermedien sollte die Verschlüsselung der Daten eingesetzt werden.

Wichtig ist es zum Schutz vor Datendiebstahl, Personen hinsichtlich der Risiken zu sensibilisieren und sie im Umgang mit vertraulichen, personenbezogenen oder kritischen Daten zu schulen.

Verständnis wecken für IT-Sicherheit

Mehr Erfolg mit Security Awareness

Verständnis wecken für IT-Sicherheit

15.06.18 - Das Hauptziel von Security Awareness (SecAware) ist es, die Computer-Nutzer für die zahlreichen Cyber-Bedrohungen zu sensibilisieren. Da nicht jeder Angriff sich durch die Kombination aus Sicherheits-Hard- und Software abfangen lässt, muss der IT-Nutzer als „Last Line of Defense“ agieren und „durchgerutschte“ Angriffe abwehren. Diese gute Idee funktioniert aber oft nicht! lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Im Podcast-Studio mit dem Chefredakteur

Monatsrückblick Juni 2019

Im Podcast-Studio mit dem Chefredakteur

Jetzt gibt es was auf die Ohren! Diesmal haben wir die wichtigsten Meldungen des Vormonats nicht nur zusammengefasst, sondern auch eingehend besprochen – nachzuhören im brandneuen Security-Insider Podcast. lesen

Schutz vor Datenlecks

Diebstahl von Anmeldedaten

Schutz vor Datenlecks

Die Größe von Datenlecks nimmt in jüngster Vergangenheit immer weiter zu, während die Intervalle immer kleiner werden. Höchste Zeit für Unternehmen sich den Gefahren eines Datenverlustes bewusst zu werden und sich mithilfe professioneller IT-Security-Beratung proaktiv vor neuen Gefahren zu schützen. lesen

Apple-Geräte erlauben Datenklau und stürzen ab

Schwachstellen im Apple Wireless Direct Link

Apple-Geräte erlauben Datenklau und stürzen ab

Ein internationales Forscherteam unter Beteiligung der TU Darmstadt hat Sicherheits- und Datenschutzprobleme in iOS und macOS entdeckt. Sie fanden Schwachstellen im AWDL-Protokoll, die es Angreifern erlauben, Handy­nutzer zu orten, ihre Geräte abstürzen zu lassen und sensible Daten bei der Übermittlung per AirDrop abzufangen. Apple hat mittlerweile Updates zur Behebung veröffentlicht. lesen

Das hat die DSGVO verändert

Ein Jahr Datenschutz-Grundverordnung

Das hat die DSGVO verändert

Vor einem Jahr wurde die DSGVO eingeführt. Was hat sich seitdem verändert, und konnte sie tatsächlich den Datenschutz in der EU verbessern? Hier finden Sie nicht nur die Antworten auf diese Fragen, sondern auch zehn Tipps für eine bessere Compliance. lesen

Datenklau verschreckt Kunden

Geschäftsrisiko Cybercrime

Datenklau verschreckt Kunden

Immer wieder werden Daten im großen Stil geklaut oder missbraucht. Meist sind Unternehmen hier die lohnende Zielgruppe für Hacker. Die Fälle in den Schlagzeilen sind entsprechend vielfältig und häufig. Und es werden mehr, denn die Vernetzung von Unternehmen und Personen nimmt zu. Parallel dazu steigen die mobilen Zugriffe, das Rüstzeug der Angreifer wird immer ausgefeilter und die Preise im Dark Net sinken. lesen

Testsieger, Marktführer und was dahinter steckt

Security und Werbung

Testsieger, Marktführer und was dahinter steckt

Werbung und Marketing sind heutzutage allgegenwärtig, sogar in der IT-Sicherheit. Es geht darum, potenziellen Kunden einen Impuls zu geben, sich mit einem Thema oder Produkt auseinanderzusetzen und dies letztendlich zu erwerben oder Sympathie dafür zu entwickeln. Werbebotschaften sind mitunter schwer erkennbar, aber ihre suggestive Botschaft kommt trotzdem an. lesen

Sorge um Datensicherheit bei Online-Behördengängen nimmt zu

Digital Government Barometer

Sorge um Datensicherheit bei Online-Behördengängen nimmt zu

Im Digital Government Barometer 2017 hatte nur knapp die Hälfte (48 %) der befragten Deutschen Angst vor Datenklau bei Online-Behördengängen. Für die aktuelle Studie 2018 ermittelte IPSOS im Auftrag von Sopra Steria einen Prozentsatz von 67. Dies sei auch der Zunahme der Cyberattacke auf öffentliche Einrichtungen geschuldet. lesen

Was sichere Applikationen wirklich ausmacht

Neues eBook „Application Security“

Was sichere Applikationen wirklich ausmacht

Applikationssicherheit ist gegenwärtig nicht in aller Munde, sollte es aber sein. Wie das neue eBook zeigt, ist die Sicherheit von Anwendungen grundlegend für die gesamte Cyber-Sicherheit und für den Datenschutz. Dabei sollte die Sicherheit der Anwendungen nicht nur technisch betrachtet werden, auch auf den Anwender selbst kommt es an. lesen

In 7 Schritten zur Industrie 4.0 - aber sicher

How-to

In 7 Schritten zur Industrie 4.0 - aber sicher

Wie können Industrieunternehmen das Konzept von Industrie 4.0 umsetzen, ohne die IT-Sicherheit zu gefährden? Der Leitfaden erklärt die 7 wichtigsten Schritte. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45579225 / Definitionen)