Definition Datendiebstahl

Was ist ein Datendiebstahl?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Datendiebstahl bedeutet unbefugtes Beschaffen geheimer, geschützter oder personenbezogener Daten.
Ein Datendiebstahl bedeutet unbefugtes Beschaffen geheimer, geschützter oder personenbezogener Daten. (Bild: Pixabay / CC0)

Beim Datendiebstahl verschaffen sich Unbefugte geheime, geschützte oder nicht für sie vorgesehen Daten wie personenbezogene Daten. Die Daten lassen sich anschließend missbräuchlich verwenden. Der Datendiebstahl kann sich auf digital gespeicherte oder auf physischen Medien wie Papier abgelegte Daten beziehen.

Mit dem Begriff Datendiebstahl wird die unbefugte Beschaffung von geheimen, geschützten oder sensiblen und nicht für jedermann bestimmte Daten bezeichnet. Betroffene Daten können personenbezogene Daten, Zugangskennungen, Zahlungsdaten oder Firmengeheimnisse und vertrauliche Daten sein.

Beim Datendiebstahl ist eine Abgrenzung zwischen dem physischen und dem nicht physischen Diebstahl der Daten möglich. Der physische Datendiebstahl entwendet neben den eigentlichen Daten auch das Medium auf dem diese abgelegt sind. Diese Medien sind beispielsweise Papier, Magnetbänder oder andere Speichermedien. Beispielsweise werden Briefe, Kontoauszüge, Ausweispapiere, Festplatten oder USB-Sticks mit Daten gestohlen. Beim nicht physischen Datendiebstahl handelt es sich im eigentlichen Sinn des Wortes nicht um einen Diebstahl, sondern um ein unbefugtes Kopieren oder Lesen von Daten. So werden E-Mails kopiert oder gelesen, durch Phishing-Angriffe Passwörter ermittelt oder PINs von Bankkarten entwendet.

Wurden meine E-Mail-Adresse und Passwort gestohlen?

HPI Identity Leak Checker

Wurden meine E-Mail-Adresse und Passwort gestohlen?

29.01.19 - Die Doxing-Affäre zum Jahresbeginn hat vielen Internetnutzern die Gefahren eines Identitäts­dieb­stahls bewusst gemacht. Das zeigen auch die aktuellen Abrufzahlen des HPI Identity Leak Checkers, die seit Jahresbeginn sprunghaft angestiegen sind. "Allein in den letzten drei Wochen haben mehr als 1,5 Millionen Nutzer den HPI-Service genutzt und ihre Daten überprüfen lassen", so HPI-Direktor Professor Christoph Meinel. lesen

Der Diebstahl von Daten aus gesetzlicher Sicht

Der Gesetzgeber hat einen eigenen Paragraphen für das Ausspähen von Daten im Strafgesetzbuch verankert. Der § 202a Strafgesetzbuch (StGB) bezieht sich auf die unberechtigte Beschaffung von Daten durch Ausspähen und stellt diese unter Strafe. Er bezieht sich jedoch auf Daten, die magnetisch, elektronisch oder auf sonstige Weise nicht wahrnehmbar gespeichert sind. Voraussetzung ist, dass der Täter sich für ihn nicht bestimmte, gegen unbefugten Zugriff geschützte Daten beschafft hat. Daraus lässt sich ableiten, dass nicht grundsätzlich jeder unbefugte Zugriff auf einen Rechner strafbar ist. Zusätzlich ist unter Umständen das Ausspähen von Daten erforderlich.

Abgrenzung von Datendiebstahl und Datenmissbrauch

Der Begriff Datendiebstahl bezieht sich auf den Vorgang der illegalen Beschaffung von Daten. Er muss noch keine missbräuchliche Verwendung der Daten nach sich ziehen. Erst beim Datenmissbrauch nutzt der Täter die beschafften Daten ohne Wissen der Eigentümer für widerrechtliche Handlungen. Diese Handlungen können beispielsweise unerlaubte Überweisungen, das Vorgeben falscher Identitäten, das Kompromittieren von E-Mail-Konten oder das Ausnutzen von Betriebsgeheimnissen sein.

Große Datendiebstähle im Überblick

Yahoo, LinkedIn, Uber, Adobe, Equifax

Große Datendiebstähle im Überblick

18.12.17 - Immer wieder erschüttern Meldungen zu großen Datendiebstählen das Internet. Wir stellen die größten Leaks der letzten Jahre vor und geben konkrete Tipps, wie Sie herausfinden können, ob Sie betroffen sind und sich als Nutzer gegen solche Datenraube schützen können. lesen

Schutzmaßnahmen vor dem Diebstahl von Daten

Prinzipiell sind zur Vermeidung des Datendiebstahls die Grundsätze der Datensparsamkeit und der Datenvermeidung einzuhalten. Soll der physische Datendiebstahl verhindert werden, kann es sinnvoll sein, Speichermedien besonders zu sichern oder sie, wenn sie nicht mehr benötigt werden, unlesbar zu machen oder zu vernichten. Auf Papier abgelegte Daten lassen sich beispielsweise mit einem Aktenvernichter unlesbar machen.

Der Passwortdiebstahl lässt sich durch die Absicherung der Rechner mit Virenscannern und die Verwendung sicherer Passwörter, die regelmäßig verändert werden, erschweren. Eine Mehrfaktor-Authentifizierung sichert Online-Zugänge zusätzlich ab. Auf elektronischen Übertragungsstrecken und Speichermedien sollte die Verschlüsselung der Daten eingesetzt werden.

Wichtig ist es zum Schutz vor Datendiebstahl, Personen hinsichtlich der Risiken zu sensibilisieren und sie im Umgang mit vertraulichen, personenbezogenen oder kritischen Daten zu schulen.

Verständnis wecken für IT-Sicherheit

Mehr Erfolg mit Security Awareness

Verständnis wecken für IT-Sicherheit

15.06.18 - Das Hauptziel von Security Awareness (SecAware) ist es, die Computer-Nutzer für die zahlreichen Cyber-Bedrohungen zu sensibilisieren. Da nicht jeder Angriff sich durch die Kombination aus Sicherheits-Hard- und Software abfangen lässt, muss der IT-Nutzer als „Last Line of Defense“ agieren und „durchgerutschte“ Angriffe abwehren. Diese gute Idee funktioniert aber oft nicht! lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Digitale Identitäten im Zentrum vieler Geschäftsprozesse

Neues eBook „Neue Aufgaben des IAM“

Digitale Identitäten im Zentrum vieler Geschäftsprozesse

Wenn Software-Entwicklung, -Betrieb und Security Hand in Hand arbeiten, können schneller Resultate erzielt werden, die Qualität wird besser und die Sicherheit steigt. Aus diesem Grund lohnt es sich, DevSecOps genauer zu betrachten. Gerade der Mittelstand kann hier profitieren, wie das neue eBook „DevSecOps im Mittelstand“ zeigt. Dabei geht es weniger um Technik, als vielmehr um neue Arbeitsformen. lesen

Warum Automated Endpoint Protection so wichtig ist

[Gesponsert]

USB-Ports als beliebtes Einfallstor für Hacker

Warum Automated Endpoint Protection so wichtig ist

Mobiles Arbeiten ist heutzutage im Sinne von mehr Flexibilität in Unternehmen und einer besseren Mitarbeiterzufriedenheit nicht mehr wegzudenken. Auf der anderen Seite vereinfacht diese Arbeitsweise den Zugriff für Hacker, wenn keine entsprechenden Schutzmaßnahmen etabliert werden. Immer häufiger finden Cyberkriminelle über Social Engineering Zugang zu Firmennetzwerken. Denn welcher Mitarbeiter rechnet schon damit, dass beispielsweise sein USB-Ladekabel oder -Adapter als Einfallstor missbraucht wird? lesen

Telefonnummern von 420 Millionen Facebook-Nutzern im Netz entdeckt

Datenschutzverletzung mit Facebook-Userdaten

Telefonnummern von 420 Millionen Facebook-Nutzern im Netz entdeckt

Facebook hatte bereits im vergangenen Jahr eingeräumt, dass die Funktion zur Freunde-Suche nach Telefonnummer zum Datenabgriff missbraucht wurde. Jetzt ist im Internet eine Datenbank mit Einträgen zu hunderten Millionen Nutzern entdeckt worden. lesen

Kein Ruhetag für Cybersecurity-Fachkräfte

IT-Security Best Practice

Kein Ruhetag für Cybersecurity-Fachkräfte

Datenlecks, Datendiebstahl, Cyberangriffe. Erst vor Kurzem, Anfang 2019, machte ein weitreichender Angriff auf sensible Daten von deutschen Politikern und Prominenten Schlagzeilen. Die bloße Bandbreite und Häufigkeit dieser Angriffe ist Beweis genug, dass ungeachtet der Größe oder Art eines Unternehmens alle Akteure anfällig sind und Opfer eines Angriffs werden könnten. lesen

Cloud Security mit Box Shield

Inhalte absichern, Bedrohungen erkennen

Cloud Security mit Box Shield

Box unterstützt Kunden künftig mit weiteren Sicherheitsfunktionen und kündigt Box Shield an. Mithilfe maschinellen Lernens soll potenzieller Missbrauch erkannt und mögliche Bedrohungen schon im Vorfeld identifiziert werden. lesen

Wie geht es mit der DSGVO weiter?

Bestandsaufnahme Datenschutz

Wie geht es mit der DSGVO weiter?

Seit über 430 Tagen ist die Datenschutz-Grundverordnung (DSGVO) in Kraft. Jedoch sind Unternehmen bei der Umsetzung nach wie vor zu wenig engagiert, wie eine Bilanz nach 14 Monaten zeigt. Am deutlichsten zeigt sich seitdem die Gesetzesänderung an den vielen Informations-Pop-ups, die seit diesem Zeitpunkt das Internet in Europa prägen. lesen

Die DSGVO ist keine Aufgabe zum „einfach abhaken“

Kommentar zur DSGVO und deren Durchsetzung

Die DSGVO ist keine Aufgabe zum „einfach abhaken“

Die Geldbuße von 183 Millionen Pfund für British Airways bestätigt, dass die Datenschutz-Grundverordnung (DSGVO) ein sehr ernstzunehmender Rechtsakt ist und nicht so zahnlos wie dies anfangs befürchtet wurde. Die DSGVO stellt die Herausforderungen und die Planungen im Bereich der Cybersicherheit in einen völlig neuen Kontext. lesen

Kein Vertrauen in eigene Sicherheitsvorkehrungen

Risk:Value-Report von NTT Security

Kein Vertrauen in eigene Sicherheitsvorkehrungen

Dass ein umfangreiches Sicherheitskonzept für Unternehmen unabdingbar ist, ist weithin bekannt. Dennoch sind sich nahezu die Hälfte der im Rahmen einer NTT-Security-Studie befragten Unternehmen unsicher, ob ihre kritischen Daten sicher sind. lesen

Blockchain, Burnout und Bundestag

Security-Insider Podcast – Folge 2

Blockchain, Burnout und Bundestag

Blockchain, Burnout und Bundestag sind drei von vielen Themen der zweiten Folge des Security-Insider Podcast. Trotz Sommerhitze werfen Chefredakteur Peter Schmitz und Moderator Dirk Srocke einen Blick zurück auf wichtige Security-Themen des Juli. Den Security-Insider Podcast kann man jetzt auf vielen Podcast-Plattformen abonnieren und damit praktisch überall anhören, auch dort wo es kühl ist. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45579225 / Definitionen)