Definition Datendiebstahl

Was ist ein Datendiebstahl?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Datendiebstahl bedeutet unbefugtes Beschaffen geheimer, geschützter oder personenbezogener Daten.
Ein Datendiebstahl bedeutet unbefugtes Beschaffen geheimer, geschützter oder personenbezogener Daten. (Bild: Pixabay / CC0)

Beim Datendiebstahl verschaffen sich Unbefugte geheime, geschützte oder nicht für sie vorgesehen Daten wie personenbezogene Daten. Die Daten lassen sich anschließend missbräuchlich verwenden. Der Datendiebstahl kann sich auf digital gespeicherte oder auf physischen Medien wie Papier abgelegte Daten beziehen.

Mit dem Begriff Datendiebstahl wird die unbefugte Beschaffung von geheimen, geschützten oder sensiblen und nicht für jedermann bestimmte Daten bezeichnet. Betroffene Daten können personenbezogene Daten, Zugangskennungen, Zahlungsdaten oder Firmengeheimnisse und vertrauliche Daten sein.

Beim Datendiebstahl ist eine Abgrenzung zwischen dem physischen und dem nicht physischen Diebstahl der Daten möglich. Der physische Datendiebstahl entwendet neben den eigentlichen Daten auch das Medium auf dem diese abgelegt sind. Diese Medien sind beispielsweise Papier, Magnetbänder oder andere Speichermedien. Beispielsweise werden Briefe, Kontoauszüge, Ausweispapiere, Festplatten oder USB-Sticks mit Daten gestohlen. Beim nicht physischen Datendiebstahl handelt es sich im eigentlichen Sinn des Wortes nicht um einen Diebstahl, sondern um ein unbefugtes Kopieren oder Lesen von Daten. So werden E-Mails kopiert oder gelesen, durch Phishing-Angriffe Passwörter ermittelt oder PINs von Bankkarten entwendet.

Wurden meine E-Mail-Adresse und Passwort gestohlen?

HPI Identity Leak Checker

Wurden meine E-Mail-Adresse und Passwort gestohlen?

29.01.19 - Die Doxing-Affäre zum Jahresbeginn hat vielen Internetnutzern die Gefahren eines Identitäts­dieb­stahls bewusst gemacht. Das zeigen auch die aktuellen Abrufzahlen des HPI Identity Leak Checkers, die seit Jahresbeginn sprunghaft angestiegen sind. "Allein in den letzten drei Wochen haben mehr als 1,5 Millionen Nutzer den HPI-Service genutzt und ihre Daten überprüfen lassen", so HPI-Direktor Professor Christoph Meinel. lesen

Der Diebstahl von Daten aus gesetzlicher Sicht

Der Gesetzgeber hat einen eigenen Paragraphen für das Ausspähen von Daten im Strafgesetzbuch verankert. Der § 202a Strafgesetzbuch (StGB) bezieht sich auf die unberechtigte Beschaffung von Daten durch Ausspähen und stellt diese unter Strafe. Er bezieht sich jedoch auf Daten, die magnetisch, elektronisch oder auf sonstige Weise nicht wahrnehmbar gespeichert sind. Voraussetzung ist, dass der Täter sich für ihn nicht bestimmte, gegen unbefugten Zugriff geschützte Daten beschafft hat. Daraus lässt sich ableiten, dass nicht grundsätzlich jeder unbefugte Zugriff auf einen Rechner strafbar ist. Zusätzlich ist unter Umständen das Ausspähen von Daten erforderlich.

Abgrenzung von Datendiebstahl und Datenmissbrauch

Der Begriff Datendiebstahl bezieht sich auf den Vorgang der illegalen Beschaffung von Daten. Er muss noch keine missbräuchliche Verwendung der Daten nach sich ziehen. Erst beim Datenmissbrauch nutzt der Täter die beschafften Daten ohne Wissen der Eigentümer für widerrechtliche Handlungen. Diese Handlungen können beispielsweise unerlaubte Überweisungen, das Vorgeben falscher Identitäten, das Kompromittieren von E-Mail-Konten oder das Ausnutzen von Betriebsgeheimnissen sein.

Große Datendiebstähle im Überblick

Yahoo, LinkedIn, Uber, Adobe, Equifax

Große Datendiebstähle im Überblick

18.12.17 - Immer wieder erschüttern Meldungen zu großen Datendiebstählen das Internet. Wir stellen die größten Leaks der letzten Jahre vor und geben konkrete Tipps, wie Sie herausfinden können, ob Sie betroffen sind und sich als Nutzer gegen solche Datenraube schützen können. lesen

Schutzmaßnahmen vor dem Diebstahl von Daten

Prinzipiell sind zur Vermeidung des Datendiebstahls die Grundsätze der Datensparsamkeit und der Datenvermeidung einzuhalten. Soll der physische Datendiebstahl verhindert werden, kann es sinnvoll sein, Speichermedien besonders zu sichern oder sie, wenn sie nicht mehr benötigt werden, unlesbar zu machen oder zu vernichten. Auf Papier abgelegte Daten lassen sich beispielsweise mit einem Aktenvernichter unlesbar machen.

Der Passwortdiebstahl lässt sich durch die Absicherung der Rechner mit Virenscannern und die Verwendung sicherer Passwörter, die regelmäßig verändert werden, erschweren. Eine Mehrfaktor-Authentifizierung sichert Online-Zugänge zusätzlich ab. Auf elektronischen Übertragungsstrecken und Speichermedien sollte die Verschlüsselung der Daten eingesetzt werden.

Wichtig ist es zum Schutz vor Datendiebstahl, Personen hinsichtlich der Risiken zu sensibilisieren und sie im Umgang mit vertraulichen, personenbezogenen oder kritischen Daten zu schulen.

Verständnis wecken für IT-Sicherheit

Mehr Erfolg mit Security Awareness

Verständnis wecken für IT-Sicherheit

15.06.18 - Das Hauptziel von Security Awareness (SecAware) ist es, die Computer-Nutzer für die zahlreichen Cyber-Bedrohungen zu sensibilisieren. Da nicht jeder Angriff sich durch die Kombination aus Sicherheits-Hard- und Software abfangen lässt, muss der IT-Nutzer als „Last Line of Defense“ agieren und „durchgerutschte“ Angriffe abwehren. Diese gute Idee funktioniert aber oft nicht! lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was sichere Applikationen wirklich ausmacht

Neues eBook „Application Security“

Was sichere Applikationen wirklich ausmacht

Applikationssicherheit ist gegenwärtig nicht in aller Munde, sollte es aber sein. Wie das neue eBook zeigt, ist die Sicherheit von Anwendungen grundlegend für die gesamte Cyber-Sicherheit und für den Datenschutz. Dabei sollte die Sicherheit der Anwendungen nicht nur technisch betrachtet werden, auch auf den Anwender selbst kommt es an. lesen

In 7 Schritten zur Industrie 4.0 - aber sicher

How-to

In 7 Schritten zur Industrie 4.0 - aber sicher

Wie können Industrieunternehmen das Konzept von Industrie 4.0 umsetzen, ohne die IT-Sicherheit zu gefährden? Der Leitfaden erklärt die 7 wichtigsten Schritte. lesen

DDoS-Angriffe kosten Firmen Geld und Vertrauen

DDoS-Rückblick auf 2018

DDoS-Angriffe kosten Firmen Geld und Vertrauen

Cyberkriminelle werden auf verschiedensten Wegen aktiv, um ihre Gewinne jedes Jahr weiter steigern zu können. DDoS-Attacken gehören zu der alltäglichen Gefahr für Unternehmen, sowohl in Deutschland als auch weltweit. Die Vorfälle des vergangenen Jahres zeigen, wie groß die Schäden sein können und worauf sich Unternehmen auch in Zukunft einstellen müssen. lesen

Mit Automated Endpoint Security die Kill Chain durchbrechen

[Gesponsert]

Der ungebetene Gast im Unternehmensnetzwerk

Mit Automated Endpoint Security die Kill Chain durchbrechen

In Zeiten von mobilem Arbeiten hat die Perimeter-Sicherheit ausgedient. Die Grenzen zwischen internen und externen Netzwerkzugriffen verschwimmen – und neue Einfallstore für Cyberkriminelle entstehen. lesen

Die Finanzbranche und der Kampf gegen Cybercrime

5 Tipps nicht nur für Banken

Die Finanzbranche und der Kampf gegen Cybercrime

Cyber-Attacken und Datenschutzverletzungen werden zunehmend komplexer und ausgefeilter. Immer mehr Banken und Finanzdienstleister setzen deswegen Protokolle ein, um ihre Stakeholder zu schützen. Jede Initiative, die Unternehmenssicherheit zu transformieren, erfordert aber eine entsprechende Strategie, belastbare Frameworks und einen unternehmensweiten Ansatz. lesen

Lockt die Smart Factory Hacker an?

Cyber-Security in der Industrie

Lockt die Smart Factory Hacker an?

In der Fertigung wird alles smarter und effizienter. Leider bringt dies nicht nur positive Aspekte mit sich, die Produktionen werden auch angreifbarer. Einfallstore an Maschinen, aber auch nachlässige Mitarbeiter bieten Hackern Angriffspunkte für Cyber-Attacken. Cyber-Security muss noch relevanter werden. lesen

Psychotricks, Marketinglügen und IoT

Monatsrückblick März 2019

Psychotricks, Marketinglügen und IoT

Fiese Psychotricks, hackende Regierungen und Marketinglügen – hinter der Security-Branche liegen turbulente Wochen. In unserem monatlichen Videorückblick bringen wir Sie in fünf Minuten auf den aktuellen Stand. lesen

Netzwerkdrucker noch immer unterschätze Schwachstelle

Sicherheitsrisiko PostScript-Drucker

Netzwerkdrucker noch immer unterschätze Schwachstelle

Angreifer nutzen ungeschützte Drucker als Einfallstor ins Firmennetzwerk, davor warnte das BSI und sein europäisches Pendant ENISIA schon vor 10 Jahren. Forschungsergebnisse belegen jetzt, die Sicherheitslücken wurden nicht beseitigt und es gibt weit mehr Einfallstore als zunächst vermutet. Auch hat sich nichts am Umgang mit den Geräten geändert. lesen

Risiken von ERP in der Cloud minimieren

Risiken und Nebenwirkungen der Cloud

Risiken von ERP in der Cloud minimieren

Begriffe wie Big Data, Web 3.0 und KI sind aus dem digitalisierten Alltag nicht mehr wegzuden­ken und haben längst Einzug in die Arbeitswelt von heute erhalten. Die Digitalisierung bietet Unternehmern viele Optimierungschancen, stellt sie aber auch vor Herausforderungen bei der Datensicherheit. Daher sollten Firmen die Risiken im Cloud-Computing kennen und sich über Gegen­maßnahmen informieren. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45579225 / Definitionen)