Definition Datendiebstahl

Was ist ein Datendiebstahl?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Datendiebstahl bedeutet unbefugtes Beschaffen geheimer, geschützter oder personenbezogener Daten.
Ein Datendiebstahl bedeutet unbefugtes Beschaffen geheimer, geschützter oder personenbezogener Daten. (Bild: Pixabay / CC0)

Beim Datendiebstahl verschaffen sich Unbefugte geheime, geschützte oder nicht für sie vorgesehen Daten wie personenbezogene Daten. Die Daten lassen sich anschließend missbräuchlich verwenden. Der Datendiebstahl kann sich auf digital gespeicherte oder auf physischen Medien wie Papier abgelegte Daten beziehen.

Mit dem Begriff Datendiebstahl wird die unbefugte Beschaffung von geheimen, geschützten oder sensiblen und nicht für jedermann bestimmte Daten bezeichnet. Betroffene Daten können personenbezogene Daten, Zugangskennungen, Zahlungsdaten oder Firmengeheimnisse und vertrauliche Daten sein.

Beim Datendiebstahl ist eine Abgrenzung zwischen dem physischen und dem nicht physischen Diebstahl der Daten möglich. Der physische Datendiebstahl entwendet neben den eigentlichen Daten auch das Medium auf dem diese abgelegt sind. Diese Medien sind beispielsweise Papier, Magnetbänder oder andere Speichermedien. Beispielsweise werden Briefe, Kontoauszüge, Ausweispapiere, Festplatten oder USB-Sticks mit Daten gestohlen. Beim nicht physischen Datendiebstahl handelt es sich im eigentlichen Sinn des Wortes nicht um einen Diebstahl, sondern um ein unbefugtes Kopieren oder Lesen von Daten. So werden E-Mails kopiert oder gelesen, durch Phishing-Angriffe Passwörter ermittelt oder PINs von Bankkarten entwendet.

Wurden meine E-Mail-Adresse und Passwort gestohlen?

HPI Identity Leak Checker

Wurden meine E-Mail-Adresse und Passwort gestohlen?

29.01.19 - Die Doxing-Affäre zum Jahresbeginn hat vielen Internetnutzern die Gefahren eines Identitäts­dieb­stahls bewusst gemacht. Das zeigen auch die aktuellen Abrufzahlen des HPI Identity Leak Checkers, die seit Jahresbeginn sprunghaft angestiegen sind. "Allein in den letzten drei Wochen haben mehr als 1,5 Millionen Nutzer den HPI-Service genutzt und ihre Daten überprüfen lassen", so HPI-Direktor Professor Christoph Meinel. lesen

Der Diebstahl von Daten aus gesetzlicher Sicht

Der Gesetzgeber hat einen eigenen Paragraphen für das Ausspähen von Daten im Strafgesetzbuch verankert. Der § 202a Strafgesetzbuch (StGB) bezieht sich auf die unberechtigte Beschaffung von Daten durch Ausspähen und stellt diese unter Strafe. Er bezieht sich jedoch auf Daten, die magnetisch, elektronisch oder auf sonstige Weise nicht wahrnehmbar gespeichert sind. Voraussetzung ist, dass der Täter sich für ihn nicht bestimmte, gegen unbefugten Zugriff geschützte Daten beschafft hat. Daraus lässt sich ableiten, dass nicht grundsätzlich jeder unbefugte Zugriff auf einen Rechner strafbar ist. Zusätzlich ist unter Umständen das Ausspähen von Daten erforderlich.

Abgrenzung von Datendiebstahl und Datenmissbrauch

Der Begriff Datendiebstahl bezieht sich auf den Vorgang der illegalen Beschaffung von Daten. Er muss noch keine missbräuchliche Verwendung der Daten nach sich ziehen. Erst beim Datenmissbrauch nutzt der Täter die beschafften Daten ohne Wissen der Eigentümer für widerrechtliche Handlungen. Diese Handlungen können beispielsweise unerlaubte Überweisungen, das Vorgeben falscher Identitäten, das Kompromittieren von E-Mail-Konten oder das Ausnutzen von Betriebsgeheimnissen sein.

Große Datendiebstähle im Überblick

Yahoo, LinkedIn, Uber, Adobe, Equifax

Große Datendiebstähle im Überblick

18.12.17 - Immer wieder erschüttern Meldungen zu großen Datendiebstählen das Internet. Wir stellen die größten Leaks der letzten Jahre vor und geben konkrete Tipps, wie Sie herausfinden können, ob Sie betroffen sind und sich als Nutzer gegen solche Datenraube schützen können. lesen

Schutzmaßnahmen vor dem Diebstahl von Daten

Prinzipiell sind zur Vermeidung des Datendiebstahls die Grundsätze der Datensparsamkeit und der Datenvermeidung einzuhalten. Soll der physische Datendiebstahl verhindert werden, kann es sinnvoll sein, Speichermedien besonders zu sichern oder sie, wenn sie nicht mehr benötigt werden, unlesbar zu machen oder zu vernichten. Auf Papier abgelegte Daten lassen sich beispielsweise mit einem Aktenvernichter unlesbar machen.

Der Passwortdiebstahl lässt sich durch die Absicherung der Rechner mit Virenscannern und die Verwendung sicherer Passwörter, die regelmäßig verändert werden, erschweren. Eine Mehrfaktor-Authentifizierung sichert Online-Zugänge zusätzlich ab. Auf elektronischen Übertragungsstrecken und Speichermedien sollte die Verschlüsselung der Daten eingesetzt werden.

Wichtig ist es zum Schutz vor Datendiebstahl, Personen hinsichtlich der Risiken zu sensibilisieren und sie im Umgang mit vertraulichen, personenbezogenen oder kritischen Daten zu schulen.

Verständnis wecken für IT-Sicherheit

Mehr Erfolg mit Security Awareness

Verständnis wecken für IT-Sicherheit

15.06.18 - Das Hauptziel von Security Awareness (SecAware) ist es, die Computer-Nutzer für die zahlreichen Cyber-Bedrohungen zu sensibilisieren. Da nicht jeder Angriff sich durch die Kombination aus Sicherheits-Hard- und Software abfangen lässt, muss der IT-Nutzer als „Last Line of Defense“ agieren und „durchgerutschte“ Angriffe abwehren. Diese gute Idee funktioniert aber oft nicht! lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Der Kampf der künstlichen Intelligenzen

Neues eBook „Next-Generation Cyberwar“

Der Kampf der künstlichen Intelligenzen

Cyberangriffe auf Staaten und kritische Infrastrukturen sind längst keine Fiktion mehr, heißt es im Weißbuch zur Sicherheitspolitik und Zukunft der Bundeswehr. In den vergangenen Jahren haben terroristische, nachrichten­dienstliche und militärische Bedrohungen im Cyberraum eine neue Dimension erreicht. Mit KI (Künstlicher Intelligenz) erhält der Cyberwar nun eine neue Qualität. lesen

Die beliebtesten Endpoint Protection Plattformen 2019

IT-Awards 2019

Die beliebtesten Endpoint Protection Plattformen 2019

Die Gefahr lauert häufig im eigenen Firmennetzwerk: Neben herkömmlichen Desktop-Systemen haben sich auch mobile Geräte, IoT-Systeme oder sogar Drucker zum Angriffsziel für Cyberkriminelle entwickelt. Eine leistungsfähige Endpoint-Protection-Plattform (EPP) kann für Sicherheit sorgen – aber viele Unternehmen sind sich dessen nicht bewusst oder ignorieren das Thema. lesen

Krankenhäuser haben ein Passwortproblem

BSI-KRITIS-Verordnung mit IAM umsetzen

Krankenhäuser haben ein Passwortproblem

Blackout im Krankenhaus – ausgelöst durch einen professionellen Hackerangriff. Vom veralteten Virenschutz bis zum unbedachten Umgang mit Nutzerrechten gibt es viele Risiken für die IT-Sicherheit. Krankenhäuser zählen zu den sogenannten Kritischen Infrastrukturen (KRITIS), die es besonders zu schützen gilt. Zwei Jahre hatten Verantwortliche Zeit, die erforderlichen Sicherheitsstandards nachzuweisen. Nach Ablauf dieser Frist zeigt sich: Es herrscht Nachholbedarf. lesen

Würden Sie Ihre persönlichen Daten zurückkaufen?

Umfrage zum Wert persönlicher Daten

Würden Sie Ihre persönlichen Daten zurückkaufen?

Die Deutschen sind bekannt für ihre Sorge um den Schutz ihrer Privatsphäre, wenn es um Daten im Internet geht. Eine von LastPass in Auftrag gegebene internationale Studie zeigt auch, dass die Deutschen bereit wären sehr tief in die Tasche zu greifen um wieder Zugriff auf gestohlene Daten zu erhalten. Besser wäre es allerdings, sie zeigten eine höhere Bereitschaft, für diesen Schutz selbst tätig zu werden. lesen

Präventiv schützen statt reaktiv behandeln

IT-Sicherheit im Krankenhaus

Präventiv schützen statt reaktiv behandeln

Krankenhäuser werden immer wieder zum Ziel von Ransomware-Angriffen. Betroffene Häuser konnten in der Vergangenheit relativ schnell wieder in den Normalbetrieb zurückkehren, doch Dirk Arendt von Check Point warnt hier vor einem Trugschluss. lesen

Cyberkriminalität im Handwerk

Signal Iduna Studie

Cyberkriminalität im Handwerk

Internetkriminalität wächst rasant, auch das deutsche Handwerk wird angegriffen. Doch wie hoch stufen Handwerksbetriebe die Gefahren von Cyberattacken ein und welchen Risiken sehen sie sich ausgesetzt? Während bereits jeder fünfte Betrieb (18 Prozent) betroffen war, schätzen drei Viertel (74 Prozent) ihr eigenes Risiko immer noch als gering ein, zeigt die aktuelle Studie der Signal Iduna Gruppe. lesen

Digitale Identitäten im Zentrum vieler Geschäftsprozesse

Neues eBook „Neue Aufgaben des IAM“

Digitale Identitäten im Zentrum vieler Geschäftsprozesse

Identity and Access Management (IAM) wird immer anspruchsvoller, aber auch wichtiger. Die Zunahme an Schnittstellen, die Migration in die Cloud und die steigende Zahl mobiler Mitarbeiter müssen in einem IAM-System ebenso abgebildet werden können wie Kundenbeziehungen und Lieferketten. Das neue eBook beschreibt, wie IAM diesen neuen Aufgaben gerecht wird. lesen

Warum Automated Endpoint Protection so wichtig ist

[Gesponsert]

USB-Ports als beliebtes Einfallstor für Hacker

Warum Automated Endpoint Protection so wichtig ist

Mobiles Arbeiten ist heutzutage im Sinne von mehr Flexibilität in Unternehmen und einer besseren Mitarbeiterzufriedenheit nicht mehr wegzudenken. Auf der anderen Seite vereinfacht diese Arbeitsweise den Zugriff für Hacker, wenn keine entsprechenden Schutzmaßnahmen etabliert werden. Immer häufiger finden Cyberkriminelle über Social Engineering Zugang zu Firmennetzwerken. Denn welcher Mitarbeiter rechnet schon damit, dass beispielsweise sein USB-Ladekabel oder -Adapter als Einfallstor missbraucht wird? lesen

Telefonnummern von 420 Millionen Facebook-Nutzern im Netz entdeckt

Datenschutzverletzung mit Facebook-Userdaten

Telefonnummern von 420 Millionen Facebook-Nutzern im Netz entdeckt

Facebook hatte bereits im vergangenen Jahr eingeräumt, dass die Funktion zur Freunde-Suche nach Telefonnummer zum Datenabgriff missbraucht wurde. Jetzt ist im Internet eine Datenbank mit Einträgen zu hunderten Millionen Nutzern entdeckt worden. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45579225 / Definitionen)