Datenschutzverletzung

Eine Datenpanne ist ein Ereignis in der Cybersicherheit, bei dem Hacker unbefugt auf private, sensible und vertrauliche Informationen zugreifen. Datenverletzungen betreffen sowohl Einzelpersonen durch den Verlust persönlicher Daten (Sozialversicherungsnummern, Kontonummern, Kreditkarteninformationen usw.) als auch Unternehmen, die mit Lecks von Kundendaten und geistigem Eigentum konfrontiert sind.

Mehr über die Datenpanne erfahren Sie unten, einschließlich der neuesten Nachrichten. Wenn Sie Opfer des jüngsten Datenlecks sind, sehen Sie sich unseren digitalen Fußabdruckscanner und unser Überwachungstool an, um zu erfahren, welche Informationen öffentlich geworden sind.

DIGITALES FUSSABDRUCK-SCANNING

Wichtige Erkenntnisse

  • Eine Datenpanne liegt vor, wenn unbefugt auf sensible oder vertrauliche Informationen zugegriffen wird oder diese offengelegt werden.
  • Sicherheitsverletzungen entstehen durch Exploits, SQL-Injection, Spyware, Phishing und falsch konfigurierte Zugriffskontrollen, wodurch Angreifer Daten stehlen können.
  • Zu den gestohlenen Daten gehören häufig Passwörter, persönliche Informationen und Finanzdaten, die Kriminelle entschlüsseln können, wenn schwache Hash-Algorithmen (wie SHA-1) verwendet werden.
  • Offengelegte Daten werden in der Regel im Dark Web verkauft oder gehandelt, was Betrugsfälle, Erpressung und Credential-Stuffing-Angriffe begünstigt.
  • Selbst „alte“ gestohlene Daten behalten ihren Wert und ermöglichen Phishing, Sextortion-Betrug und die Übernahme von Konten, wenn Nutzer Passwörter wiederverwenden.

Geben Sie uns Ihr Feedback zu BizChat

Was ist eine Datenpanne?

Eine Datenschutzverletzung ist ein Vorfall, der zur unbefugten Preisgabe vertraulicher, privater, geschützter oder sensibler Informationen führt. Diese Verstöße können versehentlich oder absichtlich erfolgen, entweder durch externe Angreifer oder durch Insider innerhalb einer Organisation. Die gestohlenen Informationen können zur Erzielung eines finanziellen Gewinns oder für weitere Angriffe genutzt werden, was Datenschutzverletzungen zu einer erheblichen Bedrohung für Einzelpersonen und Unternehmen macht.

„Eine Datenpanne tritt infolge eines Cyberangriffs auf, der es Cyberkriminellen ermöglicht, unbefugt auf ein Computersystem oder Netzwerk zuzugreifen und die privaten, sensiblen oder vertraulichen persönlichen und finanziellen Daten der Kunden oder Nutzer darin zu stehlen.“

Wie passieren Datenpannen?

Ein Exploit ist eine Art von Angriff, der Schwachstellen oder Fehler in Software ausnutzt, um unbefugten Zugriff auf ein System und dessen Daten zu erlangen. Diese Schwachstellen sind im Code des Systems versteckt, und es ist ein Wettlauf zwischen den Kriminellen und den Cybersicherheitsforschern, wer sie zuerst entdeckt.

Die Kriminellen wollen auf der einen Seite die Exploits ausnutzen, während die Forscher im Gegenzug die Exploits den Softwareherstellern melden möchten, damit die Bugs behoben werden können. Häufig ausgenutzte Software ist das Betriebssystem selbst, Internet Browser, Adobe-Anwendungen und Microsoft Office-Anwendungen. Cyberkriminelle Gruppen bündeln manchmal mehrere Exploits in automatisierte Exploit-Kits, die es Kriminellen mit wenig bis gar keinem technischen Wissen erleichtern, Exploits zu nutzen.

Ein SQL-Injection (SQLI) ist eine Art von Angriff, der Schwächen in SQL-Datenbankmanagementsoftware unsicherer Websites ausnutzt, um die Website dazu zu bringen, Informationen aus der Datenbank preiszugeben, die sie eigentlich nicht preisgeben sollte. So funktioniert es: Ein Cyberkrimineller gibt bösartigen Code in das Suchfeld einer Einzelhandelsseite ein, wo Kunden normalerweise nach Dingen wie "top bewertete kabellose Kopfhörer" oder "Bestseller-Sneaker" suchen.

Stattdessen liefert die Website dem Hacker eine Liste von Kunden und deren Kreditkartennummern. SQLI ist einer der am wenigsten anspruchsvollen Angriffe und erfordert minimal technisches Wissen. Malwarebytes Labs hat SQLI als Nummer drei bei Die Top 5 dümmsten Cyber-Bedrohungen, die dennoch funktionieren eingestuft. Angreifer können sogar automatisierte Programme nutzen, um den Angriff auszuführen. Alles, was sie tun müssen, ist die URL der Zielseite einzugeben und dann zurückzulehnen, während die Software den Rest erledigt.

Spyware ist eine Art von Malware, die Ihren Computer oder Ihr Netzwerk infiziert und Informationen über Sie, Ihr Internetverhalten und alle anderen wertvollen Daten stiehlt, die sie bekommen kann. Sie könnten Spyware als Teil eines scheinbar harmlosen Downloads installieren (auch bekannt als Bundleware). Alternativ kann Spyware als sekundäre Infektion über einen Trojaner wie Emotet auf Ihren Computer gelangen.

Wie im Malwarebytes Labs Blog berichtet, haben Emotet, TrickBot und andere Banking-Trojaner als Lieferwerkzeuge für Spyware und andere Arten von Malware neues Leben gefunden. Sobald Ihr System infiziert ist, sendet die Spyware alle Ihre persönlichen Daten zurück zu den Command and Control (C&C) Servern, die von den Cyberkriminellen betrieben werden.

Phishing-Angriffe funktionieren, indem sie uns dazu bringen, sensible Informationen wie Benutzernamen und Passwörter preiszugeben, oft gegen unsere normale Logik und Vernunft, indem sie Soziale Ingenieurkunst nutzen, um unsere Emotionen wie Gier und Angst zu manipulieren. Ein typischer Phishing-Angriff beginnt mit einer E-Mail, die gefälscht wurde, um so auszusehen, als käme sie von einem Unternehmen, mit dem Sie geschäftlich zu tun haben, oder einem vertrauenswürdigen Kollegen. Diese E-Mail enthält aggressive oder fordernde Sprache und erfordert eine Art von Handeln, wie Zahlungen bestätigen oder Käufe, die Sie nie getätigt haben.

Wenn man auf den angegebenen Link klickt, wird man auf eine schädliche Login-Seite weitergeleitet, die dazu dient, Ihren Benutzernamen und Ihr Passwort zu erfassen. Wenn Sie keine Mehr-Faktor-Authentifizierung (MFA) aktiviert haben, haben die Cyberkriminellen alles, was sie brauchen, um in Ihr Konto einzubrechen. Obwohl E-Mails die häufigste Form von Phishing-Angriffen sind, sind auch SMS-Nachrichten und Nachrichtendienste in sozialen Medien bei Betrügern beliebt.

Defekte oder falsch konfigurierte Zugangskontrollen können private Teile einer bestimmten Website öffentlich machen, obwohl sie das nicht sollten. Zum Beispiel wird ein Website-Administrator eines Online-Bekleidungshändlers bestimmte Backend-Ordner innerhalb der Website privatisieren, d.h. die Ordner, die sensible Daten über Kunden und deren Zahlungsinformationen enthalten. Der Webadmin könnte jedoch vergessen, auch die zugehörigen Unterordner privat zu machen.

Obwohl diese Unterordner für den durchschnittlichen Benutzer nicht leicht erkennbar sind, könnte ein Cyberkrimineller mit ein paar geschickt formulierten Google-Suchen diese falsch konfigurierten Ordner finden und die darin enthaltenen Daten stehlen. Ähnlich wie bei einem Einbrecher, der durch ein offenes Fenster ins Haus klettert, erfordert diese Art von Cyberangriff nicht viel Geschick.

Sind meine gestohlenen Daten verschlüsselt?

Nach einer Datenpanne versuchen die betroffenen Unternehmen, die Angst und Empörung ihrer Kunden zu beschwichtigen, indem sie etwas sagen wie „Ja, die Kriminellen haben Ihre Passwörter, aber Ihre Passwörter sind verschlüsselt.“ Das ist nicht besonders beruhigend und hier ist der Grund. Viele Unternehmen verwenden die einfachste Form der Passwortverschlüsselung: ungesalzene SHA1-Hashing.

Hash und Salz? Klingt nach einem leckeren Start in den Tag. In Bezug auf Passwortverschlüsselung, nicht so toll. Ein Passwort, das über SHA1 verschlüsselt wird, wird immer als dieselbe Zeichenkette verschlüsselt oder gehasht, was sie leicht erratbar macht. Zum Beispiel wird „password“ immer als „5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8“ und „123456“ immer als „7c4a8d09ca3762af61e59520943dc26494f8941b“ gehasht werden.

Das sollte eigentlich kein Problem sein, denn das sind die zwei schlechtesten Passwörter überhaupt, und niemand sollte sie jemals verwenden. Aber die Leute tun es. SplashData’s jährliche Liste der häufigsten Passwörter zeigt, dass die Leute nicht so kreativ mit ihren Passwörtern sind, wie sie es sein sollten. Ganz oben auf der Liste seit fünf Jahren: „123456“ und „passwort“. High Fives für alle.

Das sollte kein Problem sein, denn das sind die beiden schlechtesten Passwörter, die es gibt, und niemand sollte sie je benutzen. Aber die Leute tun es. Die jährliche Liste der häufigsten Passwörter von SplashData zeigt, dass die Menschen bei ihren Passwörtern nicht so kreativ sind, wie sie sein sollten. An der Spitze der Liste stehen seit fünf Jahren in Folge: "123456" und "Passwort". Herzlichen Glückwunsch an alle.

Mit diesem Gedanken können Cyberkriminelle eine Liste gestohlener, gehashter Passwörter mit einer Liste bekannter gehashter Passwörter abgleichen. Mit den entschlüsselten Passwörtern und den passenden Benutzernamen oder E-Mail-Adressen haben Cyberkriminelle alles, was sie brauchen, um in Ihr Konto einzubrechen.

Was passiert, wenn Ihre Daten in einer Datenpanne exponiert werden?

Gestohlene Daten landen typischerweise im Dark Web. Wie der Name schon sagt, ist das Dark Web der Teil des Internets, den die meisten Menschen nie sehen. Das Dark Web wird von Suchmaschinen nicht indexiert, und man benötigt eine spezielle Art von Browser, den Tor Browser, um es zu sehen. Was hat es mit dem Mantel-und-Degen-Geheimnis auf sich?

Kriminelle nutzen das Dark Web hauptsächlich, um mit verschiedenen illegalen Waren zu handeln. Diese Dark-Web-Marktplätze sehen aus und fühlen sich an wie typische Online-Shopping-Seiten, aber das vertraute Benutzererlebnis verschleiert die illegale Natur dessen, was angeboten wird. Cyberkriminelle kaufen und verkaufen illegale Drogen, Waffen, Pornografie und Ihre persönlichen Daten. Marktplätze, die sich auf große Mengen persönlicher Informationen spezialisiert haben, die aus verschiedenen Datenpannen gesammelt wurden, sind im kriminellen Jargon als Dump-Shops bekannt.

Das größte bekannte Sammelsurium gestohlener Daten, das online gefunden wurde, insgesamt 87GBs, wurde im Januar 2019 von Cybersicherheitsforscher Troy Hunt entdeckt, dem Erfinder von Have I Been Pwned (HIBP), einer Website, auf der Sie überprüfen können, ob Ihre E-Mail in einer Datenpanne kompromittiert wurde. Die Daten, bekannt als Collection 1, umfassten 773 Millionen E-Mails und 21 Millionen Passwörter aus einer Sammlung bekannter Datenpannen. Rund 140 Millionen der E-Mails und 10 Millionen der Passwörter waren jedoch neu in HIBP und waren in keiner zuvor bekannt gegebenen Datenpanne enthalten.

Der Cybersicherheitsautor und Investigativreporter Brian Krebs fand heraus, als er mit dem für Collection 1 verantwortlichen Cyberkriminellen sprach, dass alle in dem Daten-Dump enthaltenen Daten zwei bis drei Jahre alt sind – mindestens.

Gibt es einen Wert in veralteten Daten aus einer alten Panne (jenseits der 0,000002 Cent pro Passwort, die Collection 1 verkauft wurde)? Ja, durchaus.

Cyberkriminelle können Ihr altes Login verwenden, um Ihnen vorzugaukeln, Ihr Konto sei gehackt worden. Dieser Trick kann Teil eines Phishing-Angriffs sein oder, wie wir 2018 berichteten, eines Sextortion-Betrugs. Sextortion-Betrüger verschicken jetzt E-Mails, in denen behauptet wird, sie hätten die Webcam des Opfers gehackt und sie beim Ansehen von Pornos gefilmt. Um der Drohung etwas Glaubwürdigkeit zu verleihen, fügen die Betrüger Anmeldeinformationen aus einer alten Datenpanne den E-Mails bei. Profi-Tipp: Wenn die Betrüger tatsächlich ein Video von Ihnen hätten, würden sie es Ihnen zeigen.

Wenn Sie Passwörter auf verschiedenen Seiten wiederverwenden, setzen Sie sich einer Gefahr aus. Cyberkriminelle können auch Ihr gestohlenes Login von einer Seite verwenden, um Ihr Konto auf einer anderen Seite in einer Art von Cyberangriff namens Credential Stuffing zu hacken. Kriminelle nutzen eine Liste von E-Mails, Benutzernamen und Passwörtern, die aus einer Datenpanne stammen, um automatisierte Anmeldeanfragen an andere beliebte Seiten zu senden – in einem endlosen Kreis von Hacking und Stehlen.

Welche sind die größten Datenpannen?

Es ist der Top-Ten-Countdown, auf dem niemand sein möchte. Hier ist unsere Liste der 10 größten Datenpannen aller Zeiten. Sie können wahrscheinlich viele der Unternehmen erraten, die in dieser Liste aufgeführt sind, aber es gibt vielleicht auch einige Überraschungen.

Under Armour: ~193 Millionen Datensätze offengelegt (Nov. 2025)

Im Jahr 2025 wurde Under Armour von einem massiven Ransomware-Angriffgetroffen, bei dem die Everest-Gruppe behauptete, Zugriff auf 343 GB an internen Daten und Kundendaten zu haben. Fast 193 Millionen Kundendatensätze – darunter E-Mail-Adressen, vollständige Namen, Telefonnummern und Standortdaten – wurden später im Internet veröffentlicht, nachdem die Lösegeldforderungen nicht erfüllt worden waren.

Weitere nennenswerte Sicherheitsverletzungen:

LinkedIn: 117 Millionen

Bei diesem Datenleck im Jahr 2012 erbeuteten Cyberkriminelle E-Mail-Adressen und verschlüsselte Passwörter von 117 Millionen LinkedIn . Die Passwörter waren doch verschlüsselt, oder? Keine große Sache. Leider LinkedIn genau diese verdammte SHA1-Verschlüsselung, von der wir zuvor gesprochen haben. Und falls Sie Zweifel daran haben, dass Ihre gestohlenen Passwörter entschlüsselt werden, Malwarebytes Labs über gehackte LinkedIn berichtet, die in einer InMail-Phishing-Kampagne verwendet wurden.

Diese InMail-Nachrichten enthielten bösartige URLs, die zu einer Webseite führten, die wie eine Google Docs-Anmeldeseite gefälscht aussah, über die Cyberkriminelle Google-Benutzernamen und -Passwörter erfasst haben. Immer noch besser als dieser zeitarbeit-kaufen-dann-kein-Job Dichter, den die Rekrutierungskräfte Ihnen immer schicken.

eBay: 145 Mio.

Equifax: 145,5 Millionen


Die Kreditauskunftei Equifax erlitt einen herben Rückschlag für ihre eigene „Bonität“ – zumindest in den Augen der amerikanischen Verbraucher –, als das Unternehmen bekannt gab, dass es bereits 2017 Opfer eines Datenlecks geworden war. All dies hätte vermieden werden können, wenn Equifax seine Software einfach auf dem neuesten Stand gehalten hätte. Stattdessen hackers einen bekannten Softwarefehler ausnutzen und sich in die zugrunde liegende Software der Equifax-Website hacken.

Was die Equifax-Datenpanne so schrecklich macht, ist nicht die Größe, obwohl beträchtlich; sondern es ist der Wert der gestohlenen Informationen. Die Täter erbeuteten Namen, Geburtsdaten, Sozialversicherungsnummern, Adressen und Führerscheinnummern von 145,5 Millionen Amerikanern. Dazu kommen etwa 200.000 Kreditkartennummern, und man erhält eine der schlimmsten Datenpannen in Bezug auf die Sensibilität der kompromittierten Daten.

Yahoo: 3B


Yahoo hat die zweifelhafte Ehre, als einziges Unternehmen zweimal auf unserer Liste der größten Datenlecks zu stehen. Und als wäre das nicht schon schlimm genug, belegt Yahoo zudem den ersten Platz. Im August 2013 stahlen Cyberkriminelle die Daten aller Yahoo-Nutzer weltweit – insgesamt drei Milliarden. Das schiere Ausmaß dieses Datenlecks ist kaum zu begreifen.

Über ein Drittel der Weltbevölkerung war betroffen. Als der Angriff 2016 zum ersten Mal bekannt wurde, behauptete Yahoo, nur eine Milliarde ihrer Nutzer sei betroffen, was später auf „alle Yahoo-Nutzerkonten“ geändert wurde, weniger als ein Jahr später. Die Zeit hätte kaum schlechter sein können. Zu der Zeit, als Yahoo die aktualisierte Zahl der Datenverstöße veröffentlichte, befand sich das Unternehmen in Verhandlungen, von Verizon übernommen zu werden. Die Nachricht vom Datenverstoß ermöglichte es Verizon, Yahoo zu einem Schnäppchenpreis zu übernehmen. Yahoo wurde 2017 von Verizon übernommen.

Lesen Sie hier unseren Bericht über den „Mother of All Breaches “.

Gesetze zu Datenpannen

Es scheint, als würden wir in jedem Nachrichtenzyklus von einem weiteren Datenleck lesen. Nehmen die Datenlecks zu oder ist etwas anderes im Gange? Ein möglicher Grund für den Anstieg der Datenlecks (zumindest den Anschein eines Anstiegs) ist die zunehmende Regulierung, wie wir über Datenlecks kommunizieren.

Seit Beginn des Jahrtausends haben Regierungen auf der ganzen Welt Gesetze erlassen, die Unternehmen und Organisationen dazu verpflichten, nach der Erfahrung eines Datenlecks eine Art Mitteilung zu machen. In früheren Jahren konnten betroffene Parteien so lange sie wollten über das Wissen eines Datenlecks schweigen.

In den Vereinigten Staaten gibt es kein nationales Gesetz, das die Offenlegung von Datenlecks überwacht. Ab 2018 haben jedoch alle 50 US-Bundesstaaten Gesetze zu Datenlecks erlassen. Diese Gesetze variieren von Staat zu Staat, aber es gibt einige Gemeinsamkeiten. Nämlich muss jede Organisation, die im Mittelpunkt eines Datenlecks steht, die folgenden Schritte unternehmen:

  • Die betroffenen Personen so schnell wie möglich wissen lassen, was passiert ist.
  • Die Regierung so schnell wie möglich informieren, oft bedeutet das, den Generalstaatsanwalt des Staates zu benachrichtigen.
  • Eine Art Geldstrafe zahlen.

Zum Beispiel war Kalifornien der erste Staat, der 2003 die Offenlegung von Datenlecks regulierte. Personen oder Unternehmen im Mittelpunkt eines Datenlecks müssen diejenigen benachrichtigen, die „ohne unzumutbare Verzögerung“ und „unmittelbar nach Entdeckung“ betroffen sind. Die Opfer können Schadensersatz bis zu 750 US-Dollar fordern, während der Generalstaatsanwalt des Staates Geldstrafen von bis zu 7.500 US-Dollar pro Opfer verhängen kann.

Ähnliche Gesetze wurden in der Europäischen Union und im gesamten asiatisch-pazifischen Raum erlassen. Facebook ist das erste große Technologieunternehmen, das angeblich gegen die EU-Datenschutz-Grundverordnung (GDPR) verstoßen hat, nachdem es bekannt gegeben hatte, dass ein Softwarefehler Entwicklern von Apps unerlaubten Zugriff auf die Fotos von 6,8 Millionen Nutzern ermöglichte. Facebook meldete den Verstoß zwei Monate lang nicht – etwa 57 Tage zu spät, wie die DSGVO meint. Deshalb könnte das Unternehmen bis zu 1,6 Milliarden Dollar an Geldstrafen zahlen müssen.

Was tun, wenn Ihre Daten in einer Datenpanne exponiert werden?

Selbst wenn du nie eine der auf unserer Liste der größten Datenlecks aufgeführten Seiten und Dienste genutzt hast, gibt es Hunderte von kleineren Datenlecks, die wir nicht erwähnt haben. Bevor wir zu unseren Schritten kommen, wie man auf ein Datenleck reagiert, möchtest du vielleicht Have I Been Pwned besuchen und selbst nachsehen. Alles, was du tun musst, ist deine E-Mail-Adresse in das „pwned?"-Suchfeld einzugeben und mit Schrecken zuzusehen, wie die Seite dir all die Datenlecks zeigt, in die du pwned wurdest.

Es ist auch erwähnenswert, dass deine Daten Teil eines Lecks sein könnten, von dem die Öffentlichkeit noch nichts weiß. Oft wird ein Datenleck erst Jahre später entdeckt.

Früher oder später stehen die Chancen gut, dass deine Daten kompromittiert wurden, und es ist sehr wahrscheinlich, dass deine Daten erneut kompromittiert werden.

Jetzt, da du weißt, dass deine Daten irgendwo im dunklen Netz herumschwirren, haben wir diese Schritt-für-Schritt-Liste erstellt, was zu tun ist, wenn deine Daten gestohlen werden.

  1. Führe einen kostenlosen Digital Footprint Scan nur mit deiner E-Mail-Adresse durch.
  2. Setze dein Passwort zurück für das kompromittierte Konto und alle anderen Konten, die dasselbe Passwort verwenden. Wirklich, du solltest Passwörter nicht auf verschiedenen Seiten wiederverwenden. Verwende unseren kostenlosen Passwortgenerator, um starke und einzigartige Passwörter zu erstellen. Passwortmanager haben den zusätzlichen Vorteil, dass sie dich benachrichtigen, wenn du auf einer gefälschten Website landest. Auch wenn diese Login-Seite von Google oder Facebook echt aussieht, wird dein Passwortmanager die URL nicht erkennen und nicht automatisch deinen Benutzernamen und dein Passwort ausfüllen.
  3. Überwache deine Kreditkonten. Achte auf verdächtige Aktivitäten. Denk daran, du bekommst jedes Jahr einen kostenlosen Kreditbericht von einem der drei großen Kreditauskunfteien auf annualcreditreport.com. Dies ist die einzige von der US Federal Trade Commission autorisierte Seite, um kostenlose Kreditberichte zu erhalten.
  4. Erwäge eine Kreditsperre. Eine Kreditsperre erschwert es, unter deinem Namen eine Kreditlinie zu eröffnen, indem der Zugang zu deinem Kreditauszug eingeschränkt wird. Du kannst die Sperrung jederzeit aufheben oder beenden. Der einzige Nachteil ist, dass du jedes Kreditbüro einzeln kontaktieren musst, um eine Sperrung zu verhängen oder zu entfernen.
  5. Beobachte dein Posteingang genau. Chancenreiche Cyberkriminelle wissen, dass Millionen von Opfern eines Datenlecks irgendeine Art von Kommunikation bezüglich gehackter Konten erwarten. Diese Betrüger nutzen die Gelegenheit, um Phishing-E-Mails zu versenden, die so aussehen, als würden sie von diesen gehackten Konten kommen, um dich dazu zu bringen, persönliche Informationen preiszugeben. Lies unsere Tipps, wie man eine Phishing-E-Mail erkennt.
  6. Erwäge einen Kreditüberwachungsdienst. Solltest du dich anmelden? Oftmals bieten Unternehmen und Organisationen nach einem Datenleck den Opfern kostenlose Identitätsdiebstahl-Überwachungsdienste an. Es ist erwähnenswert, dass Dienste wie LifeLock und andere dich benachrichtigen, wenn jemand unter deinem Namen eine Kreditlinie eröffnet, aber sie können nicht verhindern, dass deine Daten überhaupt gestohlen werden. Grundsätzlich—wenn der Dienst kostenlos ist, melde dich an. Andernfalls, denk zweimal nach.
  7. Verwende Multi-Faktor-Authentifizierung (MFA). Zwei-Faktor-Authentifizierung ist die einfachste Form von MFA, was bedeutet, dass du dein Passwort und eine weitere Authentifizierung benötigst, um zu beweisen, dass du wirklich du bist und kein Cyberkrimineller, der versucht, dein Konto zu hacken. Zum Beispiel könnte eine Website dich bitten, deine Anmeldedaten einzugeben und einen separaten Authentifizierungscode, der per SMS an dein Handy gesendet wird, einzugeben.

Wie verhindere ich Datenpannen?

Die Geldstrafen, Bereinigungskosten, Anwaltsgebühren, Klagen und sogar Ransomware-Zahlungen im Zusammenhang mit einem Datenleck summieren sich zu einer Menge Geld. Die 2018 Ponemon Cost of Data Breach Studie fand heraus, dass die durchschnittlichen Kosten eines Datenlecks bei etwa 3,9 Millionen US-Dollar lagen, eine Steigerung von 6,4 Prozent gegenüber dem Vorjahr. Während die Kosten für jeden gestohlenen Datensatz bei 148 US-Dollar lagen, eine Steigerung von 4,8 Prozent gegenüber dem Vorjahr. Laut derselben Studie sind deine Chancen, ein Datenleck zu erleben, so hoch wie eins zu vier.

Macht es nicht Sinn, proaktiv mit der Datensicherheit umzugehen und einen Datenleck von vornherein zu vermeiden? Wenn du mit Ja geantwortet hast, und wir hoffen, das hast du, sind hier einige bewährte Praktiken, um dein Unternehmen und deine Daten zu schützen.

Übe Daten Segmentierung. In einem flachen Datennetzwerk können sich Cyberkriminelle frei in deinem Netzwerk bewegen und jedes Byte wertvoller Daten stehlen. Wenn du Daten Segmentierung einführst, verlangsamst du die Kriminellen, gewinnst zusätzliche Zeit während eines Angriffs und begrenzt die kompromittierten Daten. Daten Segmentierung hilft auch bei unserem nächsten Tipp.

Setze das Prinzip der minimalen Rechte (PolP) durch. PolP bedeutet, dass jedes Benutzerkonto nur so viel Zugriff hat, um seine Aufgaben zu erfüllen, und nicht mehr. Wenn ein Benutzerkonto kompromittiert wird, haben Cyberkriminelle keinen Zugriff auf dein gesamtes Netzwerk.

Investiere in eine Identitätsdiebstahlschutz-Software. Wir werden deine Identitätsgefährdung überwachen und auf Risiken hinweisen.

Installiere einen vertrauenswürdigen Cybersicherheits-Schutz wie Malwarebytes Premium. Wenn du das Pech hast, auf einen bösartigen Link zu klicken oder einen infizierten Anhang zu öffnen, wird ein gutes Cyber-Sicherheitsprogramm die Bedrohung erkennen, den Download stoppen und verhindern, dass die Malware in dein Netzwerk gelangt.

SSN im Dark Web

Phishing

Sozialtechnik

FAQ

Was ist ein Datenleck?

Wie passieren Datenpannen?

Welche Arten von Informationen werden bei Datenlecks gestohlen?

Was passiert mit meinen Daten nach einem Datenleck?