{"id":3660,"date":"2023-11-23T08:34:46","date_gmt":"2023-11-23T07:34:46","guid":{"rendered":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/?p=3660"},"modified":"2024-06-11T19:42:51","modified_gmt":"2024-06-11T17:42:51","slug":"datenleck","status":"publish","type":"post","link":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/datenleck\/","title":{"rendered":"Was ist ein Datenleck?"},"content":{"rendered":"<p>Ein Datenleck (auch Datenleak genannt) ist ein unbeabsichtigter oder nicht autorisierter Verlust von Daten oder Informationen. Dabei kann es sich um personenbezogene Daten wie Kreditkarteninformationen, Passw\u00f6rter oder Sozialversicherungsnummern handeln, aber auch um geheime Unternehmensinformationen. Datenlecks k\u00f6nnen auf verschiedene Arten auftreten, zum Beispiel durch Hackerangriffe, durch unachtsame Mitarbeiter oder durch fehlerhafte Sicherheitsma\u00dfnahmen. <\/p>\n\n\n\n<p>Um die Sicherheit ihrer Daten zu gew\u00e4hrleisten, m\u00fcssen Unternehmen und Organisationen Ma\u00dfnahmen ergreifen, um Datenlecks zu verhindern.<\/p>\n\n\n\n<div style=\"background-color:#F1F5F9;padding:5px 20px 20px 20px;margin:25px 0 25px 0\">\n<h2 style=\"margin-top:0\"><span id=\"Das_Wichtigste_in_Kuerze\">Das Wichtigste in K\u00fcrze<\/span><a class=\"link-to\" title=\"Link: Das Wichtigste in K\u00fcrze\" href=\"#Das_Wichtigste_in_Kuerze\"><\/a><\/h2>\nHier eine Zusammenfassung der wichtigsten Punkte:<style>ul.zusammenfassung li{margin-bottom:5px}<\/style>\n<ul class=\"zusammenfassung\">\n     <li>Ein Datenleck ist der unerlaubte Abfluss vertraulicher Informationen oder personenbezogener Daten, z. B. durch Hackerangriffe, Nachl\u00e4ssigkeit von Mitarbeitern oder Sicherheitsl\u00fccken. Prominente Beispiele sind die Datenlecks bei Marriott, Yahoo und Equifax, bei denen insgesamt \u00fcber eine Milliarde Kundendatens\u00e4tze entwendet wurden.<\/li>\n    <li>Anzeichen daf\u00fcr, dass die eigenen Daten betroffen sein k\u00f6nnten, sind verd\u00e4chtige E-Mails, Kontaktaufnahme durch Unternehmen zu einem m\u00f6glichen Leck oder ungew\u00f6hnliche Kontoaktivit\u00e4ten. Mit Diensten wie &#8222;<a rel=\"noreferrer noopener\" href=\"https:\/\/haveibeenpwned.com\/\" data-type=\"URL\" data-id=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\">Have I Been Pwned<\/a>&#8220; kann man \u00fcberpr\u00fcfen, ob die eigene E-Mail in einem Leck aufgetaucht ist.<\/li>\n    <li>Um sich zu sch\u00fctzen, sollte man starke Passw\u00f6rter und Zwei-Faktor-Authentifizierung verwenden, keine sensiblen Daten ver\u00f6ffentlichen, keine Links in E-Mails von Unbekannten anklicken und die Software auf dem neuesten Stand halten.<\/li>\n    <li>Wurden die eigenen Daten in einem Leck gefunden, gilt es, Passw\u00f6rter zu \u00e4ndern, bei betroffenen Zahlungsdaten die Bank zu informieren und die Konten im Auge zu behalten. Unternehmen m\u00fcssen bei einem Leck sofort handeln, es schlie\u00dfen, untersuchen und Betroffene und Beh\u00f6rden informieren.<\/li>\n<\/ul><\/div>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_55 counter-hierarchy ez-toc-counter ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >Inhaltsverzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\" role=\"button\"><label for=\"item-69f509ece367b\" ><span class=\"\"><span style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #505153;color:#505153\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #505153;color:#505153\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input aria-label=\"Toggle\" aria-label=\"item-69f509ece367b\"  type=\"checkbox\" id=\"item-69f509ece367b\"><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/datenleck\/#Beruehmte_Datenlecks\" title=\"Ber\u00fchmte Datenlecks\">Ber\u00fchmte Datenlecks<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/datenleck\/#Bin_ich_von_einem_Datenleck_betroffen\" title=\"Bin ich von einem Datenleck betroffen?\">Bin ich von einem Datenleck betroffen?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/datenleck\/#Anzeichen_eines_Datenlecks\" title=\"Anzeichen eines Datenlecks\">Anzeichen eines Datenlecks<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/datenleck\/#Online_pruefen_ob_Sie_von_einem_Datendiebstahl_betroffen_sind\" title=\"Online pr\u00fcfen, ob Sie von einem Datendiebstahl betroffen sind\">Online pr\u00fcfen, ob Sie von einem Datendiebstahl betroffen sind<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/datenleck\/#Schutz_vor_Datenlecks\" title=\"Schutz vor Datenlecks\">Schutz vor Datenlecks<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/datenleck\/#Geleakte_Daten_koennen_zur_Passwortsicherheit_beitragen\" title=\"Geleakte Daten k\u00f6nnen zur Passwortsicherheit beitragen\">Geleakte Daten k\u00f6nnen zur Passwortsicherheit beitragen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/datenleck\/#Datenleck_%E2%80%93_Was_tun\" title=\"Datenleck &#8211; Was tun?\">Datenleck &#8211; Was tun?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/datenleck\/#Meine_Daten_wurden_bei_einem_Datenleck_gefunden_Was_tun\" title=\"Meine Daten wurden bei einem Datenleck gefunden: Was tun?\">Meine Daten wurden bei einem Datenleck gefunden: Was tun?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/datenleck\/#In_unserem_Unternehmen_ist_es_zu_einem_Datenleck_gekommen_Was_tun\" title=\"In unserem Unternehmen ist es zu einem Datenleck gekommen: Was tun?\">In unserem Unternehmen ist es zu einem Datenleck gekommen: Was tun?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/datenleck\/#Was_passiert_wenn_mein_Passwort_gestohlen_wurde\" title=\"Was passiert, wenn mein Passwort gestohlen wurde?\">Was passiert, wenn mein Passwort gestohlen wurde?<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Beruehmte_Datenlecks\"><\/span>Ber\u00fchmte Datenlecks<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Es gibt zahlreiche Datenlecks, die in den letzten Jahren aufgetreten sind. Einige Beispiele sind:<\/p>\n\n\n\n<ul>\n<li><strong>Marriott International:<\/strong> Im November 2018 <a href=\"https:\/\/www.zeit.de\/wirtschaft\/unternehmen\/2018-11\/hackerangriff-marriott-hotelkette-personenbezogene-daten-diebstahl-cyberkriminalitaet\" data-type=\"link\" data-id=\"https:\/\/www.zeit.de\/wirtschaft\/unternehmen\/2018-11\/hackerangriff-marriott-hotelkette-personenbezogene-daten-diebstahl-cyberkriminalitaet\" target=\"_blank\" rel=\"noreferrer noopener\">wurde bekannt<\/a>, dass Hacker Zugang zu den Reservierungsdaten von 500 Millionen Kunden des Hotelkonzerns erlangt hatten, darunter Passagiernamen, Kreditkarteninformationen, Reisedaten und Kontaktdaten.<\/li>\n\n\n\n<li><strong>Yahoo:<\/strong> 2014 hatten Hacker Zugang zu den Konten von <a href=\"https:\/\/www.spiegel.de\/netzwelt\/web\/yahoo-daten-von-mindestens-500-millionen-nutzern-gestohlen-a-1113568.html\" data-type=\"link\" data-id=\"https:\/\/www.spiegel.de\/netzwelt\/web\/yahoo-daten-von-mindestens-500-millionen-nutzern-gestohlen-a-1113568.html\" target=\"_blank\" rel=\"noreferrer noopener\">mindestens 500 Millionen Benutzern<\/a>. Die betroffenen Daten umfassten Namen, E-Mail-Adressen, Geburtsdaten, Sicherheitsfragen und -antworten.<\/li>\n\n\n\n<li><strong>Equifax:<\/strong> 2017 wurden 143 Millionen Kundendaten <a href=\"https:\/\/www.computerwoche.de\/a\/millionenfacher-datendiebstahl-bei-equifax,3331542\" data-type=\"link\" data-id=\"https:\/\/www.computerwoche.de\/a\/millionenfacher-datendiebstahl-bei-equifax,3331542\" target=\"_blank\" rel=\"noreferrer noopener\">des Kreditkartenunternehmens Equifax geleakt<\/a>, darunter Sozialversicherungsnummern, Geburtsdaten und Kreditkarteninformationen.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Bin_ich_von_einem_Datenleck_betroffen\"><\/span>Bin ich von einem Datenleck betroffen?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Anzeichen_eines_Datenlecks\"><\/span>Anzeichen eines Datenlecks<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Es gibt Anzeichen, die auf eines Datenleck hinweisen k\u00f6nnen:<\/p>\n\n\n\n<ul>\n<li>Sie erhalten E-Mail- oder SMS-Nachrichten, die Informationen enthalten, die Sie nirgendwo ver\u00f6ffentlicht haben.<\/li>\n\n\n\n<li>Sie werden von Unternehmen kontaktiert, die behaupten, dass Ihre Daten in ihren Besitz gelangt sind.<\/li>\n\n\n\n<li>Sie werden von Ihrem Bank- oder Kreditkartenanbieter \u00fcber ungew\u00f6hnliche Kontoaktivit\u00e4ten informiert.<\/li>\n\n\n\n<li>Sie werden von der Polizei oder anderen Beh\u00f6rden kontaktiert, da Ihre Daten im Zusammenhang mit einem Datenleck verwendet wurden.<\/li>\n<\/ul>\n\n\n\n<p>Wenn Sie eines dieser Anzeichen bemerken, sollten Sie die <a href=\"#Datenleck_-_Was_tun\" data-type=\"internal\" data-id=\"#Datenleck_-_Was_tun\">unten genannten Schritte<\/a> unternehmen. Nat\u00fcrlich ist es auch m\u00f6glich, dass Sie von einem Datenleck betroffen sind, jedoch nichts davon erfahren. \u00dcberpr\u00fcfen Sie regelm\u00e4\u00dfig Ihre Kontobewegungen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Online_pruefen_ob_Sie_von_einem_Datendiebstahl_betroffen_sind\"><\/span>Online pr\u00fcfen, ob Sie von einem Datendiebstahl betroffen sind<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Um zu \u00fcberpr\u00fcfen, ob Ihre E-Mail-Adresse in einem bekannten Datenleck auftaucht, k\u00f6nnen Sie die Dienste <a rel=\"noreferrer noopener\" href=\"https:\/\/haveibeenpwned.com\/\" data-type=\"URL\" data-id=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\">Have I Been Pwned<\/a> (HIBP) und den <a rel=\"noreferrer noopener\" href=\"https:\/\/sec.hpi.de\/ilc\/search?lang=de\" data-type=\"URL\" data-id=\"https:\/\/sec.hpi.de\/ilc\/search?lang=de\" target=\"_blank\">Identity Leak Checker<\/a> des Hasso-Plattner-Instituts nutzen. Die Dienste haben Zugriff auf Datenbanken, in denen Milliarden von gehackten Accounts verzeichnet sind. Geben Sie dort Ihre E-Mail-Adresse ein, erfahren Sie, ob Ihre Daten von Cyberkriminellen erbeutet wurden. Meist erfahren Sie auch, um welche Daten es sich handelt &#8211; etwa ob neben der E-Mail-Adresse auch ein Passwort oder Zahlungsinformationen abgegriffen wurden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" loading=\"lazy\" width=\"400\" height=\"244\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/01\/have-i-been-pwned.png\" alt=\"Have I Been Pwned\" class=\"wp-image-3717\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/01\/have-i-been-pwned.png 400w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/01\/have-i-been-pwned-300x183.png 300w\" sizes=\"(max-width: 400px) 100vw, 400px\" \/><figcaption class=\"wp-element-caption\">Screenshot: haveibeenpwned.com<\/figcaption><\/figure>\n\n\n\n<p>Der Identity Leak Checker zeigt das Ergebnis direkt im Browser an, w\u00e4hrend 2Have I Been Pwned&#8220; eine detaillierte Auswertung per E-Mail verschickt.<\/p>\n\n\n\n<p>HIBP bietet auch eine <a href=\"https:\/\/haveibeenpwned.com\/NotifyMe\" data-type=\"URL\" data-id=\"https:\/\/haveibeenpwned.com\/NotifyMe\" target=\"_blank\" rel=\"noreferrer noopener\">Benachrichtigungsfunktion<\/a> an. Sobald Ihre E-Mail-Adresse in einem neuen Datenleck gefunden wird, erhalten Sie eine Benachrichtigung.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Schutz_vor_Datenlecks\"><\/span>Schutz vor Datenlecks<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Es gibt einige Schritte, die Sie unternehmen k\u00f6nnen, um sich vor Datenlecks zu sch\u00fctzen:<\/p>\n\n\n\n<ul>\n<li>Verwenden Sie <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/ein-sicheres-passwort-erstellen\/\" data-type=\"post\" data-id=\"2282\">starke und sichere Passw\u00f6rter<\/a>. Mit einem <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-passwort-manager\/\" data-type=\"post\" data-id=\"3562\">Passwortmanager<\/a> k\u00f6nnen Sie Ihre Konten sicher verwalten und jedem Konto ein individuelles Passwort zuweisen. Wenn ein Angreifer auf diese Weise an Kontodaten gelangt, kann er damit zumindest keine weiteren Konten \u00fcbernehmen. <\/li>\n\n\n\n<li>Wenn verf\u00fcgbar, verwenden Sie die <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/2-faktor-authentifizierung-2fa\/\" data-type=\"post\" data-id=\"4497\">zweistufige Authentifizierung<\/a>. Die Zwei-Faktor-Authentifizierung wird vor allem von gro\u00dfen Diensten wie Facebook, Microsoft oder Amazon angeboten.<\/li>\n\n\n\n<li>Seien Sie vorsichtig, welche Informationen Sie online teilen. Ver\u00f6ffentlichen Sie keine sensiblen Daten.<\/li>\n\n\n\n<li>Installieren Sie <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/\">Sicherheitssoftware<\/a> auf Ihrem Computer und halten Sie diese immer auf dem neuesten Stand.<\/li>\n\n\n\n<li>Seien Sie vorsichtig, welche Links Sie anklicken und welche E-Mails Sie \u00f6ffnen. Klicken Sie auf keine Links in E-Mails von unbekannten Absendern und \u00f6ffnen Sie keine Anh\u00e4nge von verd\u00e4chtigen E-Mails.<\/li>\n\n\n\n<li>Nutzen Sie einen <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/stiftung-warentest\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/stiftung-warentest\/\">VPN-Anbieter<\/a>, wenn Sie sich \u00fcber \u00f6ffentliche WLAN-Netzwerke verbinden.<\/li>\n\n\n\n<li>Informieren Sie sich \u00fcber Datenlecks. Um schnell reagieren zu k\u00f6nnen, wenn Ihre Daten betroffen sind. Sie k\u00f6nnen dazu Ressourcen wie &#8222;<a rel=\"noreferrer noopener\" href=\"https:\/\/haveibeenpwned.com\/\" data-type=\"URL\" data-id=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\">Have I Been Pwned<\/a>&#8220; nutzen.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Geleakte_Daten_koennen_zur_Passwortsicherheit_beitragen\"><\/span>Geleakte Daten k\u00f6nnen zur Passwortsicherheit beitragen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die Zugangsdaten zu unz\u00e4hligen gehackten Accounts sind im Netz zu finden. Genau diese Lecks bieten einen Ansatz, um zus\u00e4tzliche Sicherheit zu erzeugen.<\/p>\n\n\n\n<p>Die Verwendung einer Blacklist f\u00fcr geleakte Passw\u00f6rter kann dazu beitragen, die Sicherheit von Benutzerkonten zu erh\u00f6hen, indem verhindert wird, dass Benutzer unsichere oder bereits kompromittierte Passw\u00f6rter verwenden. Viele Unternehmen und Webseiten haben solche Blacklists implementiert und blockieren den Zugriff auf Konten, die unsichere Passw\u00f6rter verwenden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" loading=\"lazy\" width=\"400\" height=\"357\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/haeufigsten-kennwoerter-aus-allen-erfassten-leaks.png\" alt=\"Die h\u00e4ufigsten Kennw\u00f6rter aus Leaks\" class=\"wp-image-5211\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/haeufigsten-kennwoerter-aus-allen-erfassten-leaks.png 400w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/haeufigsten-kennwoerter-aus-allen-erfassten-leaks-300x268.png 300w\" sizes=\"(max-width: 400px) 100vw, 400px\" \/><figcaption class=\"wp-element-caption\">Das <a href=\"https:\/\/sec.hpi.de\/ilc\/statistics\" data-type=\"URL\" data-id=\"https:\/\/sec.hpi.de\/ilc\/statistics\" target=\"_blank\" rel=\"noreferrer noopener\">Hasso-Plattner-Institut<\/a> hat eine Liste der h\u00e4ufigsten Kennw\u00f6rter zusammengestellt, die aus verschiedenen Leaks erfasst wurden. Die Liste enth\u00e4lt bekannte unsichere Kennw\u00f6rter wie &#8222;123456&#8220; und &#8222;password&#8220;, die leicht zu erraten oder zu knacken sind.<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Datenleck_%E2%80%93_Was_tun\"><\/span>Datenleck &#8211; Was tun?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Meine_Daten_wurden_bei_einem_Datenleck_gefunden_Was_tun\"><\/span>Meine Daten wurden bei einem Datenleck gefunden: Was tun?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Wenn Sie als betroffene Person von einem Datenleck erfahren, gibt es einige Schritte, die Sie unternehmen sollten, um sich zu sch\u00fctzen:<\/p>\n\n\n\n<ul>\n<li>Informieren Sie sich \u00fcber den Vorfall. Versuchen Sie herauszufinden, welche Art von Daten betroffen sind und wie lange das Datenleck schon bestanden hat.<\/li>\n\n\n\n<li>\u00c4ndern Sie alle Passw\u00f6rter, die betroffen sein k\u00f6nnten.<\/li>\n\n\n\n<li>Wurden Kreditkartendetails oder Bankdaten gestohlen? Informieren Sie Ihre Bank oder Ihren Kreditkartenanbieter, damit geeignete Ma\u00dfnahmen ergriffen werden k\u00f6nnen.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"In_unserem_Unternehmen_ist_es_zu_einem_Datenleck_gekommen_Was_tun\"><\/span>In unserem Unternehmen ist es zu einem Datenleck gekommen: Was tun?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Wenn ein Datenleck entdeckt wurde, sollten Sie Folgendes tun, um die Sch\u00e4den zu minimieren und das Risiko weiterer Datenverluste zu verringern:<\/p>\n\n\n\n<ul>\n<li>Das Datenleck sollte so schnell wie m\u00f6glich geschlossen werden. Um zu verhindern, dass weitere Daten verloren gehen. Dies kann bedeuten, dass bestimmte Systeme oder ganze Netzwerke tempor\u00e4r heruntergefahren werden m\u00fcssen.<\/li>\n\n\n\n<li>Es sollte eine Untersuchung des Vorfalls durchgef\u00fchrt werden. Um herauszufinden, wie das Datenleck entstanden ist und um zuk\u00fcnftige Datenlecks zu verhindern.<\/li>\n\n\n\n<li>Betroffene Personen oder Unternehmen sollten informiert werden, damit sie geeignete Schritte unternehmen k\u00f6nnen.<\/li>\n\n\n\n<li>Wenn das Datenleck das Ergebnis eines Angriffs ist, sollte die zust\u00e4ndige Beh\u00f6rde umgehend informiert werden.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_passiert_wenn_mein_Passwort_gestohlen_wurde\"><\/span>Was passiert, wenn mein Passwort gestohlen wurde?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Wenn ein Passwort von Hackern gestohlen wurde, h\u00e4ngt es davon ab, welcher Account betroffen ist und was die Hacker damit vorhaben. M\u00f6gliche Folgen k\u00f6nnten sein, dass im Namen des Nutzers bei einem Online-Shop etwas gekauft wird, dass von dem betroffenen Konto \u00dcberweisungen ausgel\u00f6st werden oder dass von dem E-Mail-Konto Phishing- und Spam-E-Mails verschickt werden. <\/p>\n\n\n\n<p>Wenn Sie der Meinung sind, dass Ihr Account von einem Hacker \u00fcbernommen wurde, ist es wichtig, sich so schnell wie m\u00f6glich an die Polizei zu wenden. Jedes Bundesland hat seine eigene Internetwache, an die Sie sich wenden k\u00f6nnen. Alternativ k\u00f6nnen Sie auch direkt zu Ihrer n\u00e4chsten Polizeidienststelle gehen. Dies ist wichtig, da bei Identit\u00e4tsdiebstahl immer das Risiko besteht, dass Verbrechen in Ihrem Namen begangen werden. Indem Sie sich fr\u00fchzeitig an die Polizei wenden, k\u00f6nnen Sie sich vor m\u00f6glichen Forderungen sch\u00fctzen, die unter Umst\u00e4nden auf Sie zukommen k\u00f6nnten.<\/p>","protected":false},"excerpt":{"rendered":"<p>Ein Datenleck (auch Datenleak genannt) ist ein unbeabsichtigter oder nicht autorisierter Verlust von Daten oder Informationen. Dabei kann es sich um personenbezogene Daten wie Kreditkarteninformationen, Passw\u00f6rter oder Sozialversicherungsnummern handeln, aber auch um geheime Unternehmensinformationen. Datenlecks k\u00f6nnen auf verschiedene Arten auftreten, zum Beispiel durch Hackerangriffe, durch unachtsame Mitarbeiter oder durch fehlerhafte Sicherheitsma\u00dfnahmen. Um die Sicherheit ihrer&#8230;<\/p>\n","protected":false},"author":1,"featured_media":3722,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/3660"}],"collection":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/comments?post=3660"}],"version-history":[{"count":87,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/3660\/revisions"}],"predecessor-version":[{"id":5524,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/3660\/revisions\/5524"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media\/3722"}],"wp:attachment":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media?parent=3660"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/categories?post=3660"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/tags?post=3660"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}