Artikel darüber, wie man ein Datenleck beheben kann.

Datenleck bei Facebook, Datenpanne bei LinkedIn, Data Breach bei Buchbinder – und laufend neue Schreckensmeldungen! Aber was genau ist ein Datenleck eigentlich? Und was kann ich tun, wenn ich glaube, betroffen zu sein? Wir schauen uns an, wie Unternehmen Datenpannen vermeiden und Betroffene den Schaden begrenzen können, wenn sensible Daten durch ein Leak in falsche Hände geraten sind.

Inhalte (verbergen)

Datenleck – erkennen, beheben, vorbeugen!

Im Juni 2021 hatten Hacker in einem Forum die Daten von fast allen Linkedin-Nutzern zum Kauf angeboten. Im darauffolgenden Monat wurden 3,8 Milliarden Telefonnummer im Darknet verkauft. Außerdem tauchen immer wieder Listen mit Passwörtern im Internet auf, die von Kriminellen z.B. für Credential Stuffing verwendet werden können.

Fast wöchentlich berichtet Golem.de, das IT-News-Portal, über neue Datenpannen. Manche davon sind brisant und schlagen hohe mediale Wellen, andere sind den News-Portalen nur eine Randnotiz wert. Tatsache ist aber: Das “Leaken” von Daten ist ein Problem, das durch Inkrafttreten der DSGVO 2018 nicht gelöst wurde.

Noch immer mangelt es in vielen Unternehmen an adäquaten Cybersecurity-Maßnahmen, noch immer öffnen unzureichende IT-Zugriffskontrollen Tür und Tor für Datenmissbrauch und/oder Datendiebstahl.

Datenleck – was ist das?

Ganz gleich, ob das Datenleck Folge eines Hacker-Angriffs ist oder, wie im Falle Buchbinder, durch einen nicht gesicherten Server verursacht wurde: Die Folgen können in beiden Fällen katastrophal sein. Neben Bußgeldern wegen DSGVO-Verstoßes können sie auch Schadensersatzklagen Betroffener nach sich ziehen.

Per Definition sprechen wir dann von einem Datenleck, einer Datenpanne oder einem Leak, wenn unberechtigte Dritte Zugriff auf Daten einer Behörde oder eines Unternehmens erhalten.


In der Vergangenheit waren häufig sensible Kundendaten betroffen, die beispielsweise über ungesicherte Datenbanken oder Clouddienste abgerufen wurden.

Welche Leaks sind besonders gefährlich?

Datenpannen sind immer ein massives Problem. Neben dem Reputationsschaden für das betroffene Unternehmen können geleakte Daten auch ernsthaften materiellen und/oder immateriellen Schaden für die betroffenen Kunden bedeuten. Kriminelle, die nach Data Leaks Ausschau halten, haben es insbesondere auf folgende Daten abgesehen:

  • E-Mail-Adressen können für Spam- und/oder Erpressermails verwendet werden.

  • Persönliche Daten wie z.B. Geburtstag und Adresse können Kriminellen dabei helfen, Identitätsdiebstahl zu begehen. Es wäre nicht das erste Mal, dass unter falschem Namen Geschäfte im Internet abgeschlossen werden und dem nichtsahnenden Opfer des Betruges wenig später eine saftige Rechnung ins Haus flattert.

  • Geleakte Gesundheitsdaten wie im Fall der Datenpanne von zwei PCR-Testzentren Mitte Juni 2021 liefern häufig die Grundlage für Erpressungsversuche.

  • Benutzernamen und Passwörter nutzen Cyberkriminelle, um Credential Stuffing zu betreiben. Sie verwenden die Daten also, um Zugriff zu anderen Webdiensten mit denselben oder ähnlichen Login-Daten zu erzwingen.

Wie entstehen Datenlecks?

Die meisten von uns assoziieren Datenlecks mit Hackern, die im schwarzen Kapuzenpulli vor ihrem PC sitzen und sich hämisch grinsend durch die Firewall coden. Die überraschende Wahrheit ist aber, dass Data Breaches eher selten die Folge von gezielten Angriffen sind.

Die meisten Datenpannen entstehen durch menschliche Fehler, wie sie infolge von Arbeitsdruck, Unachtsamkeit und/oder mangelndem Bewusstsein für Cybersecurity in jedem Unternehmen vorkommen können. Besonders häufig sind folgende drei Fehler für das Durchsickern sensibler Daten verantwortlich:

1. Falscher E-Mail-Empfänger

Ein kleines Datenleck kann schon entstehen, wenn Sie eine E-Mail, die personenbezogene Daten enthält, an die falsche Person versenden. Und wer mehrere Annas, Michaels oder Christophs im Telefonbuch hat, der weiß, wie schnell der falsche Name im Adressfeld landet.

Ist das Unglück erst passiert, müssen Sie den Schaden begrenzen: Anrufen und darum bitten, dass der falsche Empfänger die E-Mail löscht. Verpflichtet ist er dazu aber nicht – und die Verantwortung für die Folgen liegt bei Ihnen.

Artikel darüber, wie man ein Datenleck beheben kann.

2. Postsendungen auf Abwegen

Das Verschicken von Dokumenten per Post ist vielerorts noch vollkommen normal. Und manchmal erscheint es einem sogar sicherer, digitale Dateien postalisch zu versenden. Nicht auszudenken, was passiert, wenn die Dateien auf dem Weg durchs Internet verloren gehen! Aber was passiert, wenn jemand den physischen Umschlag falsch beschriftet? Oder die Umschläge vertauscht werden und Inhalt A in Umschlag B und vice versa wandert?

Auch hier sprechen wir von einer Datenpanne. Und auch hier liegt das Schicksal des “Leakers” in den Händen des Empfängers: Hoffentlich meldet er sich und hoffentlich flunkert er nicht, wenn er behauptet, die vertraulichen Unterlagen postwendend zu vernichten!

3. Verlust eines nicht verschlüsselten Mobiltelefons

Wenn Privatmenschen ihr Handy verlieren, dann ist das ärgerlich. Wenn ein Business-Mobiltelefon mit komplettem Adressbuch, E-Mails, Anlagen und anderen Personendaten verloren geht, dann ist das ein Datenleck.

Der Schutz des Mobiltelefons mittels Passwort ist nicht ausreichend, um Informationen vor unbefugten Zugriffen zu schützen. Die schlimmsten Folgen durch verlorene Mobiltelefone lassen sich vermeiden, indem Sie auf moderne Modelle setzen, in denen sämtliche Informationen automatisch verschlüsselt und erst dann gespeichert werden.

Bin ich von einem Datenleck betroffen?

“Datenleck bei Facebook! Linkedin-Nutzerdaten geleakt!” Schlagzeilen wie diese sorgen für Unruhe in der Bevölkerung, weil es heute kaum noch jemanden gibt, der nicht bei mindestens einer Social-Media-Plattform angemeldet ist. Wird ein größeres Datenleck bekannt, sollten Sie zunächst einmal überprüfen, ob Sie bzw. Ihre Daten davon betroffen sind.

Es gibt eine Reihe von Anbietern, die Ihnen dabei helfen, indem sie die geleakten Datensätze aus diversen Internetforen sammeln und in eine zentrale Datenbank integrieren. Diese Datenbank können besorgte Nutzer abfragen, um herauszufinden, ob sie von der Datenpanne betroffen sind:

Wurde meine E-Mail-Adresse geleakt?

Auf Have I Been Pwned geben Sie Ihre E-Mail-Adresse ein und der Dienst zeigt Ihnen an, ob (und wie oft) der Anbieter, bei dem Ihre E-Mail-Daten hinterlegt sind, von Data Breaches betroffen war, und ob Ihre E-Mail-Adresse in entsprechenden Foren, aus denen sich Hacker bedienen, aufgetaucht ist. Der Dienst ist allerdings nur auf Englisch verfügbar. Einen deutschen Dienst mit gleichem Funktionsumfang finden Sie ihm E-Mail Leak Check von EXPERTE.de.

Artikel darüber, wie man ein Datenleck beheben kann.

Wurden meine persönlichen Daten geleakt?

Viel besorgniserregender als eine im Netz aufgetauchte E-Mail-Adresse ist für Viele ein Leak von persönlichen Daten wie Adresse, Geburtsdatum oder Telefonnummer. Der HPI Identity Leak Checker und der Leak Checker der Universität Bonn überprüfen durch einen Datenabgleich, ob eine Ihrer E-Mail-Adressen in Verbindung mit Ihren Personendaten im Netz offengelegt wurde. Sie bekommen von den Tools eine Tabelle angezeigt, in der aufgelistet ist, welche Informationen bei welchen Diensten von Datenpannen betroffen waren.

Von Datenleck betroffen – was tun?

Wenn einer der oben genannten Dienste Ihnen eine Warnung ausspielt, sollten Sie sofort reagieren und das Passwort beim betroffenen Anbieter ändern. Falls Sie das gleiche Passwort noch bei anderen Diensten verwenden, sollten Sie es vorsichtshalber auch dort ändern (Stichwort Credential Stuffing). Grundsätzlich können Sie das Risiko, Opfer eines Datenpannen-bedingten Hacker-Angriffs zu werden, senken, indem Sie

  • für jeden Ihrer Online-Dienste ein anderes Passwort verwenden.

  • ihre Passwörter niemals lokal, sondern z.B. in einem Passwort-Manager speichern.

  • Zwei-Faktor-Authentifizierung einsetzen.

Datenleck beheben – was tun nach einer Datenpanne?

Mit Datenlecks ist es wie mit dem Kind und dem Brunnen: Ist das Kind erst hineingefallen, geht es nur noch um Schadensbegrenzung. Unternehmen und Behörden können in vielen Fällen zwar die Ursache der Datenpanne herausfinden und diese beheben (wie im Falle Buchbinder der ungesicherte Port im Backup-Server), aber das Datenleck selbst können sie nicht “beheben”. Zirkulieren die Daten erst einmal im Word Wide Web, ist es bereits zu spät.

Aus diesem Grund ist es wichtig, in vorbeugende Sicherheitsmaßnahmen zu investieren, BEVOR das Kind in den Brunnen fällt bzw. die Daten ins Netz leaken.

Datenpannen vorbeugen mit Access Management

Unternehmen, die die volle Kontrolle darüber haben, wer in ihrem Unternehmen zu welchem Zeitpunkt auf welche Informationen zugreifen kann, sind seltener von Datenlecks betroffen als Organisationen, die ihre Zugriffsberechtigungen “auf Zuruf” vergeben.

Um sicherzustellen, dass ausschließlich befugte Mitarbeiter Zugang zu sensiblen Daten haben, sollten Unternehmen ihre Berechtigungsstruktur nach dem Least Privilege Prinzip aufbauen. Das bedeutet, dass Mitarbeiter zu keinem Zeitpunkt über mehr Zugriffsberechtigungen verfügen dürfen, als sie für ihre Arbeit tatsächlich benötigenInsider Threats, die durchaus zur Quelle eines Datenlecks werden können, entstehen nämlich häufig durch Gelegenheit.

Ein vergessener VPN-Zugang, ein Fileshare aus einer ehemaligen Projektmitarbeit oder ein beim Browsen zufällig entdeckter Ordner, der nicht durch ACE verborgen ist: Alles Gelegenheiten zum Datenmissbrauch, die noch nicht einmal eine böse Absicht voraussetzen, aber trotzdem ernsthafte Folgen haben können.

Artikel darüber, wie man ein Datenleck beheben kann.

Automatisierung schützt vor Fehlern

In vielen Unternehmen kann niemand mit letzter Sicherheit sagen, wer auf welche Daten zugreifen darf, weil die IT-Abteilung das Berechtigungsmanagement händisch durchführt. Manuelles Access Management führt jedoch zwangsläufig zu Fehlern, weil es keine fix definierten Workflows und keine Instanz gibt, die z.B. regelmäßig kontrolliert, ob die aktuell eingestellten Zugriffsrechte noch dem tatsächlichen Bedarf entsprechen.

So kommt es in den meisten Unternehmen nach und nach zu einem sogenannten Privilege Creep, wodurch das Risiko für Datenmissbrauch, -Datendiebstahl und letzten Endes auch für eine Datenpanne steigt.

Sie möchten dieses Risiko so weit wie möglich senken? Dann sollten Sie in eine Software für Identity und Access Management (kurz: IAM) investieren.


Die Software teilt alle benötigten Standardrechte automatisch zu und entfernt sie auch automatisch wieder, wenn bestimmte Merkmale eines Mitarbeiters (z.B. die Abteilungszugehörigkeit) sich ändern. Auf diese Weise können sich keine überflüssigen Rechte “ansammeln”. Wir sprechen in diesem Zusammenhang auch von User Lifeycycle Management.

Daten schützen mit tenfold

tenfold ist eine unkomplizierte IAM-Lösung, die darauf ausgelegt ist, auf Basis von Best Practices innerhalb kurzer Zeit in Betrieb genommen zu werden. Die Software ist hervorragend an die Bedürfnisse von mittelständischen Organisationen angepasst und schützt den Zugang zu sensiblen Daten sowohl on-Premise als auch in der Cloud und in hybriden Umgebungen.

Warum tenfold?

tenfold ist mit Abstand die beste IAM-Software für mittelständische Unternehmen. Glauben Sie nicht?

Wir überzeugen Sie!

Warum tenfold?

tenfold ist mit Abstand die beste IAM-Software für mittelständische Unternehmen. Glauben Sie nicht?

Wir überzeugen Sie!