Daten sind das Gold des digitalen Zeitalters. Onlineshops, Dienstleistungsunternehmen und Social-Media-Plattformen sammeln fleißig Kunden- und Nutzerdaten. Nicht immer gehen sie dann allerdings genügend sorgsam mit diesen persönlichen Informationen um. So machen fast regelmäßig Daten-Leaks bei großen Unternehmen Schlagzeilen – ganz zur Freude von Cyberkriminellen, denn auch die sind scharf auf das Datengold.
Im Folgenden erfahren Sie, welche Risiken solche Leaks mit sich bringen, was Sie tun können, um diese zu minimieren, und was Sie beachten sollten, wenn Sie bereits von einem Leak betroffen sind.
Welche Daten sind von Leaks betroffen?
Leaks können eine Vielzahl von Daten betreffen. Dazu gehören personenbezogene Daten wie Namen, Adressen, Geburtsdaten, Telefonnummern und Sozialversicherungsnummern. Besonders Zugangsdaten wie Benutzernamen und Passwörter sind gefährdet.
Neben persönlichen Informationen sind auch immer wieder Finanzdaten wie Bankverbindungen und Kreditkartendaten betroffen. Zwar sind diese durch Richtlinien wie den Payment Card Industry Data Security Standard (PCI DSS) streng geregelt, dennoch kommt es immer wieder vor, dass Finanzdaten durch ein Datenleck in falsche Hände geraten.
Geleakt werden auch berufliche und private Details wie etwa Karrieredaten oder Social-Media-Profile. Sie sind für Hacker vor allem deswegen interessant, weil sie mit diesen Informationen Phishing-Angriffe glaubwürdiger erscheinen lassen können. Selbst Standort- und Bewegungsdaten, beispielsweise von E-Auto-Nutzern, sind von Leaks betroffen.
Was sind die Ursachen von Daten-Leaks?
Die Hauptursache für Leaks ist der unachtsame Umgang mit oder der unzureichende Schutz von Nutzerdaten durch Unternehmen. So gelangten 2021 bei einem der größten Data Leaks bei Facebook 533 Mio. Nutzerdaten (Namen, Facebook-IDs, Geburtsdaten, E-Mail-Adressen und Telefonnummern) in ein Hackerforum. 2024 gab es ein Datenleck bei der Wirtschaftsauskunftei Infoscore, durch das Bonitätsdaten von fast acht Millionen Verbrauchern frei zugänglich waren. Im selben Jahr waren durch ein Leak bei Volkswagen 800.000 Bewegungsprofile von E-Autos zusammen mit persönlichen Daten der Fahrzeughalter (Name, Adresse, Telefonnummer) ungeschützt auf einem Amazon-Cloudspeicher einsehbar.
Das sind nur einige wenige Beispiele dafür, dass die strengen Regeln der Datenschutzgrundverordnung (DSGVO) seitens Unternehmen und Organisationen nicht immer zu einem sorgfältigen Umgang mit Kunden- und Nutzerdaten führen. Aber nicht nur beim Umgang mit Daten, sondern auch bei deren Schutz gibt es bei Unternehmen immer wieder Sicherheitslücken, durch die Cyberkriminelle in die IT-Systeme eindringen und auf sensible Daten zugreifen können.
Genaugenommen handelt es sich bei solchen aktiven Angriffen nicht um Leaks, sondern um Data Breaches. Da aber die Trennlinie zwischen Breaches und Leaks häufig dünn ist und die Folgen für Nutzer vergleichbar sind, wird im alltäglichen und medialen Sprachgebrauch häufig nicht mehr eindeutig unterschieden und alle entsprechenden Vorfälle werden als Leaks bezeichnet. Häufige Gründe für Data Breaches (im engeren Sinn) sind neu entdeckte Sicherheitslücken (Zero Day Exploits), ungepatchte Schwachstellen, Fehlkonfigurationen, veraltete Software oder – sehr verbreitet – schwache Passwörter sowie Mitarbeiter, die durch einen falschen Klick auf einen Fake-Link eine Schadsoftware herunterladen und damit Angreifern eine Tür (und manchmal ein Scheunentor) in die Unternehmens-IT öffnen.
Welche Konsequenzen drohen für Betroffene?
Die Konsequenzen eines Daten-Leaks können gravierend sein. Betroffene Nutzer müssen mit finanziellen Schäden, Identitätsdiebstahl und Problemen im privaten und beruflichen Bereich rechnen.
Mit geleakten Kreditkartendaten eines Onlineshops können beispielsweise unbefugte Einkäufe getätigt oder sogar größere Geldbeträge abgebucht werden. Opfer müssen dann mühsam nachweisen, dass diese Transaktionen nicht von ihnen stammen. Persönliche Informationen wie Name, Adresse, Geburtsdatum und Sozialversicherungsnummer oder die Zugangsdaten zum E-Mail-Konto ermöglichen es Kriminellen, Nutzerkonten (z. B. bei Onlineshops) oder sogar die Identität der Opfer zu übernehmen und in deren Namen Verträge abzuschließen, Geld vom Konto abzubuchen oder neue Konten zu eröffnen. Wenn durch Leaks sensible Informationen wie private Nachrichten oder Fotos allgemein zugänglich werden – etwa durch ein Leak bei einer Dating-Plattform – kann dies den Ruf der Betroffenen erheblich schädigen. Geleakte Bewegungsdaten wiederum ermöglichen es, detaillierte Bewegungsprofile zu erstellen– eine dankbare Quelle beispielsweise für Stalker oder Erpresser.
Es gibt also genügend gute Gründe, sich vor Leaks und deren Folgen so gut wie möglich zu schützen.
Wie schützen Sie sich vor Daten-Leaks?
Der beste Schutz vor Identitätsdiebstahl und Missbrauch persönlicher Daten ist eine Kombination aus sorgfältigem Umgang mit persönlichen Daten, technischer Absicherung und regelmäßiger Kontrolle der eigenen Konten. Die folgenden Tipps helfen Ihnen, Ihre sensiblen Daten effektiv gegen Leaks und deren Folgen abzusichern.
Seien Sie geizig mit persönlichen Informationen
Geben Sie nur die unbedingt erforderlichen Informationen über sich selbst preis – sowohl gegenüber Onlineshops als auch gegenüber Dienstanbietern. Teilen Sie möglichst wenige persönliche Daten in sozialen Medien und veröffentlichen Sie online nichts über sich, was Sie nicht auch Fremden in einem Café erzählen würden. Stellen Sie Ihre Social-Media-Profile auf privat ein und prüfen Sie Freundschafts- oder Folgeanfragen sorgfältig.
Nutzen Sie unterschiedliche Nutzernamen und E-Mail-Adressen
Verwenden Sie auf verschiedenen Plattformen unterschiedliche Nutzernamen, um es Cyberkriminellen zu erschweren, ein vollständiges Profil von Ihnen zu erstellen. Richten Sie verschiedene E-Mail-Adressen ein, zum Beispiel eine für Newsletter und soziale Netzwerke sowie eine weitere für die sicherheitsrelevante Kommunikation.
Entfernen Sie nicht mehr benötigte Konten
Löschen Sie alte oder nicht mehr genutzte Online-Konten, um Ihre Angriffsfläche zu verringern.
Verwenden Sie starke Passwörter
Erstellen Sie lange Passwörter bzw. Passwortphrasen. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) empfiehlt eine Mindestlänge von 20 Zeichen für Passwörter mit zwei Zeichenarten (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen) oder mindestens acht Zeichen mit vier Zeichenarten. Verwenden Sie für jeden Dienst ein eigenes Passwort – auf diese Weise ist Ihr Social-Media-Konto nicht betroffen, wenn die Zugangsdaten für einen Onlineshop geleakt werden. Nutzen Sie einen Passwort-Manager, um den Überblick zu behalten und sichere Passwörter zu generieren.
Nutzen Sie mehrstufige Authentisierungsverfahren
Aktivieren Sie, wo möglich, die Zwei-Faktor-Authentisierung. Eine mehrstufige Authentisierung erhöht die Sicherheit Ihrer Konten gegenüber der reinen Verwendung von Kennwörtern deutlich, da sie einen weiteren Faktor (Smartphone, Sicherheitstoken, Fingerabdruck etc.) zum Identitätsnachweis nutzt.
Klicken Sie vorsichtig
Prüfen Sie E-Mails genau, bevor Sie Anhänge oder Links anklicken. Phishing-Mails zielen darauf ab, Passwörter zu stehlen. E-Mail-Anhänge verbreiten oft Schadsoftware. Überprüfen Sie Links im Internet sorgfältig: Hinter harmlos wirkenden Inhalten können sich gefährliche Webseiten oder Malware verbergen. Stellen Sie sicher, dass die Webadresse mit „https“ beginnt, bevor Sie vertrauliche Daten eingeben. Vergewissern Sie sich, dass Sie sich auf der echten Website befinden, zum Beispiel der Ihrer Bank und nicht auf einer Fälschung.
Seien Sie vorsichtig bei öffentlichen WLAN-Netzen
Öffentliche WLAN-Netze bergen einige Sicherheitsrisiken, insbesondere verwenden sie häufig entweder keine oder schlecht verschlüsselte Verbindungen, über die sensible Daten leicht abgefangen werden können. Unbefugte haben so leichteren Zugang zu ungesicherten Geräten und können möglicherweise Schadsoftware auf diese übertragen. Zudem richten Cyberkriminelle immer wieder gefälschte Hotspots ein, um Nutzer zu täuschen und deren Daten zu stehlen.
Schützen Sie Ihre Hard- und Software
Halten Sie Ihre Software und Betriebssysteme durch regelmäßige Updates auf dem neuesten Stand, insbesondere den Webbrowser. Installieren Sie einen Virenscanner und aktivieren Sie die Firewall auf allen Geräten. Sichern Sie Ihren WLAN-Router mit einem starken Passwort.
Leak-Check mit Online-Tools
Hundertprozentige Sicherheit gibt es aber im Zusammenhang mit Leaks nicht. Sie sollten daher regelmäßig prüfen, ob Ihre Daten von einem Datenleck betroffen sind. Um festzustellen, ob persönliche Daten wie Telefonnummer, Adresse oder Geburtsdatum online verfügbar sind oder durch Leaks kompromittiert wurden, können Sie Ihre E-Mail-Adresse in verschiedene Online-Leak-Checker eingeben.
Das wohl bekannteste Leak-Checking-Tool ist Have I been pwned; nach Eingabe Ihrer E-Mail-Adresse erfahren Sie hier, ob und in welchen Datenlecks Ihre E-Mail-Adresse vorhanden ist. Der Identity Leak Checker der Universität Bonn verschickt einen kurzen Bericht an die geprüfte E-Mail-Adresse mit Informationen zu dem Leak und dem betroffenen Passwort. Auch beim HPI Identity Leak Checker des Hasso-Plattner-Instituts erhalten Sie nach dem Check einen Bericht an Ihre E-Mail-Adresse, der zudem Informationen zu der Art der betroffenen Daten (Klarnamen, Geburtsdatum, Anschrift, Telefon- oder Kreditkartennummer etc.) enthält.
Was sollten Sie tun, wenn Sie betroffen sind?
Wenn Sie von einem Leak betroffen sind, sollten Sie möglichst umgehend die Nutzernamen und Passwörter der betroffenen Accounts ändern. Richten Sie, wenn möglich, eine Zwei-Faktor-Authentisierung ein. Sollte Ihr E-Mail-Konto selbst gehackt worden sein, müssen Sie sofort das Passwort des Mail-Kontos und sämtlicher Benutzerkonten bei wichtigen Services ändern, bei denen diese E-Mail-Adresse genutzt wird. Informieren Sie auch Familie, Freunde und andere Kontakte, damit sie E-Mails von Ihrem Account kritisch prüfen bzw. ohne Rücksprache keine Anhänge öffnen oder Verlinkungen anklicken. Sind Finanzdaten betroffen, sollten Sie unbedingt Ihre Konten auf verdächtige Transaktionen prüfen, Ihre Bank und ggf. die Schufa informieren.
Titelmotiv: Photo by Lan Gao on Unsplash
- KPI-Leitfaden: Wie Sie Kennzahlen festlegen, verstehen und nutzen - 13. November 2025
- Mobile vs. Desktop: Häufige Layout-Fehler und ihre Lösungen - 11. November 2025
- Faceless Videos: Wie Sie anonyme Videos erstellen und erfolgreich nutzen - 6. November 2025
