{"id":10243,"date":"2020-03-10T08:55:13","date_gmt":"2020-03-10T07:55:13","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=10243"},"modified":"2026-02-10T07:16:45","modified_gmt":"2026-02-10T06:16:45","slug":"identitaetsdiebstahl","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/","title":{"rendered":"Identit\u00e4tsdiebstahl ## Welche Folgen Datendiebstahl haben kann"},"content":{"rendered":"<p><strong>Identit\u00e4tsdiebstahl ist das Worst-Case-Szenario in der Kategorie Cybercrime. Wer hier zum Opfer wird, kann einen sozialen und finanziellen Totalschaden erleiden, der sich im Zweifel auch noch auf Familienmitglieder, Freunde, Kollegen oder den Arbeitgeber ausweitet.<\/strong><br \/>\nWir verraten Ihnen, wie Sie sich selbst als Privatperson oder wie Sie Ihre Mitarbeiter als Unternehmer wirksam vor Identit\u00e4tsdiebstahl sch\u00fctzen.<!--more--><\/p>\n<div id=\"attachment_10245\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-10245\" class=\"size-medium wp-image-10245\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/identit\u00e4tsdiebstahl-300x183.jpg\" alt=\"identit\u00e4tsdiebstahl\" width=\"300\" height=\"183\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/identit\u00e4tsdiebstahl-300x183.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/identit\u00e4tsdiebstahl-1024x626.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/identit\u00e4tsdiebstahl-768x470.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/identit\u00e4tsdiebstahl.jpg 1071w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-10245\" class=\"wp-caption-text\">Bankdaten, Passw\u00f6rter, pers\u00f6nliche Daten: Bei einem Identit\u00e4tsdiebstahl gelangt alles in Betr\u00fcgerh\u00e4nde. Bild: Pixabay\/TheDigitalWay<\/p><\/div>\n<h3>Identit\u00e4tsdiebstahl \u2013 eine der gr\u00f6\u00dften Gefahren unserer Zeit<\/h3>\n<p>Viren, <a href=\"https:\/\/it-service.network\/it-lexikon\/ransomware-erpresser-trojaner\" target=\"_blank\" rel=\"noopener noreferrer\">Ransomware<\/a> oder <a href=\"https:\/\/it-service.network\/it-lexikon\/trojaner\">Trojaner<\/a> \u2013 wer sich im Netz bewegt, wei\u00df: Die Bedrohungen sind vielf\u00e4ltig, die Folgen \u00fcbel. Jedoch macht es immer noch einen gewaltigen Unterschied, ob \u201enur\u201c ein nerviger Virus die Rechner-Performance verlangsamt, das E-Mail-Postfach mit Spam-Nachrichten zugem\u00fcllt wird oder die gesamte Identit\u00e4t geraubt und von Kriminellen missbraucht wird. Letzteres ist so ziemlich das Schlimmste, was \u00fcberhaupt passieren kann.<br \/>\nDie Medien sind voll von Berichten, in denen Menschen \u00fcber die negativen Folgen von Identit\u00e4tsdiebstahl klagen. Angefangen bei noch relativ harmlosen Konsequenzen wie Rechnungen \u00fcber Abo-Dienste, die niemals abgeschlossen wurden, bis hin zu F\u00e4llen, in denen die gesamte Existenz eines Menschen beziehungsweise seines Unternehmens auf dem Spiel stand.<\/p>\n<h3>Identit\u00e4tsdiebstahl nimmt zu<\/h3>\n<p>Jedes Jahr steigt die Anzahl von F\u00e4llen, in denen Kriminelle die Identit\u00e4t anderer Personen stehen und sie anschlie\u00dfend missbrauchen. Das Problem: Die meisten Opfer bekommen zun\u00e4chst gar nicht mit, dass ihre pers\u00f6nlichen und sensiblen Daten in die H\u00e4nde von Betr\u00fcgern gelangt sind.<br \/>\nDiese stellen sich meistens nat\u00fcrlich auch nicht dumm an. \u00dcber <a href=\"https:\/\/it-service.network\/it-lexikon\/phishing\" target=\"_blank\" rel=\"noopener noreferrer\">Phishing<\/a>, <a href=\"https:\/\/it-service.network\/it-lexikon\/vishing\">Vishing <\/a>oder <a href=\"https:\/\/it-service.network\/it-lexikon\/pharming\">Pharming <\/a>gelangen sie \u2013 h\u00e4ufig vom Nutzer unbemerkt \u2013 an pers\u00f6nliche und\/oder Kreditkartendaten. Bis die Abrechnung der Kreditinstitute jedoch beim Nutzer ankommt, vergeht oft eine Menge Zeit.<br \/>\nDann aber ist der Schock oft gro\u00df. Aktuelle Verbraucherbeschwerden berichten von unautorisierten Warenbestellungen, kostenpflichtigen Abonnements oder gef\u00e4lschten Mail- und Social-Media-Konten.<\/p>\n<h4>CEO Fraud: Kriminelle geben sich als Chef aus<\/h4>\n<p>Aber auch Unternehmen sind immer h\u00e4ufiger von Identit\u00e4tsdiebstahl betroffen. Und manchmal ben\u00f6tigen die Betr\u00fcger daf\u00fcr noch nicht einmal ausgekl\u00fcgelte Phishing-Instrumente, sondern lediglich einen Blick ins Impressum der Unternehmenswebsite. Sie m\u00f6chten wissen, warum allein das Impressum so gef\u00e4hrlich werden kann?<br \/>\nGanz einfach: Es verr\u00e4t oft, welche Person oder auch Personen in der Chef-Etage eines Unternehmen t\u00e4tig sind. Im Zuge einer sogenannten CEO-Fraud-Attacke f\u00e4lschen Kriminelle die E-Mail-Adresse des Chefs und weisen beispielsweise Mitarbeiter aus der Buchhaltung an, eine hohe Zahlung zu t\u00e4tigen \u2013 und zwar auf ein Konto, auf das den Kriminellen Zugriff haben.<br \/>\nGefeit sind vor einer solchen Attacke noch nicht einmal Experten: So wurde das renommierte <a href=\"https:\/\/t3n.de\/news\/bitte-zahlen-gruss-chef-1140902\/\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Magazin T3N bereits Opfer eines CEO-Fraud-Angriffs<\/a> und verlor 88.000 Euro. Autozulieferer Leoni erwischte es noch h\u00e4rter: 40 Millionen Euro waren mir nichts, dir nichts weg. Aber was k\u00f6nnen Sie tun, damit Sie nicht auch zum Opfer werden?<\/p>\n<div id=\"attachment_11456\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11456\" class=\"size-medium wp-image-11456\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/03\/ben-sweet-2LowviVHZ-E-unsplash-scaled-e1583740081807-300x142.jpg\" alt=\"\" width=\"300\" height=\"142\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/03\/ben-sweet-2LowviVHZ-E-unsplash-scaled-e1583740081807-300x142.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/03\/ben-sweet-2LowviVHZ-E-unsplash-scaled-e1583740081807-1024x484.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/03\/ben-sweet-2LowviVHZ-E-unsplash-scaled-e1583740081807-768x363.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/03\/ben-sweet-2LowviVHZ-E-unsplash-scaled-e1583740081807-1536x725.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/03\/ben-sweet-2LowviVHZ-E-unsplash-scaled-e1583740081807-2048x967.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-11456\" class=\"wp-caption-text\">Identit\u00e4tsdiebstahl ist eine wachsende Bedrohung aus der Internet. Bild: Unsplash\/Ben Sweet<\/p><\/div>\n<h3>Schutz gegen Datendiebstahl<\/h3>\n<p>Der wirksamste Schutz gegen Identit\u00e4ts- und Datendiebstahl l\u00e4sst sich mit Geld nicht kaufen: Achtsamkeit. Bedenken Sie immer, dass Ihre Daten der Schl\u00fcssel zu Ihrer Identit\u00e4t sind. Geben Sie sensible Informationen also nur dann (online) preis, wenn Sie 100-prozentig sicher sein k\u00f6nnen, sich auf einer vertrauensw\u00fcrdigen Plattform zu befinden.<br \/>\nMerkmale vertrauensw\u00fcrdiger Seiten sind:<\/p>\n<ul>\n<li>g\u00fcltiges Verschl\u00fcsselungszertifikat (http<strong>s<\/strong> in der URL)<\/li>\n<li><a href=\"https:\/\/it-service.network\/it-lexikon\/2-faktor-authentifizierung-2fa\" target=\"_blank\" rel=\"noopener noreferrer\">2-Faktor-Authentifizierung<\/a> beim Log-In<\/li>\n<li>2-Faktor-Authentifizierung bei allen Aktionen, bei denen Geld flie\u00dft (Eink\u00e4ufe, \u00dcberweisungen)<\/li>\n<li>keine Warnungen durch Virenscanner<\/li>\n<\/ul>\n<p>Ma\u00dfnahmen, die Sie selbst zu Ihrem Schutz ergreifen sollten:<\/p>\n<ul>\n<li>Verwendung ausschlie\u00dflich sicherer Passw\u00f6rter beziehungsweise eines <a href=\"https:\/\/it-service.network\/blog\/2017\/10\/27\/passwoerter-generieren-kennwort-generator\/\" target=\"_blank\" rel=\"noopener noreferrer\">Passwort-Managers<\/a><\/li>\n<li>Installation einer aktuellen und professionellen Antivirus-Software sowie Firewall<\/li>\n<\/ul>\n<p>Mit diesen Strategien fahren Sie schon um einiges sicherer. Und noch ein Tipp: Sind Sie Chef oder Entscheider in einem Unternehmer, sollten Sie Ihre Mitarbeiter in Sachen <a href=\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/\">Security Awareness<\/a> schulen, damit sie beispielsweise seltsame Zahlungsaufforderungen in Frage stellen.<\/p>\n<h3>Sofort-Ma\u00dfnahmen bei Identit\u00e4tsdiebstahl<\/h3>\n<p>Sollten Sie feststellen, dass Ihre Daten oder gar Ihre gesamte Identit\u00e4t gestohlen wurden, handeln Sie schnell. Erstatten Sie Anzeige bei der Polizei, informieren Sie Ihre Bank und alle Kreditinstitute und \u00e4ndern Sie s\u00e4mtliche Passw\u00f6rter. Weitere Tipps und Ma\u00dfnahmen finden Sie in unserem Artikel <a href=\"https:\/\/it-service.network\/blog\/2026\/02\/11\/datenklau\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u201eDatenklau \u2013 5 Sofort-Ma\u00dfnahmen\u201c<\/a>.<br \/>\nBedenken Sie auch, dass sich auf Ihrem Rechner eine Malware befinden k\u00f6nnte, die Ihre Daten dort ausliest und an die Kriminellen weiterleitet. In diesem Fall w\u00e4ren auch alle Menschen gef\u00e4hrdet, mit denen Sie via E-Mail und Messenger kommunizieren oder \u00fcber die Sie Daten auf Ihrem System gespeichert haben.<br \/>\nBesonders, wenn es sich um einen Firmenrechner handelt, sollten Sie das Ger\u00e4t keinesfalls mehr einschalten und schnellstm\u00f6glich einem IT-Experten \u00fcbergeben. Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\">Partner aus dem IT-SERVICE.NETWORK<\/a> stehen Ihnen in diesem Fall gern zur Verf\u00fcgung. Nehmen Sie einfach Kontakt auf, wenn Sie schnelle Hilfe ben\u00f6tigen oder sich proaktiv \u00fcber wirksame technische Schutzma\u00dfnahmen informieren m\u00f6chten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Identit\u00e4tsdiebstahl ist das Worst-Case-Szenario in der Kategorie Cybercrime. Wer hier zum Opfer wird, kann einen sozialen und finanziellen Totalschaden erleiden, der sich im Zweifel auch noch auf Familienmitglieder, Freunde, Kollegen oder den Arbeitgeber ausweitet. Wir verraten Ihnen, wie Sie sich selbst als Privatperson oder wie Sie Ihre Mitarbeiter als Unternehmer wirksam vor Identit\u00e4tsdiebstahl sch\u00fctzen.<\/p>\n","protected":false},"author":14,"featured_media":10245,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[523,90],"class_list":["post-10243","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datendiebstahl","tag-datensicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Identit\u00e4tsdiebstahl \u2013 eine Folgen von Datendiebstahl<\/title>\n<meta name=\"description\" content=\"Identit\u00e4tsdiebstahl ist das Worst-Case-Szenario in der Kategorie Cybercrime. Den Opfern droht ein sozialer und finanzieller Totalschaden.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Identit\u00e4tsdiebstahl \u2013 eine Folgen von Datendiebstahl\" \/>\n<meta property=\"og:description\" content=\"Identit\u00e4tsdiebstahl ist das Worst-Case-Szenario in der Kategorie Cybercrime. Den Opfern droht ein sozialer und finanzieller Totalschaden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-03-10T07:55:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-10T06:16:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/identit\u00e4tsdiebstahl.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1071\" \/>\n\t<meta property=\"og:image:height\" content=\"655\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/\",\"name\":\"Identit\u00e4tsdiebstahl \u2013 eine Folgen von Datendiebstahl\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/identit\u00e4tsdiebstahl.jpg\",\"datePublished\":\"2020-03-10T07:55:13+00:00\",\"dateModified\":\"2026-02-10T06:16:45+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Identit\u00e4tsdiebstahl ist das Worst-Case-Szenario in der Kategorie Cybercrime. Den Opfern droht ein sozialer und finanzieller Totalschaden.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/identit\u00e4tsdiebstahl.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/identit\u00e4tsdiebstahl.jpg\",\"width\":1071,\"height\":655,\"caption\":\"Bankdaten, Passw\u00f6rter, pers\u00f6nliche Daten: Bei einem Identit\u00e4tsdiebstahl gelangt alles in Betr\u00fcgerh\u00e4nde \u00a9 TheDigitalWay \/ Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Identit\u00e4tsdiebstahl ## Welche Folgen Datendiebstahl haben kann\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Identit\u00e4tsdiebstahl \u2013 eine Folgen von Datendiebstahl","description":"Identit\u00e4tsdiebstahl ist das Worst-Case-Szenario in der Kategorie Cybercrime. Den Opfern droht ein sozialer und finanzieller Totalschaden.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/","og_locale":"de_DE","og_type":"article","og_title":"Identit\u00e4tsdiebstahl \u2013 eine Folgen von Datendiebstahl","og_description":"Identit\u00e4tsdiebstahl ist das Worst-Case-Szenario in der Kategorie Cybercrime. Den Opfern droht ein sozialer und finanzieller Totalschaden.","og_url":"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-03-10T07:55:13+00:00","article_modified_time":"2026-02-10T06:16:45+00:00","og_image":[{"width":1071,"height":655,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/identit\u00e4tsdiebstahl.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/","url":"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/","name":"Identit\u00e4tsdiebstahl \u2013 eine Folgen von Datendiebstahl","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/identit\u00e4tsdiebstahl.jpg","datePublished":"2020-03-10T07:55:13+00:00","dateModified":"2026-02-10T06:16:45+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Identit\u00e4tsdiebstahl ist das Worst-Case-Szenario in der Kategorie Cybercrime. Den Opfern droht ein sozialer und finanzieller Totalschaden.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/identit\u00e4tsdiebstahl.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/identit\u00e4tsdiebstahl.jpg","width":1071,"height":655,"caption":"Bankdaten, Passw\u00f6rter, pers\u00f6nliche Daten: Bei einem Identit\u00e4tsdiebstahl gelangt alles in Betr\u00fcgerh\u00e4nde \u00a9 TheDigitalWay \/ Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Identit\u00e4tsdiebstahl ## Welche Folgen Datendiebstahl haben kann"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/10243","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=10243"}],"version-history":[{"count":2,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/10243\/revisions"}],"predecessor-version":[{"id":30169,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/10243\/revisions\/30169"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/10245"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=10243"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=10243"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=10243"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}