{"id":17838,"date":"2021-12-06T08:12:07","date_gmt":"2021-12-06T07:12:07","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=17838"},"modified":"2022-01-12T08:30:18","modified_gmt":"2022-01-12T07:30:18","slug":"darkweb-gestohlenen-daten","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/12\/06\/darkweb-gestohlenen-daten\/","title":{"rendered":"Darkweb: das El Dorado der gestohlenen Daten ## Studie: Verbreitung gestohlener Daten steigt"},"content":{"rendered":"<p><strong>Immer wieder werden Unternehmensdaten gestohlen. H\u00e4ufig tauchen sie kurz darauf im Darkweb auf. Eine neue Studie zeigt: Die Verbreitung gestohlener Daten im Darkweb steigt.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was das Darkweb eigentlich ist und warum es der perfekte Ort f\u00fcr die Aktivit\u00e4ten von Cyberkriminellen ist.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Schlechte Nachricht: Datendiebstahl boomt<\/a><\/li>\n<li><a href=\"#zwei\">Deep Web vs. Darknet vs. Darkweb<\/a>\n<ul>\n<li><a href=\"#drei\">Was ist das Darkweb?<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#vier\">Darkweb: Verbreitung gestohlener Daten steigt<\/a><\/li>\n<li><a href=\"#fuenf\">Daten stammen aus Cyberattacken<\/a><\/li>\n<li><a href=\"#sechs\">So sch\u00fctzen sich Unternehmen vor Datendiebstahl<\/a><\/li>\n<li><a href=\"#sieben\">IT-Fachleute sichern Daten ab<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Schlechte Nachricht: Datendiebstahl boomt<\/h2>\n<p>Vielleicht k\u00f6nnen Sie es nachvollziehen: Die meisten Unternehmen f\u00fcrchten <strong>Ransomware<\/strong> mehr als jede andere Bedrohung aus dem Internet. Das ist kaum verwunderlich. Denn: Bei erfolgreichen Ransomware-Attacken werden Unternehmensdaten schon seit l\u00e4ngerer Zeit nicht nur verschl\u00fcsselt, sondern im Vorfeld zus\u00e4tzlich gestohlen. Aber wozu genau dient dieser <strong>Datendiebstahl<\/strong>?<\/p>\n<p>Der Hintergedanke dabei ist es, dass sich durch die <strong>Androhung einer Ver\u00f6ffentlichung der gestohlenen Daten<\/strong> der Druck auf Unternehmen deutlich erh\u00f6ht. Sollten sie das geforderte L\u00f6segeld dennoch nicht zahlen, k\u00f6nnen die Angreifer ihre Drohung wahr machen, die Daten auszugsweise ver\u00f6ffentlichen und \u00fcber einschl\u00e4gige Plattformen zum Verkauf anbieten. Diese Art der Ransomware-Attacke ist auch als <strong>\u201eDouble Extortion\u201c <\/strong>bekannt, sprich als <strong>doppelte Erpressung<\/strong>. Nur die <a href=\"https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/\">dreifache Erpressung<\/a> setzt dem wohl noch die Krone auf, weil damit auch noch Dritte mit in den Erpressungsversuch hineingezogen werden.<\/p>\n<p>Dreh- und Angelpunkt beim Handel mit gestohlenen Unternehmensdaten ist das <strong>Darkweb<\/strong> (auch Dark Web). Aber <strong>was ist das Darkweb<\/strong> genau? Und warum scheint der <strong>Datenhandel im Darkweb<\/strong> aktuell besonders zu florieren?<\/p>\n<div id=\"attachment_17840\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17840\" class=\"wp-image-17840 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko.jpg\" alt=\"Eine Hand \u00fcbergibt ein B\u00fcndel Geldscheine einer anderen Hand. Der Datenhandel floriert im Darkweb. Bild: Pexels\/Tima Miroshnichenko\" width=\"780\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko.jpg 780w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko-768x532.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><p id=\"caption-attachment-17840\" class=\"wp-caption-text\">Gestohlene Daten gegen Geld \u2013 ein lukratives Gesch\u00e4ft im Darkweb. Bild: Pexels\/Tima Miroshnichenko<\/p><\/div>\n<h2 id=\"zwei\">Deep Web vs. Darknet vs. Darkweb<\/h2>\n<p>Da es immer wieder zu Verwechslungen zwischen den Begriffen <strong>Deep Web, Darknet und Dark Web<\/strong> kommt, macht es Sinn, die Begriffe zun\u00e4chst voneinander abzugrenzen. Fangen wir mit dem <strong>Deep Web<\/strong> an. Die \u00f6ffentlich zug\u00e4nglichen Bereiche des Internet, die unter anderem \u00fcber Links, Suchmaschinen und Co. auffindbar sind, stellen das <strong>Surface Web<\/strong> dar. Es gibt aber auch Bereiche, die aus guten Gr\u00fcnden nicht \u00f6ffentlich sind \u2013 zum Beispiel Firmendankbanken oder Online-Speicher. Diese Bereiche geh\u00f6ren zum <strong>Deep Web<\/strong> und machen etwa 90 Prozent des World Wide Web aus.<\/p>\n<p><strong>Darknets<\/strong> sind dagegen Netzwerke, die im Internet bewusst versteckt\u00a0und f\u00fcr die meisten Browser <strong>unsichtbar <\/strong>sind. Auf herk\u00f6mmliche Weise sind diese Netzwerke nicht auffindbar. Die Kommunikation in den Darknets erfolgt verschl\u00fcsselt und sowohl die Urheber von Inhalten als auch die Besucher beziehungsweise Konsumenten der Inhalte wollen anonym bleiben.<\/p>\n<p>Damit sind wir bei der Frage angekommen, die f\u00fcr diesen Beitrag besonders relevant ist: <strong>Was ist das Darkweb?<\/strong> Die Antwort folgt nat\u00fcrlich auf dem Fu\u00dfe.<\/p>\n<h3 id=\"drei\">Was ist das Darkweb?<\/h3>\n<p>Das <strong>Darkweb oder auch Dark Web<\/strong> ist die <strong>Gesamtzahl aller Darknets<\/strong> und macht einen vergleichsweise kleinen Teil des Deep Webs aus. Dabei sind das Darkweb in seiner Gesamtheit und die Darknets im Einzelnen als <strong>Tummelplatz f\u00fcr Kriminelle<\/strong> bekannt. Denn tats\u00e4chlich ist das Darkweb <strong>DER<\/strong> Handelsplatz f\u00fcr Straftaten und illegale G\u00fcter aller Art. Drogendealer, Waffenh\u00e4ndler und Erpresser betreiben hier anonym ihre <strong>illegalen Gesch\u00e4fte<\/strong>, gezahlt wird meist \u00fcber Kryptow\u00e4hrungen wie dem Bitcoin.<\/p>\n<p>F\u00fcr gestohlene Daten ist das Darkweb sozusagen das <strong>El Dorado<\/strong>. Hacker bieten hier gestohlene Daten an, andere Cyberkriminelle kaufen diese Daten, um sie f\u00fcr <strong>weitere kriminelle Aktivit\u00e4ten<\/strong> zu nutzen \u2013 zum Beispiel f\u00fcr Phishing-Attacken, Identit\u00e4tsdiebstahl oder weitere gezielte Cyberattacken.<\/p>\n<p>Dennoch ist das Darkweb nicht ausschlie\u00dflich negativ zu sehen. Es bietet durch seine verschl\u00fcsselte Struktur n\u00e4mlich auch Journalisten, politischen Oppositionellen, Whistleblowern und Verfolgten die M\u00f6glichkeit, auf regional gesperrte Inhalte zuzugreifen, Zensur zu umgehen oder anonym zu kommunizieren.<\/p>\n<div id=\"attachment_17851\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17851\" class=\"wp-image-17851 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-bonify.jpg\" alt=\"Zu sehen ist eine Grafik, in der ein Eisberg zur Erl\u00e4uterung des Darknets genutzt wird. Allerdings ist eher das Darkweb gemeint als das Darknet. Bild: bonify\" width=\"720\" height=\"405\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-bonify.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-bonify-300x169.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-17851\" class=\"wp-caption-text\">Wie ein Eisberg sind das Clear Web, das Deep Web und das Darknet (besser: Dark Web) aufgebaut. Bild: bonify<\/p><\/div>\n<h2 id=\"vier\">Darkweb: Verbreitung gestohlener Daten steigt<\/h2>\n<p>Eine neue Studie, durchgef\u00fchrt vom <strong>Cloud-Security-Anbieter Bitglass<\/strong>, zeigt jetzt: Die Verbreitung gestohlener Daten im Darkweb steigt enorm. Diese Feststellung resultiert aus dem Vergleich eines <strong>Datentracking-Experiments<\/strong>, das Bitglass sowohl 2015 als auch 2021 durchgef\u00fchrt hat. Das Experiment sollte verdeutlichen, wie Daten im Dark Web eingesehen und abgerufen werden.<\/p>\n<p>In Zahlen ausgedr\u00fcckt, hat sich die Verbreitung gestohlener Daten seit 2015 <strong>verelffacht<\/strong>. Wurden Daten aus Sicherheitsverletzungen 2015 etwas 1.1o0 Mal aufgerufen, konnten 2021 mehr als 13.200 Aufrufe gez\u00e4hlt werden. Zudem dauert es inzwischen weniger als 24 Stunden, bis Links zu gestohlenen Datenpools erstmals angeklickt werden \u2013 2015 waren es im Vergleich noch 12 Tage.<\/p>\n<p>Die Bitglass Threat Research Group nennt f\u00fcr diesen Anstieg bez\u00fcglich der Verbreitung zwei m\u00f6gliche Gr\u00fcnde: Zum einen werden <strong>Datendiebst\u00e4hle h\u00e4ufiger<\/strong>; zum anderen bieten sich den Cyberkriminellen mehr <strong>M\u00f6glichkeiten<\/strong>, <strong>gestohlene Daten zu Geld<\/strong> zu machen.<\/p>\n<h2 id=\"fuenf\">Daten stammen aus Cyberattacken<\/h2>\n<p>Die gestohlenen Daten stammen, wie k\u00f6nnte es anders sein, aus <strong>erfolgreichen Cyberattacken<\/strong>. Besonders im Visier haben die Angreifer im Zuge ihrer Attacken nach bitkom-Angaben Kommunikationsdaten (zum Beispiel E-Mails), kritische und unkritische Business-Informationen, Kundendaten, Finanzdaten, Zugangsdaten f\u00fcr Cloud-Dienste, geistiges Eigentum und Mitarbeiterdaten. All diese Daten lassen sich entweder direkt von den Hackern weiterverwenden oder aber im Darkweb zu Geld machen.<\/p>\n<p>Gefeit ist davor eigentlich keine Branche. Es gibt aber Branchen, die zuletzt besonders betroffen waren. Ein Beispiel: der <strong>medizinische Sektor<\/strong>. Seit 2017 ist bei Angriffen auf Server mit medizinischen Daten eine massive Zunahme zu beobachten; seit 2o2o besteht ein besonderer Fokus auf Daten, die im Zusammenhang mit dem <strong>Coronavirus<\/strong> stehen. Forschungs- und Technologiedaten zu Impfstoffen, Medikamenten und deren Lieferketten werden unter anderem stark nachgefragt.<\/p>\n<p>Nicht nur f\u00fcr Unternehmen aus diesem sogenannten <a href=\"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/\">KRITIS-Sektor<\/a> ist daher \u00e4u\u00dferste Vorsicht geboten- Vielmehr ist es f\u00fcr Unternehmen aus allen Branchen unabdingbar, ihre Daten so gut wie nur m\u00f6glich vor Diebstahl zu sch\u00fctzen. Aber wie?<\/p>\n<div id=\"attachment_17841\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17841\" class=\"wp-image-17841 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko-2.jpg\" alt=\"Eine Frau scheffelt Geld in einen Aktenkoffer. Der Verkauf von gestohlenen Daten im Darkweb ist lukrativ. Bild: Pexels\/Tima Miroshnichenko\" width=\"780\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko-2.jpg 780w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko-2-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko-2-768x532.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><p id=\"caption-attachment-17841\" class=\"wp-caption-text\">Mit Daten machen Cyberkriminelle im Darkweb unwahrscheinlich viel Geld. Bild: Pexels\/Tima Miroshnichenko<\/p><\/div>\n<h2 id=\"sechs\">So sch\u00fctzen sich Unternehmen vor Datendiebstahl<\/h2>\n<p>Es gibt zahlreiche Ma\u00dfnahmen, mit denen sich Unternehmen vor einem Datendiebstahl sch\u00fctzen und damit daf\u00fcr sorgen k\u00f6nnen, dass ihre Daten nicht im Darkweb auftauchen. Hier die wichtigsten Tipps:<\/p>\n<ul>\n<li><strong>Nutzen Sie ein umfassendes Rechte-Management!<\/strong><br \/>\nWenn nur ein kleiner Personenkreis Zugriff auf bestimmte Daten hat, ist die Gefahr eines Datenmissbrauchs geringer. Legen Sie daher fest, welche Mitarbeiter Zugang zu welchen Daten ben\u00f6tigen \u2013 und heben Sie diese Zugriffsrechte auf, sofern sie nicht mehr notwendig sind.<\/li>\n<li><strong>Setzen Sie auf eine effektive Datenverschl\u00fcsselung!<\/strong><br \/>\nSpeichern Sie sensible Daten nach M\u00f6glichkeit nur verschl\u00fcsselt. Besonders wichtig ist eine Datenverschl\u00fcsselung bei mobilen Ger\u00e4ten und Datentr\u00e4gern (zum Beispiel USB-Sticks), denn diese Hardware kann unterwegs verloren gehen.<\/li>\n<li><strong>Achten Sie auf den Einsatz sicherer Passw\u00f6rter!<\/strong><br \/>\nNein, \u201e123456\u201c ist kein sicheres Passwort, genauso wenig wie \u201eqwertz\u201c oder \u201epassword\u201c. Sch\u00e4rfen Sie Ihren Mitarbeitern ein, nicht auf die <a href=\"https:\/\/it-service.network\/blog\/2021\/01\/29\/unsichere-passwoerter\/\">Hitliste der unsicheren Passw\u00f6rter<\/a> zur\u00fcckzugreifen. Stattdessen sollte der Einsatz eines <a href=\"https:\/\/it-service.network\/blog\/2021\/06\/23\/passwort-manager-in-unternehmen\/\">Passwort-Managers f\u00fcr Unternehmen<\/a> verpflichtend sein \u2013 und der merkt sich dann problemlos kompliziertere Passwort-Kombinationen.<\/li>\n<li><strong>Nutzen Sie die Zwei-Faktor-Authentifizierung!<\/strong><br \/>\nZus\u00e4tzlich absichern l\u00e4sst sich die Passwortabfrage durch den Einsatz der Zwei-Faktor-Authentifizierung. Dabei wird neben dem eigentlichen Passwort noch ein weiteres Legitimationsmerkmal \u00fcberpr\u00fcft, etwa per SMS oder per App. Nur der jeweilige Mitarbeiter kann diese zweite \u00dcberpr\u00fcfung durchf\u00fchren, sodass ein hoher Schutz besteht.<\/li>\n<li><strong>Richten Sie ein effizientes Backup-Management ein!<\/strong><br \/>\nBackups k\u00f6nnen einen Datendiebstahl zwar nicht verhindern, im Ernstfall aber Datenverluste verhindern. Zumindest wenn sie richtig funktionieren. Unser Tipp: Setzen Sie f\u00fcr ein effizientes Backup-Management auf die <a href=\"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/\">3-2-1-Regel<\/a> \u2013 und auf die Unterst\u00fctzung eines erfahrenen IT-Dienstleisters!<\/li>\n<li><strong>Sensibilisieren Sie Ihre Mitarbeiter f\u00fcr Gefahren!<\/strong><br \/>\nDer beste Schutz gegen einen Datendiebstahl sind aufmerksame Mitarbeiter. Schulen Sie daher unbedingt die Security Awareness und beseitigen Sie dadurch die <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/\">\u201eSchwachstelle Mensch\u201c<\/a>!<\/li>\n<\/ul>\n<p>Diese Liste lie\u00dfe sich noch weiter ausf\u00fchren. Die wichtigsten Schutzma\u00dfnahmen vor einem Datendiebstahl w\u00e4ren aber genannt. Das klingt f\u00fcr Sie nach ganz sch\u00f6n vielen Aufgaben?<\/p>\n<h2 id=\"sieben\">IT-Fachleute sichern Daten ab<\/h2>\n<p>Sie sehen: Die Gefahr ist gro\u00df, Ma\u00dfnahmen gegen einen Datendiebstahl gibt es viele. Sie m\u00f6chten mit allen Mitteln verhindern, dass Ihre Unternehmensdaten<strong>\u00a0irgendwo im Darkweb<\/strong> auftauchen, wissen aber nicht so recht, wo sie f\u00fcr einen umfassenden Schutz Ihrer Daten am besten anfangen? Dann haben wir einen Tipp f\u00fcr Sie: Holen Sie sich am besten Hilfe an Ihre Seite!<\/p>\n<p>Sie finden fachkundige Helfer nat\u00fcrlich unter den <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a>. Unsere IT-Fachleute helfen Ihnen unter anderem dabei, ein Rechte-Management einzuf\u00fchren, lokale Speicher sowie Cloud-Speicher abzusichern, eine effektive Datenverschl\u00fcsselung einzurichten und effiziente <a href=\"https:\/\/it-service.network\/it-sicherheit\/backup-management\">Backups<\/a> zu nutzen. Sie m\u00f6chten sich dazu beraten lassen? Dann z\u00f6gern Sie nicht und nehmen direkt Kontakt auf!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.security-insider.de\/unternehmen-fuerchten-ransomware-mehr-als-jede-andere-bedrohung-a-1067234\/?cmp=nl-36&amp;uuid=\" target=\"_blank\" rel=\"noopener\">Security Insider<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/deep-web-dark-web-darknet-surface-web-difference\/26169\/\" target=\"_blank\" rel=\"noopener\">kaspersky<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Darknet-und-Deep-Web\/darknet-und-deep-web_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.bonify.de\/wenn-gestohlene-identitaetsdaten-im-darknet-landen\" target=\"_blank\" rel=\"noopener\">bonify<\/a>, <a href=\"https:\/\/pages.bitglass.com\/CD-FY21Q3-the-2021-bitglass-wheres-your-data-experiment.html?hsCtaTracking=4f825a20-08c4-4bb0-ba1c-2957ef994442%7Cabf99218-fa10-4cb3-8404-35c63f58442c\" target=\"_blank\" rel=\"noopener\">Bitglass<\/a>, <a href=\"https:\/\/www.bitkom.org\/sites\/default\/files\/2021-08\/bitkom-slides-wirtschaftsschutz-cybercrime-05-08-2021.pdf\" target=\"_blank\" rel=\"noopener\">bitkom<\/a>, <a href=\"https:\/\/www.lexware.de\/digitalisierung\/geschaeftsprozesse\/datenmissbrauch\/\" target=\"_blank\" rel=\"noopener\">lexware<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Immer wieder werden Unternehmensdaten gestohlen. H\u00e4ufig tauchen sie kurz darauf im Darkweb auf. Eine neue Studie zeigt: Die Verbreitung gestohlener Daten im Darkweb steigt. Wir erkl\u00e4ren, was das Darkweb eigentlich ist und warum es der perfekte Ort f\u00fcr die Aktivit\u00e4ten von Cyberkriminellen ist.<\/p>\n","protected":false},"author":15,"featured_media":17839,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,90],"class_list":["post-17838","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datensicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Darkweb: Verbreitung gestohlener Daten steigt<\/title>\n<meta name=\"description\" content=\"Das Darkweb ist das El Dorado der gestohlenen Daten: \u2713 Studie: Verbreitung gestohlener Daten steigt \u2713 Datendiebstahl \u2713 Dark Web \u2713 Darknet\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/12\/06\/darkweb-gestohlenen-daten\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Darkweb: Verbreitung gestohlener Daten steigt\" \/>\n<meta property=\"og:description\" content=\"Das Darkweb ist das El Dorado der gestohlenen Daten: \u2713 Studie: Verbreitung gestohlener Daten steigt \u2713 Datendiebstahl \u2713 Dark Web \u2713 Darknet\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/12\/06\/darkweb-gestohlenen-daten\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-06T07:12:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-01-12T07:30:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko-IT-SERVICE.NETWORK.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"780\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/12\/06\/darkweb-gestohlenen-daten\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/12\/06\/darkweb-gestohlenen-daten\/\",\"name\":\"Darkweb: Verbreitung gestohlener Daten steigt\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/12\/06\/darkweb-gestohlenen-daten\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/12\/06\/darkweb-gestohlenen-daten\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko-IT-SERVICE.NETWORK.jpg\",\"datePublished\":\"2021-12-06T07:12:07+00:00\",\"dateModified\":\"2022-01-12T07:30:18+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Das Darkweb ist das El Dorado der gestohlenen Daten: \u2713 Studie: Verbreitung gestohlener Daten steigt \u2713 Datendiebstahl \u2713 Dark Web \u2713 Darknet\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/12\/06\/darkweb-gestohlenen-daten\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/12\/06\/darkweb-gestohlenen-daten\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/12\/06\/darkweb-gestohlenen-daten\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko-IT-SERVICE.NETWORK.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko-IT-SERVICE.NETWORK.jpg\",\"width\":780,\"height\":540,\"caption\":\"Die Verbreitung gestohlener Daten im Darknet nimmt zu. Bild: Pexels\/Tima Miroshnichenko\/Montage IT-SERVICE.NETWORK\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/12\/06\/darkweb-gestohlenen-daten\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Darkweb: das El Dorado der gestohlenen Daten ## Studie: Verbreitung gestohlener Daten steigt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Darkweb: Verbreitung gestohlener Daten steigt","description":"Das Darkweb ist das El Dorado der gestohlenen Daten: \u2713 Studie: Verbreitung gestohlener Daten steigt \u2713 Datendiebstahl \u2713 Dark Web \u2713 Darknet","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/12\/06\/darkweb-gestohlenen-daten\/","og_locale":"de_DE","og_type":"article","og_title":"Darkweb: Verbreitung gestohlener Daten steigt","og_description":"Das Darkweb ist das El Dorado der gestohlenen Daten: \u2713 Studie: Verbreitung gestohlener Daten steigt \u2713 Datendiebstahl \u2713 Dark Web \u2713 Darknet","og_url":"https:\/\/it-service.network\/blog\/2021\/12\/06\/darkweb-gestohlenen-daten\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-12-06T07:12:07+00:00","article_modified_time":"2022-01-12T07:30:18+00:00","og_image":[{"width":780,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko-IT-SERVICE.NETWORK.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/12\/06\/darkweb-gestohlenen-daten\/","url":"https:\/\/it-service.network\/blog\/2021\/12\/06\/darkweb-gestohlenen-daten\/","name":"Darkweb: Verbreitung gestohlener Daten steigt","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/12\/06\/darkweb-gestohlenen-daten\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/12\/06\/darkweb-gestohlenen-daten\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko-IT-SERVICE.NETWORK.jpg","datePublished":"2021-12-06T07:12:07+00:00","dateModified":"2022-01-12T07:30:18+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Das Darkweb ist das El Dorado der gestohlenen Daten: \u2713 Studie: Verbreitung gestohlener Daten steigt \u2713 Datendiebstahl \u2713 Dark Web \u2713 Darknet","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/12\/06\/darkweb-gestohlenen-daten\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/12\/06\/darkweb-gestohlenen-daten\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/12\/06\/darkweb-gestohlenen-daten\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko-IT-SERVICE.NETWORK.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko-IT-SERVICE.NETWORK.jpg","width":780,"height":540,"caption":"Die Verbreitung gestohlener Daten im Darknet nimmt zu. Bild: Pexels\/Tima Miroshnichenko\/Montage IT-SERVICE.NETWORK"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/12\/06\/darkweb-gestohlenen-daten\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Darkweb: das El Dorado der gestohlenen Daten ## Studie: Verbreitung gestohlener Daten steigt"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17838","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=17838"}],"version-history":[{"count":15,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17838\/revisions"}],"predecessor-version":[{"id":18329,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17838\/revisions\/18329"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/17839"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=17838"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=17838"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=17838"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}