{"id":8090,"date":"2021-04-13T15:19:46","date_gmt":"2021-04-13T13:19:46","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8090"},"modified":"2026-01-07T12:56:19","modified_gmt":"2026-01-07T11:56:19","slug":"identitaetsdiebstahl-im-internet-digitale-identitaet-schuetzen","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/identitaetsdiebstahl-im-internet-digitale-identitaet-schuetzen\/","title":{"rendered":"Identit\u00e4tsdiebstahl im Internet: Digitale Identit\u00e4t sch\u00fctzen"},"content":{"rendered":"<p>Menschen besitzen heute nicht nur eine analoge, sondern auch eine digitale Identit\u00e4t: In sozialen Netzwerken trifft man sich mit Freunden, die Arbeit verl\u00e4uft in Pandemie-Zeiten deutlich digitaler und abends geht\u2019s zur gemeinsamen Watch-Party aufs heimische Sofa \u2013 verbunden mit Freunden \u00fcbers World Wide Web. Jeder dieser Schritte hinterl\u00e4sst Spuren: Sie alle w\u00fcrden es erlauben, Digitalprofile zu erstellen. Und genau das ist das Ansinnen von Cyberkriminellen: Das Erbeuten pers\u00f6nlicher Daten geht zulasten der Opfer und zugunsten der Cyberkriminellen. Nahezu alles M\u00f6gliche und Unm\u00f6gliche ist dabei denkbar: Das Bestellen von Waren d\u00fcrfte gemeinhin bekannt sein, jedoch erlaubt der Besitz von personenbezogenen Daten sogar Manipulationen von Aktienkursen. Die Auswirkungen sind also gigantisch. H\u00e4ufig werden zun\u00e4chst Daten gesammelt, um sie sp\u00e4ter f\u00fcr kriminelle \u201eGesch\u00e4ftsmodelle\u201c zu nutzen. Der Identit\u00e4tsdiebstahl im Internet wird somit immer relevanter.<\/p>\n<p>Mit dem heutigen Beitrag beginnen wir eine kleine Artikelserie, in der Sie mehr \u00fcber die Wege erfahren, wie Cyberkriminelle an wertvolle Datensch\u00e4tze gelangen. Gehen die kommenden Beitr\u00e4ge zu diesen Wegen in die Tiefe, verschaffen wir Ihnen heute einen allgemeinen \u00dcberblick zum Thema Identit\u00e4tsdiebstahl im Internet und zeigen Ihnen, wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n<h2>Identit\u00e4tsdiebstahl im Internet: Wie gelangen Daten in kriminelle H\u00e4nde?<\/h2>\n<p>Es gibt verschiedene Wege, wie Cyberkriminelle an Ihre digitalen Daten kommen k\u00f6nnen. Wir stellen Ihnen diese Wege in den kommenden Blogbeitr\u00e4gen intensiver vor, heute seien sie nur kurz angerissen:<\/p>\n<h3>Hacking<\/h3>\n<p>Hacker k\u00f6nnen sich Zugang zu Online-Accounts direkt verschaffen, aber auch Zugang zu Datenbanken, in denen personenbezogene Nutzerdaten gespeichert sind. In beiden F\u00e4llen sind leider h\u00e4ufig zu schwache Passw\u00f6rter das Tor, durch das die Cyberkriminellen einsteigen. So zeigten die Sicherheitsforscher Sebastian Neef und Tim Philipp Sch\u00e4fers <a href=\"https:\/\/www.psw-group.de\/blog\/schutz-kritischer-infrastrukturen-klaerwerk-vollstaendig-gehackt\/6890\">im Jahr 2019<\/a>, wie sie sogar Betreiber kritischer Infrastrukturen (KRITIS) durch schwache Passw\u00f6rter hacken konnten.<\/p>\n<p>Gef\u00e4hrlich wird es besonders dann, wenn man f\u00fcr verschiedene Dienste dasselbe (schwache) Passwort nutzt. So gelangen die Cyberkriminellen vom Social Media-Profil in den Online-Shop, wo dann h\u00e4ufig auch noch Bankdaten hinterlegt sind. Nicht immer ist es jedoch ein schwaches Passwort eines Nutzenden \u2013 selbst der sicherheitsbewussteste Nutzende kann nichts tun, wenn Unternehmen bzw. Online-Dienste klaffende Sicherheitsl\u00fccken haben.<\/p>\n<p>Idealerweise achten beide Seiten auf optimalen Schutz: Diensteanbieter halten ihre Dienste so sicher wie m\u00f6glich und Nutzende loggen sich ausschlie\u00dflich mit sicheren Zugangsdaten ein, die sich von denen anderer Dienste unterscheiden. So wird es Hackern schwer gemacht, Daten zu erbeuten.<\/p>\n<p>Jetzt online zum Weiterlesen: <a href=\"https:\/\/www.psw-group.de\/blog\/was-ist-hacking\/8129\">&#8222;Was ist Hacking?&#8220;<\/a><\/p>\n<h3>Phishing<\/h3>\n<p>Es gibt verschiedene Arten des Phishings: E-Mail-, Website-Phishing, Vishing, Smishing und auch Social Media-Phishing. Unabh\u00e4ngig vom Phishing-Weg bedeutet diese Art des Datendiebstahls, dass Cyberkriminelle betr\u00fcgerische Inhalte ver\u00f6ffentlichen und Nutzende dazu verf\u00fchren, pers\u00f6nliche Daten wie Login-Daten einzugeben. So erh\u00e4lt das Opfer beispielsweise beim E-Mail-Phishing eine E-Mail mit dem Hinweis, der Nutzende m\u00fcsse etwas in seinem E-Mail-Account regeln, um die Funktionalit\u00e4t wiederherzustellen. Der arglose Nutzende glaubt diesem Betrug und gibt seine Zugangsinformationen ein. Diese Informationen k\u00f6nnen von den Cyberkriminellen dann entsprechend weiterverarbeitet werden.<\/p>\n<p>Bei der Vishing-Variante verl\u00e4uft das Phishing sprachlich: Opfer werden also m\u00fcndlich zu Handlungen bewogen, von denen sie glauben, sie seien in ihrem Interesse. Im Hintergrund arbeiten die Cyberkriminellen daran, die Daten des Opfers abzuziehen. Das Phishing per SMS nennt sich \u201eSmishing\u201c; mehr zu dieser Variante k\u00f6nnen Sie in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/smishing\/7672\">\u201eSmishing-Gefahr: So funktioniert Phishing per SMS\u201c<\/a> nachlesen. Auch das Social Media-Phishing, also die Variante, die \u00fcber soziale Netzwerke stattfindet, wird immer h\u00e4ufiger von Kriminellen eingesetzt.<\/p>\n<p>Jetzt online zum Weiterlesen: <a href=\"https:\/\/www.psw-group.de\/blog\/phishing-schutz-tipps-schutz\/\">&#8222;Phishing-Schutz: So erkennen Sie Phishing und sch\u00fctzen sich&#8220;<\/a><\/p>\n<h3>Trojaner<\/h3>\n<p>Nutzende laden sich nicht nur \u00fcber den Rechner, sondern auch \u00fcber Mobilger\u00e4te Software wie Apps oder Freeware sowie Informationen herunter. Wird hierbei wenig auf die Download-Quelle geachtet, kann es passieren, dass heruntergeladene Dateien mit Trojanern infiziert sind. Durch den Download gelangen Trojaner auf die Ger\u00e4te \u2013 h\u00e4ufig werden dann mit dieser Software sensible Daten abgefangen, die an Dritte verkauft werden. Auch an E-Mails angeh\u00e4ngte Dateien k\u00f6nnen Schadsoftware wie Trojaner enthalten.<\/p>\n<p>Jetzt online zum Weiterlesen: In unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/was-ist-malware\/8152\">&#8222;Was ist Malware?&#8220;<\/a> besprechen wir neben Trojanern auch andere Schadsoftware.<\/p>\n<h3>Social Engineering<\/h3>\n<p>Beim Social Engineering werden Opfer mit pers\u00f6nlichen Informationen dazu gebracht, Vertrauen in den Angreifer zu entwickeln. So k\u00f6nnen sich die Cyberkriminellen beispielsweise mit einem gef\u00e4lschten Social Media-Profil als Freund oder verschollener Verwandter des Opfers ausgeben. Durch den pers\u00f6nlichen Kontakt sollen dem Opfer dann Informationen wie Login-Daten oder andere private Informationen entlockt werden, die sich f\u00fcr die Cyberkriminellen wieder in Bares wandeln lassen.<\/p>\n<p>Jetzt online zum Weiterlesen: <a href=\"https:\/\/www.psw-group.de\/blog\/was-ist-social-engineering\/\">&#8222;Was ist Social Engineering?&#8220;<\/a><\/p>\n<h2>So k\u00f6nnen Sie sich vor Identit\u00e4tsdiebstahl im Internet sch\u00fctzen<\/h2>\n<p>Wie eingangs aufgezeigt, geh\u00f6ren zu einer umfassenden Sicherheitsstrategie mindestens zwei Parteien: Die Anbieter der von Ihnen genutzten Dienste und Sie als Nutzender. Wenngleich Sie Ihre Anbieter nicht vor Sicherheitsl\u00fccken sch\u00fctzen k\u00f6nnen, k\u00f6nnen Sie viel f\u00fcr Ihre Sicherheit tun:<\/p>\n<ul>\n<li>Passw\u00f6rter: W\u00e4hlen Sie Passw\u00f6rter aus, die wirklich sicher sind. Nutzen Sie f\u00fcr jeden Dienst ein anderes Passwort. Wie Sie sichere Passw\u00f6rter erstellen und was die Passwort-Sicherheit \u00fcberhaupt ausmacht, k\u00f6nnen Sie in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/sichere-passwoerter-erstellen\/7734\">\u201eSichere Passw\u00f6rter: Starke Passw\u00f6rter erh\u00f6hen die Sicherheit\u201c<\/a> nachlesen.<\/li>\n<li>2FA: Zwei Faktoren bieten mehr Sicherheit als einer \u2013 so weit, so logisch. Dennoch verzichten viele Anwendende \u2013 leider oft aus Bequemlichkeit \u2013 auf einen zweiten Faktor beim Anmelden. Viele Dienste-Anbieter erlauben mittlerweile den Login per Zwei-Faktor-Authentifizierung (2FA), also: Nutzen Sie das und w\u00e4hlen Sie f\u00fcr Ihre Logins immer einen zweiten Faktor. Das ist mittlerweile auch recht bequem geworden: So erhalten Sie beispielsweise einmalige Codes aufs Handy, die als zus\u00e4tzliche Sicherheitsschranke zu Ihrem Profil dienen.<\/li>\n<li>Updates: Wir werden nicht m\u00fcde, das zu betonen: Wenn Anbieter Updates zur Verf\u00fcgung stellen, so sind diese so zeitnah wie m\u00f6glich einzuspielen. Denn Updates enthalten nicht nur funktionelle Neuerungen, sondern sie schlie\u00dfen vor allem Sicherheitsl\u00fccken, die entweder bereits ausgenutzt werden oder sp\u00e4testens mit Ver\u00f6ffentlichung des Updates bekannt und dann ausgenutzt werden. Idealerweise konfigurieren Sie automatische Updates auf Ihren Ger\u00e4ten. So verpassen Sie kein Update und so klaffen auch keine Sicherheitsl\u00fccken l\u00e4nger als n\u00f6tig auf Ihren Devices.<\/li>\n<li>\u00d6ffentliche Ger\u00e4te &amp; Netzwerke: Nutzen Sie \u00f6ffentlich verf\u00fcgbare Ger\u00e4te sowie Netzwerke bitte mit Bedacht \u2013 es ist absolut unn\u00f6tig, Ihren Kontostand in einem \u00f6ffentlichen WLAN abzufragen. Nutzen Sie in \u00f6ffentlichen Netzwerken oder auf \u00f6ffentlichen Ger\u00e4ten \u2013 etwa den Rechner in Ihrer \u00f6rtlichen B\u00fccherei \u2013 nur f\u00fcr allgemeine Recherchen und Informationen. Verzichten Sie auf Logins und surfen Sie mit Bedacht: Ihre Daten sind nicht geheim!<\/li>\n<li>Sicherheitssoftware &amp; VPN: Um Ihre Ger\u00e4te vor Gefahren wie Malware zu sch\u00fctzen und um sicher zu surfen, ohne viele pers\u00f6nliche Spuren zu hinterlassen, sind Sicherheitssoftware und VPN unabdingbar. Und das gilt nicht nur f\u00fcr den station\u00e4ren Rechner, sondern auch f\u00fcr Mobilger\u00e4te \u2013 und zwar \u00fcber alle Betriebssysteme hinweg.<\/li>\n<li>E-Mails &amp; Links: Messenger und E-Mails sind \u2013 neben dem pers\u00f6nlichen Wort \u2013 die Kommunikationsmedien unserer Zeit. Nat\u00fcrlich haben das auch Cyberkriminelle f\u00fcr sich entdeckt, und f\u00fcr sie ist es ein Leichtes, sich als jemand auszugeben, dem Sie vertrauen k\u00f6nnten. Deshalb \u00f6ffnen Sie E-Mails bitte grunds\u00e4tzlich mit Bedacht \u2013 auch wenn die E-Mail von einem bekannten Absender zu stammen scheint. Dasselbe gilt f\u00fcr Links, die Sie per E-Mail oder Messenger erreichen: Klicken Sie nicht ungepr\u00fcft darauf! Pr\u00fcfen Sie zun\u00e4chst, ob der Absender auch der ist, der er vorgibt zu sein, und pr\u00fcfen Sie auch Links vor dem Anklicken.<\/li>\n<\/ul>\n<h2>Die Folgen vom Identit\u00e4tsdiebstahl im Internet sind vielf\u00e4ltig<\/h2>\n<p>In aller Regel sind die Folgen von Identit\u00e4tsdiebstahl im Internet finanzieller Natur: Cyberkriminelle verschaffen sich Zugang zum Online-Banking und k\u00f6nnen das Konto direkt leerr\u00e4umen. Oder sie haben Zugang zum Online-Shop, wo sie auf den Namen des Opfers massenhaft Bestellungen t\u00e4tigen. Es gibt jedoch auch Folgen au\u00dferhalb dieser finanziellen Sch\u00e4den:<\/p>\n<ul>\n<li>Spam: Nicht immer sind die Kriminellen hinter Ihren Zahlungsinformationen her, zuweilen begn\u00fcgen sie sich auch mit Zugang zu E-Mail-Accounts oder anderen Kommunikationskan\u00e4len. Im Hintergrund bauen die Kriminellen sogenannte Botnetze auf. Vom Nutzenden in aller Regel unbemerkt wird \u00fcber solche Bots massenhaft Spam versendet. In unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/botnetz-enzyklopaedie\/7681\">\u201eFrei verf\u00fcgbare Botnetz-Enzyklop\u00e4die\u201c<\/a> erfahren Sie mehr dar\u00fcber, wie Botnetze arbeiten.<\/li>\n<li>Cybermobbing &amp; Imagesch\u00e4den: Es ist au\u00dferdem m\u00f6glich, dass die Daten anderer f\u00fcr Cyber-Mobbing genutzt werden. Bei einem Identit\u00e4tsdiebstahl in den sozialen Netzwerken beispielsweise k\u00f6nnten \u00fcber einen gekaperten Account gef\u00e4lschte Tatsachen verbreitet werden. Das w\u00fcrde zu einer Rufsch\u00e4digung f\u00fchren: Recht z\u00fcgig werden \u00fcber das Profil fragw\u00fcrdige Ansichten oder Fake-News publiziert. Da Hetz-Postings mittlerweile strafrechtlich verfolgt werden, kann das \u00fcble Folgen haben: Aus dem eigentlichen Opfer wird der T\u00e4ter \u2013 und dieser muss erst mal beweisen, tats\u00e4chlich Opfer krimineller Machenschaften zu sein. Eine derartige Rufsch\u00e4digung kann nicht zuletzt berufliche Konsequenzen haben.<\/li>\n<li>Fake-Shops: Eine noch recht junge Masche, die in den vergangenen Monaten immer wieder auftauchte, ist die der Fake-Shops: Kriminelle gr\u00fcnden solche Online-Shops auf den Namen derer, von denen sie vorher pers\u00f6nliche Daten entwendet haben. In dem Fake-Shop k\u00f6nnen dann beispielsweise falsche Markenartikel vertrieben werden. In einem solchen Fall k\u00f6nnen ernste juristische Folgen auftreten: Der ahnungslose Nutzende, auf den der Online-Shop l\u00e4uft, kann nicht nur mit Klagen von Herstellern der gef\u00e4lschten Artikel \u00fcberh\u00e4uft werden, sondern auch von denen, die in dem Shop wom\u00f6glich bereits bestellt haben, aber nie Ware erhielten. Deshalb m\u00fcssen Opfer in einem solch schwerwiegenden Fall sofort Strafanzeige stellen und verdeutlichen, dass sie mit dem Fake-Shop nichts zu tun haben. Leider ist die Aufkl\u00e4rungsquote bei allen genannten F\u00e4llen sehr gering, oft hinterlassen die Kriminellen so gut wie keine Spuren.<\/li>\n<\/ul>\n<h2>Schnell handeln bei ersten Anzeichen von Identit\u00e4tsdiebstahl im Internet<\/h2>\n<p>Haben Sie den Verdacht, dass Sie Opfer eines Identit\u00e4tsdiebstahls im Internet geworden sind, so gilt es, z\u00fcgig zu reagieren. Insbesondere bei etwaigen finanziellen Transaktionen, die die Cyberkriminellen unbefugt vollzogen haben, m\u00fcssen die jeweiligen Fristen der Geldinstitute beachtet werden \u2013 Ihre Bank informiert Sie dar\u00fcber. Stellen Sie bitte auch Strafanzeige. Auch wenn die Aufkl\u00e4rungsquote bei derartigen Verbrechen noch gering ist: Wenn niemand Strafanzeige stellt, wird es auch keine Ermittlungen geben. Die folgenden Schritte sind au\u00dferdem wichtig:<\/p>\n<ul>\n<li>Setzen Sie s\u00e4mtliche Passw\u00f6rter zur\u00fcck \u2013 und zwar pr\u00e4ventiv auch jene von nicht betroffenen Anbietern.<\/li>\n<li>Informieren Sie den jeweiligen Anbieter \u00fcber den Missbrauch Ihres Accounts. In aller Regel gibt es entsprechende Meldeformulare.<\/li>\n<li>Lassen Sie die jeweiligen Zug\u00e4nge und\/ oder Konten sperren. Ist Ihr Girokonto betroffen, k\u00f6nnen Sie Ihre EC- und Kreditkarten unter der Sperr-Notruf-Nummer 116116 sperren lassen. Selbstverst\u00e4ndlich werden Sie auch von Ihrer Bank unterst\u00fctzt, weiter verf\u00fcgt die Polizei \u00fcber ein System zum Sperren.<\/li>\n<li>Kl\u00e4ren Sie Freunde und Bekannte auf und warnen Sie diese vor. Es k\u00f6nnte sein, dass die Cyberkriminellen auf ihren Streifz\u00fcgen durch Ihre Online-Profile auf Ihre Freunde gesto\u00dfen sind und mit ihnen schon ihre n\u00e4chsten Opfer ausw\u00e4hlen. Hat der Identit\u00e4tsdiebstahl auch berufliche Folgen, ist nat\u00fcrlich auch ein Gespr\u00e4ch mit dem Arbeitgeber und mit dem Kollegium unabdingbar.<\/li>\n<li>Pr\u00fcfen Sie Ihre Ger\u00e4te auf Malware wie Viren oder Trojaner. Das schlie\u00dft nicht nur Ihren PC, sondern all Ihre Ger\u00e4te ein: Ihr Smartphone, Ihr Tablet, Ihren TV-Stick, Ihre IoT-Ger\u00e4te \u2013 alles, was Sie nutzen. Eine gute Sicherheitssoftware nimmt Ihnen diese Arbeit f\u00fcr gew\u00f6hnlich ab, im Falle eines Verdachts auf Identit\u00e4tsdiebstahl sollten Sie jedoch genau untersuchen.<\/li>\n<li>Behalten Sie Ihre Bankkonten im Blick \u2013 einschlie\u00dflich den von Ihnen genutzten Zahlungsdienstleistern. Zahlen Sie also vorrangig mit PayPal, kontrollieren Sie etwaige Kontobewegungen genauso wie auf Ihrem Girokonto.<\/li>\n<li>Manchmal kann es sinnvoll sein, eine SCHUFA-Auskunft anzufordern. Hier k\u00f6nnen Sie nachvollziehen, ob es H\u00e4ndler-Bonit\u00e4tsanfragen gab, die nicht von Ihnen stammen. Ihnen steht nach <a href=\"https:\/\/dsgvo-gesetz.de\/art-15-dsgvo\/\" target=\"_blank\" rel=\"noopener\">Art. 15 DSGVO<\/a> eine kostenfreie Datenkopie zu, sodass Sie f\u00fcr die SCHUFA-Auskunft nichts zahlen m\u00fcssen.<\/li>\n<\/ul>\n<h2>Identit\u00e4tsdiebstahl im Internet: Keine Angst, aber Vorsicht ist geboten<\/h2>\n<p>Wir haben es eingangs bereits angedeutet: Es gibt keinen 100-prozentigen Schutz. Selbst wenn Ihr Sicherheitsdenken gro\u00df ausgepr\u00e4gt ist, ist da noch die Herstellerseite, die vielleicht nicht immer alles gibt, um Ihre Daten wirklich zu sch\u00fctzen. Dies gilt es, im Hinterkopf zu behalten. Wenn Sie das tun, entsteht eine gesunde Vorsicht, die auch angemessener erscheint als Angst und Panik. Denn mit dieser gesunden Vorsicht werden Sie nicht mehr arglos jeden Link anklicken; Sie werden nur noch mit Bedacht Daten in die digitale Welt geben. Und so soll es sein, denn ein gewisses Ma\u00df an Achtsamkeit und Skepsis, die wir ja auch in der analogen Welt an den Tag legen, sind auch in der digitalen Welt sinnvoll.<\/p>\n<p>M\u00f6chten Sie sich intensiver in das Thema \u201eIdentit\u00e4tsdiebstahl im Internet\u201c einlesen, bieten das BSI, <a href=\"https:\/\/www.verbraucherzentrale.de\/wissen\/digitale-welt\/datenschutz\/welche-folgen-identitaetsdiebstahl-im-internet-haben-kann-17750\" target=\"_blank\" rel=\"nofollow noopener\">die Verbraucherzentralen<\/a> sowie die Polizei hilfreiche Informationen. Auch unsere zertifizierten Sicherheitsexperten unterst\u00fctzen Sie in allen Fragen der Sicherheit \u2013 nehmen Sie einfach <a href=\"https:\/\/www.psw-group.de\/kontakt\/\" target=\"_blank\" rel=\"noopener\">Kontakt zu uns<\/a> auf. In den kommenden Wochen erg\u00e4nzen wir unsere Serie \u201eIdentit\u00e4tsdiebstahl im Internet\u201c mit weiteren Beitr\u00e4gen zu Phishing, Hacking, Schadsoftware sowie Social Engineering. Sie sind bereits ein Experte zum Thema Phishing? Testen Sie Ihr Wissen doch in unserem Phishing-Quiz \u2013 vielleicht fordern Sie ja noch einige Freunde f\u00fcrs gemeinsame Quizzen heraus.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Gender-Disclaimer:<br \/>\nZur besseren Lesbarkeit und zur Vermeidung von Gender-Sternchen verwenden wir das generische Maskulinum f\u00fcr Substantive und meinen damit alle nat\u00fcrlichen Personen unabh\u00e4ngig ihres Geschlechts.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fidentitaetsdiebstahl-im-internet-digitale-identitaet-schuetzen%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fidentitaetsdiebstahl-im-internet-digitale-identitaet-schuetzen%2F&text=Identit%C3%A4tsdiebstahl%20im%20Internet%3A%20Digitale%20Identit%C3%A4t%20sch%C3%BCtzen\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fidentitaetsdiebstahl-im-internet-digitale-identitaet-schuetzen%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fidentitaetsdiebstahl-im-internet-digitale-identitaet-schuetzen%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Menschen besitzen heute nicht nur eine analoge, sondern auch eine digitale Identit\u00e4t: In sozialen Netzwerken trifft man sich mit Freunden, die Arbeit verl\u00e4uft in Pandemie-Zeiten deutlich digitaler und abends geht\u2019s zur gemeinsamen Watch-Party aufs heimische Sofa \u2013 verbunden mit Freunden \u00fcbers World Wide Web. Jeder dieser Schritte hinterl\u00e4sst Spuren: Sie alle w\u00fcrden es erlauben, Digitalprofile zu erstellen. Und genau das ist das Ansinnen von Cyberkriminellen: Das Erbeuten pers\u00f6nlicher Daten geht [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8102,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[724,765],"class_list":["post-8090","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-informationssicherheit","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8090","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8090"}],"version-history":[{"count":19,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8090\/revisions"}],"predecessor-version":[{"id":11968,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8090\/revisions\/11968"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8102"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8090"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8090"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8090"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}