Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 277

Datenleck

Was ist Datenleck?

DatenleckVersehentliche oder fahrlaessige Offenlegung sensibler Daten, meist durch Fehlkonfiguration oder menschliches Versagen statt durch einen aktiven Angreifer.


Ein Datenleck ist die unbeabsichtigte Offenlegung von Informationen, die vertraulich haetten bleiben sollen. Im Unterschied zu einer Datenschutzverletzung, bei der ein Angreifer aktiv Kontrollen umgeht, entsteht ein Leck meist durch falsch konfigurierte Cloud-Buckets, offene Datenbanken, oeffentliche Code-Repositorys, an die falsche Adresse gesendete E-Mails oder verlorene Geraete. Sobald Daten erreichbar sind, koennen Bedrohungsakteure sie entdecken, kopieren und missbrauchen. Schutzmassnahmen umfassen CSPM, strikte Bucket- und IAM-Richtlinien, DLP-Werkzeuge, Secret-Scanning in Repositorys, Konfigurations-Baselines, Asset-Inventare und kontinuierliche Awareness-Schulungen.

Beispiele

  1. 01

    Oeffentlicher S3-Bucket gibt Kunden-PDFs frei.

  2. 02

    API-Schluessel versehentlich in ein oeffentliches GitHub-Repository committet.

  3. 03

    Massen-E-Mail im CC- statt BCC-Feld verraet alle Empfaengeradressen.

Häufige Fragen

Was ist Datenleck?

Versehentliche oder fahrlaessige Offenlegung sensibler Daten, meist durch Fehlkonfiguration oder menschliches Versagen statt durch einen aktiven Angreifer. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet Datenleck?

Versehentliche oder fahrlaessige Offenlegung sensibler Daten, meist durch Fehlkonfiguration oder menschliches Versagen statt durch einen aktiven Angreifer.

Wie funktioniert Datenleck?

Ein Datenleck ist die unbeabsichtigte Offenlegung von Informationen, die vertraulich haetten bleiben sollen. Im Unterschied zu einer Datenschutzverletzung, bei der ein Angreifer aktiv Kontrollen umgeht, entsteht ein Leck meist durch falsch konfigurierte Cloud-Buckets, offene Datenbanken, oeffentliche Code-Repositorys, an die falsche Adresse gesendete E-Mails oder verlorene Geraete. Sobald Daten erreichbar sind, koennen Bedrohungsakteure sie entdecken, kopieren und missbrauchen. Schutzmassnahmen umfassen CSPM, strikte Bucket- und IAM-Richtlinien, DLP-Werkzeuge, Secret-Scanning in Repositorys, Konfigurations-Baselines, Asset-Inventare und kontinuierliche Awareness-Schulungen.

Wie schützt man sich gegen Datenleck?

Schutzmaßnahmen gegen Datenleck kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Datenleck?

Übliche alternative Bezeichnungen: Informationsleck, Versehentliche Offenlegung.

Verwandte Begriffe

Siehe auch