← Zurück zum Blog

Datenleck erkennen und richtig reagieren — Leitfaden 2026

10.03.2026 · 6 min Lesezeit ·Nullbreach Team
DatenleckData BreachIncident ResponseDSGVONIS2
Inhaltsverzeichnis

Was ist ein Datenleck?

Ein Datenleck (englisch: Data Breach) bezeichnet jeden Sicherheitsvorfall, bei dem vertrauliche, geschützte oder sensible Daten ohne Autorisierung eingesehen, kopiert, übertragen, gestohlen oder genutzt werden. Das umfasst:

In Deutschland und der EU gelten für Datenlecks strenge Meldepflichten nach der DSGVO und — für betroffene Unternehmen — nach NIS2. Wer zu spät meldet oder falsch reagiert, riskiert empfindliche Bußgelder.

Frühwarnsignale: Wie Sie ein Datenleck erkennen

1. Ungewöhnliche Kontobewegungen oder Zugriffe

2. Systemanomalien

3. Mitarbeitermeldungen

4. Externe Hinweise

5. Dark Web Monitoring

Der zuverlässigste Frühwarnmechanismus: Ein kontinuierliches Dark Web Monitoring informiert Sie, sobald Zugangsdaten Ihres Unternehmens im Dark Web auftauchen — oft Monate bevor ein Angriff tatsächlich stattfindet.

Überprüfen Sie jetzt, ob Daten Ihres Unternehmens bereits im Dark Web kursieren →

Die ersten 24 Stunden: Sofortmaßnahmen

Wenn Sie einen möglichen Breach entdecken, gilt: Besonnenheit vor Panik, aber schnelles Handeln.

Schritt 1: Vorfall dokumentieren (sofort)

Beginnen Sie unmittelbar mit der Dokumentation: - Wann und wie wurde der Vorfall entdeckt? - Wer hat ihn entdeckt? - Welche Systeme, Daten und Personen sind potenziell betroffen? - Welche Maßnahmen wurden wann ergriffen?

Wichtig: Diese Dokumentation ist für die DSGVO-Meldung und mögliche spätere Untersuchungen essentiell. Ändern Sie nichts ohne Dokumentation.

Schritt 2: Incident Response Team aktivieren

Eskalieren Sie sofort zu: - IT-Sicherheitsverantwortlichen / CISO - Geschäftsführung - Datenschutzbeauftragten (DSB) - ggf. externem IT-Forensiker

Wenn Sie keinen Incident Response Plan haben: Lesen Sie weiter — und erstellen Sie danach einen.

Schritt 3: Eindämmung (Containment)

Bevor Sie Systeme abschalten oder Beweise vernichten: Überlegen Sie, ob forensische Sicherung notwendig ist.

Kurzfristige Eindämmung: - Betroffene Systeme vom Netzwerk trennen (nicht ausschalten) - Verdächtige Benutzerkonten sperren - Netzwerkverbindungen zu verdächtigen IPs blockieren - Angriffsvektor identifizieren und schließen (z.B. Schwachstelle patchen)

Forensische Sicherung: - Arbeitsspeicher sichern (vor dem Ausschalten) - Festplatten-Images erstellen - Logfiles sichern (Systemlogs, Webserver-Logs, Firewall-Logs) - Screenshots aller relevanten Systeme

Schritt 4: Ausmaß bewerten

Meldepflichten: Was, wann und wohin

DSGVO: 72-Stunden-Frist

Nach Art. 33 DSGVO müssen Verantwortliche einen Datenschutzverstoß innerhalb von 72 Stunden nach Bekanntwerden an die zuständige Aufsichtsbehörde melden — es sei denn, es ist unwahrscheinlich, dass der Verstoß zu einem Risiko für die betroffenen Personen führt.

Meldung ist NICHT erforderlich, wenn: - Keine personenbezogenen Daten betroffen sind - Das Risiko für betroffene Personen als gering einzustufen ist (z.B. vollständig verschlüsselte Daten, bei denen der Schlüssel nicht kompromittiert wurde)

Inhalt der Meldung (Art. 33 Abs. 3 DSGVO): - Art der Verletzung - Kategorien und ungefähre Anzahl betroffener Personen - Kategorien und ungefähre Anzahl betroffener Datensätze - Name und Kontaktdaten des Datenschutzbeauftragten - Wahrscheinliche Folgen der Verletzung - Ergriffene oder vorgeschlagene Maßnahmen

Zuständige Behörden in Deutschland:

Bundesland Aufsichtsbehörde
Bayern (privat) Bayerisches Landesamt für Datenschutzaufsicht (BayLDA)
Bayern (öffentlich) Bayerischer Landesbeauftragter für den Datenschutz
Berlin Berliner Beauftragte für Datenschutz und Informationsfreiheit
NRW Landesbeauftragte für Datenschutz und Informationsfreiheit NRW
Bundesunternehmen Bundesbeauftragte für den Datenschutz (BfDI)

Benachrichtigung Betroffener (Art. 34 DSGVO)

Wenn der Verstoß voraussichtlich ein hohes Risiko für die betroffenen Personen bedeutet, müssen Sie die Betroffenen unverzüglich informieren.

Die Benachrichtigung muss klar und verständlich sein und Folgendes enthalten: - Beschreibung des Vorfalls - Kontaktdaten des Datenschutzbeauftragten - Wahrscheinliche Folgen - Ergriffene Maßnahmen

NIS2-Meldepflichten (für betroffene Unternehmen)

Für Unternehmen, die unter die NIS2-Richtlinie fallen, gelten zusätzliche Meldepflichten gegenüber dem BSI:

Lesen Sie mehr in unserer NIS2-Compliance Checkliste.

Die Wiederherstellungsphase

Systeme bereinigen und wiederherstellen

  1. Alle kompromittierten Systeme vollständig neu aufsetzen (nicht nur patchen, wenn tiefgreifender Zugriff stattgefunden hat)
  2. Backups überprüfen: Sind die Backups vom Zeitpunkt vor dem Breach? Sind die Backups selbst unversehrt?
  3. Passwörter zurücksetzen: Alle Passwörter der betroffenen Systeme und Konten
  4. Zugriffstoken invalidieren: API-Keys, Session-Tokens, OAuth-Tokens
  5. Certificates rotieren: TLS-Zertifikate und Signing-Keys falls betroffen

Angriffsvektor schließen

Bevor Sie Systeme wieder online bringen, muss der Angriffsvektor vollständig geschlossen sein: - Schwachstelle gepatcht oder Konfiguration korrigiert - Kompromittierte Zugangsdaten vollständig gesperrt - Backdoors identifiziert und entfernt - Schadsoftware vollständig entfernt und Persistenz-Mechanismen deaktiviert

Post-Incident: Lessons Learned

Ein Datenleck ist auch eine Chance, die eigene Sicherheit zu verbessern.

Ursachenanalyse (Root Cause Analysis)

Stellen Sie folgende Fragen: - Was war der initiale Zugangspunkt? - Welche Schutzmaßnahmen haben versagt? - Warum wurde der Angriff nicht früher erkannt? - Welche Daten waren unnötigerweise zugänglich?

Maßnahmen ableiten

Basierend auf der Ursachenanalyse: - Welche technischen Schutzmaßnahmen fehlen? - Wo sind organisatorische Prozesse schwach? - Welche Schulungen sind nötig? - Wie kann Erkennung verbessert werden?

Incident Response Plan aktualisieren

Jeder Vorfall liefert wertvolle Erkenntnisse für den nächsten. Aktualisieren Sie Ihren IR-Plan entsprechend.

Präventive Maßnahmen: So verhindern Sie das nächste Datenleck

1. Kontinuierliches Monitoring einrichten

2. Zugriffsmanagement härten

3. Datensicherung optimieren

4. Mitarbeiter schulen

Incident Response Plan: Vorlage

Erstellen Sie jetzt einen Incident Response Plan — bevor Sie ihn brauchen:

INCIDENT RESPONSE PLAN  [Ihr Unternehmen]

1. ROLLEN UND VERANTWORTLICHKEITEN
   - Incident Response Lead: [Name, Telefon]
   - IT-Sicherheit: [Name, Telefon]
   - Datenschutzbeauftragter: [Name, Telefon]
   - Geschäftsführung: [Name, Telefon]
   - Externer IR-Dienstleister: [Firma, Notfallnummer]

2. ERKENNUNGS- UND MELDEWEGE
   - Wer wird wann informiert?
   - Wie wird eskaliert?

3. KLASSIFIZIERUNG
   - Kritisch: Datenverlust, vollständige Systemkompromittierung
   - Hoch: Teilkompromittierung, laufende Angreifer-Aktivität
   - Mittel: Schwachstelle entdeckt, kein aktiver Angriff
   - Niedrig: Verdächtiges Verhalten ohne Bestätigung

4. REAKTIONSSCHRITTE (je nach Klassifizierung)

5. EXTERNE KONTAKTE
   - BSI: 0800 274 1000 (kostenlos)
   - Landesamt für Datenschutz: [zuständige Behörde]
   - Polizei Cybercrime: [Zuständige Dienststelle]

6. DOKUMENTATIONSVORLAGE
   [Zeitstempel] [Maßnahme] [Verantwortlicher]

Fazit

Ein Datenleck ist nicht die Frage, ob — sondern wann. Unternehmen, die vorbereitet sind, begrenzen den Schaden erheblich. Unternehmen, die keine Vorbereitung haben, zahlen den vollen Preis: finanziell, rechtlich und reputationsseitig.

Die wichtigsten Schritte: 1. Jetzt prüfen: Sind Daten Ihres Unternehmens bereits kompromittiert? 2. Plan erstellen: Incident Response Plan dokumentieren 3. Früherkennung einrichten: Dark Web Monitoring aktivieren 4. Grundlagen implementieren: MFA, Backups, Mitarbeiterschulungen

Starten Sie jetzt Ihren kostenlosen Sicherheitsscan →

Schützen Sie Ihr Unternehmen — testen Sie Nullbreach kostenlos

Dark Web Monitoring, Datenleck-Erkennung und NIS2-Compliance in einer Plattform.

Jetzt kostenlos scannen