corma Logo
Digitaler Personenschutz
Zurück zur Übersicht

10 persönliche Daten, die Cyberkriminelle über Sie finden können

Für Führungskräfte, VIPs und exponierte Personen: Eine systematische Übersicht kritischer Datenkategorien

14. Juli 202512 Min. Lesezeit

Der unterschätzte digitale Fingerabdruck

Führungskräfte leben in einem Paradox: Einerseits müssen sie sichtbar sein – für Geschäfte, Netzwerke und ihre berufliche Reputation. Andererseits macht genau diese Sichtbarkeit sie zu attraktiven Zielen für Cyberkriminelle, Betrüger und andere Akteure mit unlauteren Absichten.

Was viele nicht wissen: Bereits zehn Datenkategorien reichen aus, um ein detailliertes Profil zu erstellen, das für Identitätsdiebstahl, Social Engineering oder gezielte Angriffe missbraucht werden kann.

Diese Daten sind oft leichter auffindbar, als Sie denken.

Bei corma analysieren wir täglich, welche Informationen über exponierte Personen im Netz auffindbar sind. Die Ergebnisse sind aufschlussreich – und manchmal alarmierend.

Die 10 kritischen Datenkategorien im Detail

1Mobile Telefonnummern und E-Mail-Adressen

Was Angreifer finden:

  • Aktuelle und historische Handynummern
  • Geschäftliche und private E-Mail-Adressen
  • Verknüpfungen zu Online-Konten und Services

Typische Fundorte:

  • Data Broker und kommerzielle Datenbanken (oft die ergiebigste Quelle)
  • Alte Impressum-Angaben auf Webseiten
  • Geleakte Adressbücher und Kontaktlisten
  • Whois-Datenbanken bei Domain-Registrierungen

Risikobewertung: HOCH

Diese Daten ermöglichen direkte Kontaktaufnahme und sind die Basis für Phishing-Angriffe und Social Engineering.

Sofortschutz:

Verwenden Sie separate E-Mail-Adressen für öffentliche und private Zwecke. Prüfen Sie regelmäßig alte Webseiten-Versionen auf veraltete Kontaktdaten.

2Wohn- und Geschäftsadressen

Was Angreifer finden:

  • Aktuelle und frühere Wohnadressen
  • Geschäftssitze und Bürostandorte
  • Feriendomizile und Zweitwohnsitze
  • Immobilienbesitz und Eigentumsverhältnisse

Risikobewertung: HOCH

Adressen ermöglichen nicht nur unerwünschte Kontaktaufnahmen, sondern auch die Planung physischer Angriffe. Sie helfen Kriminellen dabei, Ihre Gewohnheiten und Routinen zu verstehen.

Sofortschutz:

Nutzen Sie Postfächer für geschäftliche Korrespondenz.

3Berufliche Informationen und Karriere-Details

Was Kriminelle finden:

  • Aktuelle Position und Unternehmen
  • Karriereverlauf und frühere Arbeitgeber
  • Gehaltsinformationen und Vergütungsstrukturen
  • Geschäftspartner und Branchenkontakte

Risikobewertung: MITTEL-HOCH

Diese Informationen helfen Angreifern dabei, glaubwürdige Vorwände für Social Engineering zu entwickeln. Sie können sich als Geschäftspartner, Lieferanten oder Kollegen ausgeben.

Sofortschutz:

Begrenzen Sie berufliche Details in öffentlichen Profilen. Verwenden Sie generische Titel statt spezifischer Positionsbezeichnungen.

4Familieninformationen und persönliche Beziehungen

Was Kriminelle finden:

  • Namen von Ehepartnern und Kindern
  • Schulen und Freizeitaktivitäten der Familie
  • Verwandtschaftsverhältnisse und Kontakte
  • Familiäre Gewohnheiten und Routinen

Risikobewertung: SEHR HOCH

Familieninformationen sind besonders gefährlich, da sie emotionale Hebel für Erpressung bieten und die Sicherheit Ihrer Angehörigen gefährden können.

Sofortschutz:

Vermeiden Sie die Veröffentlichung von Familienfotos mit erkennbaren Details. Schulen Sie Ihre Familie über die Risiken sozialer Medien.

5Fotos und Bildmaterial

Was Kriminelle finden:

  • Aktuelle und historische Fotos
  • Metadaten mit Standort- und Zeitinformationen
  • Biometrische Daten für Gesichtserkennung
  • Private Momente und intime Aufnahmen

Risikobewertung: MITTEL-HOCH

Fotos verraten oft mehr, als Sie denken: Aufenthaltsorte, Gewohnheiten, Kontakte und private Details. Sie können für Deepfakes und Identitätstäuschung missbraucht werden.

Sofortschutz:

Entfernen Sie Metadaten aus Fotos vor der Veröffentlichung. Überprüfen Sie Ihre Erscheinung bei Google Bildersuche.

6Social Media Profile und Online-Aktivitäten

Was Kriminelle finden:

  • Komplette Social Media Historien
  • Persönlichkeitsprofile und Vorlieben
  • Politische und gesellschaftliche Ansichten
  • Kontakte und Netzwerkverbindungen

Risikobewertung: HOCH

Social Media Profile sind eine Goldgrube für Angreifer. Sie bieten tiefe Einblicke in Ihre Persönlichkeit, Ihre Gewohnheiten und Ihr soziales Umfeld.

Sofortschutz:

Überprüfen Sie alle Privatsphäre-Einstellungen. Begrenzen Sie persönliche Informationen in öffentlichen Profilen.

7Kompromittierte Passwörter aus Datenlecks

Was Kriminelle finden:

  • Gehackte Passwörter aus Datenbanken
  • E-Mail/Passwort-Kombinationen
  • Wiederverwendete Anmeldedaten
  • Sicherheitsfragen und Antworten

Risikobewertung: SEHR HOCH

Kompromittierte Passwörter ermöglichen direkten Zugriff auf Ihre Accounts. Viele nutzen dieselben Passwörter für mehrere Services – ein kritischer Fehler.

Sofortschutz:

Verwenden Sie einen Passwort-Manager und einzigartige Passwörter. Aktivieren Sie Zwei-Faktor-Authentifizierung überall.

8Interessen, Hobbys und Freizeitaktivitäten

Was Kriminelle finden:

  • Sportliche Aktivitäten und Vereinsmitgliedschaften
  • Sammelleidenschaften und Hobbys
  • Urlaubsziele und Reisegewohnheiten
  • Kulturelle und gesellschaftliche Interessen

Risikobewertung: MITTEL

Diese Informationen werden für personalisierte Angriffe genutzt. Angreifer können sich als Gleichgesinnte ausgeben und Ihr Vertrauen gewinnen.

Sofortschutz:

Verwenden Sie Pseudonyme in Hobby-Communities. Seien Sie vorsichtig bei der Preisgabe persönlicher Details in Interessensgruppen.

9Bewegungsprofile und Routinen

Was Kriminelle finden:

  • Regelmäßige Jogging- oder Spazierwege
  • Arbeits- und Freizeitroutinen
  • Häufig besuchte Orte und Lokale
  • Reisemuster und Aufenthaltsorte

Risikobewertung: HOCH

Bewegungsprofile machen Sie berechenbar und angreifbar. Kriminelle können Ihre Abwesenheit ausnutzen oder Sie gezielt abfangen.

Sofortschutz:

Deaktivieren Sie automatische Standortfreigaben. Posten Sie Aktivitäten zeitversetzt, nicht in Echtzeit.

10Online-Identitäten und Pseudonyme

Was Kriminelle finden:

  • Alternative Benutzernamen und Handles
  • Verknüpfungen zwischen verschiedenen Identitäten
  • Private Online-Aktivitäten unter Pseudonymen
  • Historische Account-Verbindungen

Risikobewertung: MITTEL-HOCH

Auch vermeintlich anonyme Online-Identitäten können zu Ihrer realen Person zurückverfolgt werden. Diese Verbindungen decken oft peinliche oder kompromittierende Details auf.

Sofortschutz:

Verwenden Sie völlig getrennte E-Mail-Adressen für verschiedene Online-Identitäten. Achten Sie auf konsistente Anonymisierung.

Risikobewertung: Ihre individuelle Gefährdung einschätzen

SEHR HOCH (7-10 Kategorien betroffen)

Ihr digitaler Fingerabdruck ist umfassend und gefährlich detailliert. Sofortiger Handlungsbedarf für systematische Schutzmaßnahmen.

HOCH (4-6 Kategorien betroffen)

Sie sind ein attraktives Ziel mit erheblicher Angriffsfläche. Gezielte Optimierung erforderlich.

MITTEL (1-3 Kategorien betroffen)

Grundlegende Vorsichtsmaßnahmen sind ausreichend, regelmäßige Überprüfung empfehlenswert.

Was können Sie jetzt tun?

Die gute Nachricht: Sie sind diesem Risiko nicht hilflos ausgeliefert. Mit den richtigen Strategien können Sie Ihre digitale Angriffsfläche systematisch reduzieren.

Bei corma haben wir in über 35 Jahren Ermittlungserfahrung gelernt: Die beste Verteidigung beginnt mit dem Verständnis der eigenen Verwundbarkeit. Nur wer weiß, welche Informationen über ihn im Netz kursieren, kann effektive Schutzmaßnahmen ergreifen.

Ihre nächsten Schritte

Kostenlose Checkliste herunterladen

Nutzen Sie unsere detaillierte Checkliste "Meine digitalen Schwachstellen", um systematisch zu prüfen, welche Ihrer Daten gefährdet sein könnten.

Professionelle Analyse

Lassen Sie Ihre digitale Sicherheitslage von Experten bewerten. In einem vertraulichen Gespräch klären wir, welche konkreten Risiken für Sie bestehen.

Haben Sie Fragen zu Ihrem digitalen Schutz?

corma GmbH · Digitaler Personenschutz

Hammer Str. 19 · 40219 Düsseldorf · Deutschland

In einer Welt, in der Information Macht bedeutet, ist Unwissenheit über die eigene digitale Präsenz ein Risiko, das sich niemand leisten kann.

Schützen Sie sich proaktiv

Erfahren Sie, welche Ihrer Daten bereits im Netz kursieren