[{"data":1,"prerenderedAt":202},["ShallowReactive",2],{"0-9FEmhFoRk6r4tpzmU2CmJX63Zk6PiNpg7Mt3s8Prs":3,"_apollo:default":154},{"page":4,"blog":5},null,{"__typename":6,"title":7,"_seoMetaTags":8,"_allSlugLocales":73,"_firstPublishedAt":80,"author":81,"categories":97,"editor":104,"image":108,"relatedPosts":110},"BlogRecord","Datenpannen und ihre Folgen",[9,13,17,20,24,27,30,34,38,42,45,49,53,57,61,65,69],{"__typename":10,"tag":11,"attributes":4,"content":12},"Tag","title","StartMail - Datenpannen und ihre Folgen",{"__typename":10,"tag":14,"attributes":15,"content":4},"meta",{"property":16,"content":12},"og:title",{"__typename":10,"tag":14,"attributes":18,"content":4},{"name":19,"content":12},"twitter:title",{"__typename":10,"tag":14,"attributes":21,"content":4},{"name":22,"content":23},"description","Eine Datenpanne ist ein Vorfall, bei dem Unbekannte Zugriff auf vertrauliche oder sensible Informationen erhalten. Ursachen für eine Datenpanne können sein: ...",{"__typename":10,"tag":14,"attributes":25,"content":4},{"property":26,"content":23},"og:description",{"__typename":10,"tag":14,"attributes":28,"content":4},{"name":29,"content":23},"twitter:description",{"__typename":10,"tag":14,"attributes":31,"content":4},{"property":32,"content":33},"og:image","https://www.datocms-assets.com/47413/1636535249-blogposta-brief-history-of-data-breaches.jpg?auto=format&fit=max&w=1200",{"__typename":10,"tag":14,"attributes":35,"content":4},{"property":36,"content":37},"og:image:width","1048",{"__typename":10,"tag":14,"attributes":39,"content":4},{"property":40,"content":41},"og:image:height","612",{"__typename":10,"tag":14,"attributes":43,"content":4},{"name":44,"content":33},"twitter:image",{"__typename":10,"tag":14,"attributes":46,"content":4},{"property":47,"content":48},"og:locale","de",{"__typename":10,"tag":14,"attributes":50,"content":4},{"property":51,"content":52},"og:type","article",{"__typename":10,"tag":14,"attributes":54,"content":4},{"property":55,"content":56},"og:site_name","StartMail",{"__typename":10,"tag":14,"attributes":58,"content":4},{"property":59,"content":60},"article:modified_time","2025-06-11T09:09:40Z",{"__typename":10,"tag":14,"attributes":62,"content":4},{"property":63,"content":64},"article:publisher","https://www.facebook.com/startmail/",{"__typename":10,"tag":14,"attributes":66,"content":4},{"name":67,"content":68},"twitter:card","summary",{"__typename":10,"tag":14,"attributes":70,"content":4},{"name":71,"content":72},"twitter:site","@MyStartMail",[74,77],{"__typename":75,"locale":48,"value":76},"StringNonNullMultiLocaleField","datenpannen-und-ihre-folgen",{"__typename":75,"locale":78,"value":79},"en","data-breaches","2020-04-24T23:22:00+02:00",{"__typename":82,"function":83,"image":84,"name":96},"EmployeeRecord","Vice President",{"__typename":85,"responsiveImage":86,"format":93,"url":94,"width":95,"height":95},"FileField",{"__typename":87,"srcSet":88,"sizes":89,"src":90,"aspectRatio":91,"width":92,"height":92},"ResponsiveImage","https://www.datocms-assets.com/47413/1636541024-sally-p.png?auto=compress%2Cformat&fit=crop&h=50&w=50 50w,https://www.datocms-assets.com/47413/1636541024-sally-p.png?auto=compress%2Cformat&dpr=1.5&fit=crop&h=50&w=50 75w,https://www.datocms-assets.com/47413/1636541024-sally-p.png?auto=compress%2Cformat&dpr=2&fit=crop&h=50&w=50 100w,https://www.datocms-assets.com/47413/1636541024-sally-p.png?auto=compress%2Cformat&dpr=3&fit=crop&h=50&w=50 150w","(max-width: 50px) 100vw, 50px","https://www.datocms-assets.com/47413/1636541024-sally-p.png?auto=compress%2Cformat&fit=crop&h=50&w=50",1,50,"png","https://www.datocms-assets.com/47413/1636541024-sally-p.png",192,"Sally Payze",[98],{"__typename":99,"id":100,"slug":101,"title":102,"name":103},"CategoryRecord","72029094","datenschutz-und-sicherheit","Datenschutz & Sicherheit","",[105],{"__typename":106,"requiredBody":107},"SimpleTextSectionRecord","\u003Ch1>Datenpannen und ihre Folgen\u003C/h1>\n\n\u003Cp>\u003Cspan>Eine \u003Cstrong>Datenpanne&nbsp;\u003C/strong>ist ein Vorfall, bei dem Unbekannte Zugriff auf vertrauliche oder sensible Informationen erhalten. Ursachen f&uuml;r eine Datenpanne k&ouml;nnen sein: Erpressungssoftware, Schadsoftware, Phishing oder Systemhacks.\u003C/span>\u003C/p>\n\u003Cp>\u003Cspan>Solche Vorf&auml;lle haben oft schwerwiegende Folgen f&uuml;r Unternehmen und Privatpersonen. Gestohlene Daten k&ouml;nnen Daten umfassen wie Kreditkarten- und Telefonnummern oder Anmeldedaten wie Nutzername und Passw&ouml;rter. Der finanzielle Schaden oder ein ruinierter Ruf k&ouml;nnen verheerend sein. Im letzen Jahrzehnt kam immer mehr zum Vorschein, wie unsicher unsere Daten online sind und wie leicht Sie in die falschen H&auml;nde geraten k&ouml;nnen.\u003C/span>\u003C/p>\n\u003Cp>Wir bei \u003Ca href=\"/de/\">StartMail\u003C/a> haben es uns zum Ziel gesetzt, das Internet sicherer zu machen. Aus dieser Motivation heraus entstand StartMail, ein sicherer und privater E-Mail-Service, der Ihre Daten vor den neugierigen Augen anderer sch&uuml;tzt.\u003C/p>\n\u003Cp>Um Ihnen einmal vor Augen zu f&uuml;hren, welchen Umfang einige der gr&ouml;&szlig;ten Datenpannen hatten, haben wir eine Liste mit den schwerwiegendsten Vorf&auml;llen erstellt.\u003C/p>\n\u003Ch2>Die 15 gr&ouml;&szlig;ten Datenlecks der Geschichte\u003C/h2>\n\u003Ch3>\u003Cb>Adobe\u003C/b>\u003C/h3>\n\u003Cul>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Datum:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Oktober 2013\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Betroffen:\u003C/b>\u003Cspan style=\"font-weight: 400;\">  \u003C/span>\u003Ca href=\"https://www.theverge.com/2013/11/7/5078560/over-150-million-breached-records-from-adobe-hack-surface-online\">\u003Cspan style=\"font-weight: 400;\">153 Millionen Datens&auml;tze\u003C/span>\u003C/a>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Entstandener Schaden:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> 1,2 Millionen USD\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Welche Daten waren betroffen:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Nutzernamen, Kreditkartendetails, verschl&uuml;sselte Passw&ouml;rter.\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Ursache:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Hackerangriff &ndash; die Hacker hatten sogar teilweise Zugriff auf den Quellcode von Photoshop.\u003C/span>\u003C/li>\n\u003C/ul>\n\u003Ch3>\u003Cb>Adult Friend Finder\u003C/b>\u003C/h3>\n\u003Cul>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Datum:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Oktober 2016\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Betroffen:\u003C/b>\u003Cspan style=\"font-weight: 400;\">  \u003C/span>\u003Ca href=\"https://www.computerweekly.com/news/450402859/412-million-user-accounts-exposed-in-FriendFinder-Networks-hack\">\u003Cspan style=\"font-weight: 400;\">412.2 Millionen Konten\u003C/span>\u003C/a>\u003Cspan style=\"font-weight: 400;\">&nbsp;\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Entstandener Schaden:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Unbekannt\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Welche Daten waren betroffen:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Nutzerdaten aus 20 Jahren, darunter Nutzernamen, E-Mails, Anmeldedaten sowie Datum und Uhrzeit des letzten Logins. Es waren auch 15 Millionen E-Mail-Adressen von gel&ouml;schten Konten betroffen.\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Ursache:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Verschiedene Sicherheitsschwachstellen.\u003C/span>\u003C/li>\n\u003C/ul>\n\u003Ch3>\u003Cb>Canva\u003C/b>\u003C/h3>\n\u003Cul>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Datum:\u003C/b>\u003Cspan style=\"font-weight: 400;\">  Mai 2019\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Betroffen:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> \u003C/span>\u003Ca href=\"https://www.zdnet.com/article/australian-tech-unicorn-canva-suffers-security-breach/\">\u003Cspan style=\"font-weight: 400;\">137 Millionen Nutzerkonten\u003C/span>\u003C/a>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Entstandener Schaden:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Unbekannt\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Welche Daten waren betroffen\u003C/b>\u003Cspan style=\"font-weight: 400;\">: Pers&ouml;nliche Daten wie Klarnamen, Nutzernamen, E-Mail-Adressen sowie Standortinformationen.\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Ursache:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Hackerangriff.\u003C/span>\u003C/li>\n\u003C/ul>\n\u003Ch3>\u003Cb>Dubsmash\u003C/b>\u003C/h3>\n\u003Cul>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Datum:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Dezember 2018\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Betroffen:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> \u003C/span>\u003Ca href=\"https://www.theregister.co.uk/2019/02/11/620_million_hacked_accounts_dark_web/\">\u003Cspan style=\"font-weight: 400;\">162 Millionen Nutzerkonten\u003C/span>\u003C/a>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Entstandener Schaden:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> 115 Millionen USD\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Welche Daten waren betroffen\u003C/b>\u003Cspan style=\"font-weight: 400;\">: Haupts&auml;chlich Namen der Kontobesitzer, E-Mail-Adressen und Passw&ouml;rter.\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Ursache\u003C/b>\u003Cspan style=\"font-weight: 400;\">: Hackerangriff.\u003C/span>\u003C/li>\n\u003C/ul>\n\u003Ch3>\u003Cb>eBay\u003C/b>\u003C/h3>\n\u003Cul>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Datum\u003C/b>\u003Cspan style=\"font-weight: 400;\">: Mai 2014\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Betroffen\u003C/b>\u003Cspan style=\"font-weight: 400;\">:\u003C/span>\u003Ca href=\"https://finance.yahoo.com/news/hackers-raid-ebay-historic-breach-034232750.html?guccounter=1\">\u003Cspan style=\"font-weight: 400;\"> \u003C/span>\u003Cspan style=\"font-weight: 400;\">145 Millionen Nutzer\u003C/span>\u003C/a>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Entstandener Schaden\u003C/b>\u003Cspan style=\"font-weight: 400;\">: 200 Millionen USD\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Welche Daten waren betroffen:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Verschl&uuml;sselte Passw&ouml;rter, Kundennamen,E-Mail-Adressen, Postanschriften, Telefonnummern und Geburtsdaten (laut eBay).\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Ursache\u003C/b>\u003Cspan style=\"font-weight: 400;\">: Cyberattacke.\u003C/span>\u003C/li>\n\u003C/ul>\n\u003Ch3>\u003Cb>Equifax\u003C/b>\u003C/h3>\n\u003Cul>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Datum\u003C/b>\u003Cspan style=\"font-weight: 400;\">: Juli 2017\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Betroffen\u003C/b>\u003Cspan style=\"font-weight: 400;\">:\u003C/span>\u003Ca href=\"https://lifelock.norton.com/learn/data-breaches/equifax-data-breach-2017\">\u003Cspan style=\"font-weight: 400;\"> \u003C/span>\u003Cspan style=\"font-weight: 400;\">145 Millionen US-Nutzer\u003C/span>\u003C/a>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Entstandener Schaden:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> 1,14 Milliarden USD\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Welche Daten waren betroffen:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Namen, Adressen, Geburtsdaten, Sozialversicherungsnummern, F&uuml;hrerscheinnummern und Kreditkarteninformationen.\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Ursache:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Hacker hatten &uuml;ber Monate Zugriff auf verschl&uuml;sselte und unverschl&uuml;sselte Daten im Netzwerk, da Equifax ein wichtiges Zertifikat eines internen Sicherheitstools nicht aktualisiert hatte.\u003C/span>\u003C/li>\n\u003C/ul>\n\u003Ch3>\u003Cb>Facebook\u003C/b>\u003C/h3>\n\u003Cul>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Datum\u003C/b>\u003Cspan style=\"font-weight: 400;\">: M&auml;rz und September 2019\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Betroffen\u003C/b>\u003Cspan style=\"font-weight: 400;\">:\u003C/span>\u003Ca href=\"https://www.cbsnews.com/news/millions-facebook-user-records-exposed-amazon-cloud-server/\">\u003Cspan style=\"font-weight: 400;\"> \u003C/span>\u003Cspan style=\"font-weight: 400;\">540 Millionen\u003C/span>\u003C/a>\u003Cspan style=\"font-weight: 400;\"> and \u003C/span>\u003Ca href=\"https://www.forbes.com/sites/daveywinder/2019/09/05/facebook-security-snafu-exposes-419-million-user-phone-numbers/#ffe920d1ab7f\">\u003Cspan style=\"font-weight: 400;\">419 Millionen\u003C/span>\u003C/a>\u003Cspan style=\"font-weight: 400;\"> Facebook-Nutzer\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Entstandener Schaden:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Unbekannt\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Welche Daten waren betroffen:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Nutzernamen, Telefonnummern und Nutzer-IDs.\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Ursache:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Nicht gesicherte Amazon-Server.\u003C/span>\u003C/li>\n\u003C/ul>\n\u003Ch3>\u003Cb>First American Corporation\u003C/b>\u003C/h3>\n\u003Cul>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Datum\u003C/b>\u003Cspan style=\"font-weight: 400;\">: Mai 2019&nbsp;\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Betroffen\u003C/b>\u003Cspan style=\"font-weight: 400;\">:\u003C/span>\u003Ca href=\"https://gizmodo.com/885-million-sensitive-records-leaked-online-bank-trans-1835016235\">\u003Cspan style=\"font-weight: 400;\"> \u003C/span>\u003Cspan style=\"font-weight: 400;\">885 Millionen Datens&auml;tze\u003C/span>\u003C/a>\u003Cspan style=\"font-weight: 400;\">&nbsp;\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Entstandener Schaden:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Unbekannt\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Welche Daten waren betroffen:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Bankkontodaten, Sozialversicherungsnummern, Transaktionsdaten, Hypothekendaten etc.\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Ursache:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Fehler in der Programmierung.\u003C/span>\u003C/li>\n\u003C/ul>\n\u003Ch3>\u003Cb>LinkedIn\u003C/b>\u003C/h3>\n\u003Cul>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Datum\u003C/b>\u003Cspan style=\"font-weight: 400;\">: 2016\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Betroffen: \u003C/b>\u003Ca href=\"https://www.theguardian.com/technology/2016/may/18/hacker-advertises-details-of-117-million-linkedin-users-on-darknet\">\u003Cspan style=\"font-weight: 400;\">117 Millionen Nutzerkonten\u003C/span>\u003C/a>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Entstandener Schaden:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> 1,25 Millionen USD\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Welche Daten waren betroffen:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Alle LinkedIn-Nutzernamen und gehashte Passw&ouml;rter.\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Ursache\u003C/b>\u003Cspan style=\"font-weight: 400;\">: Cyberattacke.\u003C/span>\u003C/li>\n\u003C/ul>\n\u003Ch3>\u003Cb>Marriott International\u003C/b>\u003C/h3>\n\u003Cul>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Datum\u003C/b>\u003Cspan style=\"font-weight: 400;\">: April 2014\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Betroffen\u003C/b>\u003Cspan style=\"font-weight: 400;\">:\u003C/span>\u003Ca href=\"https://www.nytimes.com/2018/12/11/us/politics/trump-china-trade.html\">\u003Cspan style=\"font-weight: 400;\"> \u003C/span>\u003Cspan style=\"font-weight: 400;\">500 Millionen Kunden\u003C/span>\u003C/a>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Entstandener Schaden:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> 350 Millionen USD\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Welche Daten waren betroffen:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Kundendaten, darunter Kreditkarten- und Ausweisnummern.\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Ursache:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Fernzugriff &uuml;ber Schadsoftware (RAT) in Kombination mit  MimiKatz, einem Tool, das Nutzernamen-Passwort-Kombinationen aus dem Systemspeicher auslesen kann.\u003C/span>\u003C/li>\n\u003C/ul>\n\u003Ch3>\u003Cb>My Fitness Pal\u003C/b>\u003C/h3>\n\u003Cul>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Datum:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Februar 2018\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Betroffen\u003C/b>\u003Cspan style=\"font-weight: 400;\">:\u003C/span>\u003Ca href=\"https://www.nbcnews.com/tech/security/under-armour-says-data-hacked-150m-myfitnesspal-app-accounts-n861406\">\u003Cspan style=\"font-weight: 400;\"> \u003C/span>\u003Cspan style=\"font-weight: 400;\">150 Millionen Nutzerkonten\u003C/span>\u003C/a>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Entstandener Schaden:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Unbekannt\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Welche Daten waren betroffen:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Nutzernamen, E-Mail-Adressen und gehashte Passw&ouml;rter.\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Ursache:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Cyberattacke.\u003C/span>\u003C/li>\n\u003C/ul>\n\u003Ch3>\u003Cb>Oxydata\u003C/b>\u003C/h3>\n\u003Cul>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Datum: \u003C/b>\u003Cspan style=\"font-weight: 400;\">November 2019\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Betroffen:\u003C/b>\u003Ca href=\"https://www.wired.com/story/billion-records-exposed-online/\">\u003Cb> \u003C/b>\u003Cspan style=\"font-weight: 400;\">mehr als 1.2 Milliarden Menschen\u003C/span>\u003C/a>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Entstandener Schaden:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Unbekannt\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Welche Daten waren betroffen: \u003C/b>\u003Cspan style=\"font-weight: 400;\">Namen, E-Mail-Adressen, Telefonnummern, LinkedIn- und Facebook-Profile.\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Ursache:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Unverschl&uuml;sselter Speicher.\u003C/span>\u003C/li>\n\u003C/ul>\n\u003Ch3>\u003Cb>Twitter\u003C/b>\u003C/h3>\n\u003Cul>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Datum: Mai 2018\u003C/b>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Betroffen:\u003C/b>\u003Ca href=\"https://www.cnet.com/tech/tech-industry/twitter-advises-all-users-to-change-passwords-after-glitch-that-exposed-some-in-plain-text/\">\u003Cb> \u003C/b>\u003Cspan style=\"font-weight: 400;\">330 Millionen Nutzer\u003C/span>\u003C/a>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Entstandener Schaden:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Unbekannt\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Welche Daten waren betroffen:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Twitter Nutzernamen und Passw&ouml;rter.\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Ursache:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Ungesicherte Server.\u003C/span>\u003C/li>\n\u003C/ul>\n\u003Ch3>\u003Cb>Yahoo\u003C/b>\u003C/h3>\n\u003Cul>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Datum\u003C/b>\u003Cspan style=\"font-weight: 400;\">: 2013-2014\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Betroffen\u003C/b>\u003Cspan style=\"font-weight: 400;\">: \u003C/span>\u003Ca href=\"https://www.statista.com/statistics/290525/cyber-crime-biggest-online-data-breaches-worldwide/\">\u003Cspan style=\"font-weight: 400;\">3 Milliarden Nutzerkonten\u003C/span>\u003C/a>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Entstandener Schaden:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> 117,5 Millionen USD\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Welche Daten waren betroffen\u003C/b>\u003Cspan style=\"font-weight: 400;\">: Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und unverschl&uuml;sselte Passw&ouml;rter.\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Ursache:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> Hackerangriff von staatlich beauftragten Hackern.\u003C/span>\u003C/li>\n\u003C/ul>\n\u003Ch3>\u003Cb>Zynga\u003C/b>\u003C/h3>\n\u003Cul>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Datum\u003C/b>\u003Cspan style=\"font-weight: 400;\">: September 2019\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Betroffen\u003C/b>\u003Cspan style=\"font-weight: 400;\">: \u003C/span>\u003Ca href=\"https://thehackernews.com/2019/09/zynga-game-hacking.html\">\u003Cspan style=\"font-weight: 400;\">218 Millionen Nutzerkonten\u003C/span>\u003C/a>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Entstandener Schaden\u003C/b>\u003Cspan style=\"font-weight: 400;\">: Unbekannt\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cb>Welche Daten waren betroffen:\u003C/b>\u003Cspan style=\"font-weight: 400;\"> E-Mail-Adressen, Nutzernamen, Anmelde-IDs, Facebook-IDs, Telefonnummern, gehashte und &bdquo;salted&ldquo; Passw&ouml;rter.\u003C/span>\u003C/li>\n  \u003Cli style=\"font-weight: 400;\" aria-level=\"1\">\u003Cspan style=\"font-weight: 400;\">\u003Cb>Ursache:\u003C/b> Nur Nutzer der Mobilversion f&uuml;r Android oder iOS scheinen betroffen. Passw&ouml;rter waren mit SHA-1 verschl&uuml;sselt, was nicht mehr dem aktuellen Stand entsprach und auch schon vor dem Vorfall als unsicher galt.\u003C/span>\u003Cspan style=\"font-weight: 400;\">\u003C/span>\u003C/li>\n\u003C/ul>\n\u003Cul>\u003C/ul>\n\u003Cp>Die Darstellung veranschaulicht die gr&ouml;&szlig;ten Datenpannen in Bezug auf betroffene Nutzer pro Jahr. Weitere Daten finden Sie \u003Ca href=\"https://informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/\">hier\u003C/a> (Quelle: informationisbeautiful.net). Es ist klar erkennbar, dass die Anzahl der Vorf&auml;lle jedes Jahr stark zunimmt.\u003C/p>\n\u003Cp>\u003Cimg src=\"https://www.datocms-assets.com/47413/1636550944-image-01-a-brief-history-of-data-breaches.png\" />\u003C/p>\n\u003Ch2>Die Folgen einer Datenpanne\u003C/h2>\n\u003Cp>F&uuml;r \u003Cstrong>Unternehmen&nbsp;\u003C/strong>k&ouml;nnen Datenpannen hohe finanzielle Verluste bedeuten, die zus&auml;tzlich noch das Image der Marke auf Jahre besch&auml;digen. Finanzielle Einbu&szlig;en durch sinkende Nutzerzahlen, empfindliche Strafzahlungen und eventuelle Prozesskosten k&ouml;nnen gro&szlig;e und kleine Unternehmen in den Ruin treiben. Man beachte die durchschnittlich entstehenden Kosten in Folge einer Datenpanne:\u003C/p>\n\u003Cp>\u003Cimg src=\"https://www.datocms-assets.com/47413/1636550947-image-02-a-brief-history-of-data-breaches.png\" />\u003C/p>\n\u003Cp>Die Vereinigten Staaten f&uuml;hren mit durchschnittlichen Kosten von 7,91 Millionen Dollar pro Datenleck, dicht gefolgt von Kanada und Deutschland mit jeweils etwas mehr als 4,5 Millionen Dollar.\u003C/p>\n\u003Cp>F&uuml;r die Verbraucher k&ouml;nnen die Folgen der Nutzung ihrer pers&ouml;nlichen Daten durch Cyberkriminelle einen gro&szlig;en Einfluss auf ihr Privatleben haben. Hier sind einige Beispiele.\u003C/p>\n\u003Cp>Je nach Art der erbeuteten Informationen k&ouml;nnen Cyberkriminelle:\u003C/p>\n\u003Cul>\n  \u003Cli>Identit&auml;ten durch Diebstahl von Benutzernamen und Passw&ouml;rtern oder Hacken von E-Mail-Postf&auml;chern vort&auml;uschen&nbsp;\u003C/li>\n  \u003Cli>Kreditkarten im Namen des Verbrauchers beantragen und benutzen\u003C/li>\n  \u003Cli>Geld von Bank- oder Anlagekonten abheben\u003C/li>\n  \u003Cli>eine Steuererkl&auml;rung einreichen und die Steuerr&uuml;ckerstattung abgreifen\u003C/li>\n  \u003Cli>medizinische Behandlungen mit gestohlenen Krankenversicherungsdaten in Anspruch nehmen\u003C/li>\n  \u003Cli>staatliche Leistungen beantragen\u003C/li>\n  \u003Cli>Wasser-, Elektrizit&auml;ts- oder Telekommunikationsvertr&auml;ge abschlie&szlig;en\u003C/li>\n  \u003Cli>Kreditkartenpr&auml;mien, wie z. B. Flugmeilen, stehlen und nutzen\u003C/li>\n  \u003Cli>Identit&auml;ten im Dark Web weiterverkaufen\u003C/li>\n  \u003Cli>private E-Mail-Kommunikation offenlegen\u003C/li>\n\u003C/ul>\n\u003Cp>\u003Cspan style=\"background-color: transparent; font-family: inherit; font-size: 1.5em; font-style: inherit; font-variant-ligatures: inherit; font-variant-caps: inherit; font-weight: bold; letter-spacing: 0px;\">Weitere Entwicklung\u003C/span>\u003C/p>\n\u003Cp>Die Anzahl und Schwere der Datenpannen hat stark zugenommen\u003C/p>\n\u003Cp>\u003Cimg src=\"https://www.datocms-assets.com/47413/1644225003-image-03-a-brief-history-of-data-breaches.png\" />\u003C/p>\n\u003Cp>Das Schaubild zeichnet die Entwicklung der Datenschutzverletzungen pro Branche seit 2005 ab. Die Zahlen zeigen, wie schnell die Zahl der Sicherheitsl&uuml;cken zunahm und dass sich dieses Ph&auml;nomen in absehbarer Zeit nicht verlangsamen wird.\u003C/p>\n\u003Ch2>Die 3 h&auml;ufigsten Ursachen f&uuml;r Datenpannen\u003C/h2>\n\u003Col>\n  \u003Cli>\u003Cstrong>Schwache und gestohlene Zugangsdaten\u003C/strong> (Passw&ouml;rter)\u003Cbr />Zwei Drittel der untersuchten Vorf&auml;lle betrafen schwache, gestohlene oder Standard-Passw&ouml;rter.\u003C/li>\n  \u003Cli>\u003Cstrong>Erpressungssoftware und Schadsoftware\u003C/strong>\u003Cbr />Schadsoftware wird von Hackern zum Stehlen von Informationen genutzt. Trojaner, Spyware und W&uuml;rmer sind allesamt Formen von Schadsoftware (auch Viren genannt), die Benutzer oft versehentlich installieren, indem sie auf einen Link (auf einer Website oder in einer E-Mail) klicken oder augenscheinlich &bdquo;saubere&ldquo; Dateien herunterladen.\u003C/li>\n  \u003Cli>\u003Cstrong>Menschliches Versagen\u003C/strong>\u003Cbr />Fehler passieren. Viele Menschen senden sensible Daten an den falschen Empf&auml;nger oder reagieren auf Phishingversuche, Social Engineering usw.\u003C/li>\n\u003C/ol>\n\u003Ch2>Welches Interesse haben Hacker an Ihren Daten?\u003C/h2>\n\u003Cp>Cyberkriminalit&auml;t ist ein profitables Gesch&auml;ft. Hacker haben es auf Ihre pers&ouml;nlichen Daten abgesehen, weil sie zu Geld gemacht werden k&ouml;nnen. Sie versuchen an Ihre pers&ouml;nlichen Daten zu kommen, um sie zu stehlen und zu missbrauchen oder sie im Dark Web weiterzuverkaufen.&nbsp;\u003C/p>\n\u003Ch2>Wie wahrscheinlich wird man Opfer einer Datenpanne?\u003C/h2>\n\u003Cp>\u003Cimg src=\"https://www.datocms-assets.com/47413/1636550954-image-04-a-brief-history-of-data-breaches.png\" />\u003C/p>\n\u003Ch2>Was kann ich tun, um meine Daten zu sch&uuml;tzen?\u003C/h2>\n\u003Cp>Hier finden Sie einige Tipps zum Schutz Ihrer pers&ouml;nlichen Daten und zur Verringerung des Risikos einer Offenlegung Ihrer Daten.&nbsp;\u003C/p>\n\u003Cul>\n  \u003Cli>\u003Cstrong>Aktualisieren Sie Ihre Software.\u003C/strong>\u003Cbr />Softwarehersteller stellen regelm&auml;&szlig;ig Updates zur Verf&uuml;gung, um Sicherheitsl&uuml;cken zu beheben. Dadurch sch&uuml;tzen Sie sich vor Schadsoftware wie beispielsweise Keystroke Loggern.\u003C/li>\n  \u003Cli>\u003Cstrong>&Uuml;berpr&uuml;fen Sie Links in Ihren E-Mails oder auf Webseiten, bevor Sie sie anklicken.\u003C/strong>\u003Cbr />Sie k&ouml;nnten versehentlich b&ouml;sartige Software auf Ihr Telefon oder Ihren Computer herunterladen oder Hackern Zugang zu Ihren Online-Konten gew&auml;hren. Etwa 90 % der Malware stammt aus E-Mails. StartMail deaktiviert Links in E-Mails, um zu verhindern, dass Sie versehentlich auf Scamming- und Phishing-Versuche klicken.\u003C/li>\n  \u003Cli>\u003Cstrong>Verwenden Sie Multi-Faktor-Identifizierung oder 2-Faktor-Authentifizierung.\u003C/strong>\u003Cbr />Durch zus&auml;tzliche Authentifizierungsschritte erh&ouml;hen Sie die Sicherheit Ihrer Konten durch eine zus&auml;tzliche &Uuml;berpr&uuml;fung Ihrer Berechtigung. So wird verhindert, dass sich andere Personen ohne Ihr Wissen in Ihren Konten anmelden k&ouml;nnen.&nbsp;\u003C/li>\n  \u003Cli>\u003Cstrong>Verschl&uuml;sseln Sie sensible Daten\u003C/strong>\u003Cspan>&nbsp;\u003C/span>wenn sie gespeichert oder gesendet werden.&nbsp;\u003C/li>\n  \u003Cli>\u003Cstrong>Nutzen Sie einzigartige und komplexe Passw&ouml;rter\u003C/strong>\u003Cbr />Jeder Online-Zugang sollte einen anderen Nutzernamen und ein anderes Passwort verwenden. Verwenden Sie zwischen Gro&szlig;- und Kleinbuchstaben, Sonderzeichen und Zahlen oder Sie zuf&auml;llige Wortkombinationen. Speichern Sie Ihre Passw&ouml;rter in einem Passwort-Manager, damit die komplexen und m&ouml;glicherweise zuf&auml;lligen Passw&ouml;rter nicht verloren gehen.\u003C/li>\n  \u003Cli>\u003Cstrong>&Uuml;berlegen Sie gut, welche Daten Sie online teilen.\u003C/strong>\u003C/li>\n  \u003Cli>Nutzen Sie\u003Cspan>&nbsp;\u003C/span>\u003Cstrong>\u003Ca href=\"https://www.startpage.com/\">Startpage.com\u003C/a>\u003C/strong>\u003Cspan>&nbsp;\u003C/span>als private Suchmaschine\u003C/li>\n  \u003Cli>Installieren und nutzen Sie \u003Cstrong>Services und Tools, die Wert auf Datenschutz\u003C/strong> legen. Informieren Sie sich &uuml;ber Browser, Plattformen und Online-Tools f&uuml;r Ihre Zwecke. Seiten wie \u003Ca href=\"https://www.privacytools.io/\" rel=\"noopener noreferrer\">privacytools.io\u003C/a> helfen dabei.\u003C/li>\n\u003C/ul>\n\u003Cp>Zu guter Letzt:\u003C/p>\n\u003Cul>\n  \u003Cli>\u003Cstrong>Nutzen Sie einen sicheren E-Mail-Service wie\u003Cspan>&nbsp;\u003C/span>\u003C/strong>\u003Ca href=\"/de/\">\u003Cstrong>StartMail\u003C/strong>\u003C/a>\u003Cstrong>\u003Cspan> und sorgen Sie daf&uuml;r, dass Ihre privaten E-Mails genau das bleiben: privat!\u003C/span>\u003C/strong>\u003C/li>\n\u003C/ul>\n\u003Cp>Mit\u003Cstrong> StartMail\u003Cspan>&nbsp;\u003C/span>\u003C/strong>profitieren Sie von den folgenden Datenschutzfunktionen:\u003C/p>\n\u003Cul>\n  \u003Cli>\u003Cstrong>Private E-Mails an alle senden.\u003C/strong> Auch wenn Ihr Empf&auml;nger keine PGP-Verschl&uuml;sselung verwendet, k&ouml;nnen Sie mit passwortgesch&uuml;tzten Nachrichten (PPM) verschl&uuml;sselte Nachrichten senden.&nbsp;\u003C/li>\n  \u003Cli>\u003Cspan style=\"background-color: transparent; font-family: inherit; font-size: inherit; font-style: inherit; font-variant-ligatures: inherit; font-variant-caps: inherit; font-weight: inherit; letter-spacing: 0px;\">\u003Cstrong>Unbegrenzte Alias-E-Mail-Adressen\u003C/strong>. Wenn Sie Ihre prim&auml;re E-Mail-Adresse nicht weitergeben m&ouml;chten, k&ouml;nnen Sie im Handumdrehen tempor&auml;re Alias-Adressen erstellen. Wenn Sie unerw&uuml;nschte Nachrichten an diese Adresse erhalten, k&ouml;nnen Sie sie einfach ausschalten\u003C/span>.\u003C/li>\n  \u003Cli>\u003Cspan style=\"background-color: transparent; font-family: inherit; font-size: inherit; font-style: inherit; font-variant-ligatures: inherit; font-variant-caps: inherit; font-weight: inherit; letter-spacing: 0px;\">\u003Cstrong>Modernste Sicherheit\u003C/strong>. StartMail verwendet Industrie-Sicherheitsstandards wie TLS 1.2 und besonders sichere digitale Tresore, um Ihre Kommunikation und Daten zu sch&uuml;tzen\u003C/span>.\u003C/li>\n  \u003Cli>\u003Cspan style=\"background-color: transparent; font-family: inherit; font-size: inherit; font-style: inherit; font-variant-ligatures: inherit; font-variant-caps: inherit; font-weight: inherit; letter-spacing: 0px;\">\u003Cstrong>Gel&ouml;scht ist gel&ouml;scht.\u003C/strong> Sobald Sie eine E-Mail l&ouml;schen, ist sie innerhalb von 48 Stunden von unseren Servern verschwunden\u003C/span>.\u003C/li>\n  \u003Cli>\u003Cstrong>\u003Cspan style=\"background-color: transparent; font-family: inherit; font-size: inherit; font-style: inherit; font-variant-ligatures: inherit; font-variant-caps: inherit; letter-spacing: 0px;\">Ihre E-Mails werden in Ihrem eigenen digitalen Tresor gespeichert\u003C/span>.\u003C/strong>\u003C/li>\n  \u003Cli>\u003Cspan style=\"background-color: transparent; font-family: inherit; font-size: inherit; font-style: inherit; font-variant-ligatures: inherit; font-variant-caps: inherit; font-weight: inherit; letter-spacing: 0px;\">\u003Cstrong>Sitz in den Niederlanden\u003C/strong>. StartMail unterliegt den strengen niederl&auml;ndischen Datenschutzgesetzen und der europ&auml;ischen GDPR-Gesetzgebung\u003C/span>.\u003C/li>\n\u003C/ul>\n\u003Cp>Mehr zum Thema erfahren Sie in unserer Datenschutzerkl&auml;rung &ldquo;\u003Ca href=\"/de/datenschutz/\">Privatsph&auml;re. Sie ist nicht nur unser Grundsatz. Sie ist unsere Mission.\u003C/a>&ldquo;\u003C/p>\n\u003Ch2>Datenpannen werden immer wieder vorkommen &ndash; sch&uuml;tzen Sie sich\u003C/h2>\n\u003Cp>Datenpannen sind immer &auml;rgerlich f&uuml;r Nutzer und Unternehmen gleicherma&szlig;en. Leider geh&ouml;ren Sie inzwischen zur Internetnutzung dazu.\u003C/p>\n\u003Cp>Sowohl Unternehmen als auch Privatpersonen m&uuml;ssen entsprechende Sicherheitsma&szlig;nahmen treffen, um ihre Daten besser zu sch&uuml;tzen. Sie sollten sich nicht nur auf andere verlassen, wenn es um die Sicherheit Ihrer Daten geht. Investieren Sie stattdessen selbst in Sicherheitsma&szlig;nahmen. Seien Sie sich der Risiken bewusst und ergreifen Sie Ma&szlig;nahmen zur Risikominderung.\u003C/p>\n\u003Cp>StartMail bietet E-Mail-Verschl&uuml;sselung f&uuml;r Privatpersonen und Unternehmen und sch&uuml;tzt Sie so vor Massen&uuml;berwachung und unerw&uuml;nschtem Zugriff auf Ihre E-Mails. Wir glauben, dass Ihre Privatsph&auml;re ein grundlegendes Menschenrecht ist, f&uuml;r das es sich zu k&auml;mpfen lohnt, und wir haben es uns zur Aufgabe gemacht, dies zu verteidigen!\u003C/p>",{"__typename":85,"url":109},"https://www.datocms-assets.com/47413/1636535249-blogposta-brief-history-of-data-breaches.jpg",[111,126,136,144],{"__typename":6,"image":112,"slug":124,"requiredTitle":125},{"__typename":85,"responsiveImage":113,"format":120,"url":121,"width":122,"height":123},{"__typename":87,"srcSet":114,"sizes":115,"src":116,"aspectRatio":117,"width":118,"height":119},"https://www.datocms-assets.com/47413/1636617680-blogposthow-scammers-get-your-private-email-address-and-what-you-can-do-about-it.jpg?auto=compress%2Cformat&dpr=0.25&fit=crop&h=346&w=580 145w,https://www.datocms-assets.com/47413/1636617680-blogposthow-scammers-get-your-private-email-address-and-what-you-can-do-about-it.jpg?auto=compress%2Cformat&dpr=0.5&fit=crop&h=346&w=580 290w,https://www.datocms-assets.com/47413/1636617680-blogposthow-scammers-get-your-private-email-address-and-what-you-can-do-about-it.jpg?auto=compress%2Cformat&dpr=0.75&fit=crop&h=346&w=580 435w,https://www.datocms-assets.com/47413/1636617680-blogposthow-scammers-get-your-private-email-address-and-what-you-can-do-about-it.jpg?auto=compress%2Cformat&fit=crop&h=346&w=580 580w,https://www.datocms-assets.com/47413/1636617680-blogposthow-scammers-get-your-private-email-address-and-what-you-can-do-about-it.jpg?auto=compress%2Cformat&dpr=1.5&fit=crop&h=346&w=580 870w,https://www.datocms-assets.com/47413/1636617680-blogposthow-scammers-get-your-private-email-address-and-what-you-can-do-about-it.jpg?auto=compress%2Cformat&dpr=2&fit=crop&h=346&w=580 1160w","(max-width: 580px) 100vw, 580px","https://www.datocms-assets.com/47413/1636617680-blogposthow-scammers-get-your-private-email-address-and-what-you-can-do-about-it.jpg?auto=compress%2Cformat&fit=crop&h=346&w=580",1.676300578034682,580,346,"jpg","https://www.datocms-assets.com/47413/1636617680-blogposthow-scammers-get-your-private-email-address-and-what-you-can-do-about-it.jpg",1572,918,"wie-betruger-an-ihre-e-mail-adresse-kommen-und-was-sie-dagegen-tun-konnen","Wie Betrüger an Ihre E-Mail-Adresse kommen (und was Sie dagegen tun können)",{"__typename":6,"image":127,"slug":134,"requiredTitle":135},{"__typename":85,"responsiveImage":128,"format":93,"url":131,"width":132,"height":133},{"__typename":87,"srcSet":129,"sizes":115,"src":130,"aspectRatio":117,"width":118,"height":119},"https://www.datocms-assets.com/47413/1711022102-blogpost_the-cost-of-phishing-scams-financial-and-personal-implications.png?auto=compress%2Cformat&dpr=0.25&fit=crop&h=346&w=580 145w,https://www.datocms-assets.com/47413/1711022102-blogpost_the-cost-of-phishing-scams-financial-and-personal-implications.png?auto=compress%2Cformat&dpr=0.5&fit=crop&h=346&w=580 290w,https://www.datocms-assets.com/47413/1711022102-blogpost_the-cost-of-phishing-scams-financial-and-personal-implications.png?auto=compress%2Cformat&dpr=0.75&fit=crop&h=346&w=580 435w,https://www.datocms-assets.com/47413/1711022102-blogpost_the-cost-of-phishing-scams-financial-and-personal-implications.png?auto=compress%2Cformat&fit=crop&h=346&w=580 580w,https://www.datocms-assets.com/47413/1711022102-blogpost_the-cost-of-phishing-scams-financial-and-personal-implications.png?auto=compress%2Cformat&dpr=1.5&fit=crop&h=346&w=580 870w,https://www.datocms-assets.com/47413/1711022102-blogpost_the-cost-of-phishing-scams-financial-and-personal-implications.png?auto=compress%2Cformat&dpr=2&fit=crop&h=346&w=580 1160w,https://www.datocms-assets.com/47413/1711022102-blogpost_the-cost-of-phishing-scams-financial-and-personal-implications.png?auto=compress%2Cformat&dpr=3&fit=crop&h=346&w=580 1740w","https://www.datocms-assets.com/47413/1711022102-blogpost_the-cost-of-phishing-scams-financial-and-personal-implications.png?auto=compress%2Cformat&fit=crop&h=346&w=580","https://www.datocms-assets.com/47413/1711022102-blogpost_the-cost-of-phishing-scams-financial-and-personal-implications.png",2096,1224,"phishing-schaden","Der Schaden durch Phishing-Betrug",{"__typename":6,"image":137,"slug":142,"requiredTitle":143},{"__typename":85,"responsiveImage":138,"format":120,"url":141,"width":122,"height":123},{"__typename":87,"srcSet":139,"sizes":115,"src":140,"aspectRatio":117,"width":118,"height":119},"https://www.datocms-assets.com/47413/1693472057-safetydetectives-x-startmail-interview-with-reg-beens.jpg?auto=compress%2Cformat&dpr=0.25&fit=crop&h=346&w=580 145w,https://www.datocms-assets.com/47413/1693472057-safetydetectives-x-startmail-interview-with-reg-beens.jpg?auto=compress%2Cformat&dpr=0.5&fit=crop&h=346&w=580 290w,https://www.datocms-assets.com/47413/1693472057-safetydetectives-x-startmail-interview-with-reg-beens.jpg?auto=compress%2Cformat&dpr=0.75&fit=crop&h=346&w=580 435w,https://www.datocms-assets.com/47413/1693472057-safetydetectives-x-startmail-interview-with-reg-beens.jpg?auto=compress%2Cformat&fit=crop&h=346&w=580 580w,https://www.datocms-assets.com/47413/1693472057-safetydetectives-x-startmail-interview-with-reg-beens.jpg?auto=compress%2Cformat&dpr=1.5&fit=crop&h=346&w=580 870w,https://www.datocms-assets.com/47413/1693472057-safetydetectives-x-startmail-interview-with-reg-beens.jpg?auto=compress%2Cformat&dpr=2&fit=crop&h=346&w=580 1160w","https://www.datocms-assets.com/47413/1693472057-safetydetectives-x-startmail-interview-with-reg-beens.jpg?auto=compress%2Cformat&fit=crop&h=346&w=580","https://www.datocms-assets.com/47413/1693472057-safetydetectives-x-startmail-interview-with-reg-beens.jpg","robert-beens-interview-safetydetectives","Interview mit StartMail-CEO und Mitgründer Robert E.G. Beens",{"__typename":6,"image":145,"slug":152,"requiredTitle":153},{"__typename":85,"responsiveImage":146,"format":120,"url":149,"width":150,"height":151},{"__typename":87,"srcSet":147,"sizes":115,"src":148,"aspectRatio":117,"width":118,"height":119},"https://www.datocms-assets.com/47413/1636555640-blogpostthe-importance-of-email-encryption.jpg?auto=compress%2Cformat&dpr=0.25&fit=crop&h=346&w=580 145w,https://www.datocms-assets.com/47413/1636555640-blogpostthe-importance-of-email-encryption.jpg?auto=compress%2Cformat&dpr=0.5&fit=crop&h=346&w=580 290w,https://www.datocms-assets.com/47413/1636555640-blogpostthe-importance-of-email-encryption.jpg?auto=compress%2Cformat&dpr=0.75&fit=crop&h=346&w=580 435w,https://www.datocms-assets.com/47413/1636555640-blogpostthe-importance-of-email-encryption.jpg?auto=compress%2Cformat&fit=crop&h=346&w=580 580w,https://www.datocms-assets.com/47413/1636555640-blogpostthe-importance-of-email-encryption.jpg?auto=compress%2Cformat&dpr=1.5&fit=crop&h=346&w=580 870w","https://www.datocms-assets.com/47413/1636555640-blogpostthe-importance-of-email-encryption.jpg?auto=compress%2Cformat&fit=crop&h=346&w=580","https://www.datocms-assets.com/47413/1636555640-blogpostthe-importance-of-email-encryption.jpg",1048,612,"encryption","Die Bedeutung von E-Mail-Verschlüsselung",{"CategoryRecord:72029094":155,"ROOT_QUERY":156},["null","__typename",99,"id",100,"slug",101,"title",102,"name",103],["null","__typename",157,"page({\"filter\":{\"slug\":{\"eq\":\"datenpannen-und-ihre-folgen\"}},\"locale\":\"de\"})",4,"blog({\"filter\":{\"slug\":{\"eq\":\"datenpannen-und-ihre-folgen\"}},\"locale\":\"de\"})",158],"Query",["null","__typename",6,"title",7,"_seoMetaTags",159,"_allSlugLocales",177,"_firstPublishedAt",80,"author",180,"categories",183,"editor",186,"image",188,"relatedPosts",189],[160,161,162,163,164,165,166,167,168,169,170,171,172,173,174,175,176],["null","__typename",10,"tag",11,"attributes",4,"content",12],["null","__typename",10,"tag",14,"attributes",15,"content",4],["null","__typename",10,"tag",14,"attributes",18,"content",4],["null","__typename",10,"tag",14,"attributes",21,"content",4],["null","__typename",10,"tag",14,"attributes",25,"content",4],["null","__typename",10,"tag",14,"attributes",28,"content",4],["null","__typename",10,"tag",14,"attributes",31,"content",4],["null","__typename",10,"tag",14,"attributes",35,"content",4],["null","__typename",10,"tag",14,"attributes",39,"content",4],["null","__typename",10,"tag",14,"attributes",43,"content",4],["null","__typename",10,"tag",14,"attributes",46,"content",4],["null","__typename",10,"tag",14,"attributes",50,"content",4],["null","__typename",10,"tag",14,"attributes",54,"content",4],["null","__typename",10,"tag",14,"attributes",58,"content",4],["null","__typename",10,"tag",14,"attributes",62,"content",4],["null","__typename",10,"tag",14,"attributes",66,"content",4],["null","__typename",10,"tag",14,"attributes",70,"content",4],[178,179],["null","__typename",75,"locale",48,"value",76],["null","__typename",75,"locale",78,"value",79],["null","__typename",82,"function",83,"image",181,"name",96],["null","__typename",85,"format",93,"url",94,"width",95,"height",95,"responsiveImage({\"imgixParams\":{\"auto\":[\"compress\",\"format\"],\"fit\":\"crop\",\"h\":50,\"w\":50}})",182],["null","__typename",87,"srcSet",88,"sizes",89,"src",90,"aspectRatio",91,"width",92,"height",92],[184],{"__ref":185},"CategoryRecord:72029094",[187],["null","__typename",106,"body",107],["null","__typename",85,"url",109],[190,193,196,199],["null","__typename",6,"image",191,"slug",124,"title",125],["null","__typename",85,"format",120,"url",121,"width",122,"height",123,"responsiveImage({\"imgixParams\":{\"auto\":[\"compress\",\"format\"],\"fit\":\"crop\",\"h\":346,\"w\":580}})",192],["null","__typename",87,"srcSet",114,"sizes",115,"src",116,"aspectRatio",117,"width",118,"height",119],["null","__typename",6,"image",194,"slug",134,"title",135],["null","__typename",85,"format",93,"url",131,"width",132,"height",133,"responsiveImage({\"imgixParams\":{\"auto\":[\"compress\",\"format\"],\"fit\":\"crop\",\"h\":346,\"w\":580}})",195],["null","__typename",87,"srcSet",129,"sizes",115,"src",130,"aspectRatio",117,"width",118,"height",119],["null","__typename",6,"image",197,"slug",142,"title",143],["null","__typename",85,"format",120,"url",141,"width",122,"height",123,"responsiveImage({\"imgixParams\":{\"auto\":[\"compress\",\"format\"],\"fit\":\"crop\",\"h\":346,\"w\":580}})",198],["null","__typename",87,"srcSet",139,"sizes",115,"src",140,"aspectRatio",117,"width",118,"height",119],["null","__typename",6,"image",200,"slug",152,"title",153],["null","__typename",85,"format",120,"url",149,"width",150,"height",151,"responsiveImage({\"imgixParams\":{\"auto\":[\"compress\",\"format\"],\"fit\":\"crop\",\"h\":346,\"w\":580}})",201],["null","__typename",87,"srcSet",147,"sizes",115,"src",148,"aspectRatio",117,"width",118,"height",119],1775572996892]