[{"data":1,"prerenderedAt":207},["ShallowReactive",2],{"OHD0YAVq-goqVTCFr8wTNMdWnBk0G36YxeRuC_sfoak":3,"_apollo:default":156},{"page":4,"blog":5},null,{"__typename":6,"title":7,"_seoMetaTags":8,"_allSlugLocales":72,"_firstPublishedAt":79,"author":80,"categories":97,"editor":108,"image":112,"relatedPosts":114},"BlogRecord","Es gibt immer mehr Jobs im Bereich Cybersicherheit",[9,12,16,19,23,26,29,33,37,41,44,48,52,56,60,64,68],{"__typename":10,"tag":11,"attributes":4,"content":7},"Tag","title",{"__typename":10,"tag":13,"attributes":14,"content":4},"meta",{"property":15,"content":7},"og:title",{"__typename":10,"tag":13,"attributes":17,"content":4},{"name":18,"content":7},"twitter:title",{"__typename":10,"tag":13,"attributes":20,"content":4},{"name":21,"content":22},"description","Es scheint, als ob jede Woche neue Cyberangriffe gemeldet werden. Seit Beginn der Pandemie haben viele Unternehmen auf die Arbeit aus dem Homeoffice ...",{"__typename":10,"tag":13,"attributes":24,"content":4},{"property":25,"content":22},"og:description",{"__typename":10,"tag":13,"attributes":27,"content":4},{"name":28,"content":22},"twitter:description",{"__typename":10,"tag":13,"attributes":30,"content":4},{"property":31,"content":32},"og:image","https://www.datocms-assets.com/47413/1640095283-blogpostthe-rise-in-cybersecurity-jobs.jpg?auto=format&fit=max&w=1200",{"__typename":10,"tag":13,"attributes":34,"content":4},{"property":35,"content":36},"og:image:width","1200",{"__typename":10,"tag":13,"attributes":38,"content":4},{"property":39,"content":40},"og:image:height","701",{"__typename":10,"tag":13,"attributes":42,"content":4},{"name":43,"content":32},"twitter:image",{"__typename":10,"tag":13,"attributes":45,"content":4},{"property":46,"content":47},"og:locale","de",{"__typename":10,"tag":13,"attributes":49,"content":4},{"property":50,"content":51},"og:type","article",{"__typename":10,"tag":13,"attributes":53,"content":4},{"property":54,"content":55},"og:site_name","StartMail",{"__typename":10,"tag":13,"attributes":57,"content":4},{"property":58,"content":59},"article:modified_time","2025-06-11T09:11:32Z",{"__typename":10,"tag":13,"attributes":61,"content":4},{"property":62,"content":63},"article:publisher","https://www.facebook.com/startmail/",{"__typename":10,"tag":13,"attributes":65,"content":4},{"name":66,"content":67},"twitter:card","summary_large_image",{"__typename":10,"tag":13,"attributes":69,"content":4},{"name":70,"content":71},"twitter:site","@MyStartMail",[73,76],{"__typename":74,"locale":47,"value":75},"StringNonNullMultiLocaleField","jobs-cybersicherheit",{"__typename":74,"locale":77,"value":78},"en","cybersecurity-jobs","2021-12-21T15:17:21+01:00",{"__typename":81,"function":82,"image":83,"name":96},"EmployeeRecord","Internationale Jobsuchmaschine",{"__typename":84,"responsiveImage":85,"format":92,"url":93,"width":94,"height":95},"FileField",{"__typename":86,"srcSet":87,"sizes":88,"src":89,"aspectRatio":90,"width":91,"height":91},"ResponsiveImage","https://www.datocms-assets.com/47413/1640083463-jooble-logo.png?auto=compress%2Cformat&fit=crop&h=50&w=50 50w,https://www.datocms-assets.com/47413/1640083463-jooble-logo.png?auto=compress%2Cformat&dpr=1.5&fit=crop&h=50&w=50 75w,https://www.datocms-assets.com/47413/1640083463-jooble-logo.png?auto=compress%2Cformat&dpr=2&fit=crop&h=50&w=50 100w,https://www.datocms-assets.com/47413/1640083463-jooble-logo.png?auto=compress%2Cformat&dpr=3&fit=crop&h=50&w=50 150w,https://www.datocms-assets.com/47413/1640083463-jooble-logo.png?auto=compress%2Cformat&dpr=4&fit=crop&h=50&w=50 200w","(max-width: 50px) 100vw, 50px","https://www.datocms-assets.com/47413/1640083463-jooble-logo.png?auto=compress%2Cformat&fit=crop&h=50&w=50",1,50,"png","https://www.datocms-assets.com/47413/1640083463-jooble-logo.png",1200,630,"Jooble",[98,104],{"__typename":99,"id":100,"slug":101,"title":102,"name":103},"CategoryRecord","72029094","datenschutz-und-sicherheit","Datenschutz & Sicherheit","",{"__typename":99,"id":105,"slug":106,"title":107,"name":103},"72029080","artikel","Artikel",[109],{"__typename":110,"requiredBody":111},"SimpleTextSectionRecord","\u003Ch6 class=\"p1\">\u003Ci>Von unserem Redaktionspartner \u003C/i>\u003Ca href=\"https://jooble.org/\">\u003Cspan class=\"s1\">\u003Ci>Jooble\u003C/i>\u003C/span>\u003C/a>\u003Ci>, einer internationalen Website f&uuml;r die Stellensuche.\u003C/i>\u003Cb>\u003C/b>\u003Ci>\u003C/i>\u003C/h6>\n\u003Ch1 class=\"p1\">\u003Cb>Es gibt immer mehr Jobs im Bereich Cybersicherheit\u003C/b>\u003C/h1>\n\u003Cp class=\"p2\">Es scheint, als ob jede Woche neue Cyberangriffe gemeldet werden. Seit Beginn der Pandemie haben viele Unternehmen auf die Arbeit aus dem Homeoffice umgestellt und dementsprechend ist Netzwerksicherheit ein zentrales Thema vieler Unternehmen und Regierungen. Daraus erfolgt, dass die Nachfrage nach Fachleuten f&uuml;r Cybersicherheit global gestiegen ist und immer weiter steigt.\u003C/p>\n\u003Ch3 class=\"p2\">\u003Cb>Warum gibt es mehr Jobs im Bereich Cybersicherheit?\u003C/b>\u003C/h3>\n\u003Cp class=\"p2\">Bereits lange vor der Pandemie und dem allgegenw&auml;rtigen Homeoffice waren Experten auf dem Gebiet der Cybersicherheit sehr gefragt. Seit Anfang der 2000er Jahre haben die F&auml;lle von Datendiebstahl und damit verbundene Imagesch&auml;den und finanzielle Verluste stark zugenommen. Als Reaktion auf diese wachsende Bedrohung richtete die US-Regierung 2003 die \u003Ca href=\"https://www.futureoftech.org/cybersecurity/2-history-of-cybersecurity/\">\u003Cspan class=\"s1\">National Cyber Security Division\u003C/span>\u003C/a> ein. Dar&uuml;ber hinaus schreibt die europ&auml;ische Datenschutz-Grundverordnung vor, dass Unternehmen ab einer bestimmten Gr&ouml;&szlig;e einen Datenschutzbeauftragten (DSB) ernennen m&uuml;ssen, der direkt der obersten F&uuml;hrungsebene unterstellt ist. Damit haben Regierungen die entscheidende Rolle von Cybersicherheit erkannt und erste Ma&szlig;nahmen ergriffen.\u003C/p>\n\u003Cp class=\"p2\">Da moderne Technologien immer mehr in unseren Alltag integriert werden, ist es nicht verwunderlich, dass Datendiebstahl erhebliche Folgen f&uuml;r Unternehmen und Regierungsorganisationen haben kann. Eine sichere Netzwerkinfrastruktur ist heute so wichtig wie nie zuvor. Im Jahr 2021 waren die USA aufgrund von Berichten &uuml;ber massenhafte Cyberangriffe in Alarmbereitschaft. Betroffen waren zum Beispiel JBS, der weltweit gr&ouml;&szlig;te Fleischproduzent, Kaseya, ein globales IT-Unternehmen, und Poly Network, eine gro&szlig;e Kryptow&auml;hrungsplattform. Auch staatliche Einrichtungen sind nicht sicher vor solchen Angriffen. So wurde beispielsweise das irische Gesundheitssystem im Mai 2021 Opfer eines schwerwiegenden Cyberangriffs und hat bis heute mit den Folgen zu k&auml;mpfen. Dieser Vorfall ist umso besorgniserregender, da das Gesundheitswesen w&auml;hrend der Pandemie ohnehin &uuml;berlastet war und ist.\u003C/p>\n\u003Cp class=\"p2\">Die Flut von Angriffen scheint weder jetzt noch in naher Zukunft nachzulassen. Das U.S. Bureau of Labor Statistics \u003Ca href=\"https://www.bls.gov/ooh/computer-and-information-technology/information-security-analysts.htm\">\u003Cspan class=\"s1\">prognostiziert einen 33-prozentigen Anstieg\u003C/span>\u003C/a> der Arbeitspl&auml;tze im Bereich der Cybersicherheit bis 2030. Das ist deutlich mehr als die durchschnittlichen 8 Prozent in anderen Berufen. Und (ISC)2, die weltweit gr&ouml;&szlig;te IT-Sicherheitsorganisation, sch&auml;tzt, dass weltweit ein \u003Ca href=\"https://www.isc2.org/-/media/ISC2/Research/2018-ISC2-Cybersecurity-Workforce-Study.ashx?la=en&amp;hash=4E09681D0FB51698D9BA6BF13EEABFA48BD17DB0%5Ch\">\u003Cspan class=\"s1\">Mangel von mehr als 2,9 Millionen Cybersecurity-Experten\u003C/span>\u003C/a> herrscht.\u003C/p>\n\u003Cp class=\"p2\">Eines der zentralen Probleme dabei ist, dass Jobs im Bereich Cybersicherheit zwar gut bezahlt werden und es viele offene Stellen gibt, aber nur wenige Menschen &uuml;ber die Qualifikationen und das Fachwissen verf&uuml;gen, die f&uuml;r diese Positionen erforderlich sind. In vielen F&auml;llen ist eine formale Ausbildung erforderlich, die mindestens einen Bachelor-Abschluss in Computer Science, Informatik oder einem verwandten Bereich umfasst. Viele Arbeitgeber &ndash; fast 60 Prozent &ndash; verlangen zus&auml;tzliche Qualifikationen wie einen Master of Business Administration oder Wirtschaftsinformatik, die Zertifizierung zum Certified Ethical Hacker, den Certified Information Systems Security Professional (eine internationale Zertifizierung) und mehr.\u003Cb> \u003C/b>Die Anzahl der Anforderungen macht es schwierig, geeignete Spezialisten zu finden und ist ein klares Zeichen f&uuml;r den \u003Ca href=\"https://www.businesswire.com/news/home/20210728005249/en/Cybersecurity-Skills-Crisis-Continues-for-Fifth-Year-Perpetuated-by-Lack-of-Business-Investment.\">\u003Cspan class=\"s1\">Mangel an vorhandenen Cybersicherheitskompetenzen in den USA\u003C/span>\u003C/a> und weltweit.\u003C/p>\n\u003Cp class=\"p2\">Soft Skills sind f&uuml;r einen Cybersicherheitsexperten nicht weniger wichtig. Dazu geh&ouml;ren analytisches und detailorientiertes Denken, das dabei hilft, Cyber-Bedrohungen zu erkennen, zu verhindern und zu entsch&auml;rfen. F&auml;higkeiten in Probleml&ouml;sung und Kreativit&auml;t und nicht zuletzt Integrit&auml;t sowie Glaubw&uuml;rdigkeit sind wichtige Eigenschaften, die Arbeitgeber in Cyber-Sicherheitsexperten suchen, damit Sie ihnen vertrauen k&ouml;nnen und sicherstellen, dass sensible Daten gesch&uuml;tzt werden.\u003C/p>\n\u003Cp class=\"p2\">\u003Cspan class=\"s1\">\u003Ca href=\"https://jooble.org/\">Jooble\u003C/a>\u003C/span>, eine der weltweit gr&ouml;&szlig;ten Jobsuchmaschinen, berichtet &uuml;ber den \u003Ca href=\"https://www.sans.org/cybersecurity-careers/20-coolest-cyber-security-careers/\">\u003Cspan class=\"s1\">Trend\u003C/span>\u003C/a>, dass eine Reihe von Jobs im Bereich der Cybersicherheit, wie Cyber Threat Hunters, Digital Forensics Analysts, Malware Analysts, Cybersicherheits-Architekten und Sicherheitsanalysten als die bestbezahlten in der IT-Branche gelten. Trotz der hohen Verg&uuml;tung k&ouml;nnen die Unternehmen \u003Ca href=\"https://www.cbsnews.com/news/cybersecurity-job-openings-united-states/\">\u003Cspan class=\"s1\">laut Branchenexperten\u003C/span>\u003C/a> offene Stellen nicht besetzen, da es nicht gen&uuml;gend qualifizierte Bewerber gibt und diejenigen, die &uuml;ber die erforderlichen F&auml;higkeiten verf&uuml;gen, sich h&auml;ufig nicht f&uuml;r eine Karriere im Bereich der Cybersicherheit entscheiden.\u003C/p>\n\u003Cp class=\"p2\">Die Situation spiegelt die lang anhaltende Krise in der Branche wider. Offene Stellen werden nur schleppend besetzt und gleichzeitig wachsen die Anforderungen an geeignete Kandidaten immer weiter.\u003C/p>\n\u003Ch3 class=\"p2\">\u003Cb>Was machen Experten f&uuml;r Cybersicherheit?\u003C/b>\u003C/h3>\n\u003Cp class=\"p2\">Kurz gesagt geht es bei den Aufgaben in diesem Bereich um den Schutz einer Netzwerkinfrastruktur vor externen und internen b&ouml;swilligen Einfl&uuml;ssen. In der Praxis umfasst dies eine Vielzahl von Aktivit&auml;ten, die sich grob in drei Kategorien unterteilen lassen: Planung, &Uuml;berwachung und Pr&auml;vention.\u003C/p>\n\u003Cp class=\"p2\">Es ist von entscheidender Bedeutung, dass Organisationen einen Notfallplan f&uuml;r den Fall eines Cybervorfalls bereit halten. Die Ausarbeitung und Aktualisierung eines solchen Plans ist ein wesentlicher Bestandteil der Arbeit eines Cybersicherheitsexperten. In der Regel sieht ein solcher Plan vor, Unternehmensnetzwerke abzuschalten und wichtige Daten an einem sicheren Ort zu speichern, damit Hacker keinen Zugriff darauf erhalten k&ouml;nnen. Da sich Cyberbedrohungen wie Viren und b&ouml;sartige Software st&auml;ndig weiterentwickeln und menschliches Versagen ein st&auml;ndiger Risikofaktor ist, m&uuml;ssen Cybersicherheitspl&auml;ne st&auml;ndig getestet und verbessert werden.\u003C/p>\n\u003Cp class=\"p2\">Hier kommt das Thema &Uuml;berwachung ins Spiel. Von einem Cybersicherheitsexperten wird erwartet, dass er wei&szlig;, welche potenziellen Risiken die Integrit&auml;t eines Unternehmensnetzwerks gef&auml;hrden k&ouml;nnen und auf welche Signale zu achten ist, wenn eine Sicherheitsverletzung auftritt. Ein weiterer wichtiger Aspekt ist es, die Mitarbeiter in den geltenen Cybersicherheitsrichtlinien zu schulen und eine Unternehmenskultur zu entwickeln, in der verd&auml;chtige Netzwerkaktivit&auml;ten sofort gemeldet werden. Dazu geh&ouml;ren Bedrohungen wie \u003Ca href=\"/quick-guide-to-phishing/\">\u003Cspan class=\"s1\">Phishing\u003C/span>\u003C/a>, Identit&auml;tsdiebstahl,\u003Cb> \u003C/b>unerlaubter Zugriff auf interne Daten usw. Ein Mitarbeiter, der nicht entsprechend geschult wurde, k&ouml;nnte das gesamte Unternehmen gef&auml;hrden, indem er einen Anhang einer scheinbar harmlosen E-Mail &ouml;ffnet!\u003C/p>\n\u003Cp class=\"p2\">Cybersicherheit ist unbestritten ein Bereich, der sich st&auml;ndig entwickelt und neue Strategien verlangt. Es gibt nicht nur st&auml;ndig neue Cyber-Bedrohungen &ndash; auch Cyber-Sicherheits-Tools m&uuml;ssen regelm&auml;&szlig;ig &uuml;berholt und aktualisiert werden. Bei so vielen potentiellen Angriffsfl&auml;chen, die es zu &uuml;berwachen gilt, muss ein professioneller \u003Ca href=\"https://jooble.org/jobs-cybersecurity-analyst\">\u003Cspan class=\"s1\">Cybersicherheitsanalytiker\u003C/span>\u003C/a> stets &uuml;ber aktuelle Sicherheitsl&uuml;cken informiert sein und vorausschauend planen, um Angriffe zu vereiteln, bevor sie Schaden anrichten k&ouml;nnen. Vorbeugung ist daher ein wichtiger Teil der Arbeit von Cybersicherheitsexperten.\u003C/p>\n\u003Ch3 class=\"p2\">\u003Cb>Welche Chancen haben Cybersicherheits-Experten auf dem Arbeitsmarkt?\u003C/b>\u003C/h3>\n\u003Cp class=\"p2\">Die Nachfrage auf dem Stellenmarkt nach Cybersicherheits-Experten ist kaum zu s&auml;ttigen. Arbeitssuchende erwartet eine breite Palette von Stellenangeboten &ndash; vom Sicherheitsanalysten &uuml;ber Entwickler von Sicherheitssoftware bis hin zu Informationssicherheitsbeauftragten. Jobbezeichnungen in diesem Bereich beinhalten in der Regel nicht das Wort &bdquo;Cybersicherheit&ldquo;. Positionen wie Systemadministrator, Netzwerkarchitekt oder Datenschutzbeauftragter sind nur einige Beispiele. Laut dem oben erw&auml;hnten (ISC)2-Bericht sind die gefragtesten Fachgebiete im Bereich Cybersicherheit Risikobewertung, Sicherheit von Cloud Computing, Sicherheits&uuml;berwachung sowie die Untersuchung von und Reaktion auf Vorf&auml;lle.\u003C/p>\n\u003Cp class=\"p2\">Die Arbeit als Cybersicherheitsexperte ist vielf&auml;ltig und abwechslungsreich und eines ist sicher: Der Bereich wird auch in Zukunft ein starkes Wachstum verzeichnen. Viele freie Stellen in Verbindung mit dem Mangel an qualifizierten Experten f&uuml;hren dazu, dass Cybersicherheits-Positionen bei Unternehmen und Regierungen auf der ganzen Welt weiterhin sehr gefragt sein werden!\u003C/p>\n\u003Ch6 class=\"p2\">Sind Sie daran interessiert, an einem E-Mail-Produkt mitzuwirken, das anderen hilft, ihre Online-Daten zu sch&uuml;tzen? Bewerben Sie sich auf eine der offenen Stellen bei StartMail: \u003Ca href=\"/jobs/\">\u003Cspan class=\"s1\">/jobs/\u003C/span>\u003Cspan class=\"s2\">\u003C/span>\u003C/a>\u003Cb>\u003C/b>\u003C/h6>",{"__typename":84,"url":113},"https://www.datocms-assets.com/47413/1640095283-blogpostthe-rise-in-cybersecurity-jobs.jpg",[115,130,140,148],{"__typename":6,"image":116,"slug":128,"requiredTitle":129},{"__typename":84,"responsiveImage":117,"format":124,"url":125,"width":126,"height":127},{"__typename":86,"srcSet":118,"sizes":119,"src":120,"aspectRatio":121,"width":122,"height":123},"https://www.datocms-assets.com/47413/1682671489-make-the-switch-migrating-to-a-secure-email-provider-for-privacy.jpg?auto=compress%2Cformat&dpr=0.25&fit=crop&h=346&w=580 145w,https://www.datocms-assets.com/47413/1682671489-make-the-switch-migrating-to-a-secure-email-provider-for-privacy.jpg?auto=compress%2Cformat&dpr=0.5&fit=crop&h=346&w=580 290w,https://www.datocms-assets.com/47413/1682671489-make-the-switch-migrating-to-a-secure-email-provider-for-privacy.jpg?auto=compress%2Cformat&dpr=0.75&fit=crop&h=346&w=580 435w,https://www.datocms-assets.com/47413/1682671489-make-the-switch-migrating-to-a-secure-email-provider-for-privacy.jpg?auto=compress%2Cformat&fit=crop&h=346&w=580 580w,https://www.datocms-assets.com/47413/1682671489-make-the-switch-migrating-to-a-secure-email-provider-for-privacy.jpg?auto=compress%2Cformat&dpr=1.5&fit=crop&h=346&w=580 870w,https://www.datocms-assets.com/47413/1682671489-make-the-switch-migrating-to-a-secure-email-provider-for-privacy.jpg?auto=compress%2Cformat&dpr=2&fit=crop&h=346&w=580 1160w","(max-width: 580px) 100vw, 580px","https://www.datocms-assets.com/47413/1682671489-make-the-switch-migrating-to-a-secure-email-provider-for-privacy.jpg?auto=compress%2Cformat&fit=crop&h=346&w=580",1.676300578034682,580,346,"jpg","https://www.datocms-assets.com/47413/1682671489-make-the-switch-migrating-to-a-secure-email-provider-for-privacy.jpg",1572,918,"so-migrieren-sie-zu-einem-sicheren-email-anbieter","Zeit für einen Tapetenwechsel: So migrieren Sie zu einem sicheren E-Mail Anbieter",{"__typename":6,"image":131,"slug":138,"requiredTitle":139},{"__typename":84,"responsiveImage":132,"format":124,"url":135,"width":136,"height":137},{"__typename":86,"srcSet":133,"sizes":119,"src":134,"aspectRatio":121,"width":122,"height":123},"https://www.datocms-assets.com/47413/1685460519-blogpost_what-makes-startmail-different-from-other-privacy-email-providers.jpg?auto=compress%2Cformat&dpr=0.25&fit=crop&h=346&w=580 145w,https://www.datocms-assets.com/47413/1685460519-blogpost_what-makes-startmail-different-from-other-privacy-email-providers.jpg?auto=compress%2Cformat&dpr=0.5&fit=crop&h=346&w=580 290w,https://www.datocms-assets.com/47413/1685460519-blogpost_what-makes-startmail-different-from-other-privacy-email-providers.jpg?auto=compress%2Cformat&dpr=0.75&fit=crop&h=346&w=580 435w,https://www.datocms-assets.com/47413/1685460519-blogpost_what-makes-startmail-different-from-other-privacy-email-providers.jpg?auto=compress%2Cformat&fit=crop&h=346&w=580 580w,https://www.datocms-assets.com/47413/1685460519-blogpost_what-makes-startmail-different-from-other-privacy-email-providers.jpg?auto=compress%2Cformat&dpr=1.5&fit=crop&h=346&w=580 870w,https://www.datocms-assets.com/47413/1685460519-blogpost_what-makes-startmail-different-from-other-privacy-email-providers.jpg?auto=compress%2Cformat&dpr=2&fit=crop&h=346&w=580 1160w,https://www.datocms-assets.com/47413/1685460519-blogpost_what-makes-startmail-different-from-other-privacy-email-providers.jpg?auto=compress%2Cformat&dpr=3&fit=crop&h=346&w=580 1740w","https://www.datocms-assets.com/47413/1685460519-blogpost_what-makes-startmail-different-from-other-privacy-email-providers.jpg?auto=compress%2Cformat&fit=crop&h=346&w=580","https://www.datocms-assets.com/47413/1685460519-blogpost_what-makes-startmail-different-from-other-privacy-email-providers.jpg",2096,1224,"was-unterscheidet-startmail","Was unterscheidet StartMail von anderen sicheren E-Mail-Anbietern?",{"__typename":6,"image":141,"slug":146,"requiredTitle":147},{"__typename":84,"responsiveImage":142,"format":124,"url":145,"width":126,"height":127},{"__typename":86,"srcSet":143,"sizes":119,"src":144,"aspectRatio":121,"width":122,"height":123},"https://www.datocms-assets.com/47413/1693472057-safetydetectives-x-startmail-interview-with-reg-beens.jpg?auto=compress%2Cformat&dpr=0.25&fit=crop&h=346&w=580 145w,https://www.datocms-assets.com/47413/1693472057-safetydetectives-x-startmail-interview-with-reg-beens.jpg?auto=compress%2Cformat&dpr=0.5&fit=crop&h=346&w=580 290w,https://www.datocms-assets.com/47413/1693472057-safetydetectives-x-startmail-interview-with-reg-beens.jpg?auto=compress%2Cformat&dpr=0.75&fit=crop&h=346&w=580 435w,https://www.datocms-assets.com/47413/1693472057-safetydetectives-x-startmail-interview-with-reg-beens.jpg?auto=compress%2Cformat&fit=crop&h=346&w=580 580w,https://www.datocms-assets.com/47413/1693472057-safetydetectives-x-startmail-interview-with-reg-beens.jpg?auto=compress%2Cformat&dpr=1.5&fit=crop&h=346&w=580 870w,https://www.datocms-assets.com/47413/1693472057-safetydetectives-x-startmail-interview-with-reg-beens.jpg?auto=compress%2Cformat&dpr=2&fit=crop&h=346&w=580 1160w","https://www.datocms-assets.com/47413/1693472057-safetydetectives-x-startmail-interview-with-reg-beens.jpg?auto=compress%2Cformat&fit=crop&h=346&w=580","https://www.datocms-assets.com/47413/1693472057-safetydetectives-x-startmail-interview-with-reg-beens.jpg","robert-beens-interview-safetydetectives","Interview mit StartMail-CEO und Mitgründer Robert E.G. Beens",{"__typename":6,"image":149,"slug":154,"requiredTitle":155},{"__typename":84,"responsiveImage":150,"format":92,"url":153,"width":126,"height":127},{"__typename":86,"srcSet":151,"sizes":119,"src":152,"aspectRatio":121,"width":122,"height":123},"https://www.datocms-assets.com/47413/1677165624-don-t-get-tracked-online-how-to-use-email-aliases-to-protect-your-privacy-1.png?auto=compress%2Cformat&dpr=0.25&fit=crop&h=346&w=580 145w,https://www.datocms-assets.com/47413/1677165624-don-t-get-tracked-online-how-to-use-email-aliases-to-protect-your-privacy-1.png?auto=compress%2Cformat&dpr=0.5&fit=crop&h=346&w=580 290w,https://www.datocms-assets.com/47413/1677165624-don-t-get-tracked-online-how-to-use-email-aliases-to-protect-your-privacy-1.png?auto=compress%2Cformat&dpr=0.75&fit=crop&h=346&w=580 435w,https://www.datocms-assets.com/47413/1677165624-don-t-get-tracked-online-how-to-use-email-aliases-to-protect-your-privacy-1.png?auto=compress%2Cformat&fit=crop&h=346&w=580 580w,https://www.datocms-assets.com/47413/1677165624-don-t-get-tracked-online-how-to-use-email-aliases-to-protect-your-privacy-1.png?auto=compress%2Cformat&dpr=1.5&fit=crop&h=346&w=580 870w,https://www.datocms-assets.com/47413/1677165624-don-t-get-tracked-online-how-to-use-email-aliases-to-protect-your-privacy-1.png?auto=compress%2Cformat&dpr=2&fit=crop&h=346&w=580 1160w","https://www.datocms-assets.com/47413/1677165624-don-t-get-tracked-online-how-to-use-email-aliases-to-protect-your-privacy-1.png?auto=compress%2Cformat&fit=crop&h=346&w=580","https://www.datocms-assets.com/47413/1677165624-don-t-get-tracked-online-how-to-use-email-aliases-to-protect-your-privacy-1.png","wie-alias-adressen-ihre-privatsphaere-schuetzen","Wie E-Mail-Alias-Adressen Ihre Privatsphäre schützen",{"CategoryRecord:72029094":157,"CategoryRecord:72029080":158,"ROOT_QUERY":159},["null","__typename",99,"id",100,"slug",101,"title",102,"name",103],["null","__typename",99,"id",105,"slug",106,"title",107,"name",103],["null","__typename",160,"page({\"filter\":{\"slug\":{\"eq\":\"jobs-cybersicherheit\"}},\"locale\":\"de\"})",4,"blog({\"filter\":{\"slug\":{\"eq\":\"jobs-cybersicherheit\"}},\"locale\":\"de\"})",161],"Query",["null","__typename",6,"title",7,"_seoMetaTags",162,"_allSlugLocales",180,"_firstPublishedAt",79,"author",183,"categories",186,"editor",191,"image",193,"relatedPosts",194],[163,164,165,166,167,168,169,170,171,172,173,174,175,176,177,178,179],["null","__typename",10,"tag",11,"attributes",4,"content",7],["null","__typename",10,"tag",13,"attributes",14,"content",4],["null","__typename",10,"tag",13,"attributes",17,"content",4],["null","__typename",10,"tag",13,"attributes",20,"content",4],["null","__typename",10,"tag",13,"attributes",24,"content",4],["null","__typename",10,"tag",13,"attributes",27,"content",4],["null","__typename",10,"tag",13,"attributes",30,"content",4],["null","__typename",10,"tag",13,"attributes",34,"content",4],["null","__typename",10,"tag",13,"attributes",38,"content",4],["null","__typename",10,"tag",13,"attributes",42,"content",4],["null","__typename",10,"tag",13,"attributes",45,"content",4],["null","__typename",10,"tag",13,"attributes",49,"content",4],["null","__typename",10,"tag",13,"attributes",53,"content",4],["null","__typename",10,"tag",13,"attributes",57,"content",4],["null","__typename",10,"tag",13,"attributes",61,"content",4],["null","__typename",10,"tag",13,"attributes",65,"content",4],["null","__typename",10,"tag",13,"attributes",69,"content",4],[181,182],["null","__typename",74,"locale",47,"value",75],["null","__typename",74,"locale",77,"value",78],["null","__typename",81,"function",82,"image",184,"name",96],["null","__typename",84,"format",92,"url",93,"width",94,"height",95,"responsiveImage({\"imgixParams\":{\"auto\":[\"compress\",\"format\"],\"fit\":\"crop\",\"h\":50,\"w\":50}})",185],["null","__typename",86,"srcSet",87,"sizes",88,"src",89,"aspectRatio",90,"width",91,"height",91],[187,189],{"__ref":188},"CategoryRecord:72029094",{"__ref":190},"CategoryRecord:72029080",[192],["null","__typename",110,"body",111],["null","__typename",84,"url",113],[195,198,201,204],["null","__typename",6,"image",196,"slug",128,"title",129],["null","__typename",84,"format",124,"url",125,"width",126,"height",127,"responsiveImage({\"imgixParams\":{\"auto\":[\"compress\",\"format\"],\"fit\":\"crop\",\"h\":346,\"w\":580}})",197],["null","__typename",86,"srcSet",118,"sizes",119,"src",120,"aspectRatio",121,"width",122,"height",123],["null","__typename",6,"image",199,"slug",138,"title",139],["null","__typename",84,"format",124,"url",135,"width",136,"height",137,"responsiveImage({\"imgixParams\":{\"auto\":[\"compress\",\"format\"],\"fit\":\"crop\",\"h\":346,\"w\":580}})",200],["null","__typename",86,"srcSet",133,"sizes",119,"src",134,"aspectRatio",121,"width",122,"height",123],["null","__typename",6,"image",202,"slug",146,"title",147],["null","__typename",84,"format",124,"url",145,"width",126,"height",127,"responsiveImage({\"imgixParams\":{\"auto\":[\"compress\",\"format\"],\"fit\":\"crop\",\"h\":346,\"w\":580}})",203],["null","__typename",86,"srcSet",143,"sizes",119,"src",144,"aspectRatio",121,"width",122,"height",123],["null","__typename",6,"image",205,"slug",154,"title",155],["null","__typename",84,"format",92,"url",153,"width",126,"height",127,"responsiveImage({\"imgixParams\":{\"auto\":[\"compress\",\"format\"],\"fit\":\"crop\",\"h\":346,\"w\":580}})",206],["null","__typename",86,"srcSet",151,"sizes",119,"src",152,"aspectRatio",121,"width",122,"height",123],1775572995189]