{"id":28082,"date":"2022-05-20T15:27:25","date_gmt":"2022-05-20T15:27:25","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28082"},"modified":"2025-08-07T12:07:20","modified_gmt":"2025-08-07T12:07:20","slug":"woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\/","title":{"rendered":"W\u00f6chentliche Zusammenfassung der E-Mail-Sicherheitsnachrichten #3"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Cyberkriminelle brechen st\u00e4ndig in Netzwerke ein, stehlen Daten und bedrohen heutzutage fast jeden Aspekt des Internets. Deshalb haben wir immer Neuigkeiten aus dem Bereich E-Mail-Sicherheit oder Cybersicherheit zu berichten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hier sind die neuesten Top-Storys der vergangenen Woche.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<h2><b>Die US-Regierung warnt vor den illegalen Aktivit\u00e4ten nordkoreanischer IT-Mitarbeiter<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Die dritte Maiwoche hat bereits mit b\u00f6sartigen Aktivit\u00e4ten und versuchten Datenschutzverletzungen begonnen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Am Montag ver\u00f6ffentlichten das US-Au\u00dfenministerium, das US-Finanzministerium und das FBI eine Warnung vor verd\u00e4chtigen Aktivit\u00e4ten nordkoreanischer IT-Mitarbeiter, die mit dem autorit\u00e4ren Regime des Landes in Verbindung stehen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die US-Regierung warnt US-Unternehmen, bei der Einstellung von IT-Freiberuflern aus anderen L\u00e4ndern vorsichtig zu sein. Nach Angaben der Beh\u00f6rden haben solche nordkoreanischen Mitarbeiter versucht, sich mit b\u00f6swilligen Absichten Zugang zu Unternehmensnetzwerken zu verschaffen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In vielen F\u00e4llen beschaffen sich IT-Mitarbeiter aus der Demokratischen Volksrepublik Korea (DVRK) gef\u00e4lschte Dokumente wie z. B.:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Reisep\u00e4sse<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Arbeitsvisa<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sozialversicherungsausweise<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Kreditkarten und Kontoausz\u00fcge von Versorgungsunternehmen<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Sie verwenden gestohlene Informationen, um sich als in den USA ans\u00e4ssige Personen auszugeben oder vorzut\u00e4uschen, dass sie nicht aus Nordkorea stammen. Die <\/span><a href=\"https:\/\/ofac.treasury.gov\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Warnung<\/span><\/a><span style=\"font-weight: 400;\"> enth\u00e4lt 16 Seiten mit Informationen \u00fcber die Taktiken, um eingestellt zu werden, die Methoden und die Interessen Nordkoreas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Zu den mutma\u00dflichen Aktivit\u00e4ten der illegalen nordkoreanischen IT-Mitarbeiter geh\u00f6ren:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Beteiligung an b\u00f6swilligen Aktivit\u00e4ten, die durch das Internet unterst\u00fctzt werden<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Bereitstellung logistischer Unterst\u00fctzung f\u00fcr b\u00f6swillige Cyber-Akteure in Nordkorea<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Unterst\u00fctzung der Geldw\u00e4sche und des Transfers virtueller W\u00e4hrungen durch Nordkorea<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Gemeinsamer Anteil am Zugang zu virtueller Infrastruktur<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Erm\u00f6glichung der Nutzung von Daten, die von nordkoreanischen Cyber-Akteuren gestohlen wurden<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Das Programm \u201eRewards for Justice\u201c des Au\u00dfenministeriums belohnt Informationen \u00fcber kriminelle Aktivit\u00e4ten Nordkoreas im Cyberspace mit bis zu 5 Millionen Dollar.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<h2><b>Sensible Daten von 1,8 Millionen Texanern durch Datenschutzverletzung gef\u00e4hrdet<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Am Mittwoch sind neue Details zu einer massiven Datenschutzverletzung bekannt geworden, die im Januar entdeckt wurde.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die texanische Versicherungsbeh\u00f6rde (Texas Department of Insurance, TDI) gab weitere Informationen \u00fcber die Datenschutzverletzung bekannt, bei der 1,8 Millionen texanische B\u00fcrger ihre sensiblen Daten verloren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wie die Beh\u00f6rde, die die texanische Versicherungswirtschaft reguliert, behauptet, war das Leck auf einen Programmiercodefehler zur\u00fcckzuf\u00fchren. Der Fehler erm\u00f6glichte den Internetzugang zu einem gesch\u00fctzten Bereich der Anwendung.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die am 12. Mai ver\u00f6ffentlichte <\/span><a href=\"https:\/\/sao.texas.gov\/Reports\/Main\/22-028.pdf\"><span style=\"font-weight: 400;\">Pr\u00fcfung<\/span><\/a><span style=\"font-weight: 400;\"> ergab, dass zwischen M\u00e4rz 2019 und Januar 2022 personenbezogene Daten von Arbeitnehmern im Zusammenhang mit Entsch\u00e4digungsanspr\u00fcchen f\u00fcr Personen au\u00dferhalb der TDI zug\u00e4nglich gewesen sein k\u00f6nnten.<\/span><\/p>\n<p><b>Zu den Daten geh\u00f6ren:<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Namen<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Geburtsdaten<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Telefonnummern<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Anschriften<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sozialversicherungsnummern<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Informationen \u00fcber Verletzungen<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Informationen \u00fcber Entsch\u00e4digungsanspr\u00fcche von Arbeitnehmern<\/span><\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Die TDI hat bereits angek\u00fcndigt, dass sie Briefe an Personen schicken wird, die von dem Ereignis betroffen sein k\u00f6nnten. Die Beh\u00f6rde gab auch eine Kontaktnummer an, unter der Einzelpersonen \u00fcberpr\u00fcfen k\u00f6nnen, ob ihre Entsch\u00e4digungsanspr\u00fcche betroffen sind.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die TDI hat jedoch nicht mitgeteilt, wie viele der 1,8 Millionen betroffenen Texaner solche Briefe erhalten haben.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nachdem eine forensische Cybersicherheitsagentur beauftragt wurde, das Problem zu beheben und den Programmiercode zu korrigieren, wurde die vor\u00fcbergehend abgeschaltete TDI-Webanwendung wieder online gestellt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Versicherungsabteilung des Bundesstaates k\u00fcndigte an, dass sie f\u00fcr die von der Datenschutzverletzung betroffenen Personen einen 12-monatigen Kredit\u00fcberwachungs- und Identit\u00e4tsschutzdienst organisieren werde.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<h2><b>Fazit<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Obwohl das Bewusstsein f\u00fcr Datensicherheit gestiegen ist, zeigen diese Vorf\u00e4lle, dass <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/11-wege-zur-vermeidung-von-datenverlusten-und-datenlecks-im-jahr-2022\/\"><span style=\"font-weight: 400;\">Datenlecks und Datenschutzverletzungen<\/span><\/a><span style=\"font-weight: 400;\"> ein Problem sind, das nicht einfach verschwinden wird.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Jedes Jahr werden gro\u00dfe Unternehmen Opfer von Datenschutzverletzungen, und Millionen von Menschen sind davon betroffen.<\/span><\/p>\n<p><a href=\"https:\/\/easydmarc.com\/\"><span style=\"font-weight: 400;\">EasyDMARC<\/span><\/a><span style=\"font-weight: 400;\"> m\u00f6chte Sie noch einmal daran erinnern, sich zu sch\u00fctzen und bew\u00e4hrte Verfahren zum Schutz Ihres Cyberspace zu befolgen.<br \/>\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle brechen st\u00e4ndig in Netzwerke ein, stehlen Daten &#8230;<\/p>\n","protected":false},"author":6,"featured_media":27865,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,473],"tags":[],"class_list":["post-28082","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-nachrichtenzusammenfassung"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>E-Mail-Sicherheitsnews: W\u00f6chentliche \u00dcbersicht 3<\/title>\n<meta name=\"description\" content=\"In diesem Artikel finden Sie die Top-Storys der vergangenen Woche aus dem Bereich E-Mail-Sicherheit oder Cybersicherheit.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"W\u00f6chentliche Zusammenfassung der E-Mail-Sicherheitsnachrichten #3\" \/>\n<meta property=\"og:description\" content=\"In diesem Artikel finden Sie die Top-Storys der vergangenen Woche aus dem Bereich E-Mail-Sicherheit oder Cybersicherheit.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-20T15:27:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-07T12:07:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/top-image-new-05.10.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"W\u00f6chentliche Zusammenfassung der E-Mail-Sicherheitsnachrichten #3\",\"datePublished\":\"2022-05-20T15:27:25+00:00\",\"dateModified\":\"2025-08-07T12:07:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\\\/\"},\"wordCount\":609,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/top-image-new-05.10.jpg\",\"articleSection\":[\"Blog\",\"Nachrichtenzusammenfassung\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\\\/\",\"name\":\"E-Mail-Sicherheitsnews: W\u00f6chentliche \u00dcbersicht 3\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/top-image-new-05.10.jpg\",\"datePublished\":\"2022-05-20T15:27:25+00:00\",\"dateModified\":\"2025-08-07T12:07:20+00:00\",\"description\":\"In diesem Artikel finden Sie die Top-Storys der vergangenen Woche aus dem Bereich E-Mail-Sicherheit oder Cybersicherheit.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/top-image-new-05.10.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/top-image-new-05.10.jpg\",\"width\":1440,\"height\":910,\"caption\":\"EasyDMARC logo and a date on a blue background\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Nachrichtenzusammenfassung\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/nachrichtenzusammenfassung\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"W\u00f6chentliche Zusammenfassung der E-Mail-Sicherheitsnachrichten #3\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"E-Mail-Sicherheitsnews: W\u00f6chentliche \u00dcbersicht 3","description":"In diesem Artikel finden Sie die Top-Storys der vergangenen Woche aus dem Bereich E-Mail-Sicherheit oder Cybersicherheit.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\/","og_locale":"de_DE","og_type":"article","og_title":"W\u00f6chentliche Zusammenfassung der E-Mail-Sicherheitsnachrichten #3","og_description":"In diesem Artikel finden Sie die Top-Storys der vergangenen Woche aus dem Bereich E-Mail-Sicherheit oder Cybersicherheit.","og_url":"https:\/\/easydmarc.com\/blog\/de\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-05-20T15:27:25+00:00","article_modified_time":"2025-08-07T12:07:20+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/top-image-new-05.10.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"W\u00f6chentliche Zusammenfassung der E-Mail-Sicherheitsnachrichten #3","datePublished":"2022-05-20T15:27:25+00:00","dateModified":"2025-08-07T12:07:20+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\/"},"wordCount":609,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/top-image-new-05.10.jpg","articleSection":["Blog","Nachrichtenzusammenfassung"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\/","url":"https:\/\/easydmarc.com\/blog\/de\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\/","name":"E-Mail-Sicherheitsnews: W\u00f6chentliche \u00dcbersicht 3","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/top-image-new-05.10.jpg","datePublished":"2022-05-20T15:27:25+00:00","dateModified":"2025-08-07T12:07:20+00:00","description":"In diesem Artikel finden Sie die Top-Storys der vergangenen Woche aus dem Bereich E-Mail-Sicherheit oder Cybersicherheit.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/top-image-new-05.10.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/top-image-new-05.10.jpg","width":1440,"height":910,"caption":"EasyDMARC logo and a date on a blue background"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-3\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Nachrichtenzusammenfassung","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/nachrichtenzusammenfassung\/"},{"@type":"ListItem","position":4,"name":"W\u00f6chentliche Zusammenfassung der E-Mail-Sicherheitsnachrichten #3"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/top-image-new-05.10.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28082","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=28082"}],"version-history":[{"count":1,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28082\/revisions"}],"predecessor-version":[{"id":47200,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28082\/revisions\/47200"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/27865"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=28082"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=28082"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=28082"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}