{"id":28141,"date":"2022-05-31T11:40:58","date_gmt":"2022-05-31T11:40:58","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28141"},"modified":"2023-05-16T13:57:22","modified_gmt":"2023-05-16T13:57:22","slug":"was-ist-ein-datenleck","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-datenleck\/","title":{"rendered":"Was ist ein Datenleck?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Wenn Sie sich noch nie gefragt haben, <\/span><b>was ein Datenleck ist<\/b><span style=\"font-weight: 400;\">, dann haben Sie ein ernstes Problem der Cybersicherheit verschlafen. B\u00f6swillige Hacker nutzen Datenlecks aus, was von Umsatzeinbu\u00dfen und Betriebsunterbrechungen bis hin zu rechtlichen Sanktionen und teuren Gerichtsverfahren reichen kann.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ohne angemessene Sicherheitsma\u00dfnahmen kann ein kleines Schlupfloch zu einem Datenleck f\u00fchren, das den Ruf Ihres Unternehmens sch\u00e4digt und sensible Daten preisgibt. Sowohl Privatpersonen als auch Unternehmen m\u00fcssen wissen, was Datenlecks sind, welche Ursachen sie haben und <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/11-wege-zur-vermeidung-von-datenverlusten-und-datenlecks-im-jahr-2022\/\"><span style=\"font-weight: 400;\">wie Datenverluste verhindert werden k\u00f6nnen<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Doch zun\u00e4chst einmal: <\/span><b>Was genau ist ein Datenleck?<\/b><\/p><h2><b>Was ist ein Datenleck?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Von einem Datenleck spricht man, wenn sensible Daten innerhalb einer Organisation versehentlich an einen externen Empf\u00e4nger oder ein externes Ziel gelangen. Die Definition von Datenlecks kann sich auf physisch oder elektronisch \u00fcbermittelte Informationen beziehen. Ein Datenleck kann durch mangelhafte Sicherheitsprotokolle, den unbeabsichtigten Verlust von Speichermedien oder durch gegenw\u00e4rtige oder fr\u00fchere Mitarbeiter einer Organisation entstehen. In den meisten F\u00e4llen sind sie auf menschliches Versagen zur\u00fcckzuf\u00fchren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">So kann ein Mitarbeiter beispielsweise unwissentlich eine vertrauliche E-Mail an den falschen Empf\u00e4nger senden, Daten in einem \u00f6ffentlichen Speicher speichern oder vertrauliche Informationen auf nicht gesperrten Ger\u00e4ten wie USB-Sticks an \u00f6ffentlichen Orten aufbewahren. Datenlecks k\u00f6nnen auch durch eine falsche Softwarekonfiguration entstehen, die einen b\u00f6swilligen Zugriff auf geheime Informationen erm\u00f6glicht. Ein gutes Beispiel daf\u00fcr war das <\/span><a href=\"https:\/\/www.upguard.com\/breaches\/power-apps\"><span style=\"font-weight: 400;\">gro\u00dfe Datenleck bei der Microsoft Power App im Jahr 2021<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3><b>Datenleck vs. Datenverlust<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Datenlecks und Datenverluste werden oft synonym verwendet, aber sie unterscheiden sich. Auch die <\/span><span style=\"font-weight: 400;\">Ursachen von Datenverlusten<\/span><span style=\"font-weight: 400;\"> und Datenlecks sind nicht dieselben. Wenn Daten verloren gehen, bedeutet dies, dass die Informationen nicht mehr zug\u00e4nglich sind. Aus diesem Grund hat ein <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/4-wege-wie-sich-datenverlust-auf-ihr-unternehmen-auswirkt\/\"><span style=\"font-weight: 400;\">Datenverlust schwerwiegende Auswirkungen auf Ihr Unternehmen<\/span><\/a><span style=\"font-weight: 400;\"> und verursacht oft irreparable Sch\u00e4den an Ihrer Vertrauensw\u00fcrdigkeit, Ihren Gewinnspannen und Ihrem Betrieb.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Durch Datenlecks k\u00f6nnen Bedrohungsakteure einen erfolgreichen Cyberangriff auf eine bestimmte Organisation planen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dies kann auch zu schwerwiegenden Sch\u00e4den an Gesch\u00e4ftsabl\u00e4ufen, dem Ruf des Unternehmens, finanziellen Ergebnissen und Einnahmen f\u00fchren. Deshalb ist es wichtig, Datenlecks zu erkennen und zu beheben, bevor sie in die falschen H\u00e4nde geraten.<\/span><\/p>\n<h3><b>Datenleck vs. Datenschutzverletzung<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Lassen Sie uns den Unterschied zwischen Datenlecks und Datenschutzverletzungen er\u00f6rtern, um jede Form der Verwirrung zu beseitigen. Obwohl diese Begriffe miteinander verwandt sind, gibt es einen kleinen Unterschied. Zu einer Datenschutzverletzung kommt es, wenn Cyberkriminelle Sicherheitsprotokolle umgehen oder erfolgreiche Angriffe starten, um Netzwerke und Systeme zu kompromittieren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Das Ergebnis ist die Extraktion, \u00c4nderung und der Diebstahl von Dateien, Anmeldedaten und anderen vertraulichen Informationen. Datenschutzverletzungen sind eine der Hauptursachen f\u00fcr Datenverluste.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Im Gegensatz zu Datenschutzverletzungen gehen Datenlecks nicht mit einem Angriff einher und f\u00fchren h\u00e4ufig nicht zu Datenverlusten. Andererseits k\u00f6nnen Datenschutzverletzungen zu einem vollst\u00e4ndigen Datenverlust f\u00fchren \u2013 wie bei Ransomware-Angriffen, bei denen der Angreifer die Dateien des Opfers verschl\u00fcsselt.<\/span><\/p><h2><b>Was sind die Ursachen f\u00fcr ein Datenleck?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Die Ursachen f\u00fcr Datenlecks sind unterschiedlich, aber sie zu verstehen, kann helfen, Ihr Unternehmen zu sch\u00fctzen. Im Folgenden finden Sie einige <\/span><span style=\"font-weight: 400;\">h\u00e4ufige Ursachen f\u00fcr Datenlecks<\/span><span style=\"font-weight: 400;\">.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Betriebliche L\u00fccken: <\/b><span style=\"font-weight: 400;\">Wenn es in Ihrem IT-Betrieb Unzul\u00e4nglichkeiten wie Kommunikationsprobleme, mangelhafte Dokumentation und fehlende funktionale Schulungen gibt, k\u00f6nnen Daten w\u00e4hrend der \u00dcbertragung f\u00fcr die \u00d6ffentlichkeit oder b\u00f6swillige Hacker zug\u00e4nglich sein.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Prozessfehler: <\/b><span style=\"font-weight: 400;\">Fehler bei der Datenerfassung, -bearbeitung oder -kodierung k\u00f6nnen Schlupfl\u00f6cher schaffen, durch die Cyberkriminelle Zugang zu sensiblen Informationen erhalten.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Mangelndes Bewusstsein f\u00fcr Cybersicherheit: <\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Wenn sich die Mitarbeiter der Cyberrisiken, die von Datenlecks ausgehen, nicht vollst\u00e4ndig bewusst sind, wissen sie nicht, welche Pr\u00e4ventivma\u00dfnahmen sie ergreifen m\u00fcssen.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>Wonach suchen Angreifer bei Datenlecks?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Angreifer sind immer auf der Suche nach personenbezogenen Informationen, zu denen Sozialversicherungsnummern, Kreditkartennummern und vertrauliche Daten geh\u00f6ren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sie sind auch auf der Suche nach gesch\u00fctzten Gesundheitsinformationen, d. h. Daten, die von einem Gesundheitsdienstleister erstellt wurden. Sobald sie in den Besitz dieser Informationen gelangen, k\u00f6nnen sie gezielte Angriffe planen. Im Folgenden finden Sie eine \u00dcbersicht dar\u00fcber, wonach Cyberkriminelle bei Datenlecks suchen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Kundendaten: <\/b><span style=\"font-weight: 400;\">Diese Daten sind von Unternehmen zu Unternehmen unterschiedlich und k\u00f6nnen Identit\u00e4tsdaten wie Namen, E-Mail-Adressen, Telefonnummern und Benutzernamen enthalten. Aktivit\u00e4tsinformationen wie Browserverlauf, Zahlungs- oder Bestellhistorie und Kreditkarteninformationen sind ebenfalls sehr begehrt.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Unternehmensdaten: <\/b><span style=\"font-weight: 400;\">Angreifer haben es auf Unternehmensdaten wie interne Memos, Leistungsstatistiken, Roadmaps, Finanzdaten, Kontaktinformationen von Mitarbeitern, Prognosen und wichtige Gesch\u00e4ftsinformationen abgesehen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Branchen- und Unternehmensgeheimnisse: <\/b><span style=\"font-weight: 400;\">Dies sind wohl die gef\u00e4hrlichsten Informationen, die bei einem Datenleck preisgegeben werden k\u00f6nnen. Gesch\u00e4ftskritische Daten wie Entw\u00fcrfe, Pl\u00e4ne, Formeln, Software, Code und Gesch\u00e4ftsmethoden sind das Ziel von Cyberkriminellen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Analytik: <\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Auch diese Daten k\u00f6nnen ein Risiko darstellen, wenn sie nicht angemessen gesch\u00fctzt werden. Dazu geh\u00f6ren psychografische Daten, modellierte Daten und Verhaltensdaten.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>Arten von Datenlecks<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Es gibt verschiedene Arten von Datenlecks, also machen Sie sich mit ihnen vertraut, um die Risiken zu vermeiden und zu mindern. Denken Sie daran, dass Daten \u00fcber interne und externe Quellen nach au\u00dfen gelangen k\u00f6nnen.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Unbeabsichtigtes Leck: <\/b><span style=\"font-weight: 400;\">Nicht alle Datenlecks sind beabsichtigt oder b\u00f6swillig. Meistens geschehen Datenlecks versehentlich. So kann beispielsweise ein Mitarbeiter unwissentlich eine E-Mail mit vertraulichen Daten an den falschen Empf\u00e4nger senden.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Datenleck durch einen frustrierten Mitarbeiter: <\/b><span style=\"font-weight: 400;\">Daten k\u00f6nnen auch durch einen ver\u00e4rgerten Mitarbeiter nach au\u00dfen dringen. Die meisten vertraulichen Informationen gelangen \u00fcber Kameras, Drucker, USB-Laufwerke oder sogar \u00fcber M\u00fcllcontainer in die \u00d6ffentlichkeit. Unzufriedene Mitarbeiter k\u00f6nnen sich dazu entschlie\u00dfen, vertrauliche Informationen an die \u00d6ffentlichkeit oder einen b\u00f6swilligen Angreifer weiterzugeben.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Externe Kommunikation mit b\u00f6swilligen Absichten: <\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Organisationen, die soziale Medien und E-Mail-Kommunikation nutzen, sind immer dem Risiko b\u00f6swilliger Angriffe ausgesetzt, insbesondere wenn sie keine angemessenen Richtlinien f\u00fcr die Cybersicherheit haben. Bedrohungsakteure zielen oft auf diese Medien ab und verwenden Phishing und Malware wie Viren, Spyware, W\u00fcrmer usw.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>Wie k\u00f6nnen Datenlecks ausgenutzt werden?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">B\u00f6swillige Akteure nutzen Datenlecks auf verschiedene Weise aus. Wenn Sie diese kennen, haben Sie einen Vorteil gegen\u00fcber Cyberkriminellen, also werfen wir einen Blick darauf:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><a href=\"https:\/\/easydmarc.com\/blog\/de\/social-engineering-ein-kompletter-leitfaden\/\"><b>Social Engineering<\/b><\/a><b>:<\/b><span style=\"font-weight: 400;\"> Bedrohungsakteure nutzen Informationen aus Datenlecks, um Vertrauen zu einem Opfer aufzubauen und es zu Handlungen wie Geld\u00fcberweisungen zu verleiten. Verhaltensdaten, modellierte und psychografische Datenlecks werden von Angreifern h\u00e4ufig genutzt, um ihre Social-Engineering-Taktiken zu verst\u00e4rken.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Doxxing: <\/b><span style=\"font-weight: 400;\">Cyberkriminelle nutzen vertrauliche oder geheime Datenlecks, um ihre Opfer einzusch\u00fcchtern und auszunutzen. Sie k\u00f6nnen eine Zahlung verlangen, indem sie damit drohen, die Informationen der \u00d6ffentlichkeit zug\u00e4nglich zu machen. Andere Gr\u00fcnde sind Politik, Rachefeldz\u00fcge und die Sch\u00e4digung von Menschen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>\u00dcberwachung:<\/b><span style=\"font-weight: 400;\"> Hacker nutzen Informationen, wie z. B. Kontaktdaten oder Kontoinformationen in sozialen Medien, um ihre Opfer genau zu beobachten. Dies kann geschehen, um mehr Informationen zu sammeln und einen erfolgreichen Cyberangriff zu planen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Informationsgewinnung: <\/b><span style=\"font-weight: 400;\">Cyber-Akteure k\u00f6nnen Datenlecks auch zur Vorhersage und Meinungsbildung nutzen. Zum Beispiel k\u00f6nnen Politiker diese Informationen nutzen, um W\u00e4hlerstimmen zu gewinnen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Betriebsunterbrechung: <\/b><span style=\"font-weight: 400;\">Informationen aus Datenlecks k\u00f6nnen auch dazu verwendet werden, Netzwerkressourcen zu gef\u00e4hrden oder zu hacken und den Betrieb zu st\u00f6ren.<\/span><\/li>\n<\/ul>\n<h2><b>Warum sind Datenlecks ein Problem?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Datenlecks k\u00f6nnen immensen Schaden anrichten, z. B. finanzielle Verluste, Rufsch\u00e4digung und sogar die v\u00f6llige Zerst\u00f6rung des Unternehmens. In diesem Abschnitt wird er\u00f6rtert, wie Datenlecks zu einem Problem werden k\u00f6nnen.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Kreditkartenbetrug:<\/b><span style=\"font-weight: 400;\"> Hacker nutzen durchgesickerte Informationen wie CVV-Codes und Kreditkartennummern, um Betrug zu begehen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Erpressung: <\/b><span style=\"font-weight: 400;\">Cyberkriminelle halten die Informationen des Opfers zur\u00fcck und fordern dann L\u00f6segeld, wie im Fall von Ransomware.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Verk\u00e4ufe im Dark Web: <\/b><span style=\"font-weight: 400;\">Cyberkriminelle k\u00f6nnen vertrauliche oder geheime Informationen auch \u00fcber das Dark Web verkaufen. Diese T\u00e4ter finden eine anf\u00e4llige Datenbank mit pers\u00f6nlichen Daten und Kreditkarteninformationen, die sie an Angreifer f\u00fcr Spam, Identit\u00e4tsdiebstahl oder Phishing verkaufen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Verringerung des Wettbewerbsvorteils: <\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Wettbewerber k\u00f6nnen Datenlecks von Kundenkontakten und Gesch\u00e4ftsgeheimnissen nutzen, um ihren Vorsprung gegen\u00fcber Ihrem Unternehmen auszubauen.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>Wie lassen sich Datenlecks verhindern?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Organisationen und Einzelpersonen gehen unterschiedlich mit Informationen um. Dar\u00fcber hinaus gibt es einige Datenschutzgesetze wie FERPA, HIPAA oder PCI DSS, die Sie in der regulierten Informationsbranche befolgen m\u00fcssen. Im Folgenden finden Sie verschiedene M\u00f6glichkeiten, um Datenlecks zu verhindern.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>\u00dcberwachung der Risiken von Dritten: <\/b><span style=\"font-weight: 400;\">Selbst wenn Sie die Daten Ihrer Kunden nicht preisgeben, k\u00f6nnen Ihre Drittanbieter diese Informationen leicht weitergeben. \u00dcberwachen Sie stets die Risiken von Drittanbietern sowie die Cybersicherheitsrisiken.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Automatisierung von Prozessen: <\/b><span style=\"font-weight: 400;\">In einem gro\u00dfen Unternehmen ist es schwierig, die Validierung zu \u00fcberwachen. Nutzen Sie automatisierte Prozesse, um sicherzustellen, dass alle Cloud-Speicher und -Daten gesichert sind.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Durchf\u00fchrung von Schwachstellenbewertungen und Penetrationstests: <\/b><span style=\"font-weight: 400;\">Simulieren Sie reale Angriffe, um Schlupfl\u00f6cher in Ihrem Netzwerk und m\u00f6gliche Datenlecks zu identifizieren.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Schulung Ihrer Mitarbeiter: <\/b><span style=\"font-weight: 400;\">Menschen sind das schw\u00e4chste Glied in der Kette der Cybersicherheit, und sie sind leicht zu manipulieren. Schulen Sie Ihre Mitarbeiter im Umgang mit Daten, Datenschutzverletzungen, Datenlecks und <\/span><span style=\"font-weight: 400;\">Protokollen zur Vermeidung von Datenverlusten<\/span><span style=\"font-weight: 400;\">.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Planung des Wiederherstellungsprozesses:<\/b><span style=\"font-weight: 400;\"> Es gibt keine 100-prozentige Sicherheitsgarantie, daher sind Cyberangriffe und Datenlecks immer m\u00f6glich. Implementieren Sie einen Notfallplan, um sich schnell und effizient von Datenlecks zu erholen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Verteidigung Ihres Netzwerks: <\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Setzen Sie verschiedene Sicherheitsma\u00dfnahmen ein, um Ihr Netzwerk vor Angreifern zu sch\u00fctzen. Dazu geh\u00f6ren Firewalls, Netzwerkzugangskontrolle, ein Intrusion Detection System sowie Spam- und Webfilter.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>Datenschutzl\u00f6sungen<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Die Bedrohung durch Datenlecks ist real und kann der Gesch\u00e4ftskontinuit\u00e4t schweren Schaden zuf\u00fcgen. Daher ist es unerl\u00e4sslich, robuste Datenschutzl\u00f6sungen zu implementieren, um die Risiken zu mindern.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Firewalls: <\/b><span style=\"font-weight: 400;\">Verwenden Sie Firewalls, um den ein- und ausgehenden Netzwerkverkehr nach bestimmten Regeln zu filtern. Dies kann SQL-Injektionen und andere Bedrohungen blockieren.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Verwaltung von Benutzerrechten: <\/b><span style=\"font-weight: 400;\">Implementieren Sie eine Verwaltung der Benutzerrechte, um den Datenzugriff und die Aktivit\u00e4ten privilegierter Benutzer zu \u00fcberwachen. Auf diese Weise k\u00f6nnen Sie unangemessene, b\u00f6swillige und \u00fcberm\u00e4\u00dfig privilegierte Benutzer identifizieren.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Datenmaskierung: <\/b><span style=\"font-weight: 400;\">Diese Funktion bietet eine gef\u00e4lschte, aber realistische Version Ihrer vertraulichen Daten. Sie tr\u00e4gt zum Schutz vertraulicher Daten bei und bietet gleichzeitig eine Alternative, wenn die tats\u00e4chlichen Daten nicht ben\u00f6tigt werden, z. B. bei Demos, Mitarbeiterschulungen und Softwaretests.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Datenverschl\u00fcsselung: <\/b><span style=\"font-weight: 400;\">Die Verschl\u00fcsselung Ihrer Daten macht sie f\u00fcr b\u00f6swillige oder unbefugte Benutzer bei einem Datenleck unbrauchbar.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Schutz vor Datenverlust: <\/b><span style=\"font-weight: 400;\">\u00dcberwachen Sie Daten in Bewegung oder im Ruhezustand, um Datenlecks, -verluste und -verletzungen zu verhindern. Implementieren Sie die <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/die-6-besten-strategien-zur-vermeidung-von-datenverlusten\/\"><span style=\"font-weight: 400;\">besten Strategien zur Vermeidung von Datenverlusten<\/span><\/a><span style=\"font-weight: 400;\">, um dieses Risiko zu mindern.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Analyse des Benutzerverhaltens: <\/b><span style=\"font-weight: 400;\">Hierbei wird eine Grundlinie des Datenverhaltens erstellt und k\u00fcnstliche Intelligenz eingesetzt, um ungew\u00f6hnliche Aktivit\u00e4ten im Netzwerk zu erkennen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Entdeckung und Klassifizierung von Daten: <\/b><span style=\"font-weight: 400;\">Diese L\u00f6sung unterst\u00fctzt Unternehmen bei der \u00dcberwachung und Aufdeckung von Datenvolumen, Kontext oder Standort in der Cloud oder vor Ort.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>\u00dcberwachung von Datenbankaktivit\u00e4ten: <\/b><span style=\"font-weight: 400;\">\u00dcberwachen Sie Data Warehouses, relationale Datenbanken und wichtige Datens\u00e4tze, um Echtzeitwarnungen bei Verst\u00f6\u00dfen gegen Richtlinien zu erstellen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Priorisierung von Alarmen: <\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Hierbei handelt es sich um den Einsatz von KI, um Sicherheitsaktivit\u00e4ten zu \u00fcberpr\u00fcfen und die wichtigsten zu priorisieren.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>Fazit<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">In einer Cyberwelt voller b\u00f6swilliger Zugriffe und Informationsverluste sollte die Implementierung einer guten Datenschutzl\u00f6sung Ihre wichtigste Verteidigungsstrategie sein. In diesem Artikel werden Datenlecks, ihre Ursachen und die <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/warum-ist-data-loss-prevention-dlp-so-wichtig\/\"><span style=\"font-weight: 400;\">Bedeutung der Pr\u00e4vention von Datenverlusten<\/span><\/a><span style=\"font-weight: 400;\"> vorgestellt. Die einzelnen Abschnitte werden in separaten Artikeln ausf\u00fchrlich behandelt.<br \/>\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn Sie sich noch nie gefragt haben, was &#8230;<\/p>\n","protected":false},"author":6,"featured_media":32859,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[471,419,493],"tags":[],"class_list":["post-28141","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cybersicherheit-de","category-data-loss-prevention-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Was ist ein Datenleck? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"In diesem Artikel erfahren Sie, was Datenlecks sind, welche Ursachen sie haben und wie Datenverluste verhindert werden k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-datenleck\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist ein Datenleck?\" \/>\n<meta property=\"og:description\" content=\"In diesem Artikel erfahren Sie, was Datenlecks sind, welche Ursachen sie haben und wie Datenverluste verhindert werden k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-datenleck\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-31T11:40:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-16T13:57:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Data-Leak_.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"911\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-datenleck\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-datenleck\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Was ist ein Datenleck?\",\"datePublished\":\"2022-05-31T11:40:58+00:00\",\"dateModified\":\"2023-05-16T13:57:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-datenleck\\\/\"},\"wordCount\":1853,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-datenleck\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/What-is-Data-Leak_.jpg\",\"articleSection\":[\"Blog\",\"Cybersicherheit\",\"Data Loss Prevention\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-datenleck\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-datenleck\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-datenleck\\\/\",\"name\":\"Was ist ein Datenleck? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-datenleck\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-datenleck\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/What-is-Data-Leak_.jpg\",\"datePublished\":\"2022-05-31T11:40:58+00:00\",\"dateModified\":\"2023-05-16T13:57:22+00:00\",\"description\":\"In diesem Artikel erfahren Sie, was Datenlecks sind, welche Ursachen sie haben und wie Datenverluste verhindert werden k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-datenleck\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-datenleck\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-datenleck\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/What-is-Data-Leak_.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/What-is-Data-Leak_.jpg\",\"width\":1440,\"height\":911,\"caption\":\"Blue cover\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-ein-datenleck\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersicherheit\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Data Loss Prevention\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/data-loss-prevention-de\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Was ist ein Datenleck?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist ein Datenleck? | EasyDMARC","description":"In diesem Artikel erfahren Sie, was Datenlecks sind, welche Ursachen sie haben und wie Datenverluste verhindert werden k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-datenleck\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist ein Datenleck?","og_description":"In diesem Artikel erfahren Sie, was Datenlecks sind, welche Ursachen sie haben und wie Datenverluste verhindert werden k\u00f6nnen.","og_url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-datenleck\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-05-31T11:40:58+00:00","article_modified_time":"2023-05-16T13:57:22+00:00","og_image":[{"width":1440,"height":911,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Data-Leak_.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-datenleck\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-datenleck\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Was ist ein Datenleck?","datePublished":"2022-05-31T11:40:58+00:00","dateModified":"2023-05-16T13:57:22+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-datenleck\/"},"wordCount":1853,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-datenleck\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Data-Leak_.jpg","articleSection":["Blog","Cybersicherheit","Data Loss Prevention"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-datenleck\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-datenleck\/","url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-datenleck\/","name":"Was ist ein Datenleck? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-datenleck\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-datenleck\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Data-Leak_.jpg","datePublished":"2022-05-31T11:40:58+00:00","dateModified":"2023-05-16T13:57:22+00:00","description":"In diesem Artikel erfahren Sie, was Datenlecks sind, welche Ursachen sie haben und wie Datenverluste verhindert werden k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-datenleck\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-datenleck\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-datenleck\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Data-Leak_.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Data-Leak_.jpg","width":1440,"height":911,"caption":"Blue cover"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-datenleck\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":4,"name":"Data Loss Prevention","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/data-loss-prevention-de\/"},{"@type":"ListItem","position":5,"name":"Was ist ein Datenleck?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Data-Leak_.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28141","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=28141"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28141\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/32859"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=28141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=28141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=28141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}