{"id":28507,"date":"2021-10-25T11:10:16","date_gmt":"2021-10-25T11:10:16","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28507"},"modified":"2023-06-09T13:16:39","modified_gmt":"2023-06-09T13:16:39","slug":"ihr-leitfaden-zur-reaktion-auf-datenverletzungen","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/","title":{"rendered":"Ihr Leitfaden zur Reaktion auf Datenverletzungen"},"content":{"rendered":"

Datenschutzverletzungen sind in ihrer Zahl und ihren Auswirkungen immer h\u00e4ufiger zu beobachten. Deshalb ist ein Plan zur schnellen und entschlossenen Reaktion auf Datenschutzverletzungen so wichtig. Wenn Sie den Ruf Ihres Unternehmens und das Vertrauen Ihrer Kunden erhalten wollen, m\u00fcssen Sie wissen, wie Sie Datenschutzverletzungen effizient und effektiv verhindern und darauf reagieren k\u00f6nnen.<\/span><\/p>\n

In diesem Leitfaden werden die wichtigsten Schritte vorgestellt, die Sie unternehmen m\u00fcssen, sobald Sie verd\u00e4chtige Aktivit\u00e4ten feststellen.<\/span><\/p>

Was ist zu tun, wenn Sie eine verd\u00e4chtige E-Mail erhalten?<\/strong><\/h2>\n

Beachten Sie die folgenden Schritte, um m\u00f6gliche Datenschutzverletzungen durch verd\u00e4chtige E-Mails zu vermeiden.<\/span><\/p>\n

Klicken Sie nicht auf nicht vertrauensw\u00fcrdige Links<\/span><\/h3>\n

Wenn Sie eine fragw\u00fcrdige E-Mail erhalten, <\/span>klicken Sie auf keinen Fall auf die Links in der Nachricht<\/span><\/a>. Hacker erstellen normalerweise legitim aussehende Links, um Ihren Computer mit Malware zu infizieren. Sie versenden oft gef\u00e4lschte E-Mails, die vorgeben, eine bekannte Marke oder ein bekanntes Unternehmen zu sein. Vertrauen Sie nicht auf die Links, die von einer ungepr\u00fcften E-Mail-Adresse gesendet werden. Verwenden Sie stattdessen Ihren Browser, um die offiziellen Websites aufzurufen.<\/span><\/p>\n

Informieren Sie Ihre IT-Sicherheitsabteilung \u00fcber den Vorfall<\/span><\/h3>\n

Wenden Sie sich an den <\/span>IT-Sicherheitsmanager<\/span><\/a> Ihres Unternehmens und informieren Sie ihn sofort \u00fcber die verd\u00e4chtige E-Mail. Der potenzielle Cyber-Angreifer k\u00f6nnte es auch auf Ihre Kollegen abgesehen haben.<\/span><\/p>\n

Melden Sie die E-Mail an das betroffene Unternehmen<\/span><\/h3>\n

Besuchen Sie die Website des Unternehmens, suchen Sie die Seite \u00fcber Betr\u00fcgereien, die mit der Marke des Unternehmens zu tun haben, und erstatten Sie Bericht. Sie k\u00f6nnen den Fall auch an eine aktive Anti-Phishing-Gruppe melden.<\/span><\/p>\n

Rufen Sie das potenzielle Spoofing-Opfer an<\/span><\/h3>\n

Wenn Sie den Namen des Absenders erkennen, aber vermuten, dass die E-Mail nicht von ihm stammt, empfehlen wir Ihnen, die betroffene Person telefonisch zu kontaktieren und die G\u00fcltigkeit der E-Mail zu best\u00e4tigen.<\/span><\/p>

Wie sollte man auf Ersuchen um private Informationen reagieren?<\/strong><\/h2>\n

Wenn Ihr Teammitglied oder eine andere Person um private Informationen bittet, sollten Sie sich die folgenden Fragen stellen, bevor Sie der Bitte nachkommen.<\/span><\/p>\n

Wer fragt?<\/span><\/h3>\n

Finden Sie heraus, ob die Person, die um die Informationen bittet, berechtigt ist, Zugang zu den Informationen zu erhalten. Wenn es sich um eine befugte Person handelt, k\u00f6nnen Sie die gew\u00fcnschten Informationen bereitstellen.<\/span><\/p>\n

Nach welcher Art von Informationen wird gefragt?<\/span><\/h3>\n

Vergewissern Sie sich vor der Weitergabe von Informationen, dass Sie die Art und Schwere der angeforderten Informationen verstehen. K\u00f6nnen diese Informationen gefahrlos weitergegeben werden?<\/span><\/p>\n

Ermitteln Sie den Grund f\u00fcr die Anfrage<\/span><\/h3>\n

Wenn die angeforderten privaten Informationen legitimen Gesch\u00e4ftszwecken dienen, k\u00f6nnen Sie sie offenlegen. Fragen Sie also zun\u00e4chst Ihr Teammitglied, warum es Zugang zu den Daten erhalten muss.<\/span><\/p>\n

Haben Sie das Recht, die Informationen weiterzugeben?<\/span><\/h3>\n

Wenn Sie sich nicht sicher sind, ob Sie Zugang zu diesen Informationen gew\u00e4hren d\u00fcrfen, lesen Sie die Richtlinien Ihres Unternehmens dazu oder fragen Sie Ihren Vorgesetzten. Verweisen Sie den Kollegen, der nach den privaten Informationen fragt, an eine andere Kontaktperson, wenn Sie nicht befugt sind, der Anfrage nachzukommen. <\/span><\/p>\n

Wie viele und welche Art von Informationen sollten Sie offenlegen?<\/span><\/h3>\n

Geben Sie nur den Teil der Informationen preis, zu deren Weitergabe Sie berechtigt sind.<\/span><\/p>

Was sollten Sie nach einer Datenschutzverletzung tun?<\/strong><\/h2>\n

Wenn Sie festgestellt haben, dass es in Ihrem Unternehmen zu einer Datenschutzverletzung gekommen ist, befolgen Sie die Sicherheitsrichtlinien Ihres Unternehmens, wie damit umzugehen ist. <\/span><\/p>\n

Im Folgenden haben wir die grundlegenden Schritte zum Umgang mit Datenverletzungen zusammengefasst.<\/span><\/p>\n

    \n
  1. Wenn Sie einen der folgenden Vorf\u00e4lle bemerken, melden Sie ihn umgehend:<\/span><\/li>\n<\/ol>\n
      \n
    • Unbefugte Nutzung, Zugriff oder Preisgabe von Informationen<\/span><\/li>\n
    • Verlorene oder gestohlene Dateien, Dokumente, Sicherheitsausweise oder Hardware<\/span><\/li>\n
    • Unregelm\u00e4\u00dfige oder verd\u00e4chtige Computeraktivit\u00e4ten, die den Anschein eines Hacks oder eines anderen Eindringens in das Unternehmensnetzwerk erwecken<\/span><\/li>\n<\/ul>\n
        \n
      1. Wir empfehlen, das Datenleck entweder Ihrem Vorgesetzten, der IT-Abteilung oder Ihrem Sicherheitsmanager zu melden.<\/span><\/li>\n
      2. Au\u00dferdem sollten Sie eine Datenschutzverletzung immer so schnell wie m\u00f6glich melden.<\/span><\/span> <\/li>\n<\/ol>\n

        Fazit<\/strong><\/h2>\n

        Jeder in einem Unternehmen sollte auf die Sicherheit seiner Daten bedacht sein. Wenn Sie Anzeichen f\u00fcr ein Datenleck erkennen, verlieren Sie keine Zeit und informieren Sie die wichtigsten Mitarbeiter \u00fcber den Vorfall. <\/span><\/p>\n

        Oft betrifft eine Datenschutzverletzung nicht nur das Unternehmen selbst, sondern auch seine Kunden. Sie wird also h\u00f6chstwahrscheinlich Auswirkungen auf den Ruf des Unternehmens haben. Geben Sie schlie\u00dflich alle Einzelheiten der Datenschutzverletzung an die Sicherheitsabteilung weiter, damit diese eine weitere ordnungsgem\u00e4\u00dfe Untersuchung durchf\u00fchren kann
        \n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

        Datenschutzverletzungen sind in ihrer Zahl und ihren Auswirkungen …<\/p>\n","protected":false},"author":6,"featured_media":25974,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419,493,196],"tags":[],"class_list":["post-28507","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-data-loss-prevention-de","category-unkategorisiert"],"acf":[],"yoast_head":"\nIhr Leitfaden zur Reaktion auf Datenverletzungen | EasyDMARC<\/title>\n<meta name=\"description\" content=\"In diesem Leitfaden erfahren Sie, wie Sie Datenschutzverletzungen effizient und effektiv verhindern und darauf reagieren k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ihr Leitfaden zur Reaktion auf Datenverletzungen\" \/>\n<meta property=\"og:description\" content=\"In diesem Leitfaden erfahren Sie, wie Sie Datenschutzverletzungen effizient und effektiv verhindern und darauf reagieren k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-25T11:10:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-09T13:16:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Ihr Leitfaden zur Reaktion auf Datenverletzungen\",\"datePublished\":\"2021-10-25T11:10:16+00:00\",\"dateModified\":\"2023-06-09T13:16:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/\"},\"wordCount\":733,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-2.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\",\"Data Loss Prevention\",\"Unkategorisiert\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/\",\"name\":\"Ihr Leitfaden zur Reaktion auf Datenverletzungen | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-2.jpg\",\"datePublished\":\"2021-10-25T11:10:16+00:00\",\"dateModified\":\"2023-06-09T13:16:39+00:00\",\"description\":\"In diesem Leitfaden erfahren Sie, wie Sie Datenschutzverletzungen effizient und effektiv verhindern und darauf reagieren k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-2.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-2.jpg\",\"width\":1440,\"height\":910,\"caption\":\"top image new 05.10 2\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Data Loss Prevention\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/data-loss-prevention-de\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ihr Leitfaden zur Reaktion auf Datenverletzungen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ihr Leitfaden zur Reaktion auf Datenverletzungen | EasyDMARC","description":"In diesem Leitfaden erfahren Sie, wie Sie Datenschutzverletzungen effizient und effektiv verhindern und darauf reagieren k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/","og_locale":"de_DE","og_type":"article","og_title":"Ihr Leitfaden zur Reaktion auf Datenverletzungen","og_description":"In diesem Leitfaden erfahren Sie, wie Sie Datenschutzverletzungen effizient und effektiv verhindern und darauf reagieren k\u00f6nnen.","og_url":"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2021-10-25T11:10:16+00:00","article_modified_time":"2023-06-09T13:16:39+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-2.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"3 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Ihr Leitfaden zur Reaktion auf Datenverletzungen","datePublished":"2021-10-25T11:10:16+00:00","dateModified":"2023-06-09T13:16:39+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/"},"wordCount":733,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-2.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit","Data Loss Prevention","Unkategorisiert"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/","url":"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/","name":"Ihr Leitfaden zur Reaktion auf Datenverletzungen | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-2.jpg","datePublished":"2021-10-25T11:10:16+00:00","dateModified":"2023-06-09T13:16:39+00:00","description":"In diesem Leitfaden erfahren Sie, wie Sie Datenschutzverletzungen effizient und effektiv verhindern und darauf reagieren k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-2.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-2.jpg","width":1440,"height":910,"caption":"top image new 05.10 2"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/ihr-leitfaden-zur-reaktion-auf-datenverletzungen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":3,"name":"Data Loss Prevention","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/data-loss-prevention-de\/"},{"@type":"ListItem","position":4,"name":"Ihr Leitfaden zur Reaktion auf Datenverletzungen"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/de\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-2.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28507","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=28507"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28507\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/25974"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=28507"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=28507"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=28507"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}