{"id":31497,"date":"2022-06-29T10:30:43","date_gmt":"2022-06-29T10:30:43","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=31497"},"modified":"2023-05-13T17:33:21","modified_gmt":"2023-05-13T17:33:21","slug":"31497","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/31497\/","title":{"rendered":"Was sollte ein Unternehmen nach einer Datenschutzverletzung tun?"},"content":{"rendered":"

Kein Unternehmen ist zu 100% gegen Datenlecks gefeit. Cyberangreifer verbessern st\u00e4ndig ihre Methoden, und Tech-Unternehmen k\u00f6nnen nur wenig tun, um auf dem Laufenden zu bleiben. Unabh\u00e4ngig von der Branche oder der Gr\u00f6\u00dfe des Unternehmens ist jeder ein potenzielles Online-Ziel.<\/span><\/p>\n

Datenschutzverletzungen<\/span><\/a> sind nicht unvermeidlich, aber vorbeugende Ma\u00dfnahmen sind sehr hilfreich. Wenn Sie eine erfolgreiche Marke f\u00fchren, d\u00fcrfen Sie <\/span>die Bedeutung von Pl\u00e4nen zur Vermeidung von Datenverlusten<\/span><\/a> nicht \u00fcbersehen. Wenn Ihre Pl\u00e4ne scheitern, ist es gut, eine Backup-Strategie zu haben, um <\/span>das Vertrauen nach einer Datenschutzverletzung wiederherzustellen<\/b>.<\/span><\/p>\n

Der Umgang mit einem Datenleck auf pers\u00f6nlicher Ebene ist eine Sache, aber <\/span>was sollte ein Unternehmen nach einer Datenschutzverletzung tun<\/b>? In diesem Artikel er\u00f6rtern wir die verschiedenen M\u00f6glichkeiten. Wir befassen uns mit allgemeinen Praktiken zur Vermeidung finanzieller Verluste und mit der besten Vorgehensweise, um die Auswirkungen einer Datenschutzverletzung zu mindern. Sind Sie bereit? Dann fangen wir an:<\/span><\/p>

Allgemeine bew\u00e4hrte Verfahren<\/b><\/h2>\n

Versetzen wir uns f\u00fcr einen Moment in ein unangenehmes Szenario: Sie haben gerade erfahren, dass Ihre personenbezogenen Daten im Internet aufgetaucht sind. Dabei kann es sich um eine Datenschutzverletzung bei Ihrer Bank handeln oder um die Ver\u00f6ffentlichung Ihrer Daten in einem sozialen Netzwerk. Sie m\u00fcssen zun\u00e4chst bedenken, dass alle Cyberangriffe ein einziges Ziel haben: finanziellen Gewinn. Deshalb ist es wichtig, dass Sie Ihre Konten im Auge behalten und auf Ausgaben achten, die Sie nicht kennen.<\/span><\/p>\n

Hier sind einige der Ma\u00dfnahmen, die Sie ergreifen k\u00f6nnen:<\/span><\/p>\n

\u00dcbernehmen Sie die Kontrolle \u00fcber Ihre Finanzkonten<\/b><\/h3>\n

Einer der ersten <\/span>Schritte nach einer Datenschutzverletzung<\/b> ist die Schlie\u00dfung Ihres Bankkontos. Wenn Ihre Bankdaten kompromittiert wurden, rufen Sie Ihre Bank an und informieren Sie sie dar\u00fcber. Machen Sie genaue Angaben zu den Daten und m\u00f6glichen Zeitpunkten der betr\u00fcgerischen Aktivit\u00e4ten.<\/span><\/p>\n

Auf diese Weise kann die Bank alle nicht autorisierten Transaktionen zur\u00fcckerstatten oder r\u00fcckg\u00e4ngig machen. Auch wenn es nicht unbedingt hilfreich ist, sollten Sie eine Anzeige bei der Polizei erstatten, damit die Strafverfolgungsbeh\u00f6rden \u00fcber den Cyberangriff informiert sind.<\/span><\/p>\n

\u00c4ndern Sie Bankkonto- und Karteninformationen (falls offengelegt)<\/b><\/h3>\n

Wenn Sie sich fragen, <\/span>wie Sie sich nach einer Datenschutzverletzung sch\u00fctzen k\u00f6nnen<\/b>, ist es ein guter Anfang, Ihre Bank zu kontaktieren und Ihre Finanzprodukte zu sperren. Rufen Sie Ihre Bank an und sperren Sie alle Kredit- oder Debitkarten, bis Sie Ihr Konto gesichert haben. Am besten beugen Sie diesem Problem vor, indem Sie eine einheitliche Zahlungsschnittstelle (Unified Payment Interface) verwenden, mit der Sie Ihre Bankdaten ohne weitere Eingaben verwalten k\u00f6nnen. Sie k\u00f6nnen auch Onlinebanking-Optionen wie virtuelle Debitkarten mit einem voreingestellten Limit f\u00fcr bestimmte Ausgaben nutzen.<\/span><\/p>\n

Sperren Sie Ihre Kreditberichte<\/b><\/h3>\n

Eine der besten <\/span>Ma\u00dfnahmen nach einer Datenschutzverletzung<\/b> besteht darin, Ihre Kreditberichte einzufrieren. Ihre Kreditinformationen werden in den USA in der Regel von drei verschiedenen Auskunfteien erhoben: Experian, Equifax und TransUnion. Die Datenbanken dieser Unternehmen sind sehr \u00f6ffentlich und leicht zug\u00e4nglich, was sie zu einem offenen Buffet f\u00fcr b\u00f6swillige Akteure macht.<\/span><\/p>\n

Ihre Identit\u00e4t kann in wenigen Augenblicken gestohlen werden, aber ein Sicherheitsstopp kann Sie vor einem Datenleck sch\u00fctzen. Sie brauchen sich nur an diese Institute zu wenden, die Ihnen eine PIN zuweisen, mit der Sie Ihren Kredit sperren k\u00f6nnen. Dadurch wird verhindert, dass jemand Konten auf Ihren Namen einrichtet oder einen Kredit beantragt.<\/span><\/p>\n

\u00c4ndern Sie Ihre Sozialversicherungsnummer (falls offengelegt)<\/b><\/h3>\n

Cyber-Akteure k\u00f6nnen Ihre Sozialversicherungsnummer verwenden, um in Ihrem Namen Steuererkl\u00e4rungen einzureichen oder Ihre Identit\u00e4t zu stehlen und einen Betrug durchzuf\u00fchren. Die Federal Trade Commission hat eine Website namens identitytheft.gov eingerichtet.<\/span><\/p>\n

Dort finden Sie Tipps und Ratschl\u00e4ge f\u00fcr den Fall, dass Ihre Sozialversicherungsnummer online bekannt wird. Die Liste der Ma\u00dfnahmen, die Sie nach dem Bekanntwerden einer undichten Stelle ergreifen k\u00f6nnen, ist lang, aber das gilt auch f\u00fcr die Zahl der Betr\u00fcgereien, denen Sie ausgesetzt sein k\u00f6nnen. Wenn das Leck Ihre Finanzen zu sehr belastet, sollten Sie vielleicht Ihre Sozialversicherungsnummer \u00e4ndern.<\/span><\/p>\n

Setzen Sie Benutzernamen und\/oder Passw\u00f6rter zur\u00fcck<\/b><\/h3>\n

Wenn Sie wissen, <\/span>wie Sie sich nach einer Datenschutzverletzung sch\u00fctzen k\u00f6nnen<\/b>, m\u00fcssen Sie sofort alle Benutzernamen und Passw\u00f6rter zur\u00fccksetzen. Das ist einfach, aber es funktioniert. Ein starkes Passwort kann jeden potenziellen Angreifer fernhalten. Die besten Passw\u00f6rter bestehen aus strukturierten S\u00e4tzen, Gro\u00df- und Kleinschreibung und Sonderzeichen. Verwenden Sie jedoch niemals dasselbe Passwort f\u00fcr mehrere Konten. Besorgen Sie sich einen vertrauensw\u00fcrdigen Passwort-Manager, wenn Sie Schwierigkeiten haben, sich alle Passw\u00f6rter zu merken.<\/span><\/p>

F\u00fcr Unternehmen<\/b><\/h2>\n

Moderne Unternehmen tun sich schwer, die richtigen Sicherheitsma\u00dfnahmen f\u00fcr ihre Daten zu finden. Deshalb werden so viele Opfer von Cyberangriffen. Die Schritte, die ein Unternehmen nach einer Datenschutzverletzung unternimmt, <\/span>um das Vertrauen wiederherzustellen<\/b>, sind ebenso wichtig wie die Sicherheitsma\u00dfnahmen, die zur Vermeidung von Datenlecks ergriffen werden. Im Folgenden finden Sie eine Liste von Ma\u00dfnahmen, die jedes Unternehmen nach einer Datenschutzverletzung befolgen sollte, unabh\u00e4ngig von seiner Gr\u00f6\u00dfe.<\/span><\/p>\n

Begrenzen Sie die Sicherheitsl\u00fccke<\/b><\/h3>\n

Wenn Sie entscheiden, <\/span>wie Sie sich nach einer Datenschutzverletzung sch\u00fctzen<\/b> wollen, m\u00fcssen Sie zun\u00e4chst den Schaden begrenzen. Trennen Sie alle gef\u00e4hrdeten Server, Computer und Ger\u00e4te vom Internet und deaktivieren Sie jeglichen Fernzugriff. \u00dcberpr\u00fcfen Sie die Firewalls, stellen Sie sicher, dass die Systeme mit den neuesten Sicherheits-Patches aktualisiert sind, und \u00e4ndern Sie alle Passw\u00f6rter.<\/span><\/p>\n

Bewerten Sie den Schaden<\/b><\/h3>\n

Als F\u00fchrungskraft ist es Ihre Aufgabe zu wissen, <\/span>was ein Unternehmen nach einer Datenschutzverletzung tun sollte<\/b>. Pr\u00fcfen Sie zun\u00e4chst, ob Sie das einzige Opfer der Sicherheitsverletzung sind oder ob es sich um einen weit verbreiteten Angriff handelt. Au\u00dferdem m\u00fcssen Sie herausfinden, was die Ursache f\u00fcr die Datenschutzverletzung war, also sammeln Sie unbedingt die folgenden Informationen:<\/span><\/p>\n

    \n
  1. Finden Sie heraus, wie der Angriff gestartet wurde.<\/span><\/li>\n
  2. Identifizieren Sie Mitarbeiter mit Zugang zu den infizierten Systemen.<\/span><\/li>\n
  3. Finden Sie heraus, welche Netzwerkverbindungen aktiv waren, als die Sicherheitsverletzung stattfand. <\/span><\/li>\n<\/ol>\n

    Beheben Sie Schwachstellen<\/b><\/h3>\n

    Einer der <\/span>Ma\u00dfnahmen nach einer Datenschutzverletzung<\/b> besteht darin, die Schwachstelle zu beheben, die das Leck \u00fcberhaupt erst verursacht hat. Arbeiten Sie mit Ihrer IT-Abteilung und einem Forensik-Team zusammen, um herauszufinden, wie es zu der Sicherheitsverletzung gekommen ist. Sie k\u00f6nnen herausfinden, ob Dritte beteiligt sind und welches Ausma\u00df die Datenschutzverletzung hat.<\/span><\/p>\n

    Nach einer gr\u00fcndlichen Bewertung sollten Sie alle kurz- oder langfristigen Ma\u00dfnahmen zur Behebung der Schwachstelle implementieren und testen, um sicherzustellen, dass die Schwachstelle angemessen behoben wurde.<\/span><\/p>\n

    Sichern Sie den B\u00fcroraum und andere physische Bereiche<\/b><\/h3>\n

    Manchmal kommen Datenschutzverletzungen von innen. Viele Cyberangriffe werden von Personen ver\u00fcbt, die sich als Bote oder Mitarbeiter ausgeben und in die R\u00e4umlichkeiten Ihres Unternehmens eindringen. Wenn Sie eine Datenschutzverletzung fr\u00fchzeitig erkennen, sollten Sie in Ihrer Einrichtung Abriegelungsprotokolle einf\u00fchren, um zu verhindern, dass jemand das Gel\u00e4nde betritt oder verl\u00e4sst. Das ist zwar eine weit hergeholte Methode, aber sie kann helfen, den Angreifer zu identifizieren.<\/span><\/p>\n

    Sprechen Sie mit den Personen, die die Sicherheitsl\u00fccke gefunden haben<\/b><\/h3>\n

    Wenn es darum geht, <\/span>das Vertrauen nach einer Datenschutzverletzung wiederherzustellen<\/b>, sind Informationen der Schl\u00fcssel. Sie m\u00fcssen genau wissen, was passiert ist und wie. Wenn jemand aus Ihrem Team das Leck entdeckt hat, sollten Sie sicherstellen, dass er dem IT-Team alles mitteilt, was er wei\u00df. Gehen Sie die Ereignisse mehr als einmal durch, ohne Details auszulassen. Wenn Sie mit Dritten zusammenarbeiten, geben Sie alle hilfreichen Informationen weiter.<\/span><\/p>\n

    Treffen Sie keine voreiligen Entscheidungen und vermeiden Sie die Vernichtung von Beweismaterial<\/b><\/h3>\n

    Wenn Sie feststellen, dass Sie Opfer einer Datenschutzverletzung geworden sind, nehmen Sie sich Zeit, um zu verstehen, was passiert ist. Tun Sie nichts Unvern\u00fcnftiges und kontaktieren Sie sofort Ihr IT-Team. Es mag verlockend sein, nach einem Angriff alle Daten zu l\u00f6schen, aber Sie k\u00f6nnten damit wichtige Beweise vernichten, die f\u00fcr die Bewertung der Datenschutzverletzung erforderlich sind.<\/span><\/p>\n

    Benachrichtigen Sie die betroffenen Parteien und die zust\u00e4ndigen Beh\u00f6rden<\/b><\/h3>\n

    W\u00e4hrend Sie Ihre Checkliste f\u00fcr das <\/span>Vorgehen nach einer Datenschutzverletzung<\/b> abarbeiten, ist es an der Zeit, Kunden, Gesch\u00e4ftspartner und Sicherheitsbeh\u00f6rden \u00fcber den Angriff zu informieren. Stellen Sie sicher, dass Sie alle gesetzlichen und beh\u00f6rdlichen Vorschriften zur Datenschutzverletzung einhalten. Gro\u00dfe Unternehmen entscheiden sich f\u00fcr Pressemitteilungen, aber ein kleines Unternehmen muss sich direkt an die betroffenen Parteien wenden.<\/span><\/p>\n

    Seien Sie so gr\u00fcndlich und detailliert wie m\u00f6glich. Teilen Sie ihnen mit, wie sie betroffen sind und welche Daten kompromittiert worden sind. Sicherheitsbeh\u00f6rden wie das FBI oder die IC3 werden sich \u00fcber das Ausma\u00df des Schadens und die Sicherheitsvorkehrungen informieren wollen, die Sie getroffen haben.<\/span><\/p>\n

    Richten Sie neue Sicherheitsma\u00dfnahmen ein<\/b><\/h3>\n

    Nach einer Datenschutzverletzung m\u00fcssen Sie sich neue Wege \u00fcberlegen, um <\/span>Datenverluste zu verhindern<\/span><\/a>. Die Schritte, die Sie in dieser Phase unternehmen, sind entscheidend daf\u00fcr, das <\/span>Vertrauen nach einer Datenschutzverletzung<\/b> in der \u00d6ffentlichkeit wiederherzustellen. Selbst die ausgefeiltesten DLP-Strategien haben eine L\u00fccke, die von Hackern ausgenutzt werden kann.<\/span><\/p>\n

    Nach einem Datenleck sollten Sie die Cybersicherheit aus einem neuen Blickwinkel betrachten. Richten Sie neue Sicherheitsma\u00dfnahmen ein, die besser f\u00fcr Ihr Unternehmen geeignet sind. Ihr neuer DLP-Plan kann die Verwendung von <\/span>Passwort-Managern<\/span>, die Erstellung solider Backups, die Schulung Ihres Teams in bew\u00e4hrten <\/span>E-Mail-Sicherheitspraktiken<\/span><\/a>, Multi-Faktor-Authentifizierung und vieles mehr umfassen.<\/span><\/p>\n

    Aktualisieren Sie Ihre Protokolle f\u00fcr Sicherheitsverletzungen<\/b><\/h3>\n

    Nach einer Datenschutzverletzung stellt sich oft die Frage, was in puncto Sicherheit zu tun ist. Da die vorhandenen Protokolle die Sicherheitsverletzung nicht verhindern konnten, ist es an der Zeit, sie zu aktualisieren. Dazu geh\u00f6ren grundlegende Schritte und einige etwas komplexere. Aktualisieren Sie Ihr Betriebssystem und alle Sicherheitspatches f\u00fcr alle laufenden Programme.<\/span><\/p>\n

    Stellen Sie sicher, dass auch Ihre Firewalls und Antivirenprogramme auf dem neuesten Stand sind. Implementieren Sie Ma\u00dfnahmen f\u00fcr Benutzerzugriffsrechte, die Erkennung von Eindringlingen, Penetrationstests und Schwachstellenscans.<\/span><\/p>\n

    Schlie\u00dfen Sie eine Cyber-Haftpflichtversicherung ab<\/b><\/h3>\n

    Ein guter Schritt nach einer Datenschutzverletzung ist der Abschluss einer <\/span>Cyber-Haftpflichtversicherung<\/span><\/a>. Diese bietet Deckungsoptionen f\u00fcr Unternehmen, die mit Cybersicherheitsproblemen konfrontiert sind. Sie kann Ihr Unternehmen gegen Einkommensverluste aufgrund von Ausfallzeiten absichern. Sie kann auch die Kosten f\u00fcr die Wiederherstellung von Daten, die Reparatur besch\u00e4digter Ger\u00e4te, Untersuchungen, Rechtsstreitigkeiten, Geldbu\u00dfen und Kosten f\u00fcr das Krisenmanagement abdecken.<\/span><\/p>\n

    Testen Sie Ihre Sicherheit<\/b><\/h3>\n

    Einer der entscheidenden Aspekte bei der <\/span>Wiederherstellung des Vertrauens nach einer Datenschutzverletzung<\/b> ist, wie schnell Ihr Unternehmen wieder online gehen kann. Sobald Sie kurzfristige Abhilfema\u00dfnahmen getroffen haben, sollten Sie langfristige L\u00f6sungen ermitteln und testen.<\/span><\/p>\n

    F\u00fchren Sie regelm\u00e4\u00dfig Penetrationstests durch, um sicherzustellen, dass alle neuen Ma\u00dfnahmen wirksam sind und keine Schwachstellen verbleiben.<\/span><\/p>

    Fazit<\/b><\/h2>\n

    Zu lernen, <\/span>wie man sich nach einer Datenschutzverletzung sch\u00fctzen kann<\/b>, kann teurer sein als vorbeugende Ma\u00dfnahmen zu ergreifen. Ein <\/span>Datenleck<\/span><\/a> kann den Namen Ihrer Marke in den Dreck ziehen. Nur sehr wenige Unternehmen schaffen es, nach solchen Ereignissen wieder auf die Beine zu kommen. <\/span>Cyberangriffe<\/span><\/a> haben nur ein Ziel \u2013 finanziellen Gewinn. Deshalb ist es wichtig, dass Sie Ihre Daten mit einer angemessenen Passworthygiene, einer guten Antivirenl\u00f6sung, gut geschultem Personal und dem besten Plan zur Vermeidung von Datenverlusten sch\u00fctzen.<\/span><\/p>\n

    Die Bew\u00e4ltigung einer Datenschutzverletzung ist mit viel Arbeit verbunden, und es gibt keine Garantie f\u00fcr ein Comeback nach einem Angriff. Ihre Strategie zur Vermeidung von Datenverlusten muss den Schaden eind\u00e4mmen und feststellen, was und wie es passiert ist.<\/span><\/p>\n

    Die Kommunikation zwischen Ihrem IT-Team, Kunden, Partnern und Beh\u00f6rden sollte schnell und effizient ablaufen. Schlie\u00dfen Sie eine Cyber-Haftpflichtversicherung ab und f\u00fchren Sie regelm\u00e4\u00dfig Penetrationstests durch, um sicherzustellen, dass alle Schwachstellen behoben werden.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

    Kein Unternehmen ist zu 100% gegen Datenlecks gefeit. …<\/p>\n","protected":false},"author":6,"featured_media":33270,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,419,493],"tags":[],"class_list":["post-31497","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cybersicherheit-de","category-data-loss-prevention-de"],"acf":[],"yoast_head":"\nWas sollte ein Unternehmen nach einer Datenschutzverletzung tun? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"In diesem Artikel er\u00f6rtern wir, was ein Unternehmen nach einer Datenschutzverletzung tun sollte, um die Auswirkungen einer Datenschutzverletzung zu mindern.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/31497\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was sollte ein Unternehmen nach einer Datenschutzverletzung tun?\" \/>\n<meta property=\"og:description\" content=\"In diesem Artikel er\u00f6rtern wir, was ein Unternehmen nach einer Datenschutzverletzung tun sollte, um die Auswirkungen einer Datenschutzverletzung zu mindern.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/31497\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-29T10:30:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-13T17:33:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-should-a-Company-Do-After-a-Data-Breach_-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1441\" \/>\n\t<meta property=\"og:image:height\" content=\"911\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/31497\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/31497\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Was sollte ein Unternehmen nach einer Datenschutzverletzung tun?\",\"datePublished\":\"2022-06-29T10:30:43+00:00\",\"dateModified\":\"2023-05-13T17:33:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/31497\/\"},\"wordCount\":1905,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/31497\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-should-a-Company-Do-After-a-Data-Breach_-1.jpg\",\"articleSection\":[\"Blog\",\"Cybersicherheit\",\"Data Loss Prevention\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/31497\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/31497\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/31497\/\",\"name\":\"Was sollte ein Unternehmen nach einer Datenschutzverletzung tun? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/31497\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/31497\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-should-a-Company-Do-After-a-Data-Breach_-1.jpg\",\"datePublished\":\"2022-06-29T10:30:43+00:00\",\"dateModified\":\"2023-05-13T17:33:21+00:00\",\"description\":\"In diesem Artikel er\u00f6rtern wir, was ein Unternehmen nach einer Datenschutzverletzung tun sollte, um die Auswirkungen einer Datenschutzverletzung zu mindern.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/31497\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/31497\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/31497\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-should-a-Company-Do-After-a-Data-Breach_-1.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-should-a-Company-Do-After-a-Data-Breach_-1.jpg\",\"width\":1441,\"height\":911},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/31497\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Data Loss Prevention\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/data-loss-prevention-de\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Was sollte ein Unternehmen nach einer Datenschutzverletzung tun?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&d=mm&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was sollte ein Unternehmen nach einer Datenschutzverletzung tun? | EasyDMARC","description":"In diesem Artikel er\u00f6rtern wir, was ein Unternehmen nach einer Datenschutzverletzung tun sollte, um die Auswirkungen einer Datenschutzverletzung zu mindern.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/31497\/","og_locale":"de_DE","og_type":"article","og_title":"Was sollte ein Unternehmen nach einer Datenschutzverletzung tun?","og_description":"In diesem Artikel er\u00f6rtern wir, was ein Unternehmen nach einer Datenschutzverletzung tun sollte, um die Auswirkungen einer Datenschutzverletzung zu mindern.","og_url":"https:\/\/easydmarc.com\/blog\/de\/31497\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-06-29T10:30:43+00:00","article_modified_time":"2023-05-13T17:33:21+00:00","og_image":[{"width":1441,"height":911,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-should-a-Company-Do-After-a-Data-Breach_-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"8 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/31497\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/31497\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Was sollte ein Unternehmen nach einer Datenschutzverletzung tun?","datePublished":"2022-06-29T10:30:43+00:00","dateModified":"2023-05-13T17:33:21+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/31497\/"},"wordCount":1905,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/31497\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-should-a-Company-Do-After-a-Data-Breach_-1.jpg","articleSection":["Blog","Cybersicherheit","Data Loss Prevention"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/31497\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/31497\/","url":"https:\/\/easydmarc.com\/blog\/de\/31497\/","name":"Was sollte ein Unternehmen nach einer Datenschutzverletzung tun? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/31497\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/31497\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-should-a-Company-Do-After-a-Data-Breach_-1.jpg","datePublished":"2022-06-29T10:30:43+00:00","dateModified":"2023-05-13T17:33:21+00:00","description":"In diesem Artikel er\u00f6rtern wir, was ein Unternehmen nach einer Datenschutzverletzung tun sollte, um die Auswirkungen einer Datenschutzverletzung zu mindern.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/31497\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/31497\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/easydmarc.com\/blog\/de\/31497\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-should-a-Company-Do-After-a-Data-Breach_-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-should-a-Company-Do-After-a-Data-Breach_-1.jpg","width":1441,"height":911},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/31497\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":3,"name":"Data Loss Prevention","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/data-loss-prevention-de\/"},{"@type":"ListItem","position":4,"name":"Was sollte ein Unternehmen nach einer Datenschutzverletzung tun?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/de\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&d=mm&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-should-a-Company-Do-After-a-Data-Breach_-1.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/31497"}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=31497"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/31497\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/33270"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=31497"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=31497"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=31497"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}