{"id":1243,"date":"2017-07-12T13:35:17","date_gmt":"2017-07-12T11:35:17","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=1243"},"modified":"2021-11-23T09:01:27","modified_gmt":"2021-11-23T08:01:27","slug":"datenleck-elektroschrott","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2017\/07\/12\/datenleck-elektroschrott\/","title":{"rendered":"Elektroschrott sorgt f\u00fcr Datenleck ## Sch\u00fctzen Sie sensible Daten"},"content":{"rendered":"<p><strong>Sensible Kundendaten und Betriebsgeheimnisse landen zusammen mit Elektroschrott schneller auf dem Recyclinghof, als Sie denken. Das Elektrogesetz gibt zwar vor, wie Sie welche Elektroalteger\u00e4te entsorgen m\u00fcssen. Doch sind Sie sicher, alle Daten auf ausgedienten Firmenrechnern endg\u00fcltig gel\u00f6scht zu haben?<\/strong><\/p>\n<p>Wie Sie Ihre Festplatte komplett l\u00f6schen und Ihre Ger\u00e4te ordnungsgem\u00e4\u00df entsorgen, erfahren \u00a0Sie hier. <!--more--><\/p>\n<div id=\"attachment_1287\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-1287\" class=\"size-medium wp-image-1287\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/07\/computer-2049019_1920-300x199.jpg\" alt=\"Elektroschrott\" width=\"300\" height=\"199\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/07\/computer-2049019_1920-300x199.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/07\/computer-2049019_1920-768x510.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/07\/computer-2049019_1920-1024x681.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/07\/computer-2049019_1920.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-1287\" class=\"wp-caption-text\">Mit dem Elektroschrott fallen sensible Daten Ihres Unternehmens vielleicht in falsche H\u00e4nde.<\/p><\/div>\n<h3>Milit\u00e4rgeheimnisse im Elektroschrott<\/h3>\n<p>Es ist ein Irrglauben, dass Ihre Daten endg\u00fcltig weg sind, wenn\u00a0Sie auf Ihrem Rechner den Papierkorb leeren, den L\u00f6schen-Befehl klicken oder Ihre Festplatte formatieren. Entfernt sind lediglich die im Dateisystem hinterlegten Verweise. Auf der Festplatte im Rechner oder der microSD-Karte im Smartphone liegen die Dateien weiterhin. Spezielle Software kann die Daten teilweise wieder lesbar machen.<\/p>\n<p>Ein Negativ-Beispiel, wie <strong>sensible Daten<\/strong> im Elektroschrott wieder auftauchen, stammt aus dem Jahr 2009: Informationen zu einem millionenschweren Vertrag zwischen Pentagon, US-Innenministerium und der Northrop Grumman, einem der gr\u00f6\u00dften Milit\u00e4rlieferanten in den USA, haben Journalismus-Studenten der kanadischen University of British Columbia auf einer Festplatte in Ghana gefunden. Sie erstanden den vermeintlichen <strong>Elektroschrott<\/strong>\u00a0f\u00fcr\u00a040 Kanadischen Dollar. Pikant dabei:\u00a0Ghana galt damals als eines der zehn gr\u00f6\u00dften Ursprungsl\u00e4nder von Cyberkriminalit\u00e4t.<\/p>\n<h3>Ihre Daten auf dem Weg nach Afrika<\/h3>\n<p>Der Vergleich mit Ihren Unternehmensdaten hinkt? Warum jagen Sie dann noch s\u00e4mtlich Papierdokumente durch den Aktenvernichter? Schreddern Daten-CDs? Sie sollten\u00a0<strong>sensible Daten<\/strong>\u00a0auch von Ihren\u00a0<strong>Festplatten l\u00f6schen,\u00a0<\/strong>bevor sie verkauft, verschenkt oder entsorgt werden.\u00a0Hier kommt auch das <a href=\"https:\/\/www.gesetze-im-internet.de\/elektrog_2015\/ElektroG.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Elektrogesetz<\/a>\u00a0ins Spiel. Es besagt: Sie als\u00a0Besitzer bzw. Nutzer sind\u00a0selbst daf\u00fcr verantwortlich, Ihre pers\u00f6nlichen oder andere personenbezogene Daten zu l\u00f6schen, bevor Sie die Altger\u00e4ten entsorgen (lassen). Denn es kann durchaus sein, dass noch funktionierende Handys, Tablets, Festplatten oder Speicherkarten beim Recyclen aussortiert und wiederverwendet werden.<\/p>\n<p>Die \u201eBild am Sonntag\u201c (BamS) berichtete 2016, dass entsorgte Rechner und Notebooks aus Europa oft als <strong>Elektroschrott<\/strong> nach Afrika verkauft werden, inklusive aller gespeicherter Daten wie E-Mail-Adressen, Fotos, Logins und Passw\u00f6rter. Zwielichtige Unternehmer\u00a0kaufen sie dort auf, lesen die Daten aus und nutzen sie zum Online-Betrug. Ein Amazon-Account sei eine Menge wert, zitiert die BamS einen dieser Unternehmer. Anz\u00fcgliche\u00a0Fotos und Videos nutzen diese \u201eGesch\u00e4ftsleute\u201c, um von den urspr\u00fcnglichen Besitzern Geld zu erpressen \u2013 ein Kinderspiel mit einem Facebook-Account.<\/p>\n<div id=\"attachment_1288\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-1288\" class=\"size-medium wp-image-1288\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/07\/electronic-scrap-944452_1280-300x205.jpg\" alt=\"Elektroschrott\" width=\"300\" height=\"205\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/07\/electronic-scrap-944452_1280-300x205.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/07\/electronic-scrap-944452_1280-768x524.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/07\/electronic-scrap-944452_1280-1024x699.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/07\/electronic-scrap-944452_1280.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-1288\" class=\"wp-caption-text\">Elektroschrott: Lassen Sie Ihrer Zerst\u00f6rungswut freien Lauf \u2013 f\u00fcr ein wirklich sicheres Dateienl\u00f6schen.<\/p><\/div>\n<h3>Dateien l\u00f6schen \u2013 aber richtig<\/h3>\n<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hat einige <a href=\"https:\/\/www.bsi-fuer-buerger.de\/BSIFB\/DE\/Empfehlungen\/RichtigLoeschen\/richtigloeschen_node.html\" target=\"_blank\" rel=\"noopener noreferrer\">Empfehlungen<\/a>, wie Sie <strong>Daten sicher l\u00f6schen<\/strong> k\u00f6nnen. Um sicherzugehen, dass Ihre Daten nicht in die falschen H\u00e4nde gelangen, k\u00f6nnen Sie Datenspeicher wie Festplatten, SSDs, USB-Sticks oder SD-Karten mit einer Software mehrfach \u00fcberschreiben oder mechanisch unbrauchbar machen.<\/p>\n<p>Beachten Sie jedoch, dass, wenn Sie die Festplatte komplett \u00fcberschreiben, Sie s\u00e4mtliche Recovery-Partitionen (Software zum Zur\u00fcckstellen auf Werkseinstellungen) des Herstellers und das Betriebssystem entfernen.<\/p>\n<p>Bei wirklich hoch <strong>sensiblen Daten<\/strong> oder defekten Datentr\u00e4gern hei\u00dft es allerdings: Hammer raus, Salzs\u00e4ure dr\u00fcber, 90 Grad und Schleudergang in der Waschmaschine sowie mindestens einmal vor- und r\u00fcckw\u00e4rts mit dem Auto dr\u00fcber. Lassen Sie Ihrer Zerst\u00f6rungswut freien Lauf \u2013 sicher ist sicher. Das Gleiche gilt f\u00fcr mobile Datentr\u00e4ger.<\/p>\n<h3>Festplatte sicher l\u00f6schen<\/h3>\n<p>Sie wollen Ihre\u00a0<strong>Festplatte sicher l\u00f6schen<\/strong>? Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) \u00a0empfiehlt hierf\u00fcr mehr\u00a0als eine M\u00f6glichkeit:<\/p>\n<h4>Darik&#8217;s Boot And Nuke (DBAN)<\/h4>\n<p>Die kostenlosen Software\u00a0Darik&#8217;s Boot And Nuke (DBAN) gibt es\u00a0als<a href=\"https:\/\/www.computerbild.de\/download\/DBAN-Darik-s-Boot-and-Nuke-945107.html\" target=\"_blank\" rel=\"noopener noreferrer\">\u00a0Download<\/a>. Sie besteht\u00a0aus einer ISO-Datei, die Sie zun\u00e4chst auf einem USB-Stick speichern oder auf eine CD brennen m\u00fcssen. Mit dieser CD oder dem USB-Stick m\u00fcssen sie den Rechner mit der zu l\u00f6schenden Festplatte neu starten.<\/p>\n<p>Sie k\u00f6nnen zwischen sechs verschiedenen\u00a0L\u00f6schmethoden w\u00e4hlen \u2013 je nach Sicherheitsbed\u00fcrfnis. Eine <a href=\"https:\/\/www.bsi-fuer-buerger.de\/BSIFB\/DE\/Empfehlungen\/RichtigLoeschen\/DBAN\/dban_node.html\" target=\"_blank\" rel=\"noopener noreferrer\">Anleitung<\/a>\u00a0zum Vorgehen mit <strong>DBAN<\/strong> stellt das BSI ebenfalls zur Verf\u00fcgung.<\/p>\n<h4>Parted Magic<\/h4>\n<p>Sie wollen Ihre\u00a0<strong>SSD l\u00f6schen<\/strong>? Daf\u00fcr empfiehlt das BSI die\u00a0kostenpflichtige Software <a href=\"https:\/\/partedmagic.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Parted Magic<\/a> (knapp\u00a08 Euro). Dieses Programm partitioniert und \u00fcberschreibt die Festplatte. Die Anwendung ist jedoch eher f\u00fcr IT-versierte Menschen gedacht.<\/p>\n<p>Neben <strong>Parted Magic<\/strong> stellen aber auch alle gro\u00dfen SSD-Hersteller wie zum Beispiel Samsung oder Kingston auf ihren Webseiten Gratis-L\u00f6sch-Tools zum Download bereit.<\/p>\n<h4>Cipher<\/h4>\n<p><strong>Dateien l\u00f6schen<\/strong> unter Microsoft ist seit Windows XP auch direkt m\u00f6glich \u2013 mit dem Kommandozeilenprogramm cipher.exe. Es fegt\u00a0den gesamten Speicherplatz leer.\u00a0<strong>Cipher<\/strong> funktioniert auf Datentr\u00e4gern mit NTFS-Dateisystem, ist aber unbrauchbar f\u00fcr Datentr\u00e4ger mit FAT-Dateisystem wie Speicherkarten, USB-Sticks und eine Vielzahl externer Festplatten.<\/p>\n<p>Eine Cipher-Anleitung ist im Web zu finden. Das BSI weist allerdings darauf hin, dass Sie sehr kleine Dateien mit Cipher unter Umst\u00e4nden nicht sicher l\u00f6schen k\u00f6nnen, und empfiehlt den Einsatz der oben genannten L\u00f6schprogramme.<\/p>\n<div id=\"attachment_1289\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-1289\" class=\"size-medium wp-image-1289\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/07\/technical-647489_1920-300x200.jpg\" alt=\"Elektroschrott\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/07\/technical-647489_1920-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/07\/technical-647489_1920-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/07\/technical-647489_1920-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/07\/technical-647489_1920.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-1289\" class=\"wp-caption-text\">Elektroschrott: \u00dcberlassen Sie einem Fachmann das Dateien L\u00f6schen und Entsorgen.<\/p><\/div>\n<h3>Alle Daten gel\u00f6scht? Testen Sie es!<\/h3>\n<p><strong>Alle Daten gel\u00f6scht<\/strong>? Das l\u00e4sst sich mit einer Wiederherstellungssoftware testen. Bekannte und kostenlose Anwendungen daf\u00fcr sind etwa <a href=\"https:\/\/www.pcinspector.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">PC Inspector File Recovery <\/a>oder\u00a0<a href=\"https:\/\/www.piriform.com\/recuva\" target=\"_blank\" rel=\"noopener noreferrer\">Recuva<\/a>\u00a0vom Hersteller Piriform. Die Programme versuchen, gel\u00f6schte Daten von Festplatten oder anderen Speichermedien wiederherzustellen. Ist der Test erfolgreich, sind Ihre Ger\u00e4te reif f\u00fcr den Elektroschrott. Aber: Auch \u00dcberschreibungsprogramme\u00a0k\u00f6nnen nur die <strong>Daten l\u00f6schen<\/strong>, auf die sie auch\u00a0einen Zugriff haben.<\/p>\n<p>Das <a href=\"https:\/\/www.bsi-fuer-buerger.de\/BSIFB\/DE\/Empfehlungen\/RichtigLoeschen\/richtigloeschen_node.html\" target=\"_blank\" rel=\"noopener noreferrer\">BSI <\/a>erkl\u00e4rt dazu: \u201eModerne halbleiterbasierte Speichermedien (SSD) und auch die mit magnetischen Medien arbeitenden Festplatten (HDD) oder Kombinationen (SSHD) verwenden sehr komplizierte Mechanismen, um auftretende Fehler zu beherrschen. Allen Verfahren ist gemeinsam, dass sie den Zugriff auf defekte Speicherbereiche von Anwendungsprogrammen unterbinden, zu denen auch alle \u00dcberschreibprogramme z\u00e4hlen.\u201c Mit speziellen Analyse-Programmen seien diese gesperrten bzw. gesch\u00fctzten Speicherbereiche jedoch auslesbar.<\/p>\n<h3>Elektroschrott entsorgen \u2013 so geht das<\/h3>\n<p>Sie sind sicher, dass Ihr <strong>Dateien l\u00f6schen<\/strong> erfolgreich war? Dann kann&#8217;s an die <strong>Elektroschrott-Entsorgung<\/strong> gehen. Zum Hintergrund: Bevor Elektroger\u00e4te in Deutschland \u00fcberhaupt auf den Markt gebracht werden, m\u00fcssen\u00a0sie\u00a0bei der<a href=\"https:\/\/www.ear-system.de\/ear-portal\/\" target=\"_blank\" rel=\"noopener noreferrer\"> Stiftung Elektro-Altger\u00e4te Register (EAR<\/a>) registriert und ihre k\u00fcnftige Entsorgung organisiert werden. Auch f\u00fcr Ger\u00e4te, die ausschlie\u00dflich gewerblich genutzt werden, gilt die Registrierungspflicht. Das \u00fcbernehmen Hersteller und Importeure. F\u00fcr ausschlie\u00dflich gewerblich genutzte Elektroger\u00e4te muss der Hersteller glaubhaft machen, dass sie nicht oder f\u00fcr gew\u00f6hnlich nicht in privaten Haushalten genutzt werden.<\/p>\n<p>Sind Ihre Firmenrechner schrottreif, greift also auch hier die im Juli 2016 eingef\u00fchrte R\u00fccknahmepflicht von H\u00e4ndler und Hersteller, weil Rechner auch privat genutzt werden k\u00f6nnen. Nur f\u00fcr ausnahmslos gewerblich genutzte Elektroger\u00e4te muss der H\u00e4ndler oder Hersteller dem Nutzer eine sogenannte \u201ezumutbare R\u00fccknahmem\u00f6glichkeit\u201c bieten oder kann mit seinem Kunden abweichende Vereinbarungen treffen.<\/p>\n<p>Bedenken Sie dabei: Laut<strong> Elektrogesetz<\/strong> haben auch Sie als Nutzer gesch\u00e4ftlich gebrauchter Elektroger\u00e4te, die entsorgt werden, Mitteilungspflichten. J\u00e4hrlich zum 30. April m\u00fcssen Sie bei der Stiftung EAR eine Meldung abgeben. Die Angaben m\u00fcssen Ger\u00e4tekategorien, Gewicht und Verwertungsweg enthalten. Fundierte Sch\u00e4tzungen seien zul\u00e4ssig.<\/p>\n<p>Im August 2018 werden die bisher zehn Ger\u00e4tekategorien aus der <a href=\"https:\/\/www.gesetze-im-internet.de\/elektrog_2015\/anlage_1.html\" target=\"_blank\" rel=\"noopener noreferrer\">Anlage I<\/a>\u00a0des Elektrogesetzes auf sechs allgemeinere reduziert. Wenn Sie den ganzen Aufwand bei diesen ausschlie\u00dflich gewerblich genutzten Elektroger\u00e4ten betrachten, ist\u00a0es ratsam, einen Entsorgungspartner zu beauftragen, der auch diese Mitteilungspflichten f\u00fcr Sie \u00fcbernimmt.<\/p>\n<h3>Riskieren Sie kein Datenleck<\/h3>\n<p>Ihnen f\u00e4llt ein, dass Sie Ihre alten Firmenrechner verkauft, verschenkt oder entsorgt haben? Waren da vielleicht noch <strong>sensible Daten<\/strong> drauf? Haben Sie tats\u00e4chlich alle <strong>Dateien l\u00f6schen<\/strong> k\u00f6nnen? Beim n\u00e4chsten Mal wissen Sie, was zu tun ist.<\/p>\n<p>Allerdings empfiehlt das BSI: \u201eWenn Sie sich nicht sicher sind, wie Sie vorgehen sollen oder ob die \u00dcberschreibprogramme richtig funktionieren, bitten Sie eine fachkundige Person um Hilfestellung.\u201c Das <a href=\"https:\/\/it-service.network\/\" target=\"_blank\" rel=\"noopener noreferrer\">IT-SERVICE.NETWORK<\/a> unterst\u00fctzt Sie gern dabei. Unsere kompetenten <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Dienstleister<\/a> sorgen daf\u00fcr, dass Ihr <strong>Elektroschrott<\/strong>\u00a0\u00a0nicht zum <strong>Datenleck<\/strong> wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sensible Kundendaten und Betriebsgeheimnisse landen zusammen mit Elektroschrott schneller auf dem Recyclinghof, als Sie denken. Das Elektrogesetz gibt zwar vor, wie Sie welche Elektroalteger\u00e4te entsorgen m\u00fcssen. Doch sind Sie sicher, alle Daten auf ausgedienten Firmenrechnern endg\u00fcltig gel\u00f6scht zu haben? Wie Sie Ihre Festplatte komplett l\u00f6schen und Ihre Ger\u00e4te ordnungsgem\u00e4\u00df entsorgen, erfahren \u00a0Sie hier.<\/p>\n","protected":false},"author":24,"featured_media":1287,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[215,90,887],"class_list":["post-1243","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-support","tag-datenleck","tag-datensicherheit","tag-hardware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Elektroschrott wird Datenleck: Sensible Daten sch\u00fctzen<\/title>\n<meta name=\"description\" content=\"Kundendaten und Betriebsgeheimnisse landen h\u00e4ufig im Elektroschrott. Dieses Datenleck nutzen Cyberkriminelle. Wie k\u00f6nnen Sie sich sch\u00fctzen?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2017\/07\/12\/datenleck-elektroschrott\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Elektroschrott wird Datenleck: Sensible Daten sch\u00fctzen\" \/>\n<meta property=\"og:description\" content=\"Kundendaten und Betriebsgeheimnisse landen h\u00e4ufig im Elektroschrott. Dieses Datenleck nutzen Cyberkriminelle. Wie k\u00f6nnen Sie sich sch\u00fctzen?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2017\/07\/12\/datenleck-elektroschrott\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-07-12T11:35:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-11-23T08:01:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/07\/computer-2049019_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1276\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/07\/12\/datenleck-elektroschrott\/\",\"url\":\"https:\/\/it-service.network\/blog\/2017\/07\/12\/datenleck-elektroschrott\/\",\"name\":\"Elektroschrott wird Datenleck: Sensible Daten sch\u00fctzen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/07\/12\/datenleck-elektroschrott\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/07\/12\/datenleck-elektroschrott\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/07\/computer-2049019_1920.jpg\",\"datePublished\":\"2017-07-12T11:35:17+00:00\",\"dateModified\":\"2021-11-23T08:01:27+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\"},\"description\":\"Kundendaten und Betriebsgeheimnisse landen h\u00e4ufig im Elektroschrott. Dieses Datenleck nutzen Cyberkriminelle. Wie k\u00f6nnen Sie sich sch\u00fctzen?\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/07\/12\/datenleck-elektroschrott\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2017\/07\/12\/datenleck-elektroschrott\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/07\/12\/datenleck-elektroschrott\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/07\/computer-2049019_1920.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/07\/computer-2049019_1920.jpg\",\"width\":1920,\"height\":1276,\"caption\":\"Mit dem Elektroschrott fallen sensible Daten Ihres Unternehmens vielleicht in falsche H\u00e4nde.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/07\/12\/datenleck-elektroschrott\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Elektroschrott sorgt f\u00fcr Datenleck ## Sch\u00fctzen Sie sensible Daten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\",\"name\":\"IT-SERVICE.NETWORK-Redaktion\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"caption\":\"IT-SERVICE.NETWORK-Redaktion\"},\"url\":\"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Elektroschrott wird Datenleck: Sensible Daten sch\u00fctzen","description":"Kundendaten und Betriebsgeheimnisse landen h\u00e4ufig im Elektroschrott. Dieses Datenleck nutzen Cyberkriminelle. Wie k\u00f6nnen Sie sich sch\u00fctzen?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2017\/07\/12\/datenleck-elektroschrott\/","og_locale":"de_DE","og_type":"article","og_title":"Elektroschrott wird Datenleck: Sensible Daten sch\u00fctzen","og_description":"Kundendaten und Betriebsgeheimnisse landen h\u00e4ufig im Elektroschrott. Dieses Datenleck nutzen Cyberkriminelle. Wie k\u00f6nnen Sie sich sch\u00fctzen?","og_url":"https:\/\/it-service.network\/blog\/2017\/07\/12\/datenleck-elektroschrott\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2017-07-12T11:35:17+00:00","article_modified_time":"2021-11-23T08:01:27+00:00","og_image":[{"width":1920,"height":1276,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/07\/computer-2049019_1920.jpg","type":"image\/jpeg"}],"author":"IT-SERVICE.NETWORK-Redaktion","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"IT-SERVICE.NETWORK-Redaktion","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2017\/07\/12\/datenleck-elektroschrott\/","url":"https:\/\/it-service.network\/blog\/2017\/07\/12\/datenleck-elektroschrott\/","name":"Elektroschrott wird Datenleck: Sensible Daten sch\u00fctzen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2017\/07\/12\/datenleck-elektroschrott\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2017\/07\/12\/datenleck-elektroschrott\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/07\/computer-2049019_1920.jpg","datePublished":"2017-07-12T11:35:17+00:00","dateModified":"2021-11-23T08:01:27+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a"},"description":"Kundendaten und Betriebsgeheimnisse landen h\u00e4ufig im Elektroschrott. Dieses Datenleck nutzen Cyberkriminelle. Wie k\u00f6nnen Sie sich sch\u00fctzen?","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2017\/07\/12\/datenleck-elektroschrott\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2017\/07\/12\/datenleck-elektroschrott\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2017\/07\/12\/datenleck-elektroschrott\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/07\/computer-2049019_1920.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/07\/computer-2049019_1920.jpg","width":1920,"height":1276,"caption":"Mit dem Elektroschrott fallen sensible Daten Ihres Unternehmens vielleicht in falsche H\u00e4nde."},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2017\/07\/12\/datenleck-elektroschrott\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Elektroschrott sorgt f\u00fcr Datenleck ## Sch\u00fctzen Sie sensible Daten"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a","name":"IT-SERVICE.NETWORK-Redaktion","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","caption":"IT-SERVICE.NETWORK-Redaktion"},"url":"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/1243","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=1243"}],"version-history":[{"count":2,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/1243\/revisions"}],"predecessor-version":[{"id":18011,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/1243\/revisions\/18011"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/1287"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=1243"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=1243"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=1243"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}