{"id":23789,"date":"2024-02-07T00:01:06","date_gmt":"2024-02-06T23:01:06","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=23789"},"modified":"2024-02-06T12:57:18","modified_gmt":"2024-02-06T11:57:18","slug":"have-i-been-pwned","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2024\/02\/07\/have-i-been-pwned\/","title":{"rendered":"Have I Been Pwned ## Webseite gibt Auskunft \u00fcber durch Datenlecks geleakte Konto"},"content":{"rendered":"<p><strong>Nachrichten \u00fcber Datenlecks machen immer wieder die Runde. H\u00e4ufig ist Nutzern dabei gar nicht bewusst, dass auch ihre Daten geleakt worden sein k\u00f6nnten. Die Webseite Have I Been Pwned gibt Gewissheit.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was Have I Been Pwned ist und wie der Data Breach Checker funktioniert.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Wenn Datenlecks die Runde machen<\/a><\/li>\n<li><a href=\"#zwei\">Was ist Have I Been Pwned (HIBP)?<\/a><\/li>\n<li><a href=\"#drei\">Gr\u00f6\u00dftes Datenleck aller Zeiten<\/a><\/li>\n<li><a href=\"#vier\">Daten geleakt \u2013 was tun?<\/a><\/li>\n<li><a href=\"#fuenf\">IT-Experten leisten Hilfestellung!<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Wenn Datenlecks die Runde machen<\/h2>\n<p>Es vergeht kaum ein Tag, an dem kein neues <strong>Datenleck<\/strong> bekannt wird. Das Problem: Zahlreiche <strong>pers\u00f6nliche Daten<\/strong> geraten dadurch in die H\u00e4nde von Cyberkriminellen \u2013 und das kann leider sehr gef\u00e4hrlich werden. In der digitalen Welt von heute, in der das <strong>Internet<\/strong> und <strong>Internet-basierte Anwendungen<\/strong> eine zentrale Rolle im (Berufs-)Alltag spielen, sind solche Datenlecks nicht nur h\u00e4ufig, sondern auch potenziell verheerend. Datenlecks betreffen n\u00e4mlich nicht nur Einzelpersonen, sondern auch Unternehmen, bei denen der Verlust von (Kunden-)Daten zu ernsthaften finanziellen und reputativen Sch\u00e4den f\u00fchren kann.<\/p>\n<p>Die Kenntnis dar\u00fcber, ob Daten von Mitarbeitern aus dem eigenen Unternehmen kompromittiert wurden, ist deshalb essentiell. Warum? Weil nur dann <strong>geeignete Gegenma\u00dfnahmen<\/strong> ergriffen werden k\u00f6nnen \u2013 sei es durch das \u00c4ndern von Passw\u00f6rtern, die \u00dcberwachung von Kontobewegungen oder das Informieren der Betroffenen.<\/p>\n<p>Allerdings gestaltet es sich in Unternehmen, in denen Zeit eine oft knappe Ressource darstellt, als schwierig, tagt\u00e4glich die <strong>Meldungen zu neuen Datenlecks<\/strong> zu verfolgen. Die Website \u201eHave I Been Pwned\u201c erweist sich genau aus diesem Grund als eine wertvolle Ressource, um schnell und effizient herauszufinden, ob vertrauliche Daten aus dem eigenen Unternehmen m\u00f6glicherweise von einem Datenleck betroffen sind.<\/p>\n<div id=\"attachment_23801\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23801\" class=\"wp-image-23801 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/Have-I-Been-Pwned-pexels-freestocksorg-839465.jpg\" alt=\"Zu sehen sind H\u00e4nde, die auf einer Laptop-Tastatur tippen. Hier nutzt jemand eventuell Have I Been Pwned. Bild: Pexels\/freestocks.org \" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/Have-I-Been-Pwned-pexels-freestocksorg-839465.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/Have-I-Been-Pwned-pexels-freestocksorg-839465-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23801\" class=\"wp-caption-text\">Sind meine Daten einem Leak zum Opfer gefallen? Diese Frage stellen sich viele Nutzer. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/mann-person-hande-schreibtisch-839465\/\" target=\"_blank\" rel=\"noopener\">freestocks.org<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was ist Have I Been Pwned (HIBP)?<\/h2>\n<p>Bei <strong>\u201eHave I Been Pwned?&#8220; (HIBP)<\/strong> handelt es sich um eine Webseite, die es Benutzern erm\u00f6glicht zu \u00fcberpr\u00fcfen, ob <strong>pers\u00f6nliche Daten<\/strong> durch <strong>Datenlecks<\/strong> kompromittiert wurden. Entwickelt vom Sicherheitsfachmann Troy Hunt im Jahr 2013, dient HIBP als \u00f6ffentliche Ressource f\u00fcr jeden, der die <strong>Sicherheit seiner Online-Identit\u00e4t<\/strong> \u00fcberpr\u00fcfen m\u00f6chte.<\/p>\n<p>Die Website, die unter die Kategorie<strong> Data Breach Checker<\/strong> f\u00e4llt, sammelt und analysiert <strong>Datenlecks<\/strong> aus verschiedenen Quellen im Internet und stellt diese Informationen in einer <strong>durchsuchbaren Datenbank<\/strong> bereit. Nutzer k\u00f6nnen ihre <strong>E-Mail-Adressen<\/strong> eingeben, um zu erfahren, ob ihre Daten in bekannten <strong>Datenverletzungen<\/strong> enthalten sind.<\/p>\n<p>HIBP bietet auch Dienste wie <strong>Benachrichtigungen<\/strong> bei neuen Verletzungen und <strong>Tipps<\/strong> f\u00fcr besseren Datenschutz. Diese Funktion ist auch f\u00fcr Unternehmen sehr n\u00fctzlich. Durch die einfache Handhabung und den Fokus auf Transparenz und Aufkl\u00e4rung hat sich HIBP zu einem unverzichtbaren Werkzeug f\u00fcr die digitale Sicherheit entwickelt.<\/p>\n<h2 id=\"drei\">Gr\u00f6\u00dftes Datenleck aller Zeiten<\/h2>\n<p>Dass <strong>Datenlecks<\/strong> sozusagen an der <strong>Tagesordnung<\/strong> sind, haben wir eingangs bereits festgestellt. Im Januar 2024 hat aber ein Datenleck ganz besonders f\u00fcr Aufregung gesorgt: Mit 26 Milliarden Datens\u00e4tzen soll es sich um das <strong>gr\u00f6\u00dfte Datenleck aller Zeiten<\/strong> handeln \u2013 zumindest bis heute. Dabei sollen laut Medienberichten Datens\u00e4tze von zahlreichen Anbietern, Regierungen und Organisationen betroffen sein. Sie stammen von <strong>Plattformen<\/strong> und <strong>Diensten<\/strong> wie <strong>LinkedIn<\/strong>, <strong>Twitter<\/strong>, <strong>Dropbox<\/strong>, <strong>Telegram<\/strong>, <strong>Tencent<\/strong>, <strong>Deezer<\/strong>, <strong>Zynga<\/strong>, <strong>Adobe<\/strong> und <strong>Canva<\/strong> \u2013 und diese sind h\u00e4ufig auch im Unternehmenseinsatz.<\/p>\n<p>Entdeckt worden ist dieses Datenleck durch den Sicherheitsforscher Bob Dyachenko, Inhaber von SecurityDiscovery.com, und dem Team von Cybernews.com. Sie hatten einen IPv6-Adressbereich gescannt und die Sammlung dabei ausfindig gemacht. Viele der Daten stammen dabei aber wohl aus <strong>bereits bekannten Datenlecks<\/strong> und sind dementsprechend auch schon auf der Webseite Have I Been Pwned eingebunden. Teilweise soll es sich aber auch um <strong>neuen Daten<\/strong> handeln. Daher lautet die allgemeine Empfehlung auch, dass Nutzer sowohl bei Have I Been Pwned als auch dem Cybernews Data Leak Checker die eigene E-Mail-Adresse \u00fcberpr\u00fcfen lassen sollten.<\/p>\n<div id=\"attachment_23805\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23805\" class=\"wp-image-23805 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/Have-I-been-pwned-pexels-cottonbro-studio-5053842-1.jpg\" alt=\"Eine Person nutzt an einem MacBook ein Adobe-Programm. Auch Daten von Adobe k\u00f6nnen bei Have I Been Pwned abgefragt werden. Bild: Pexels\/cottonbro studio\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/Have-I-been-pwned-pexels-cottonbro-studio-5053842-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/Have-I-been-pwned-pexels-cottonbro-studio-5053842-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23805\" class=\"wp-caption-text\">Auch Zugangsdaten von Adobe befinden sich in der Sammlung von Have I Been Pwned. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/arbeiten-internet-cafe-tisch-5053842\/\" target=\"_blank\" rel=\"noopener\">cottonbro studio<\/a><\/p><\/div>\n<h2 id=\"vier\">Daten geleakt \u2013 was tun?<\/h2>\n<p>Sollten Nutzer im Zuge einer <strong>Abfrage bei Have I Been Pwned<\/strong> und\/oder einem anderen <strong>Identity Breach Checker<\/strong> feststellen, dass die eigenen Daten geleakt worden sind, bedeutet dies auch, dass ihre Daten potenziell missbraucht werden k\u00f6nnten. Daher sollten sie unbedingt einige wichtige Ma\u00dfnahmen durchf\u00fchren:<\/p>\n<ul>\n<li><strong>Passw\u00f6rter \u00e4ndern: <\/strong><br \/>\nDas sofortige \u00c4ndern von Passw\u00f6rtern f\u00fcr betroffene Konten sowie f\u00fcr andere Konten, bei denen dasselbe Passwort verwendet wurde, ist ein kritischer erster Schritt. Es ist ratsam, starke und einzigartige Passw\u00f6rter f\u00fcr jedes Konto zu verwenden und einen Passwort-Manager in Betracht zu ziehen, um diese zu verwalten. In jedem Fall gilt: Finger weg von <a href=\"https:\/\/it-service.network\/blog\/2021\/01\/29\/unsichere-passwoerter\/\">unsicheren Passw\u00f6rtern<\/a>!<\/li>\n<li><strong>Zwei-Faktor-Authentifizierung aktivieren: <\/strong><br \/>\nF\u00fcr eine zus\u00e4tzliche Sicherheitsebene sollte, wo immer m\u00f6glich, die Zwei-Faktor-Authentifizierung (2FA) aktiviert werden. Dies erfordert eine zweite Form der Identifikation bei der Anmeldung, was den Schutz vor unbefugtem Zugriff erheblich verbessert. Daf\u00fcr l\u00e4sst sich beispielsweise eine Authenticator-App nutzen.<\/li>\n<li><strong>Einf\u00fchrung eines Passwort-Managers:<\/strong><br \/>\nIn einem Passwort-Manager k\u00f6nnen Nutzer nicht nur ihre Zugangsdaten speichern; so ein Tool hilft auch dabei, den \u00dcberblick \u00fcber die genutzten Anmeldungen zu behalten. \u00dcber den Passwort-Manager lassen sich auch vergleichsweise einfach neue Passw\u00f6rter vergeben. Und: Viele Passwort-Manager haben inzwischen einen Authenticator f\u00fcr die Zwei-Faktor-Authentifizierung bereits integriert.<\/li>\n<li><strong>\u00dcberwachung finanzieller Konten: <\/strong><br \/>\nBetroffene sollten ihre Bank- und Kreditkartenkonten sorgf\u00e4ltig \u00fcberwachen, um ungew\u00f6hnliche Aktivit\u00e4ten zu erkennen. Bei Verdacht auf Missbrauch ist es wichtig, sofort die Bank zu kontaktieren und die betreffenden Karten sperren zu lassen.<\/li>\n<li><strong>Meldung bei Beh\u00f6rden: <\/strong><br \/>\nIn bestimmten F\u00e4llen kann es angebracht sein, den Vorfall bei relevanten Datenschutzbeh\u00f6rden zu melden. Das gilt vor allem dann, wenn sensible Informationen oder gro\u00dfe Datenmengen betroffen sind.<\/li>\n<li><strong>Aktivierung von Benachrichtigungen:<\/strong><br \/>\nEs kann auch hilfreich sein, sich bei Diensten anzumelden, die die \u00dcberwachung pers\u00f6nlicher Informationen im Internet und im Dark Web anbieten, um sich \u00fcber m\u00f6gliche Missbrauchsf\u00e4lle informieren zu lassen. Das ist beispielsweise bei Have I Been Pwned m\u00f6glich. Es kann durchaus Sinn machen, die Mitarbeiter dazu zu animieren, solche Services zu nutzen.<\/li>\n<li><strong>Einsatz von Monitoring-L\u00f6sungen: <\/strong><br \/>\nInsbesondere f\u00fcr Unternehmen empfiehlt es sich, Tools zum Monitoring des Netzwerks beziehungsweise des Netzwerkverkehrs einzusetzen. Derartige Toole helfen dabei, ungew\u00f6hnliche Aktivit\u00e4ten zu erkennen und fr\u00fchzeitig auf Angriffe reagieren zu k\u00f6nnen.<\/li>\n<\/ul>\n<p>Durch die Umsetzung dieser Ma\u00dfnahmen k\u00f6nnen Nutzer dazu beitragen, das Risiko eines weiteren Missbrauchs ihrer Daten zu minimieren. Unser Tipp: Auch wenn Ihre Daten nicht betroffen sind, sollten sie dar\u00fcber nachdem, pr\u00e4ventiv diese Ma\u00dfnahmen umzusetzen.<\/p>\n<h2 id=\"fuenf\">IT-Experten leisten Hilfestellung<\/h2>\n<p>Die Bedeutung von IT-Experten in der zunehmend digitalisierten und vernetzten Gesellschaft kann nicht hoch genug eingesch\u00e4tzt werden. Als <strong>\u201eHelden im Hintergrund\u201c<\/strong> stellen sie sicher, dass Systeme nahtlos arbeiten, Unternehmensdaten gesch\u00fctzt sind und Unternehmensnetzwerke auf dem neuesten Stand bleiben. Auch die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> z\u00e4hlen zu diesen Helden.<\/p>\n<p>Die <strong>IT-Dienstleister<\/strong>, die in unserem <strong>Netzwerk<\/strong> zusammengeschlossen sind, haben es sich zur Aufgabe gemacht, hochwertige IT-L\u00f6sungen und I<a href=\"https:\/\/it-service.network\/it-support\">T-Support-Services<\/a> bereitzustellen. Ob es um die Wartung der <a href=\"https:\/\/it-service.network\/it-infrastruktur\">IT-Infrastruktur<\/a>, <a href=\"https:\/\/it-service.network\/it-sicherheit\">Cybersicherheit<\/a>, <a href=\"https:\/\/it-service.network\/cloud-computing\">Cloud-Services<\/a> oder individuelle <a href=\"https:\/\/it-service.network\/cloud-computing\">Software-L\u00f6sungen<\/a> geht \u2013 die Experten aus dem IT-SERVICE.NETWORK stehen bereit, um ma\u00dfgeschneiderte Unterst\u00fctzung zu bieten.<\/p>\n<p>Mit ihrer umfassenden Expertise und ihrem Engagement f\u00fcr Spitzenleistungen erweisen sich unsere IT-Dienstleister als eine wertvolle Unterst\u00fctzung f\u00fcr Unternehmen. Vertrauen Sie auf die Fachkenntnisse und Erfahrungen unserer IT-Profis, um Ihre digitalen Herausforderungen effektiv und effizient zu meistern!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener\">HIBP<\/a>, <a href=\"https:\/\/www.security-insider.de\/groesstes-datenleck-aller-zeiten-a-b030ef2314bac0e6cf7b35549a12c84c\/?cmp=nl-36&amp;uuid=a7b765b83515457995e8916d6dd68dcd\" target=\"_blank\" rel=\"noopener\">SECURITY-INSIDER<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nachrichten \u00fcber Datenlecks machen immer wieder die Runde. H\u00e4ufig ist Nutzern dabei gar nicht bewusst, dass auch ihre Daten geleakt worden sein k\u00f6nnten. Die Webseite Have I Been Pwned gibt Gewissheit. Wir erkl\u00e4ren, was Have I Been Pwned ist und wie der Data Breach Checker funktioniert.<\/p>\n","protected":false},"author":15,"featured_media":23798,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-23789","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Have I Been Pwned: Webseite gibt Infos zu geleakten Konten<\/title>\n<meta name=\"description\" content=\"Datenlecks: Sind meine (pers\u00f6nlichen) Daten betroffen? \u2713 Was ist Have I Been Pwned? \u2713 Identity Leak Checker \u2713 Datenleck \u2713 HIBP\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2024\/02\/07\/have-i-been-pwned\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Have I Been Pwned: Webseite gibt Infos zu geleakten Konten\" \/>\n<meta property=\"og:description\" content=\"Datenlecks: Sind meine (pers\u00f6nlichen) Daten betroffen? \u2713 Was ist Have I Been Pwned? \u2713 Identity Leak Checker \u2713 Datenleck \u2713 HIBP\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2024\/02\/07\/have-i-been-pwned\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-06T23:01:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/pexels-thiago-japyassu-10278812-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/02\/07\/have-i-been-pwned\/\",\"url\":\"https:\/\/it-service.network\/blog\/2024\/02\/07\/have-i-been-pwned\/\",\"name\":\"Have I Been Pwned: Webseite gibt Infos zu geleakten Konten\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/02\/07\/have-i-been-pwned\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/02\/07\/have-i-been-pwned\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/pexels-thiago-japyassu-10278812-1.jpg\",\"datePublished\":\"2024-02-06T23:01:06+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Datenlecks: Sind meine (pers\u00f6nlichen) Daten betroffen? \u2713 Was ist Have I Been Pwned? \u2713 Identity Leak Checker \u2713 Datenleck \u2713 HIBP\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/02\/07\/have-i-been-pwned\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2024\/02\/07\/have-i-been-pwned\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/02\/07\/have-i-been-pwned\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/pexels-thiago-japyassu-10278812-1.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/pexels-thiago-japyassu-10278812-1.jpg\",\"width\":650,\"height\":433,\"caption\":\"Auf der Webseite Have I Been Pwned l\u00e4sst sich pr\u00fcfen, ob die eigenen Daten geleakt worden sind. Bild: Pexels\/thiago japyassu\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/02\/07\/have-i-been-pwned\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Have I Been Pwned ## Webseite gibt Auskunft \u00fcber durch Datenlecks geleakte Konto\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Have I Been Pwned: Webseite gibt Infos zu geleakten Konten","description":"Datenlecks: Sind meine (pers\u00f6nlichen) Daten betroffen? \u2713 Was ist Have I Been Pwned? \u2713 Identity Leak Checker \u2713 Datenleck \u2713 HIBP","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2024\/02\/07\/have-i-been-pwned\/","og_locale":"de_DE","og_type":"article","og_title":"Have I Been Pwned: Webseite gibt Infos zu geleakten Konten","og_description":"Datenlecks: Sind meine (pers\u00f6nlichen) Daten betroffen? \u2713 Was ist Have I Been Pwned? \u2713 Identity Leak Checker \u2713 Datenleck \u2713 HIBP","og_url":"https:\/\/it-service.network\/blog\/2024\/02\/07\/have-i-been-pwned\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2024-02-06T23:01:06+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/pexels-thiago-japyassu-10278812-1.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2024\/02\/07\/have-i-been-pwned\/","url":"https:\/\/it-service.network\/blog\/2024\/02\/07\/have-i-been-pwned\/","name":"Have I Been Pwned: Webseite gibt Infos zu geleakten Konten","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2024\/02\/07\/have-i-been-pwned\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2024\/02\/07\/have-i-been-pwned\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/pexels-thiago-japyassu-10278812-1.jpg","datePublished":"2024-02-06T23:01:06+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Datenlecks: Sind meine (pers\u00f6nlichen) Daten betroffen? \u2713 Was ist Have I Been Pwned? \u2713 Identity Leak Checker \u2713 Datenleck \u2713 HIBP","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2024\/02\/07\/have-i-been-pwned\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2024\/02\/07\/have-i-been-pwned\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2024\/02\/07\/have-i-been-pwned\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/pexels-thiago-japyassu-10278812-1.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/pexels-thiago-japyassu-10278812-1.jpg","width":650,"height":433,"caption":"Auf der Webseite Have I Been Pwned l\u00e4sst sich pr\u00fcfen, ob die eigenen Daten geleakt worden sind. Bild: Pexels\/thiago japyassu"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2024\/02\/07\/have-i-been-pwned\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Have I Been Pwned ## Webseite gibt Auskunft \u00fcber durch Datenlecks geleakte Konto"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23789","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=23789"}],"version-history":[{"count":12,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23789\/revisions"}],"predecessor-version":[{"id":23806,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23789\/revisions\/23806"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/23798"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=23789"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=23789"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=23789"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}