{"id":23807,"date":"2024-02-12T00:01:51","date_gmt":"2024-02-11T23:01:51","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=23807"},"modified":"2024-02-08T10:51:48","modified_gmt":"2024-02-08T09:51:48","slug":"datenleck-bei-trello","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2024\/02\/12\/datenleck-bei-trello\/","title":{"rendered":"Datenleck bei Trello ## 15 Millionen Datens\u00e4tze bei Hackerangriff auf Betreiber Atlassian erbeutet"},"content":{"rendered":"<p><strong>Cyberkriminelle konnten durch ein Datenleck bei Trello offenbar Daten von mehr als 15 Millionen Daten abgreifen. In einem Hackerforum im Darknet stehen diese Daten zum Verkauf.<\/strong><\/p>\n<p>Wir berichten, was es mit Hackerangriff auf den Trello-Betreiber Atlassian auf sich hat und was Nutzer dar\u00fcber wissen sollten.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Und wieder gr\u00fc\u00dft ein Datenleck<\/a><\/li>\n<li><a href=\"#zwei\">Datenleck bei Trello: Was ist passiert?<\/a><\/li>\n<li><a href=\"#drei\">So ist der Hackerangriff auf Atlassian abgelaufen<\/a><\/li>\n<li><a href=\"#vier\">Sind meine Daten vom Datenleck bei Trello betroffen?<\/a><\/li>\n<li><a href=\"#fuenf\">Trello-Datenleck: So sch\u00fctzen sich Unternehmen<\/a><\/li>\n<li><a href=\"#sechs\">IT-Dienstleister unterst\u00fctzen bei IT-Sicherheit<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Und wieder gr\u00fc\u00dft ein Datenleck<\/h2>\n<p><strong>Datenlecks<\/strong> sind leider keine Seltenheit. Fast t\u00e4glich sorgen Vorf\u00e4lle f\u00fcr Schlagzeilen, bei denen <strong>sensible Informationen<\/strong> ungewollt an die \u00d6ffentlichkeit gelangt sind. Unternehmen jeder Gr\u00f6\u00dfe und Branche sind betroffen. Das gro\u00dfe Problem: Oft bringen diese <strong>Sicherheitsverletzungen<\/strong> <strong>massive Risiken<\/strong> mit sich \u2013 f\u00fcr die betroffenen Unternehmen, aber auch f\u00fcr Kunden beziehungsweise Nutzer.<\/p>\n<p>Die Ursachen f\u00fcr solche Datenlecks sind vielf\u00e4ltig: Sie reichen von <strong>unzureichenden Sicherheitsma\u00dfnahmen<\/strong> bis hin zu <strong>ausgekl\u00fcgelten Hackerangriffen<\/strong>. Trotz wachsender Bem\u00fchungen um bessere Sicherheitsstandards scheint ein Ende dieser Problematik nicht in Sicht.<\/p>\n<p>Jetzt hat es <strong>Atlassian<\/strong> getroffen. Der australische Software-Anbieter ist unter anderem f\u00fcr sein <strong>Projekt-Management-Tool Trello<\/strong> bekannt, das mehr als 50 Millionen Nutzer verzeichnen soll. Keine Wunder also, dass es sich Hacker zum Ziel gemacht haben, diesen Datenschatz zu heben&#8230;<\/p>\n<div id=\"attachment_23812\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23812\" class=\"wp-image-23812 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/Datenleck-bei-Trello-christina-wocintechchat-com-TR0GG3U81i0-unsplash.jpg\" alt=\"Zu sehen ist eine Person von hinten vor einem Monitor, darauf ist Trello aufgerufen. Jetzt gab es ein Datenleck bei Trello. bei Trello gekommen. Bild: Unsplash\/Christina @ wocintechchat.com\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/Datenleck-bei-Trello-christina-wocintechchat-com-TR0GG3U81i0-unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/Datenleck-bei-Trello-christina-wocintechchat-com-TR0GG3U81i0-unsplash-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23812\" class=\"wp-caption-text\">Viele Unternehmen setzen auf Projekt-Management-Tools wie Trello. Jetzt ist es zu einem Datenleck bei Trello gekommen. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/fotos\/frau-sitzt-auf-schwarzem-stuhl-TR0GG3U81i0\" target=\"_blank\" rel=\"noopener\">Christina @ wocintechchat.com<\/a><\/p><\/div>\n<h2 id=\"zwei\">Datenleck bei Trello: Was ist passiert?<\/h2>\n<p>Im Zuge eines Datenlecks ist es eine Hacker (oder einer Hackergruppe) gelunden, <strong>Daten von mehr als 15 Millionen Trello-Nutzern<\/strong> zu entwenden. Der Vorfall wurde am <strong>16. Januar 2024<\/strong> bekannt, als ein Hacker namens \u201eemo\u201c die Datenbank in einem Untergrundforum feilbot. Die entwendeten Datens\u00e4tze sollen nach Angaben des Hackers <strong>sensible Details<\/strong> wie E-Mail-Adressen, Nutzernamen, vollst\u00e4ndige Namen und weitere Account-Informationen enthalten.<\/p>\n<p>Troy Hunt, der Kopf hinter dem <a href=\"https:\/\/it-service.network\/blog\/2024\/02\/07\/have-i-been-pwned\/\">Have-I-Been-Pwned-Projekt<\/a>, es es innerhalb k\u00fcrzester Zeit gelungen, Zugriff auf die Datensammlung zu erlangen. Er best\u00e4tigte die Angaben des Hackers \u00fcber den Umfang und die Art der Datensammlung und f\u00fcgt sie seinem Archiv hinzu. Dies erm\u00f6glicht betroffenen Nutzern nun, ihre E-Mail-Adresse auf der HIBP-Webseite zu \u00fcberpr\u00fcfen und festzustellen, ob ihre Daten kompromittiert wurden.<\/p>\n<h2 id=\"drei\">So ist der Hackerangriff auf Atlassian abgelaufen<\/h2>\n<p>Beim <strong>Hackerangriff auf Atlassian<\/strong> griffen der oder die T\u00e4ter gezielt <strong>Trello<\/strong> an, ein <strong>beliebtes Projektmanagement-Tool<\/strong>. Als Angriffspunkt diente eine \u00f6ffentliche Trello-API, die dann f\u00fcr das sogenannte Scraping genutzt wurde. Bei <strong>Scraping<\/strong> handelt es sich um eine Technik, bei der automatisiert Daten von Webseiten extrahiert werden. Dadurch ist es Angreifern m\u00f6glich, massenhaft Nutzerdaten zu sammeln, ohne komplexe Hacking-Methoden einsetzen zu m\u00fcssen.<\/p>\n<p>In diesem speziellen Fall kombinierte der Hacker (oder die Hackergruppe) <strong>E-Mail-Adressen<\/strong> aus fr\u00fcheren Leaks als Ausgangspunkt mit weiteren Daten aus Trellos \u00f6ffentlichen Profilen. So gelangte er beziehungsweise sie zus\u00e4tzlich an <strong>Namen und Nutzernamen<\/strong>. Dabei ist es nach Medienangaben durch den <strong>Einsatz von Proxy-Servern<\/strong> gelungen, die Begrenzungen der API geschickt zu umgehen. Atlassian als Betreiber von Trello steht nun vor der Aufgabe, die Sicherheitsl\u00fccken zu schlie\u00dfen und das Vertrauen der Nutzer wiederzugewinnen.<\/p>\n<h2 id=\"vier\">Sind meine Daten vom Datenleck bei Trello betroffen?<\/h2>\n<p>Wenn Sie bef\u00fcrchten, dass Daten Ihrer Mitarbeiter im Zuge des Trello-Datenlecks kompromittiert worden sein k\u00f6nnten, gibt es eine schnelle M\u00f6glichkeit zur \u00dcberpr\u00fcfung: Besuchen Sie ganz einfach die <strong>Webseite Have I Been Pwned (HIBP)<\/strong>. Dort k\u00f6nnen Sie und Ihre Mitarbeiter Ihre Firmen-E-Mail-Adressen eingeben und innerhalb von Sekunden feststellen, ob sie Teil des aktuellen Datenlecks sind.<\/p>\n<p>Die Plattform Have I Been Pwned verf\u00fcgt \u00fcber eine u<strong>mfangreiche Datenbank von Datenschutzverletzungen<\/strong> und gibt Nutzern Auskunft dar\u00fcber, ob ihre Informationen irgendwo im Netz unerlaubt aufgetaucht sind.\u00a0Falls tats\u00e4chlich Konten von Mitarbeitern aus Ihrem Unternehmen von diesem Datenleck betroffen sein sollten, gilt es, unverz\u00fcglich zu handeln. Wie? Indem Sie die Ma\u00dfnahmen ergreifen, die wir Ihnen im folgenden Abschnitt vorstellen.<\/p>\n<div id=\"attachment_23822\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23822\" class=\"wp-image-23822 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/Datenleck-bei-TRello-pexels-cottonbro-studio-7437097.jpg\" alt=\"Zu sehen ist ein Team in einem Meeting. Bild: Pexels\/cottonbro studio\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/Datenleck-bei-TRello-pexels-cottonbro-studio-7437097.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/Datenleck-bei-TRello-pexels-cottonbro-studio-7437097-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23822\" class=\"wp-caption-text\">Das Projekt-Management-Tool Trello hilft Teams dabei, sich zu organisieren. Bild: Pexels\/cottonbro studio<\/p><\/div>\n<h2 id=\"fuenf\">Trello-Datenleck: So sch\u00fctzen sich Unternehmen<\/h2>\n<p>Angesichts des Trello-Datenlecks sollten Unternehmen unbedingt grundlegende Schutzma\u00dfnahmen ergreifen \u2013 vor allem dann, wenn Daten der Mitarbeiter kompromittiert worden sind. Hier sind einige wichtige Schritte:<\/p>\n<ul>\n<li>Instruieren Sie alle Mitarbeiter, ihre <strong>Passw\u00f6rter sofort zu \u00e4ndern<\/strong>. Bestehen Sie generell darauf, dass die Mitarbeiter starke, einzigartige Passw\u00f6rtern f\u00fcr jedes Konto nutzen und <a href=\"https:\/\/it-service.network\/blog\/2021\/01\/29\/unsichere-passwoerter\/\">unsichere Passw\u00f6rter<\/a> vermeiden.<\/li>\n<li>Idealerweise haben Sie bereits unternehmensweit einen <strong>Passwort-Manager<\/strong> f\u00fcr die effiziente Verwaltung starker Passw\u00f6rter im Einsatz \u2013 falls nicht, sollten Sie dies unbedingt in Erw\u00e4gung ziehen.<\/li>\n<li>Aktivieren Sie die<strong> Zwei-Faktor-Authentifizierung<\/strong> f\u00fcr eine zus\u00e4tzliche Sicherheitsebene. Passwort-Manager k\u00f6nnen den Prozess bei der 2FA deutlich vereinfachen.<\/li>\n<li>\u00dcberpr\u00fcfen und beschr\u00e4nken Sie regelm\u00e4\u00dfig<strong> Zugriffsrechte<\/strong> auf sensible Daten.<\/li>\n<li>Schulen Sie Ihre Mitarbeiter, um sie f\u00fcr <strong>Phishing und Betrugsversuche<\/strong> zu sensibilisieren \u2013 besonders im Kontext aktueller Sicherheitsvorf\u00e4lle. Im Zuge des Datenlecks bei Trello beispielsweise ist die Wahrscheinlichkeit gro\u00df, dass Cyberkriminelle die Daten f\u00fcr Phishing-Angriffe verwenden.<\/li>\n<li>F\u00fchren Sie regelm\u00e4\u00dfige <strong>Sicherheitsaudits<\/strong> durch, um Schwachstellen fr\u00fchzeitig zu identifizieren und zu beheben.<\/li>\n<li>Aktualisieren Sie Ihre <strong>Krisenreaktionspl\u00e4ne<\/strong>, um in Zukunft auf \u00e4hnliche Vorf\u00e4lle vorbereitet zu sein.<\/li>\n<\/ul>\n<p>Durch diese Ma\u00dfnahmen k\u00f6nnen Unternehmen das Risiko einer Betroffenheit durch Datenlecks minimieren und die Sicherheit ihrer Daten wirksam verbessern. Sie ben\u00f6tigen f\u00fcr die Umsetzung dieser Ma\u00dfnahmen Unterst\u00fctzung \u2013 oder m\u00f6chten sich noch umfassender sch\u00fctzen?<\/p>\n<h2 id=\"sechs\">IT-Dienstleister unterst\u00fctzen bei IT-Sicherheit<\/h2>\n<p>In der Bew\u00e4ltigung der Herausforderungen, die das <strong>Trello-Datenleck<\/strong> mit sich bringt, stehen die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> Unternehmen tatkr\u00e4ftig zur Seite. Sie bieten umfassende <a href=\"https:\/\/it-service.network\/it-sicherheit\/it-sicherheitscheck\">Sicherheitsanalysen<\/a>, individuelle Beratung zu pr\u00e4ventiven Ma\u00dfnahmen und Unterst\u00fctzung bei der Implementierung <a href=\"https:\/\/it-service.network\/it-sicherheit\">effektiver Sicherheitsstrategien<\/a>.<\/p>\n<p>Ob es um die St\u00e4rkung der <strong>Passwortsicherheit<\/strong>, die Einrichtung von <strong>Zwei-Faktor-Authentifizierung<\/strong> oder die <strong>Sensibilisierung der Mitarbeiter<\/strong> f\u00fcr Cybersicherheit geht \u2013 die IT-Dienstleister aus dem IT-SERVICE.NETWORK bieten ma\u00dfgeschneiderte L\u00f6sungen. Dar\u00fcber hinaus unterst\u00fctzen sie Unternehmen dabei, ihre <strong>Krisenreaktionspl\u00e4ne<\/strong> zu optimieren und somit auf zuk\u00fcnftige Sicherheitsvorf\u00e4lle besser vorbereitet zu sein. Greifen Sie auf die Expertise der Systemh\u00e4user aus unserem Netzwerk zur\u00fcck und sch\u00fctzen dadurch effektiv Ihr Unternehmen!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.heise.de\/news\/Trello-Mehr-als-15-Millionen-Datensaetze-aufgetaucht-9605372.html\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.security-insider.de\/cyberangriff-atlassian-trello-datenklau-a-134eb0f025967235d618516cd1722170\/?cmp=nl-36&amp;uuid=a7b765b83515457995e8916d6dd68dcd\" target=\"_blank\" rel=\"noopener\">SECURITY INSIDER<\/a>, <a href=\"https:\/\/www.golem.de\/news\/have-i-been-pwned-millionen-von-trello-nutzerdaten-in-hackerforum-aufgetaucht-2401-181445.html\" target=\"_blank\" rel=\"noopener\">Golem<\/a>, <a href=\"https:\/\/www.it-daily.net\/shortnews\/datenleck-bei-trello-15-millionen-datensaetze-im-darknet\" target=\"_blank\" rel=\"noopener\">it-daily<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle konnten durch ein Datenleck bei Trello offenbar Daten von mehr als 15 Millionen Daten abgreifen. In einem Hackerforum im Darknet stehen diese Daten zum Verkauf. Wir berichten, was es mit Hackerangriff auf den Trello-Betreiber Atlassian auf sich hat und was Nutzer dar\u00fcber wissen sollten.<\/p>\n","protected":false},"author":15,"featured_media":23811,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,215],"class_list":["post-23807","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datenleck"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Datenleck bei Trello: Hackerangriff auf Betreiber Atlassian<\/title>\n<meta name=\"description\" content=\"Hacker erbeuten bei einem Angriff auf Trello-Betreiber Atlassian 15 Millionen Datens\u00e4tze: \u2713 Datenleck bei Trello \u2713 Datendiebstahl \u2713 Scraping\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2024\/02\/12\/datenleck-bei-trello\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Datenleck bei Trello: Hackerangriff auf Betreiber Atlassian\" \/>\n<meta property=\"og:description\" content=\"Hacker erbeuten bei einem Angriff auf Trello-Betreiber Atlassian 15 Millionen Datens\u00e4tze: \u2713 Datenleck bei Trello \u2713 Datendiebstahl \u2713 Scraping\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2024\/02\/12\/datenleck-bei-trello\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-11T23:01:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/Datenleck-bei-Trello-pexels-cottonbro-studio-7439136.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/02\/12\/datenleck-bei-trello\/\",\"url\":\"https:\/\/it-service.network\/blog\/2024\/02\/12\/datenleck-bei-trello\/\",\"name\":\"Datenleck bei Trello: Hackerangriff auf Betreiber Atlassian\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/02\/12\/datenleck-bei-trello\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/02\/12\/datenleck-bei-trello\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/Datenleck-bei-Trello-pexels-cottonbro-studio-7439136.jpg\",\"datePublished\":\"2024-02-11T23:01:51+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Hacker erbeuten bei einem Angriff auf Trello-Betreiber Atlassian 15 Millionen Datens\u00e4tze: \u2713 Datenleck bei Trello \u2713 Datendiebstahl \u2713 Scraping\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/02\/12\/datenleck-bei-trello\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2024\/02\/12\/datenleck-bei-trello\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/02\/12\/datenleck-bei-trello\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/Datenleck-bei-Trello-pexels-cottonbro-studio-7439136.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/Datenleck-bei-Trello-pexels-cottonbro-studio-7439136.jpg\",\"width\":650,\"height\":433,\"caption\":\"Ein Hackerangriff auf Atlassian hat zu einem Datenleck bei Trello gef\u00fchrt. Bild: Pexels\/cottonbro studio\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/02\/12\/datenleck-bei-trello\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Datenleck bei Trello ## 15 Millionen Datens\u00e4tze bei Hackerangriff auf Betreiber Atlassian erbeutet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Datenleck bei Trello: Hackerangriff auf Betreiber Atlassian","description":"Hacker erbeuten bei einem Angriff auf Trello-Betreiber Atlassian 15 Millionen Datens\u00e4tze: \u2713 Datenleck bei Trello \u2713 Datendiebstahl \u2713 Scraping","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2024\/02\/12\/datenleck-bei-trello\/","og_locale":"de_DE","og_type":"article","og_title":"Datenleck bei Trello: Hackerangriff auf Betreiber Atlassian","og_description":"Hacker erbeuten bei einem Angriff auf Trello-Betreiber Atlassian 15 Millionen Datens\u00e4tze: \u2713 Datenleck bei Trello \u2713 Datendiebstahl \u2713 Scraping","og_url":"https:\/\/it-service.network\/blog\/2024\/02\/12\/datenleck-bei-trello\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2024-02-11T23:01:51+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/Datenleck-bei-Trello-pexels-cottonbro-studio-7439136.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2024\/02\/12\/datenleck-bei-trello\/","url":"https:\/\/it-service.network\/blog\/2024\/02\/12\/datenleck-bei-trello\/","name":"Datenleck bei Trello: Hackerangriff auf Betreiber Atlassian","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2024\/02\/12\/datenleck-bei-trello\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2024\/02\/12\/datenleck-bei-trello\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/Datenleck-bei-Trello-pexels-cottonbro-studio-7439136.jpg","datePublished":"2024-02-11T23:01:51+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Hacker erbeuten bei einem Angriff auf Trello-Betreiber Atlassian 15 Millionen Datens\u00e4tze: \u2713 Datenleck bei Trello \u2713 Datendiebstahl \u2713 Scraping","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2024\/02\/12\/datenleck-bei-trello\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2024\/02\/12\/datenleck-bei-trello\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2024\/02\/12\/datenleck-bei-trello\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/Datenleck-bei-Trello-pexels-cottonbro-studio-7439136.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/02\/Datenleck-bei-Trello-pexels-cottonbro-studio-7439136.jpg","width":650,"height":433,"caption":"Ein Hackerangriff auf Atlassian hat zu einem Datenleck bei Trello gef\u00fchrt. Bild: Pexels\/cottonbro studio"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2024\/02\/12\/datenleck-bei-trello\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Datenleck bei Trello ## 15 Millionen Datens\u00e4tze bei Hackerangriff auf Betreiber Atlassian erbeutet"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23807","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=23807"}],"version-history":[{"count":8,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23807\/revisions"}],"predecessor-version":[{"id":23823,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23807\/revisions\/23823"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/23811"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=23807"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=23807"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=23807"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}