{"id":66834,"date":"2025-03-14T11:36:27","date_gmt":"2025-03-14T11:36:27","guid":{"rendered":"https:\/\/www.n-able.com\/blog\/what-to-do-if-your-email-is-hacked"},"modified":"2025-05-15T22:48:05","modified_gmt":"2025-05-15T21:48:05","slug":"what-to-do-if-your-email-is-hacked","status":"publish","type":"post","link":"https:\/\/www.n-able.com\/de\/blog\/what-to-do-if-your-email-is-hacked","title":{"rendered":"What to Do If Your Email Is Hacked?\u00a0"},"content":{"rendered":"<p class=\"p2\">E-Mails spielen eine zentrale Rolle in unserer digitalen Kommunikation und bieten Zugang zu vielen wichtigen Diensten, weshalb ihre Sicherheit von gr\u00f6\u00dfter Bedeutung ist. In diesem Artikel erfahren Sie, was zu tun ist, wenn Ihre E-Mail gehackt wurde, welche Sofortma\u00dfnahmen Sie ergreifen sollten und wie Sie Ihr Konto langfristig sch\u00fctzen k\u00f6nnen. Wir geben Ihnen praktische Tipps, um die Sicherheit Ihrer E-Mail-Adresse wiederherzustellen.<\/p>\n<h2 class=\"p4\"><span class=\"s1\">Signs of a Hacked Email Account\u00a0 <\/span><\/h2>\n<p class=\"p2\">E-Mail-Konten sind heutzutage nicht nur ein unverzichtbarer Bestandteil des t\u00e4glichen Lebens, sondern auch ein zentraler Knotenpunkt f\u00fcr viele pers\u00f6nliche und berufliche Aktivit\u00e4ten. Sie bieten Zugang zu Online-Diensten wie sozialen Netzwerken, Online-Banking und Shopping-Plattformen. Ein gehacktes E-Mail-Konto kann deshalb weitreichende Auswirkungen haben, da es Hackern den Zugang zu einer Vielzahl anderer Konten erm\u00f6glichen kann. Neben der finanziellen Gefahr kann ein kompromittiertes E-Mail-Konto auch dazu verwendet werden, Spam oder Phishing-Mails zu versenden, was das Vertrauen Ihrer Freunde, Kollegen und Gesch\u00e4ftspartner gef\u00e4hrden kann.<\/p>\n<p class=\"p2\">Im digitalen Zeitalter ist der Schutz Ihrer E-Mail-Adresse daher von entscheidender Bedeutung. Aber was tun, wenn die E-Mail gehackt wurde? Wie k\u00f6nnen Sie erkennen, dass Ihr Konto betroffen ist, und wie reagieren Sie schnell und effektiv?<\/p>\n<h2 class=\"p5\"><span class=\"s1\">Anzeichen f\u00fcr einen gehackten E-Mail-Account \u00a0<\/span><\/h2>\n<p class=\"p2\">Es gibt verschiedene Hinweise, die darauf hindeuten k\u00f6nnen, dass Ihr E-Mail-Konto kompromittiert wurde. Hier sind einige der h\u00e4ufigsten Symptome:<\/p>\n<h3 class=\"p5\">Ungew\u00f6hnliche Aktivit\u00e4ten<\/h3>\n<p class=\"p2\">Wenn Sie feststellen, dass E-Mails aus Ihrem Konto versendet wurden, die Sie nicht selbst verfasst haben, k\u00f6nnte Ihr E-Mail-Konto gehackt worden sein. Hacker verwenden h\u00e4ufig gestohlene Konten, um Phishing- oder Spam-E-Mails zu versenden, die Sie in Ihrer Abwesenheit nicht bemerken. Manchmal \u00e4ndern sie auch die E-Mail-Adresse im Absenderfeld, um den Eindruck zu erwecken, dass die E-Mail von einem vertrauensw\u00fcrdigen Absender stammt. Solche Aktivit\u00e4ten k\u00f6nnen gef\u00e4hrlich sein, da Ihre Kontakte m\u00f6glicherweise Opfer von Betrug oder Identit\u00e4tsdiebstahl werden.<\/p>\n<h3 class=\"p5\">Zugriffsprobleme<\/h3>\n<p class=\"p2\">Ein weiteres deutliches Zeichen, dass Ihre E-Mail-Adresse gehackt wurde, ist, wenn Sie sich nicht mehr in Ihr Konto einloggen k\u00f6nnen. Dies passiert, wenn der Hacker Ihr Passwort ge\u00e4ndert hat, sodass Sie keinen Zugriff mehr auf Ihre E-Mails haben. In einigen F\u00e4llen kann es auch vorkommen, dass Sie eine Fehlermeldung erhalten, dass Ihre Anmeldeinformationen falsch sind, obwohl Sie sicher sind, dass Sie das richtige Passwort eingeben.<\/p>\n<h3 class=\"p5\">Sicherheitswarnungen<\/h3>\n<p class=\"p2\">Viele E-Mail-Anbieter, wie Google oder Microsoft, senden Ihnen Benachrichtigungen, wenn sich jemand von einem ungew\u00f6hnlichen Standort oder Ger\u00e4t in Ihr Konto einloggt. Wenn Sie eine solche Benachrichtigung erhalten und diese Aktivit\u00e4ten nicht selbst durchgef\u00fchrt haben, kann dies ein starkes Indiz daf\u00fcr sein, dass Ihr Konto gehackt wurde. Der Hacker k\u00f6nnte sich mit einem neuen Ger\u00e4t oder einer anderen IP-Adresse in Ihr Konto eingeloggt haben, was oft in den Sicherheitsprotokollen des Anbieters vermerkt ist. Wenn Ihr Anbieter eine solche Warnung verschickt, ignorieren Sie sie nicht und handeln Sie sofort.<\/p>\n<h3 class=\"p5\">Ungew\u00f6hnliche Einstellungen<\/h3>\n<p>Einige Hacker \u00e4ndern auch die Einstellungen Ihres E-Mail-Kontos, um beispielsweise automatische Weiterleitungen zu ihrer eigenen E-Mail-Adresse einzurichten oder Ihre Signatur zu manipulieren. Wenn Sie solche \u00c4nderungen bemerken, sollten Sie sofort handeln. Pr\u00fcfen Sie zudem Ihre E-Mail-Ordner, um sicherzustellen, dass keine E-Mails in ungew\u00f6hnliche Ordner verschoben oder gel\u00f6scht wurden.<\/p>\n<h2 class=\"p4\">Sofortma\u00dfnahmen bei Verdacht auf einen Hack<\/h2>\n<p class=\"p2\">Wenn Sie den Verdacht haben, dass Ihre E-Mail-Adresse gehackt wurde, ist schnelles Handeln entscheidend. Hier sind die wichtigsten Schritte, die Sie sofort unternehmen sollten:<\/p>\n<h3 class=\"p5\"><span class=\"s1\">Passwort \u00e4ndern \u00a0<\/span><\/h3>\n<p class=\"p2\">Der erste Schritt, wenn Ihr E-Mail-Konto gehackt wurde, ist, sofort Ihr Passwort zu \u00e4ndern. W\u00e4hlen Sie ein starkes, einzigartiges Passwort, das aus einer Kombination von Gro\u00df- und Kleinbuchstaben, Zahlen und Sonderzeichen besteht. Vermeiden Sie einfache Passw\u00f6rter oder solche, die Sie f\u00fcr andere Konten wiederverwenden. Ein starkes Passwort erschwert es Hackern, erneut auf Ihr Konto zuzugreifen. Ein Passwort-Manager kann hierbei eine gro\u00dfe Hilfe sein, um starke und sichere Passw\u00f6rter zu erstellen.<\/p>\n<h3 class=\"p5\">Zwei-Faktor-Authentifizierung (2FA) aktivieren<\/h3>\n<p class=\"p2\">Eine der effektivsten Ma\u00dfnahmen zum Schutz Ihrer E-Mail-Adresse ist die Aktivierung der Zwei-Faktor-Authentifizierung (2FA). Mit 2FA m\u00fcssen Sie neben Ihrem Passwort einen zweiten Identifikationsfaktor angeben, wie einen Code, der auf Ihr Smartphone gesendet wird. Diese zus\u00e4tzliche Sicherheitsebene sch\u00fctzt Ihr Konto selbst dann, wenn ein Hacker Ihr Passwort kennt. Ideal ist es, wenn Sie die 2FA \u00fcber eine Authentifizierungs-App wie Google Authenticator oder Authy aktivieren, da diese sicherer ist als SMS-basierte Codes.<\/p>\n<h3 class=\"p5\">\u00dcberpr\u00fcfung verbundener Konten<\/h3>\n<p class=\"p2\">Pr\u00fcfen Sie alle Konten, die mit Ihrer E-Mail-Adresse verbunden sind, wie beispielsweise soziale Netzwerke, Cloud-Dienste und Online-Banking-Konten. Stellen Sie sicher, dass keine unbefugten \u00c4nderungen vorgenommen wurden und dass Sie weiterhin die Kontrolle \u00fcber diese Konten haben. Wenn Sie feststellen, dass ein anderes Konto ebenfalls betroffen ist, \u00e4ndern Sie dort ebenfalls sofort das Passwort und aktivieren Sie gegebenenfalls 2FA. Einige Dienste bieten eine \u00dcbersicht \u00fcber alle verbundenen Ger\u00e4te oder IP-Adressen \u2013 pr\u00fcfen Sie diese regelm\u00e4\u00dfig.<\/p>\n<h3 class=\"p5\">Ger\u00e4te auf Malware scannen<\/h3>\n<p class=\"p2\">Es ist \u00e4u\u00dferst wichtig, Ihre Ger\u00e4te auf Malware zu \u00fcberpr\u00fcfen, da viele Hacks durch infizierte Ger\u00e4te erm\u00f6glicht werden. F\u00fchren Sie mit aktueller Antivirensoftware einen vollst\u00e4ndigen Scan auf Ihren Ger\u00e4ten durch, um sicherzustellen, dass keine schadhafte Software auf Ihrem Computer, Smartphone oder Tablet installiert ist, die Ihre Sicherheitsdaten stehlen k\u00f6nnte. Wenn Sie unsicher sind, welche Software am besten f\u00fcr Ihre Ger\u00e4te geeignet ist, k\u00f6nnen Sie vertrauensw\u00fcrdige Quellen wie das <a href=\"https:\/\/www.bsi.bund.de\/DE\/Home\/home_node.html\" target=\"_blank\" rel=\"noopener\">Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/a>.<\/p>\n<h3 class=\"p5\">E-Mail-Einstellungen \u00fcberpr\u00fcfen<\/h3>\n<p class=\"p2\">Gehen Sie die Einstellungen Ihres E-Mail-Kontos durch und \u00fcberpr\u00fcfen Sie, ob der Hacker \u00c4nderungen vorgenommen hat. Achten Sie insbesondere auf weitergeleitete E-Mails, ge\u00e4nderte Signaturen oder alternative Kontakt-E-Mail-Adressen, die ohne Ihre Zustimmung eingerichtet wurden. Stellen Sie sicher, dass keine unbefugten \u00c4nderungen vorgenommen wurden, und setzen Sie die Einstellungen auf die Standardwerte zur\u00fcck, wenn n\u00f6tig. \u00dcberpr\u00fcfen Sie au\u00dferdem, ob neue E-Mail-Konten oder Filterregelungen eingerichtet wurden.<\/p>\n<h2 class=\"p4\">Wiederherstellung des Kontozugriffs<\/h2>\n<p class=\"p2\">Falls Sie den Zugriff auf Ihr E-Mail-Konto verloren haben, gibt es mehrere Schritte, die Sie unternehmen k\u00f6nnen, um es wiederherzustellen:<\/p>\n<h3 class=\"p5\">Passwort zur\u00fccksetzen<\/h3>\n<p class=\"p2\">Wenn Sie sich nicht mehr in Ihr Konto einloggen k\u00f6nnen, versuchen Sie, das Passwort \u00fcber die \u201ePasswort vergessen\u201c-Funktion Ihres E-Mail-Anbieters zur\u00fcckzusetzen. Die meisten Anbieter bieten diese Funktion an, um den Zugang zu einem gehackten Konto wiederherzustellen. Folgen Sie den Anweisungen auf der Website des Anbieters, um ein neues Passwort zu erstellen. Falls diese Funktion nicht ausreicht, bieten viele Anbieter auch telefonischen Support oder spezielle Sicherheits-Hotlines an.<\/p>\n<h3 class=\"p5\">Kontaktaufnahme mit dem Support<\/h3>\n<p class=\"p2\">Wenn das Zur\u00fccksetzen des Passworts nicht funktioniert oder Sie weiterhin Probleme beim Zugriff auf Ihr Konto haben, wenden Sie sich an den Support des E-Mail-Anbieters. Viele Anbieter bieten einen speziellen Kundenservice f\u00fcr Sicherheitsfragen und k\u00f6nnen Ihnen helfen, Ihr Konto wiederherzustellen. Halten Sie alle relevanten Informationen bereit, um Ihre Identit\u00e4t zu best\u00e4tigen, und schildern Sie den Vorfall so genau wie m\u00f6glich.<\/p>\n<h3 class=\"p5\">Identit\u00e4tsnachweis erbringen<\/h3>\n<p class=\"p2\">Wenn Sie den Kundenservice kontaktieren, m\u00fcssen Sie m\u00f6glicherweise bestimmte Informationen zur Verifizierung Ihrer Identit\u00e4t bereitstellen. Dies kann beispielsweise die Beantwortung von Sicherheitsfragen oder die Bereitstellung von Dokumenten zur Best\u00e4tigung Ihrer Identit\u00e4t beinhalten. Bereiten Sie sich darauf vor, alle erforderlichen Informationen zur Verf\u00fcgung zu stellen, um den Wiederherstellungsprozess zu beschleunigen.<\/p>\n<h2 class=\"p4\">Pr\u00e4ventive Ma\u00dfnahmen f\u00fcr die Zukunft<\/h2>\n<p class=\"p2\">Sobald Sie Ihr E-Mail-Konto wiederhergestellt haben, ist es wichtig, pr\u00e4ventive Ma\u00dfnahmen zu ergreifen, um zuk\u00fcnftige Hacks zu vermeiden. Hier sind einige der besten Praktiken:<\/p>\n<h3 class=\"p5\">Regelm\u00e4\u00dfige Passwort\u00e4nderungen<\/h3>\n<p class=\"p2\">\u00c4ndern Sie Ihr Passwort regelm\u00e4\u00dfig und stellen Sie sicher, dass Sie f\u00fcr jedes Konto ein einzigartiges Passwort verwenden. Das verhindert, dass Hacker auf andere Konten zugreifen k\u00f6nnen, falls sie eines Ihrer Passw\u00f6rter stehlen. Die Nutzung eines Passwort-Managers kann Ihnen dabei helfen, komplexe und einzigartige Passw\u00f6rter zu verwalten.<\/p>\n<h3 class=\"p5\">Sensibilisierung f\u00fcr Phishing<\/h3>\n<p class=\"p2\">Achten Sie auf Phishing-E-Mails, die darauf abzielen, Ihre Zugangsdaten zu stehlen. Phishing-E-Mails sehen oft t\u00e4uschend echt aus, aber sie enthalten Links, die Sie auf gef\u00e4lschte Websites f\u00fchren, um Ihre Anmeldedaten zu stehlen. \u00d6ffnen Sie keine verd\u00e4chtigen Links oder Anh\u00e4nge und geben Sie niemals pers\u00f6nliche Informationen in E-Mails an. Nutzen Sie Tools wie Spam-Filter und Anti-Phishing-Software, um sich besser zu sch\u00fctzen.<\/p>\n<h3 class=\"p5\">Sicherheitsupdates installieren<\/h3>\n<p class=\"p2\">Stellen Sie sicher, dass Ihre Ger\u00e4te und Software immer auf dem neuesten Stand sind. Sicherheitsupdates werden regelm\u00e4\u00dfig ver\u00f6ffentlicht, um neue Bedrohungen zu bek\u00e4mpfen. Sie sollten regelm\u00e4\u00dfig die Updates f\u00fcr Ihre E-Mail-Anwendung, Ihr Betriebssystem und Ihre Antivirensoftware installieren, um Ihr System vor neuen Angriffen zu sch\u00fctzen.<\/p>\n<h2 class=\"p4\">Sichern Sie Ihr E-Mail-Konto: Sofortma\u00dfnahmen und pr\u00e4ventive Strategien<\/h2>\n<p class=\"p2\">Ein gehacktes E-Mail-Konto kann zu erheblichen Sicherheitsproblemen f\u00fchren, aber mit schnellem Handeln und den richtigen Ma\u00dfnahmen k\u00f6nnen Sie den Schaden minimieren und den Schutz Ihrer Daten wiederherstellen. Wenn Sie den Verdacht haben, dass Ihre E-Mail-Adresse gehackt wurde, \u00e4ndern Sie sofort Ihr Passwort, aktivieren Sie 2FA und \u00fcberpr\u00fcfen Sie alle verbundenen Konten. Sch\u00fctzen Sie Ihr Konto langfristig durch regelm\u00e4\u00dfige Passwort\u00e4nderungen und die Sensibilisierung f\u00fcr Phishing. So k\u00f6nnen Sie Ihr E-Mail-Konto sicher und gesch\u00fctzt halten. Denken Sie daran: Proaktive Sicherheitsma\u00dfnahmen sind der Schl\u00fcssel, um Ihre digitalen Informationen zu sch\u00fctzen.<\/p>\n<p class=\"p2\">F\u00fcr zus\u00e4tzlichen Schutz und eine zuverl\u00e4ssige E-Mail-Sicherheitsl\u00f6sung k\u00f6nnen Sie <a href=\"\/de\/products\/mail-assure\">N-Able Mail Assure<\/a> in Betracht ziehen, eine umfassende L\u00f6sung f\u00fcr den Schutz vor E-Mail-Bedrohungen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Find out what to do if your email has been hacked. Discover measures to restore your account and tips to protect against email threats.\u00a0<\/p>\n","protected":false},"author":24,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"class_list":["post-66834","post","type-post","status-publish","format-standard","hentry","topic-e-mail-de","topic-security-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Was tun bei einem gehackten E-Mail-Konto? Sofort- und Schutzma\u00dfnahmen - N-able<\/title>\n<meta name=\"description\" content=\"Erfahren Sie, was zu tun ist, wenn Ihre E-Mail gehackt wurde. Entdecken Sie Ma\u00dfnahmen zur Wiederherstellung Ihres Kontos und Tipps zum Schutz vor E-Mail-Bedrohungen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.n-able.com\/de\/blog\/what-to-do-if-your-email-is-hacked\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was tun bei einem gehackten E-Mail-Konto? Sofort- und Schutzma\u00dfnahmen - N-able\" \/>\n<meta property=\"og:description\" content=\"Erfahren Sie, was zu tun ist, wenn Ihre E-Mail gehackt wurde. Entdecken Sie Ma\u00dfnahmen zur Wiederherstellung Ihres Kontos und Tipps zum Schutz vor E-Mail-Bedrohungen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.n-able.com\/de\/blog\/what-to-do-if-your-email-is-hacked\" \/>\n<meta property=\"og:site_name\" content=\"N-able\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/NableMSP\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-14T11:36:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-15T21:48:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.n-able.com\/wp-content\/uploads\/2025\/05\/043025_BB_German-Focused_PD_Email-Hacked_Final_1200x628-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1340\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"N-able\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Nable\" \/>\n<meta name=\"twitter:site\" content=\"@Nable\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"N-able\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.n-able.com\/de\/blog\/what-to-do-if-your-email-is-hacked#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.n-able.com\/de\/blog\/what-to-do-if-your-email-is-hacked\"},\"author\":{\"name\":\"N-able\",\"@id\":\"https:\/\/www.n-able.com\/de#\/schema\/person\/f46a000e389b6d02bd4b3866e7828a7b\"},\"headline\":\"What to Do If Your Email Is Hacked?\u00a0\",\"datePublished\":\"2025-03-14T11:36:27+00:00\",\"dateModified\":\"2025-05-15T21:48:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.n-able.com\/de\/blog\/what-to-do-if-your-email-is-hacked\"},\"wordCount\":1551,\"publisher\":{\"@id\":\"https:\/\/www.n-able.com\/de#organization\"},\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.n-able.com\/de\/blog\/what-to-do-if-your-email-is-hacked\",\"url\":\"https:\/\/www.n-able.com\/de\/blog\/what-to-do-if-your-email-is-hacked\",\"name\":\"Was tun bei einem gehackten E-Mail-Konto? Sofort- und Schutzma\u00dfnahmen - N-able\",\"isPartOf\":{\"@id\":\"https:\/\/www.n-able.com\/de#website\"},\"datePublished\":\"2025-03-14T11:36:27+00:00\",\"dateModified\":\"2025-05-15T21:48:05+00:00\",\"description\":\"Erfahren Sie, was zu tun ist, wenn Ihre E-Mail gehackt wurde. Entdecken Sie Ma\u00dfnahmen zur Wiederherstellung Ihres Kontos und Tipps zum Schutz vor E-Mail-Bedrohungen\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.n-able.com\/de\/blog\/what-to-do-if-your-email-is-hacked\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.n-able.com\/de#website\",\"url\":\"https:\/\/www.n-able.com\/de\",\"name\":\"N-able\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.n-able.com\/de#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.n-able.com\/de?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.n-able.com\/de#organization\",\"name\":\"N-able\",\"url\":\"https:\/\/www.n-able.com\/de\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.n-able.com\/de#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.n-able.com\/wp-content\/uploads\/2021\/02\/logo-n-able-vertical-dark.svg\",\"contentUrl\":\"https:\/\/www.n-able.com\/wp-content\/uploads\/2021\/02\/logo-n-able-vertical-dark.svg\",\"width\":\"1024\",\"height\":\"1024\",\"caption\":\"N-able\"},\"image\":{\"@id\":\"https:\/\/www.n-able.com\/de#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/NableMSP\",\"https:\/\/x.com\/Nable\",\"https:\/\/www.linkedin.com\/company\/n-able\",\"https:\/\/www.youtube.com\/channel\/UClnp77HHg4aME-S-3fWQhFw\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.n-able.com\/de#\/schema\/person\/f46a000e389b6d02bd4b3866e7828a7b\",\"name\":\"N-able\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/e9c468b7c98137ecdd5508befa660c205a7978133257080a37fb0b1362d53411?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e9c468b7c98137ecdd5508befa660c205a7978133257080a37fb0b1362d53411?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e9c468b7c98137ecdd5508befa660c205a7978133257080a37fb0b1362d53411?s=96&d=mm&r=g\",\"caption\":\"N-able\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was tun bei einem gehackten E-Mail-Konto? Sofort- und Schutzma\u00dfnahmen - N-able","description":"Erfahren Sie, was zu tun ist, wenn Ihre E-Mail gehackt wurde. Entdecken Sie Ma\u00dfnahmen zur Wiederherstellung Ihres Kontos und Tipps zum Schutz vor E-Mail-Bedrohungen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.n-able.com\/de\/blog\/what-to-do-if-your-email-is-hacked","og_locale":"de_DE","og_type":"article","og_title":"Was tun bei einem gehackten E-Mail-Konto? Sofort- und Schutzma\u00dfnahmen - N-able","og_description":"Erfahren Sie, was zu tun ist, wenn Ihre E-Mail gehackt wurde. Entdecken Sie Ma\u00dfnahmen zur Wiederherstellung Ihres Kontos und Tipps zum Schutz vor E-Mail-Bedrohungen","og_url":"https:\/\/www.n-able.com\/de\/blog\/what-to-do-if-your-email-is-hacked","og_site_name":"N-able","article_publisher":"https:\/\/www.facebook.com\/NableMSP","article_published_time":"2025-03-14T11:36:27+00:00","article_modified_time":"2025-05-15T21:48:05+00:00","og_image":[{"width":2560,"height":1340,"url":"https:\/\/www.n-able.com\/wp-content\/uploads\/2025\/05\/043025_BB_German-Focused_PD_Email-Hacked_Final_1200x628-scaled.jpg","type":"image\/jpeg"}],"author":"N-able","twitter_card":"summary_large_image","twitter_creator":"@Nable","twitter_site":"@Nable","twitter_misc":{"Verfasst von":"N-able","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.n-able.com\/de\/blog\/what-to-do-if-your-email-is-hacked#article","isPartOf":{"@id":"https:\/\/www.n-able.com\/de\/blog\/what-to-do-if-your-email-is-hacked"},"author":{"name":"N-able","@id":"https:\/\/www.n-able.com\/de#\/schema\/person\/f46a000e389b6d02bd4b3866e7828a7b"},"headline":"What to Do If Your Email Is Hacked?\u00a0","datePublished":"2025-03-14T11:36:27+00:00","dateModified":"2025-05-15T21:48:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.n-able.com\/de\/blog\/what-to-do-if-your-email-is-hacked"},"wordCount":1551,"publisher":{"@id":"https:\/\/www.n-able.com\/de#organization"},"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.n-able.com\/de\/blog\/what-to-do-if-your-email-is-hacked","url":"https:\/\/www.n-able.com\/de\/blog\/what-to-do-if-your-email-is-hacked","name":"Was tun bei einem gehackten E-Mail-Konto? Sofort- und Schutzma\u00dfnahmen - N-able","isPartOf":{"@id":"https:\/\/www.n-able.com\/de#website"},"datePublished":"2025-03-14T11:36:27+00:00","dateModified":"2025-05-15T21:48:05+00:00","description":"Erfahren Sie, was zu tun ist, wenn Ihre E-Mail gehackt wurde. Entdecken Sie Ma\u00dfnahmen zur Wiederherstellung Ihres Kontos und Tipps zum Schutz vor E-Mail-Bedrohungen","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.n-able.com\/de\/blog\/what-to-do-if-your-email-is-hacked"]}]},{"@type":"WebSite","@id":"https:\/\/www.n-able.com\/de#website","url":"https:\/\/www.n-able.com\/de","name":"N-able","description":"","publisher":{"@id":"https:\/\/www.n-able.com\/de#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.n-able.com\/de?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.n-able.com\/de#organization","name":"N-able","url":"https:\/\/www.n-able.com\/de","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.n-able.com\/de#\/schema\/logo\/image\/","url":"https:\/\/www.n-able.com\/wp-content\/uploads\/2021\/02\/logo-n-able-vertical-dark.svg","contentUrl":"https:\/\/www.n-able.com\/wp-content\/uploads\/2021\/02\/logo-n-able-vertical-dark.svg","width":"1024","height":"1024","caption":"N-able"},"image":{"@id":"https:\/\/www.n-able.com\/de#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/NableMSP","https:\/\/x.com\/Nable","https:\/\/www.linkedin.com\/company\/n-able","https:\/\/www.youtube.com\/channel\/UClnp77HHg4aME-S-3fWQhFw"]},{"@type":"Person","@id":"https:\/\/www.n-able.com\/de#\/schema\/person\/f46a000e389b6d02bd4b3866e7828a7b","name":"N-able","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/e9c468b7c98137ecdd5508befa660c205a7978133257080a37fb0b1362d53411?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e9c468b7c98137ecdd5508befa660c205a7978133257080a37fb0b1362d53411?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e9c468b7c98137ecdd5508befa660c205a7978133257080a37fb0b1362d53411?s=96&d=mm&r=g","caption":"N-able"}}]}},"_links":{"self":[{"href":"https:\/\/www.n-able.com\/de\/wp-json\/wp\/v2\/posts\/66834","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.n-able.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.n-able.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.n-able.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/www.n-able.com\/de\/wp-json\/wp\/v2\/comments?post=66834"}],"version-history":[{"count":0,"href":"https:\/\/www.n-able.com\/de\/wp-json\/wp\/v2\/posts\/66834\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.n-able.com\/de\/wp-json\/wp\/v2\/media?parent=66834"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}