{"id":94033,"date":"2025-02-04T10:03:15","date_gmt":"2025-02-04T09:03:15","guid":{"rendered":"https:\/\/blog.mailfence.com\/verschluesselung-im-ruhezustand-was-ist-das-und-wie-mailfence-es-implementiert-hat\/"},"modified":"2025-02-04T10:10:10","modified_gmt":"2025-02-04T09:10:10","slug":"encryption-at-rest","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/","title":{"rendered":"Encryption at Rest: Was es bedeutet und wie Mailfence es implementiert hat"},"content":{"rendered":"\n<p>In diesem Leitfaden erfahren Sie, was Verschl\u00fcsselung im Ruhezustand ist, wie sie funktioniert und wie wir sie bei Mailfence implementiert haben.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-what-is-encryption-at-rest\">Was ist Encryption at Rest?<\/h2>\n\n<p>Unter Verschl\u00fcsselung im Ruhezustand versteht man den Schutz von Daten, die auf einem Ger\u00e4t gespeichert sind, durch Verschl\u00fcsselung mit Verschl\u00fcsselungsalgorithmen. Es ist die Verschl\u00fcsselungsmethode f\u00fcr &#8222;Data at rest&#8220;, d.h. Daten, die sich gerade im Speicher befinden, normalerweise auf der Festplatte eines Computers oder Servers.    <\/p>\n\n<p>Die Verschl\u00fcsselung im Ruhezustand unterscheidet sich von der Verschl\u00fcsselung im Transit, die zum Schutz von Daten verwendet wird, w\u00e4hrend diese zwischen verschiedenen Orten \u00fcbertragen werden. Au\u00dferdem unterscheidet sie sich von der Verschl\u00fcsselung von Daten in Verwendung, die sich auf Daten bezieht, die aktiv in den Speicher geladen und von einer Softwareanwendung verarbeitet werden. <\/p>\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><th>Typ<\/th><th>Wo ist sie?<\/th><\/tr><tr><td>Daten im Ruhezustand<\/td><td>Lagerung<\/td><\/tr><tr><td>Daten im Transit<\/td><td>Reisen \u00fcber Netzwerke<\/td><\/tr><tr><td>Verwendete Daten<\/td><td>Speicher<\/td><\/tr><\/tbody><\/table><\/figure>\n\n<p>Die Verschl\u00fcsselung im Ruhezustand tr\u00e4gt dazu bei, dass sensible Informationen auch bei Verlust oder Diebstahl eines Ger\u00e4ts vertraulich bleiben. Unbefugte Personen, die auf Speichermedien wie Festplatten oder Cloud-Server zugreifen, k\u00f6nnen die Daten ohne Entschl\u00fcsselungsschl\u00fcssel nicht entziffern. Sie k\u00f6nnen sich die Verschl\u00fcsselung im Ruhezustand so vorstellen, als w\u00fcrden Sie Ihre Wertsachen in einem Safe verschlie\u00dfen. Selbst wenn jemand das Haus betritt, kann er den Safe ohne die richtige Kombination nicht \u00f6ffnen.   <\/p>\n\n<h2 class=\"wp-block-heading\">Wie funktioniert die Verschl\u00fcsselung im Ruhezustand?<\/h2>\n\n<p>Wenn Daten auf einem Ger\u00e4t gespeichert werden, wandelt ein Verschl\u00fcsselungsalgorithmus lesbare Informationen in unlesbare Zeichen um. Zum Beispiel werden sensible Daten wie &#8222;Benutzerpasswort: 12345&#8220; in eine verschl\u00fcsselte Zeichenfolge wie &#8222;lJf9#%!@7^g12&#8220; umgewandelt. <\/p>\n\n<p>Der Verschl\u00fcsselungsprozess umfasst in der Regel zwei Hauptkomponenten:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>den Verschl\u00fcsselungsalgorithmus, der bestimmt, wie die Daten umgewandelt werden;<\/li>\n\n\n\n<li>und den Schl\u00fcssel, der als &#8222;Geheimnis&#8220; fungiert, das die urspr\u00fcnglichen Informationen entschl\u00fcsselt.<\/li>\n<\/ul>\n\n<p>Die Verschl\u00fcsselung im Ruhezustand kann je nach Implementierung auf verschiedenen Ebenen funktionieren:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Einige Systeme verschl\u00fcsseln Daten auf Dateiebene und sch\u00fctzen bestimmte Dateien oder Ordner;<\/li>\n\n\n\n<li>andere wenden eine Festplattenverschl\u00fcsselung (auch Block-Level-Verschl\u00fcsselung genannt) an, die das gesamte Speicherger\u00e4t sch\u00fctzt. Sobald das Ger\u00e4t eingeschaltet wird, werden alle Daten entschl\u00fcsselt. <\/li>\n\n\n\n<li>schlie\u00dflich sch\u00fctzt die Verschl\u00fcsselung auf Speicherebene die Daten, w\u00e4hrend sie in strukturierten Systemen gespeichert sind. Das bedeutet, dass selbst beim Einschalten der Festplatte alle Daten verschl\u00fcsselt bleiben. Erst wenn ein Teil der Daten aufgerufen wird, werden diese Daten entschl\u00fcsselt.  <\/li>\n<\/ul>\n\n<p>Systeme mit Verschl\u00fcsselung im Ruhezustand verlassen sich h\u00e4ufig auf Verschl\u00fcsselungsschl\u00fcssel, die in sicheren Umgebungen, wie Hardware-Sicherheitsmodulen (HSMs), gespeichert sind, um verschl\u00fcsselte Daten zu verwalten.<\/p>\n\n<p>Diese Ger\u00e4te sch\u00fctzen die Schl\u00fcssel vor unbefugtem Zugriff und bieten eine zus\u00e4tzliche Sicherheitsebene, indem sie sie vom allgemeinen Zugriff innerhalb des Systems isolieren.<\/p>\n\n<p>Moderne Systeme automatisieren h\u00e4ufig die Ver- und Entschl\u00fcsselungsprozesse, um Benutzerfreundlichkeit und Effizienz zu gew\u00e4hrleisten. Wenn Benutzer auf verschl\u00fcsselte Daten zugreifen, entschl\u00fcsselt das System diese vor\u00fcbergehend im Speicher und erm\u00f6glicht so autorisierte Aktionen, w\u00e4hrend die gespeicherten Daten sicher bleiben. <\/p>\n\n<p>Bei einem Cloud-Speicherdienst beispielsweise bleiben die Dateien auf dem Server verschl\u00fcsselt, werden aber auf dem Ger\u00e4t des Benutzers entschl\u00fcsselt, wenn der Zugriff mit g\u00fcltigen Anmeldeinformationen und Berechtigungen erfolgt.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-how-mailfence-implements-encryption-at-rest\">Wie Mailfence die Verschl\u00fcsselung im Ruhezustand implementiert  <\/h2>\n\n<p>W\u00e4hrend viele Anwendungen eine Verschl\u00fcsselung auf Blockebene (oder eine Verschl\u00fcsselung der gesamten Festplatte) implementieren, haben wir uns f\u00fcr eine Verschl\u00fcsselung auf Speicherebene entschieden. Dies bietet mehrere Vorteile: <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Selbst wenn Sie die Festplatte des Servers mounten (d.h. einschalten), bleiben alle Benutzerdaten verschl\u00fcsselt. Erst wenn ein Benutzer eine E-Mail (oder eine Datei) aufruft, werden diese spezifischen Daten entschl\u00fcsselt; <br\/><\/li>\n\n\n\n<li>Die Verschl\u00fcsselung auf Speicherebene erm\u00f6glicht eine erweiterte Schl\u00fcsselverwaltung mit mehr Kontrolle (mehrere Schl\u00fcssel f\u00fcr mehrere Speicher). Das hei\u00dft, wenn ein Schl\u00fcssel f\u00fcr einen Speicher kompromittiert wird, sind die \u00fcbrigen Speicher nicht gef\u00e4hrdet. <br\/><\/li>\n\n\n\n<li>Die Verschl\u00fcsselung auf Speicherebene erm\u00f6glicht es Ihnen auch, Backups bestimmter Speicher zu speichern, indem Sie diese zun\u00e4chst intern verschl\u00fcsseln (d.h. Sie verlassen sich nicht auf die Verschl\u00fcsselung eines Dritten).<\/li>\n<\/ul>\n\n<p><strong>Es ist jedoch wichtig zu wissen, dass die Verschl\u00fcsselung im Ruhezustand Sie nicht vor allen Bedrohungen sch\u00fctzt.<\/strong><\/p>\n\n<p>Die Verschl\u00fcsselung im Ruhezustand bietet nur einen zus\u00e4tzlichen Schutz gegen physischen Diebstahl. Sie sch\u00fctzt Sie nicht vor Angreifern, die es schaffen, in Ihr System einzudringen (z.B. \u00fcber das Internet), oder vor dem Abfangen von Daten w\u00e4hrend der \u00dcbertragung. <\/p>\n\n<p>Das bedeutet auch nicht, dass Sie keine <a href=\"https:\/\/blog.mailfence.com\/de\/ende-zu-ende-e-mail-verschluesselung\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ende-zu-Ende-Verschl\u00fcsselung<\/a> verwenden sollten! E2EE sollte Ihre oberste Priorit\u00e4t und Ihre beste Verteidigungslinie gegen Massen\u00fcberwachung sein.<\/p>\n\n<p>Wenn Sie mehr \u00fcber die Sicherheit Ihres Online-Lebens erfahren m\u00f6chten, <a href=\"https:\/\/blog.mailfence.com\/de\/aufklaerungskurs-zu-den-themen-e-mail-sicherheit-und-online-privatsphaere\/\" target=\"_blank\" rel=\"noreferrer noopener\">besuchen Sie unseren Kurs \u00fcber E-Mail-Sicherheit und Datenschutz<\/a>.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusion\">Schlussfolgerung<\/h2>\n\n<p>Das war&#8217;s f\u00fcr diesen Leitfaden zur Verschl\u00fcsselung im Ruhezustand und wie wir sie hier bei Mailfence implementiert haben.<\/p>\n\n<p>Wenn Sie weitere technische Details zu unserer Implementierung w\u00fcnschen, k\u00f6nnen Sie uns gerne unter support@mailfence.com kontaktieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In diesem Leitfaden erfahren Sie, was Verschl\u00fcsselung im Ruhezustand ist, wie sie funktioniert und wie wir sie bei Mailfence implementiert haben. Was ist Encryption at Rest? Unter Verschl\u00fcsselung im Ruhezustand versteht man den Schutz von Daten, die auf einem Ger\u00e4t gespeichert sind, durch Verschl\u00fcsselung mit Verschl\u00fcsselungsalgorithmen. Es ist die Verschl\u00fcsselungsmethode f\u00fcr &#8222;Data at rest&#8220;, d.h. [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":94024,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[452],"tags":[],"class_list":["post-94033","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Encryption at Rest: Was es bedeutet und wie Mailfence es implementiert hat<\/title>\n<meta name=\"description\" content=\"Erfahren Sie hier, was Encryption at Rest ist, welche Methoden es gibt und wie wir diese Verschl\u00fcsselung bei Mailfence implementiert haben.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Encryption at Rest: Was es bedeutet und wie Mailfence es implementiert hat | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Encryption at Rest: Was es bedeutet und wie Mailfence es implementiert hat | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-04T09:03:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-04T09:10:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/01\/encryption-at-rest.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Patrick De Schutter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@pdeschutter\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Patrick De Schutter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/\"},\"author\":{\"name\":\"Patrick De Schutter\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28\"},\"headline\":\"Encryption at Rest: Was es bedeutet und wie Mailfence es implementiert hat\",\"datePublished\":\"2025-02-04T09:03:15+00:00\",\"dateModified\":\"2025-02-04T09:10:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/\"},\"wordCount\":851,\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/01\/encryption-at-rest.jpg\",\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/\",\"url\":\"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/\",\"name\":\"Encryption at Rest: Was es bedeutet und wie Mailfence es implementiert hat\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/01\/encryption-at-rest.jpg\",\"datePublished\":\"2025-02-04T09:03:15+00:00\",\"dateModified\":\"2025-02-04T09:10:10+00:00\",\"description\":\"Erfahren Sie hier, was Encryption at Rest ist, welche Methoden es gibt und wie wir diese Verschl\u00fcsselung bei Mailfence implementiert haben.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/#primaryimage\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/01\/encryption-at-rest.jpg\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/01\/encryption-at-rest.jpg\",\"width\":600,\"height\":600,\"caption\":\"Encryption at Rest\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\/\/blog.mailfence.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit\",\"item\":\"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Encryption at Rest: Was es bedeutet und wie Mailfence es implementiert hat\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#website\",\"url\":\"https:\/\/blog.mailfence.com\/de\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\/\/blog.mailfence.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mailfence\/\",\"https:\/\/x.com\/mailfence\",\"https:\/\/www.reddit.com\/r\/Mailfence\/\",\"https:\/\/www.linkedin.com\/company\/mailfence\",\"https:\/\/www.instagram.com\/mailfence_\/\",\"https:\/\/www.youtube.com\/@mailfence\",\"https:\/\/en.wikipedia.org\/wiki\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28\",\"name\":\"Patrick De Schutter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"caption\":\"Patrick De Schutter\"},\"description\":\"Patrick is the co-founder of Mailfence. He's a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Allmansland, IP Netvertising or Express.be. He is a strong believer and advocate of encryption and privacy.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/pdeschutter\/\",\"https:\/\/x.com\/pdeschutter\"],\"gender\":\"male\",\"knowsLanguage\":[\"English\",\"French\",\"Dutch\",\"Swedish\"],\"url\":\"https:\/\/blog.mailfence.com\/de\/author\/patrick\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Encryption at Rest: Was es bedeutet und wie Mailfence es implementiert hat","description":"Erfahren Sie hier, was Encryption at Rest ist, welche Methoden es gibt und wie wir diese Verschl\u00fcsselung bei Mailfence implementiert haben.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/","og_locale":"de_DE","og_type":"article","og_title":"Encryption at Rest: Was es bedeutet und wie Mailfence es implementiert hat | Mailfence Blog","og_description":"Encryption at Rest: Was es bedeutet und wie Mailfence es implementiert hat | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-04T09:03:15+00:00","article_modified_time":"2025-02-04T09:10:10+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/01\/encryption-at-rest.jpg","type":"image\/jpeg"}],"author":"Patrick De Schutter","twitter_card":"summary_large_image","twitter_creator":"@pdeschutter","twitter_site":"@mailfence","twitter_misc":{"Verfasst von":"Patrick De Schutter","Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/"},"author":{"name":"Patrick De Schutter","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28"},"headline":"Encryption at Rest: Was es bedeutet und wie Mailfence es implementiert hat","datePublished":"2025-02-04T09:03:15+00:00","dateModified":"2025-02-04T09:10:10+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/"},"wordCount":851,"publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/01\/encryption-at-rest.jpg","articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/","url":"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/","name":"Encryption at Rest: Was es bedeutet und wie Mailfence es implementiert hat","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/01\/encryption-at-rest.jpg","datePublished":"2025-02-04T09:03:15+00:00","dateModified":"2025-02-04T09:10:10+00:00","description":"Erfahren Sie hier, was Encryption at Rest ist, welche Methoden es gibt und wie wir diese Verschl\u00fcsselung bei Mailfence implementiert haben.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/01\/encryption-at-rest.jpg","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/01\/encryption-at-rest.jpg","width":600,"height":600,"caption":"Encryption at Rest"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/de\/encryption-at-rest\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit","item":"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/"},{"@type":"ListItem","position":3,"name":"Encryption at Rest: Was es bedeutet und wie Mailfence es implementiert hat"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/de\/#website","url":"https:\/\/blog.mailfence.com\/de\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/de\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28","name":"Patrick De Schutter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","caption":"Patrick De Schutter"},"description":"Patrick is the co-founder of Mailfence. He's a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Allmansland, IP Netvertising or Express.be. He is a strong believer and advocate of encryption and privacy.","sameAs":["https:\/\/www.linkedin.com\/in\/pdeschutter\/","https:\/\/x.com\/pdeschutter"],"gender":"male","knowsLanguage":["English","French","Dutch","Swedish"],"url":"https:\/\/blog.mailfence.com\/de\/author\/patrick\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/94033","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/comments?post=94033"}],"version-history":[{"count":46,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/94033\/revisions"}],"predecessor-version":[{"id":94582,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/94033\/revisions\/94582"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media\/94024"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media?parent=94033"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/categories?post=94033"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/tags?post=94033"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}