Leak Inspector

Häufige Fragen

Der Leak Inspector von Identeco ist ein kostenloses Online-Tool, mit dem Sie einfach und schnell überprüfen können, ob Ihre E-Mail-Adresse in einem bekannten Datenleak aufgetaucht ist. Im Gegensatz zu vielen statischen Leak-Checkern bietet der Leak Inspector interaktive Funktionen: Nutzer können Leaks als bearbeitet markieren, eine Kritikalitätsbewertung einsehen und die Genauigkeit der geleakten Daten bewerten. So behalten Sie den Überblick über Ihre Sicherheitslage, erkennen neue Gefahren schneller und können gezielte Schutzmaßnahmen ergreifen. Das Tool zeigt übersichtlich, welche persönlichen Daten betroffen sind, und schützt dabei Ihre Privatsphäre durch eine teilweise Maskierung sensibler Informationen. Auch für Unternehmen bietet der Leak Inspector Funktionen zur Verwaltung und Absicherung von Mitarbeiter-Accounts, um die IT-Sicherheit nachhaltig zu stärken.

Warum habe ich eine E-Mail erhalten?

Sie haben eine E-Mail vom Leak Inspector erhalten? Wir erklären Ihnen gerne, wann wir eine E-Mail an Sie schicken.

Ich habe als Privatperson eine E-Mail erhalten. Sie haben eine E-Mail an Ihre private E-Mail-Adresse erhalten, da Ihre E-Mail-Adresse auf der Leak Inspector Webseite eingegeben wurde. Über den Link in der E-Mail können Sie Ihren persönlichen Leak Report einsehen und erfahren, in welchen Datenleaks Ihre E-Mail-Adresse aufgetaucht ist. Wenn Sie die E-Mail nicht angefordert haben, können Sie sie einfach ignorieren oder in Ihrem persönlichen Leak-Report nachsehen, ob Ihre E-Mail in einem Datenleak enthalten ist.
Ich habe an meine Unternehmens-E-Mail-Adresse eine E-Mail erhalten. Haben Sie eine E-Mail an Ihre Unternehmens-E-Mail-Adresse erhalten? Ihr Sicherheitsbeauftragter hat über den Leak Inspector für die E-Mail-Adressen Ihres Unternehmens Leak Reports angefordert. Um die Sicherheit Ihres Unternehmens und Ihrer Infrastruktur zur gewährleisten, wurde anhand der E-Mail-Adressen ihres Unternehmens eine Bedrohungsanalyse durchgeführt. Über den Link in der E-Mail können Sie Ihren persönlichen Leak Report einsehen und erfahren, ob und in welchen Datenleaks Ihre E-Mail-Adresse aufgetaucht ist.

Ich habe allgemeine Fragen zum Leak Inspector

Wir erklären Ihnen, was der Leak Inspector ist und auf welchen Daten er basiert.

Was ist der Leak Inspector?

Der Leak Inspector ist ein Tool, mit dem Sie überprüfen können, ob Ihre E-Mail-Adresse in bekannten Datenleaks aufgetaucht ist. Sie geben einfach Ihre E-Mail-Adresse ein, erhalten eine E-Mail und können über den Link in der E-Mail eine Übersicht der Datenleaks einsehen, in denen Ihre E-Mail-Adresse auftaucht.

Der Leak Inspector wurde von Identeco entwickelt und greift auf die Identeco Leak-Datenbank zu.

Was ist ein Datenleak? Ein Datenleak, auch Datenleck genannt, bezeichnet den ungewollten oder unberechtigten Zugriff auf vertrauliche Informationen. Dies kann durch verschiedene Ursachen geschehen, wie z.B. Sicherheitslücken in Software, menschliche Fehler oder vorsätzliche Angriffe durch Hacker. Bei einem Datenleak können sensible Daten, wie personenbezogene Informationen, Finanzdaten oder Geschäftsgeheimnisse offengelegt und von Unbefugten eingesehen oder gestohlen werden. Dies kann schwerwiegende Folgen für die betroffenen Personen oder Unternehmen haben, einschließlich Identitätsdiebstahl, finanzielle Verluste und Rufschädigung. Daher ist es wichtig, Datenleaks zu erkennen und zu beheben, um die Sicherheit und Privatsphäre zu gewährleisten.
Welche Daten können in einem Datenleak enthalten sein? In einem Datenleak können verschiedene Arten von Daten enthalten sein, darunter: E-Mail-Adressen, Benutzernamen, Passwörter, Telefonnummern, Adressen, Kreditkarteninformationen (IBAN, CC, BLZ), Hashes und IP-Adressen.
Wie funktioniert es? Identeco sammelt und analysiert Millionen von öffentlich und frei zugängliche Identitätsdaten-Leaks und speichert diese anonymisiert in der Identeco Leak-Datenbank. Der Leak Inspector prüft, ob Ihre E-Mail-Adresse in diesen Leaks enthalten ist und stellt diese in lesbarer Form dar. Geben Sie Ihre E-Mail-Adresse auf der Leak Inspector Website ein und Sie erhalten eine E-Mail mit einem Link zu Ihrem persönlichen Leak Report.
Ist das sicher?

Ja, Ihre Daten sind sicher. Identeco speichert Daten anonymisiert und kann diese ohne die Angabe Ihrer E-Mail-Adresse nicht entschlüsseln. Die von Ihnen eingegebene E-Mail-Adresse wird nach der Eingabe für die Überprüfung in der Identeco Leak-Datenbank verwendet und für eine Woche in verschleierter Form gespeichert. Nach einer Woche wird diese wieder gelöscht und kann Ihrem Leak Report nicht zugeordnet werden.

Nur Sie haben Zugang zu Ihrem persönlichen Leak Report. Außerdem wird Ihr Leak Report nur zensiert bereitgestellt, um Ihre Privatsphäre zu schützen. Dies bedeutet, dass von sensiblen Daten nur ein kleiner Teil angezeigt wird.

Was passiert mit meinen Daten?

Die von Ihnen eingegebene E-Mail-Adresse wird nach der Eingabe zur Verifizierung in der Identeco Leak-Datenbank verwendet.

Ihre E-Mail-Adresse und IP-Adresse werden gehasht und somit nicht lesbar für eine Woche gespeichert. Diese Maßnahmen dienen dazu, Missbrauch und Angriffe auf unseren Dienst zu verhindern. Nach einer Woche werden die Daten gelöscht.

Identeco gibt die von Ihnen eingegebenen Daten nicht an Dritte weiter und verwendet sie ausschließlich für den Leak Inspector.

Warum kann ich keine weiteren Anfragen stellen?

Um Missbrauch und Angriffe auf unseren Service zu verhindern, haben wir eine Begrenzung der täglichen Anfragen eingeführt. Sie können nur eine bestimmte Anzahl von Anfragen pro Tag stellen.

Wenn Ihre E-Mail-Adresse zu oft benutzt wird, erhalten Sie eine E-Mail mit weiteren Informationen und dem nächstmöglichen Zeitpunkt, zu dem Sie eine neue Anfrage stellen können.

Wenn an Ihre Domain zu viele Anfragen gestellt werden, erhalten Sie eine Fehlermeldung. In diesem Fall bitten wir Sie, es zu einem späteren Zeitpunkt erneut zu versuchen.

Wenn von Ihrer IP-Adresse aus zu viele Anfragen gestellt werden, erhalten Sie eine Fehlermeldung. Auch in diesem Fall bitten wir Sie, es zu einem späteren Zeitpunkt erneut zu versuchen.

Wenn die maximale Anzahl von Anfragen erreicht ist, versuchen Sie es bitte am nächsten Tag erneut. Diese Maßnahmen helfen uns, die Integrität und Sicherheit unseres Dienstes zu gewährleisten und Ihre Daten zuverlässig zu schützen.

Ich habe Fragen zu meinem persönlichen Leak Report

Ein Leak Report enthält unterschiedliche Informationen und Funktionen.

Was ist der Leak Report? Der Leak Report ist eine Übersicht über alle Datenleaks, in denen Ihre E-Mail-Adresse aufgetaucht ist. Die Datenleaks werden in die Kategorien “Kritisch”, “Mittel” und “Gering” eingeteilt, je nachdem, wie gefährlich sie potentiell sind. In der Übersichtskachel werden Ihnen der Name des Leaks sowie alle enthaltenen Datentypen angezeigt. Sie haben auch die Möglichkeit, ein Leak als erledigt zu markieren und die Korrektheit der Daten zu bewerten. Mit dem Pfeil auf der rechten Seite der Kachel können Sie die Detailansicht öffnen. Dort sehen Sie die Bestandteile des Leaks und können einsehen, ob Sie tatsächlich betroffen sind.
Wann kann ich einen Leak als erledigt markieren? Wenn Sie der Meinung sind, dass ein Leak für Sie keine Bedrohung mehr darstellt, z.B. weil Sie alle betroffenen Passwörter geändert haben oder die Daten falsch waren, können Sie den Leak über die Schaltfläche “Account gesichert” als erledigt markieren. Der Leak wird dann ganz unten archiviert und als erledigt angezeigt. Sie können ihn natürlich auch wieder als nicht erledigt markieren, indem Sie den Button erneut betätigen.
Warum sollte ich die Korrektheit des Leaks bewerten? Die Bewertung der Korrektheit eines Leaks hilft uns, die tatsächliche Gefahr von veröffentlichten Leak-Daten einzuschätzen. Mit Ihrer Hilfe können wir Datensätze mit vielen falsch-positiven Leaks als solche erkennen und Sie und andere besser vor Leaks mit echten und gefährlichen Daten warnen.
Was bedeuten die verschiedenen Kritikalitätsstufen?

Kritisch

Der Leak enthält Passwörter oder Kreditkartennummern. Diese Daten sollten so schnell wie möglich geändert werden. Kriminelle können mit diesen Daten auf Ihre Konten zugreifen oder Geld abbuchen.

Medium

Der Leak enthält Hashes, Telefonnummern, IBANs oder BLZs. Diese Daten können von Kriminellen verwendet werden, um auf Ihre Bankkonten zuzugreifen oder sich als Sie auszugeben.

Niedrig

Der Leak enthält Benutzernamen oder IP-Adressen. Diese Daten sind weniger kritisch, können aber von Kriminellen verwendet werden, um sich als Sie auszugeben.

Was bedeuten die einzelnen Feldnamen? Welche Gefahren sind damit verbunden?

Passwort

Ein Passwort ist ein Geheimnis, das nur Sie kennen sollten. Wenn ein Passwort in einem Leak enthalten ist, sollten Sie es umgehend ändern. Kriminelle können mit diesem Passwort auf Ihre Konten zugreifen.

Kreditkartennummer

Die Kreditkartennummer ist die Nummer Ihrer Kreditkarte. Wenn diese in einem Leak enthalten ist, können Kriminelle mit Ihrer Karte in Ihrem Namen einkaufen oder andere finanzielle Transaktionen durchführen. Informieren Sie sofort Ihre Bank und lassen Sie die Karte sperren.

Hash

Ein Hash ist die verschlüsselte Darstellung eines Passworts. Wenn ein Hash in einem Leak enthalten ist, besteht die Gefahr, dass Kriminelle den Hash entschlüsseln können, um an das ursprüngliche Passwort zu gelangen. Verwenden Sie daher einzigartige, starke Passwörter für jedes Ihrer Konten.

Telefonnummer

Eine Telefonnummer kann von Kriminellen verwendet werden, um Phishing-Angriffe durchzuführen oder sich als Sie auszugeben. Seien Sie vorsichtig, wenn Sie unerwartete Anrufe oder Nachrichten erhalten und geben Sie keine sensiblen Informationen preis.

IBAN

Die IBAN ist Ihre internationale Bankkontonummer. Wenn diese in einem Leak enthalten ist, können Kriminelle versuchen, unautorisierte Transaktionen durchzuführen oder sich als Sie auszugeben, um Zugriff auf Ihre Bankkonten zu erhalten.

BLZ

Die Bankleitzahl (BLZ) identifiziert Ihre Bank. Die BLZ allein stellt normalerweise keine große Gefahr dar, kann aber in Kombination mit anderen Informationen für unbefugte Transaktionen missbraucht werden.

Name

Dies sind echte Name (wie z.B. “Max Mustermann”), die Ihrer E-Mail-Adresse zugeordnet wurden. Dies ist in der Regel nicht kritisch, könnte aber von Kriminellen dazu genutzt werden, glaubhafte Phishing-Angriffe gegen Sie durchzuführen. Mehr zu Phishing finden Sie auch in unserem Blog.

Benutzername

Ein Benutzername allein ist in der Regel nicht kritisch, kann aber in Kombination mit anderen Daten (z. B. einem Passwort) von Kriminellen verwendet werden, um sich Zugang zu Ihren Konten zu verschaffen. Es wird empfohlen, eindeutige Benutzernamen und Passwörter zu verwenden.

IP-Adresse

Eine IP-Adresse kann verwendet werden, um Ihren Standort zu bestimmen oder gezielte Angriffe auf Ihr Netzwerk durchzuführen. In Kombination mit anderen Informationen kann sie auch verwendet werden, um Ihre Online-Aktivitäten zu verfolgen.

Was muss ich tun, wenn meine Daten in einem Datenleak auftauchen?

Bewahren Sie Ruhe. Versuchen Sie anhand der bereitgestellten Daten den Leak zuzuordnen und die betroffenen Accounts zu identifizieren.

  1. Ändern Sie Ihre Passwörter für alle betroffenen Konten.
  2. Verwenden Sie für jedes Konto ein einzigartiges, starkes Passwort.
  3. Informieren Sie Ihre Bank, wenn Ihre Kreditkartennummer oder IBAN betroffen ist und lassen Sie die Karten gegebenenfalls sperren.
  4. Achten Sie auf verdächtige Aktivitäten auf Ihren Accounts und Ihrem Bankkonto.
  5. Seien Sie vorsichtig bei unerwarteten Anrufen, Nachrichten oder E-Mails und geben Sie keine sensiblen Informationen preis.
Wie kann ich mich in Zukunft schützen?
  1. Nutzen Sie starke, einzigartige Passwörter für jeden Ihrer Accounts.
  2. Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) überall dort, wo es möglich ist.
  3. Seien Sie vorsichtig bei der Weitergabe persönlicher Informationen und achten Sie auf Phishing-Versuche.
  4. Halten Sie Ihre Software und Geräte stets auf dem neuesten Stand, um Sicherheitslücken zu schließen.
  5. Nutzen Sie einen Passwort-Manager, um Ihre Passwörter zu generieren, sicher zu speichern und zu verwalten.
Warum sind einige Werte mit Punkten und andere mit Sternchen gekennzeichnet?

Drei Punkte bedeuten, dass die Anzahl der Zeichen nicht angegeben wurde, während Sternchen die tatsächliche Anzahl der Zeichen anzeigen. Die Angabe der tatsächlichen Zeichenanzahl ist bei einigen Feldern eine sensible Information, die wir aus Datenschutzgründen zensieren.

  • Die Länge der Kreditkartennummer, IBAN, BLZ ist immer gleich, die Zensierung erfolgt mit Sternchen.
  • Die Länge von Passwörtern, Hashes und Telefonnummern kann variieren, die Zensierung erfolgt mit Punkten.
  • IP-Adressen werden mit xxx pro Oktett zensiert.
Was ist ein gutes Passwort?

Lesen Sie dazu gerne unseren Blogbeitrag.

Ein „gutes“ Passwort sollte zwei Kriterien erfüllen: Es sollte lang und schwer zu erraten sein. Am besten lassen Sie sich ein Passwort von einem Passwortmanager generieren. Oft wird behauptet, dass ein Passwort unbedingt Sonderzeichen und Zahlen enthalten sollte. Es stimmt zwar, dass Sonderzeichen und Zahlen die Anzahl der Möglichkeiten eines Passwortes erhöhen, aber weitere Stellen im Passwort erhöhen die Anzahl der Möglichkeiten um ein Vielfaches. Wichtig ist auch, dass keine Wörter aus einem Wörterbuch verwendet werden, da bei Angriffen häufig Wörter aus Wörterbüchern ausprobiert werden.

Wie lang sollte ein Passwort sein? Je länger ein Passwort ist, desto besser schützt es den Account vor speziellen Angriffen. Auch wenn einige Dienste noch 4- bis 8-stellige Passwörter zulassen, sind diese aus Sicherheitsaspekten viel zu kurz. 12 Stellen sollte ein Passwort mindestens haben. Optimal sind jedoch 16 oder mehr Stellen.
Woher stammen die Daten? Wir erhalten Identitätsdaten, indem wir verschiedene Teile des Internets mit unterschiedlichen Methoden durchsuchen. Einige Daten werden automatisch von unseren Systemen gesammelt, andere laden wir manuell herunter. Wichtig: Wir kaufen keine Daten! Wir verwenden nur öffentlich und frei zugängliche Daten! Die meisten Identity Data Leaks sind jedoch ebenfalls frei zugänglich und müssen daher nicht gekauft werden.
Im Ergebnis wird ein Passwort angezeigt, das ich noch nie verwendet habe. Wie kann das sein?

In unseren Ergebnissen zeigen wir das erste und das letzte Zeichen des Passworts an, das in den Leak-Daten enthalten ist. Wenn Sie diese Zeichen keinem der von Ihnen verwendeten Passwörter zuordnen können, kann das mehrere Gründe haben:

  1. Sie haben das Passwort vor langer Zeit benutzt und vergessen, dass Sie es jemals benutzt haben.
  2. Unser Datensatz enthält ein falsches Passwort.

Wir können die Echtheit der Daten in unseren Datenbanken natürlich nicht überprüfen, aber Kriminelle füllen Lücken in ihren Datensätzen manchmal mit erfundenen Daten, sodass unsere Ergebnis-E-Mails diese Daten enthalten können. Nur Sie können entscheiden, ob die Daten korrekt und heute noch gültig sind. Wenn Sie jedoch feststellen, dass die Daten nicht zu einem von Ihnen verwendeten Konto gehören, können Sie den Bericht als falsch markieren.

In der Benachrichtigung werden Konten angezeigt, die ich nie benutzt habe. Wie kann das sein?

In den Ergebnissen zeigen wir Details an, die wir aus den gesammelten Leak-Daten extrahiert haben. Einzelne Einträge, wie z.B. der Name des Leaks, verweisen auf bestimmte Dienste (z.B. Facebook, LinkedIn, etc.). Die Zuordnung von geleakten Daten zu einem betroffenen Dienst ist jedoch nie mit absoluter Sicherheit möglich, bietet aber einen ersten Ansatzpunkt, um betroffene und damit gefährdete Accounts zu identifizieren.

Eine eindeutige Zuordnung von Leaks zu betroffenen Diensten ist aus verschiedenen Gründen nicht möglich:

  1. Indikatoren für die Zuordnung sind nicht verfügbar. Häufig werden Leaks in einzelnen Dateien geteilt. Solche Dateien können Namen wie „twitter.txt“ oder auch nur „1000_newest_logins.csv“ haben. Im ersten Fall kann der Dateiname einen Hinweis auf einen bestimmten Dienst geben, im zweiten Fall nicht.
  2. Hacker teilen Daten über verschiedene Plattformen. Im obigen Beispiel 1 ist es auch denkbar, dass ein Hacker Leakdaten auf der Plattform Twitter getauscht oder gehandelt hat und zu diesem Zweck die Datei „twitter.txt“ genannt hat. Das bedeutet dann aber nicht, dass sich in dieser Datei Accountdaten für Twitter-Accounts befinden.
  3. Häufig kommt es vor, dass Angreifer Accountdaten aus vielen verschiedenen Leaks zusammenführen. Diese Logindaten stammen dann aus unterschiedlichen Quellen und eine Zuordnung zu einem einzelnen Dienst ist grundsätzlich nicht mehr möglich. Solche Sammlungen werden häufig als „Collection“ bezeichnet.

Unabhängig von diesen Details aus dem Darknet sind weitere Erklärungen möglich:

  1. Der Dienst wurde vor langer Zeit genutzt und dies wurde vergessen.
  2. Ein Dienst hat seinen Namen geändert.
  3. In seltenen Fällen verwenden Hacker gestohlene Identitätsdaten wie Accountnamen, E-Mail-Adressen und Ähnliches, um betrügerische Handlungen vorzubereiten oder durchzuführen. Artefakte solcher Handlungen können Accounts bei Diensten sein, die von der realen Person nicht genutzt werden.

Es ist nicht möglich, die Echtheit der Daten in unseren Datenbanken zu überprüfen. Nur die betroffene Person kann entscheiden, ob die Daten korrekt sind und heute noch Gültigkeit haben.

Warum wurden meine Daten gestohlen, was habe ich falsch gemacht?

Es ist möglich, dass ein Angreifer Sie mit einer Phishing-Attacke getäuscht hat und Sie Ihre Anmeldedaten auf einer manipulierten Webseite preisgegeben haben. Wahrscheinlicher ist jedoch, dass Sie nichts falsch gemacht haben.

Wie konnte es also dazu kommen? Häufig sind Angriffe oder Schwachstellen in Webshops oder Diensten die Ursache für geleakte Daten. Ausgangspunkt ist also eine frühere Anmeldung bei einem Dienst oder Webshop. Bei der Anmeldung wurden Ihre Daten in der Benutzerdatenbank des Dienstes gespeichert. Durch einen Sicherheitsvorfall, wie z.B. einen Hackerangriff oder eine unsichere Konfiguration der Datenbank, wurden Teile der Benutzerdatenbank gestohlen oder zumindest öffentlich zugänglich gemacht. Auch wenn Sie ein anderes Passwort gewählt hätten, wäre ein solcher Angriff nicht verhindert worden.

Darf man ein Passwort mehrmals verwenden?

Diese Frage kann nicht pauschal beantwortet werden. Generell ist es natürlich deutlich sicherer, überall ein anderes Passwort zu verwenden - und wir raten auch jedem dazu.

Allerdings ist es verständlich, wenn man meint, sich die große Menge an Passwörtern nicht merken zu können und deshalb Passwörter mehrfach verwendet. Wenn Sie sich alle Passwörter merken oder auf Zettel notieren, empfehlen wir Ihnen die Verwendung eines Passwort-Managers.

Was bedeutet es für die Sicherheit, wenn man ein Passwort für mehrere Dienste verwendet? Jeder dieser Dienste hat dann potenziell die Möglichkeit, sich mit diesem Passwort auch bei den anderen Diensten anzumelden. Wird das Passwort bei einem Dienst gestohlen, sind sofort alle Dienste ungeschützt, bei denen man dieses Passwort ebenfalls verwendet. Überlegen Sie sich daher gut, für welche Konten Sie dasselbe Passwort verwenden wollen. Das Passwort für das E-Mail-Konto sollte auf keinen Fall für andere Dienste wiederverwendet werden, da die Passwörter bei den meisten Diensten über das E-Mail-Konto zurückgesetzt werden können.

Welche Daten befinden sich in der Datenbank von Identeco?

In der Datenbank befinden sich ausschließlich verschlüsselte Daten, die von Identeco nicht entschlüsselt werden können. Die Identifizierung von gefährdeten Accounts ist nur Kunden von Identeco innerhalb ihrer eigenen Infrastruktur möglich. Dies dient dem Schutz der eigenen Infrastruktur und der Accounts der eigenen Mitarbeiter und Kunden.

Ein im Vorfeld an der Universität Bonn durchgeführtes Forschungsprojekt (EIDI) hat nicht nur digitale Identitäten, sondern auch andere Identitätsdaten betrachtet.

Explizit nicht verarbeitet werden Daten, die den sogenannten „besonderen Kategorien” nach Art. 9 DSGVO zugeordnet werden können. Die von Art. 9 DSGVO erfassten Daten haben zwar eine hohe Relevanz für die Betroffenen und diese dürften ein besonders hohes Interesse daran haben, auch diese Daten zu schützen, dies ist aber aufgrund der Art unserer Umsetzung nicht mit dem Datenschutz vereinbar.

Was passiert mit meinem Leak Report?

Nur Sie können Ihren persönlichen Leak Report entschlüsseln und einsehen. Ihr Leak Report wird nur in zensierter Form bereitgestellt, um Ihre Privatsphäre zu schützen. Jeder Bericht hat eine eindeutige ID, unter der sein Status und die Bewertung der Korrektheit der Daten gespeichert werden.

Identeco gibt die von Ihnen eingegebenen Daten nicht an Dritte weiter und verwendet sie ausschließlich für den Leak Inspector.

Warum kann ich keine weiteren Anfragen stellen?

Um Missbrauch und Angriffe auf unseren Service zu verhindern, haben wir eine Begrenzung der täglichen Anfragen eingeführt. Sie können nur eine bestimmte Anzahl von Anfragen pro Tag stellen.

Wenn Ihre E-Mail-Adresse zu oft benutzt wird, erhalten Sie eine E-Mail mit weiteren Informationen und dem nächstmöglichen Zeitpunkt, zu dem Sie eine neue Anfrage stellen können.

Wenn an Ihre Domain zu viele Anfragen gestellt werden, erhalten Sie eine Fehlermeldung. In diesem Fall bitten wir Sie, es zu einem späteren Zeitpunkt erneut zu versuchen.

Wenn von Ihrer IP-Adresse aus zu viele Anfragen gestellt werden, erhalten Sie eine Fehlermeldung. Auch in diesem Fall bitten wir Sie, es zu einem späteren Zeitpunkt erneut zu versuchen.

Wenn die maximale Anzahl von Anfragen erreicht ist, versuchen Sie es bitte am nächsten Tag erneut. Diese Maßnahmen helfen uns, die Integrität und Sicherheit unseres Dienstes zu gewährleisten und Ihre Daten zuverlässig zu schützen.