{"id":60671,"date":"2022-04-20T10:45:43","date_gmt":"2022-04-20T08:45:43","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=60671"},"modified":"2025-06-27T10:34:25","modified_gmt":"2025-06-27T08:34:25","slug":"doxing","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/04\/20\/doxing\/","title":{"rendered":"Doxing (Doxxing) ## Wenn pers\u00f6nliche Daten zur Waffe werden"},"content":{"rendered":"<p><strong>Beim Doxing (Doxxing) sammeln und ergaunern Cyberkriminelle teils privateste Inhalte und ver\u00f6ffentlichen sie.\u00a0Zu welchem gigantischen Schaden das f\u00fchrt, erfahren Prominente wie Schauspieler, Satiriker, Politiker oder Journalisten immer h\u00e4ufiger am eigenen Leib. Doch auch Kleinunternehmer und Privatpersonen sind beliebte Ziele von Doxern.<\/strong><\/p>\n<p>Wie Doxing funktioniert und wie Sie sich davor sch\u00fctzen k\u00f6nnen, erfahren Sie hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Doxing (Doxxing) im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Doxing (Doxxing)?<\/a><\/li>\n<li><a href=\"#zwei\">Woher beschaffen Doxer ihre Daten?<\/a><\/li>\n<li><a href=\"#drei\">Kategorisierung von Doxing-Angriffen<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#vier\">Renrou Sousuo<\/a><\/li>\n<li><a href=\"#fuenf\">Doxing auf Reddit<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sechs\">Ist Doxing illegal?<\/a><\/li>\n<li><a href=\"#sieben\">Schutz vor Doxing<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Doxing (Doxxing)?<\/h2>\n<p><strong>Doxing <\/strong>(oder <strong>Doxxing<\/strong>) steht f\u00fcr \u201eDropping Dox\u201c, wobei der Begriff \u201eDox\u201c eine umgangssprachliche Bezeichnung f\u00fcr Dokumente (bzw. Documents, Docs) ist. Beim Doxing handelt es sich um eine Handlung, die im Rahmen von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cybercrime,<\/a> gegen eine andere Person oder Personengruppe gerichtet ist. Beim Doxing steht die Sammlung und Offenlegung von Informationen, die Personen identifizieren k\u00f6nnen, und <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/01\/23\/personenbezogene-daten\/\">personenbezogenen Daten<\/a> im Vordergrund. Zu solchen Daten geh\u00f6ren die Postanschrift, Sozialversicherungsnummer, Telefonnummern, E-Mail-Adressen, Namen von Familienangeh\u00f6rigen und Freunden, Social-Media-Konten, Bankdaten und Kreditinformationen aber auch pers\u00f6nliche oder sogar intime Fotos.<\/p>\n<p>Nat\u00fcrlich gab es schon vor dem Internet <strong>kriminelle Offenlegungen von pers\u00f6nlichen Informationen<\/strong>. Dennoch tauchte der Begriff \u201eDoxing\u201c erstmals in den 1990er Jahren auf. Urspr\u00fcnglich wurden Doxing-Angriffe im Rahmen von Hacker-Fehden durchgef\u00fchrt, um die jeweils andere Seite zu demaskieren. Heute geht es beim Doxing weniger um eine Demaskierung von anonymen Nutzern, sondern mehr um die Ver\u00f6ffentlichung von sicherheitskritischen oder verunglimpfenden Inhalten im Internet. Meistens ist die Motivation der Doxer Rache, Selbstjustiz sowie der Schaden von politischen oder wirtschaftlichen Gegnern.<\/p>\n<div id=\"attachment_60715\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-60715\" class=\"size-medium wp-image-60715\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/pexels-shvets-production-6984609-700x465.jpg\" alt=\"Doxing-Angriffe\" width=\"700\" height=\"465\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/pexels-shvets-production-6984609-700x465.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/pexels-shvets-production-6984609-1053x700.jpg 1053w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/pexels-shvets-production-6984609-768x511.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/pexels-shvets-production-6984609.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-60715\" class=\"wp-caption-text\">Doxing-Angriffe zielen oft auf Prominente ab, aber tendenziell k\u00f6nnte jeder Opfer von Doxing werden. Bild: Pexels\/SHVETSproduction<\/p><\/div>\n<h2>Woher beschaffen Doxer ihre Daten?<\/h2>\n<p>Wenn <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> doxxen, brauchen sie lediglich <strong>pers\u00f6nliche Daten aus verschiedenen Internetquellen<\/strong> zusammenzutragen und gesammelt im Netz zu ver\u00f6ffentlichen. Teilweise beschaffen Doxer ihre Informationen und Inhalte<\/p>\n<ul>\n<li>mithilfe von Adress- und Telefonb\u00fcchern,<\/li>\n<li>im freien Web wie auf privaten Internetseiten,<\/li>\n<li>\u00fcber \u00f6ffentliche oder private Social-Media-Kan\u00e4le,<\/li>\n<li>durch <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-Attacken<\/a>, bei denen die Kriminellen als vertrauensw\u00fcrdige, meist k\u00f6rperlich und\/oder wirtschaftlich attraktive Personen auftreten und ihr Opfer direkt kontaktieren,<\/li>\n<li>teilweise beschaffen sie die Inhalte aber auch durch\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/tag\/cyberkriminalitaet\/\">Hackerangriffe<\/a> von \u00f6ffentlichen Datenbanken wie <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/11\/10\/cloud-sicherheit\/\">Cloud-Speichern<\/a> oder privaten Ger\u00e4ten wie Smartphones, Notebooks &amp; Co.<\/li>\n<li>Zum Teil kommen auch <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/\">Passwortdiebe<\/a> wie <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/\">Keylogger<\/a> zum Einsatz, also Programme, die Anmeldedaten aufzeichnen und weitergeben.<\/li>\n<li>Doxxer k\u00f6nnen auch pers\u00f6nliche Informationen im <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/\">Darknet<\/a> kaufen und verkaufen.<\/li>\n<\/ul>\n<p>H\u00e4ufig, aber nicht immer, sind die sp\u00e4ter ver\u00f6ffentlichten Informationen frei im Internet zu finden. Damit erfordert Doxing \u2013 anders als andere Arten von Cybercrime \u2013 nicht zwingend technische Fachkenntnisse oder Expertenwissen, aber die gleiche kriminelle Energie. Der Schaden von Doxing entsteht f\u00fcr die Betroffenen durch die B\u00fcndelung privater Daten. Sie werden zum Beispiel von Kriminellen genutzt, die sich im Rahmen von <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social Engineering<\/a> als andere Personen ausgeben.<\/p>\n<h2 id=\"drei\">Kategorisierung von Doxing-Angriffen<\/h2>\n<p>Im Zeitalter von Big Data befinden sich auch riesige Mengen von personenbezogenen, pers\u00f6nlichen und sensiblen Daten im \u00f6ffentlich zug\u00e4nglichen Internet und auf vermeintlich sicheren Datenservern. Abh\u00e4ngig davon, wie intensiv der Doxing-Angriff ist und durch welche Methoden der Doxer an die entsprechenden Informationen gelangt, l\u00e4sst sich <strong>Doxing in drei Kategorien<\/strong> unterteilen:<\/p>\n<ol>\n<li>Sammlung und <strong>Ver\u00f6ffentlichung personenbezogener Inhalte und Informationen <\/strong>einer Person oder Personengruppe im Internet. Hierbei werden h\u00e4ufig erst einmal nur frei zug\u00e4ngliche Informationen gesammelt.<\/li>\n<li>Sammlung und <strong>Ver\u00f6ffentlichung bisher unbekannter personenbezogener Inhalte und Informationen<\/strong> einer Person oder Personengruppe im Internet. H\u00e4ufig kommen hierbei Hackerangriffe oder Social-Engineering-Angriffe zum Einsatz.<\/li>\n<li>Sammlung und <strong>Ver\u00f6ffentlichung von verunglimpfenden oder intimen Inhalten und Informationen<\/strong> einer Person oder Personengruppe im Internet. Hierdurch kann der private oder berufliche Ruf der entsprechenden Person oder Personengruppe erheblich besch\u00e4digt werden.<\/li>\n<\/ol>\n<p>Normalerweise geht Doxing von einem einzelnen Kriminellen oder Hackergruppen wie <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/06\/emergency-data-requests\/#zwei\">InfinityRecursion<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/29\/lapsus-hackergruppe\/\">Lapsus$<\/a> aus. Vor allem kriminell agierende Gruppen ergaunern mithilfe von Hackerangriffen auf Social-Media-Kan\u00e4le <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/01\/10\/insta-hack\/\">wie Instagram<\/a> oder sogenannten\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/06\/emergency-data-requests\/\">Emergency Data Requests<\/a> allerlei privat verschickte Texte, Fotos, Videos mit pers\u00f6nlichen und zum Teil sogar intimen Inhalten.<\/p>\n<div id=\"attachment_60716\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-60716\" class=\"size-medium wp-image-60716\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/pexels-sabel-blanco-1486577-700x466.jpg\" alt=\"Renrou Sousuo\" width=\"700\" height=\"466\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/pexels-sabel-blanco-1486577-700x466.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/pexels-sabel-blanco-1486577-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/pexels-sabel-blanco-1486577-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/pexels-sabel-blanco-1486577.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-60716\" class=\"wp-caption-text\">Renrou Sousuo ist gegen Personen gerichtet, die nicht mit den Vorstellungen der \u00d6ffentlichkeit \u00fcbereinstimmen. Bild: Pexels\/SabelBlanco<\/p><\/div>\n<h3 id=\"vier\">Renrou Sousuo<\/h3>\n<p>Als <strong>Renrou Sousuo<\/strong> (aus Mandarin \u4eba\u8089\u641c\u7d22 f\u00fcr \u201eMenschenfleischsuche\u201c) bezeichnet man ein Internet-Ph\u00e4nomen, das seinen Ursprung in der Volksrepublik China und Taiwan hat. Bei dieser <strong>Sonderform des Doxing<\/strong> agiert nicht ein einzelner Hacker oder eine Hackergruppe als Doxer, sondern das Doxing geht <strong>von einem gr\u00f6\u00dferen Kollektiv <\/strong>aus. Dieses schlie\u00dft sich im Internet zusammen, um gemeinsam Informationen und Inhalte \u00fcber eine bestimmte Person oder Personengruppe zu sammeln und zu ver\u00f6ffentlichen.<\/p>\n<p>Bei Renrou Sousuo geht es darum, die entsprechende Person oder Personengruppe \u00f6ffentlich zu prangern und sie und Gleichgesinnte durch ihren Gesichtsverlust mundtot zu machen. Legitimiert wird das Vorgehen durch eine vermeintlich verwerfliche Tat, mit der das Doxing-Kollektiv ihre Selbstjustiz durch virtuelle Diffamierung legitimiert.<\/p>\n<h3 id=\"fuenf\">Doxing auf Reddit<\/h3>\n<p>Ein dem Renrou Sousuo \u00e4hnliche Vorgehen findet auch immer wieder <strong>im Internetforum Reddit<\/strong> statt. Dort fand nach dem Bombenanschlag auf den Boston-Marathon im Jahr 2013 ein \u00f6ffentlicher Ermittlungsversuch statt. Die sogenannten Redditoren identifizierten und doxxten mehrere Verd\u00e4chtige. Sp\u00e4ter stellte sich heraus, dass keiner von den genannten Personen in irgendeiner Weise an den Bombenangriffen beteiligt war.<\/p>\n<p>Als im Jahr 2017 Rassisten in Charlottesville, Virginia, marschierten, kam es erneut zu Doxing-Aktionen von Redditoren. Mehrere Neonazis verloren ihre Arbeit, nachdem Doxer ihre Teilnahme am Marsch bekannt gegeben hatten. Jedoch waren darunter auch nachweislich unschuldige Personen. Nachdem sie erst einmal f\u00e4lschlicherweise verd\u00e4chtigt und mit Hass, Spott und Drohungen \u00fcberflutet wurden, konnten sie nicht viel machen. Beide F\u00e4lle zeigten die Lynchmob-Atmosph\u00e4re, die auch dann von kollektivem Doxing ausgeht, wenn es gut gemeint ist. Zudem bleibt Doxing auch mehr als fragw\u00fcrdige Selbstjustiz.<\/p>\n<div id=\"attachment_60717\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-60717\" class=\"size-medium wp-image-60717\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/fly-d-FGH69mi53Mw-unsplash-700x467.jpg\" alt=\"Ist Doxing illegal?\" width=\"700\" height=\"467\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/fly-d-FGH69mi53Mw-unsplash-700x467.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/fly-d-FGH69mi53Mw-unsplash-1049x700.jpg 1049w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/fly-d-FGH69mi53Mw-unsplash-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/fly-d-FGH69mi53Mw-unsplash-1536x1025.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/fly-d-FGH69mi53Mw-unsplash.jpg 1920w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-60717\" class=\"wp-caption-text\">Ist Doxing illegal? Diese Frage geistert seit Ewigkeiten durchs Internet. Die Antwort hat sich innerhalb des letzten Jahres ge\u00e4ndert. Bild: Unsplash\/@flyd2069<\/p><\/div>\n<h2 id=\"sechs\">Ist Doxing illegal?<\/h2>\n<p>Im Internet liest man immer wieder liest, dass Doxing in der Regel nicht strafbar sei. Diese Auffassung ist aber laut Experten veraltet. Der auf Rechtsfragen im Netz spezialisierte Rechtsanwalt f\u00fcr Medien- und Urheberrecht, Tim M. Hoesmann der Kanzlei Hoesmann, schreibt auf seiner Internetseite zum Thema Doxing: \u201eDer \u00a7 126a StGB verbieten [\u2026] Personen, Informationen \u00fcber andere zu publizieren, wenn durch die Publikation dieser Daten eine Gef\u00e4hrdung der Person m\u00f6glich ist. Es spielt dabei keine Rolle, ob die Informationen vorher bekannt gewesen sind oder nicht, auch das Zusammenstellen von bereits bekannten Informationen in Sch\u00e4digungsabsicht kann jetzt strafbar sein.\u201c<\/p>\n<p>Um dem gef\u00e4hrlichen Verbreiten personenbezogener Daten Einhalt gebieten zu k\u00f6nnen, ist der besagte <strong>\u00a7 126a StGB am 22. September 2021 in Kraft getreten<\/strong>. Doxing ist also erst seit j\u00fcngster Vergangenheit in der heute geltenden Form verboten.<\/p>\n<p>Von dem Gesetz ausgenommen sind laut Kanzlei Hoesmann \u00fcbrigens Handlungen, die im Rahmen von staatsb\u00fcrgerlichen Aufkl\u00e4rungsversuchen, der Abwehr verfassungswidriger Bestrebungen, Kunst oder Wissenschaft, Forschung und Lehre oder Berichtserstattung vollzogen werden. Insbesondere f\u00fcr Journalisten besteht also keine Gefahr, wegen der Publikation von investigativen Informationen \u00fcber eine Person oder Personengruppe strafrechtlich verurteilt zu werden.<\/p>\n<h2 id=\"sieben\">Schutz vor Doxing<\/h2>\n<p>Sch\u00fctzen Sie Ihre Daten, damit Kriminelle sie gar nicht erst ergaunern und ver\u00f6ffentlichen k\u00f6nnen. Wenn es um die <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/?utm_source=blog&amp;utm_medium=doxing&amp;utm_campaign=datensicherung-und-virenschutz\">private<\/a>\u00a0oder\u00a0<a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=doxing&amp;utm_campaign=it-sicherheit\">unternehmerische Datensicherheit<\/a> geht, ist\u00a0<a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=doxing&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> der geeignete Ansprechpartner f\u00fcr Sie! Mit verschiedenen Ma\u00dfnahmen, bei denen Sie auch PC-SPEZIALIST gern unterst\u00fctzt, k\u00f6nnen Sie sich<strong> beruflich oder privat vor Doxing-Angriffen<\/strong> sch\u00fctzen:<\/p>\n<ul>\n<li>Einrichtung von professionellen <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/antivirenprogramm-installation\/?utm_source=blog&amp;utm_medium=doxing&amp;utm_campaign=antivirenprogramm-installation\">Antiviren-L\u00f6sungen f\u00fcr privat genutzte Ger\u00e4te<\/a> und <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=doxing&amp;utm_campaign=antivirenprogramm-installieren\">gesch\u00e4ftliche Ger\u00e4ten<\/a><\/li>\n<li>Kontinuierliche Pr\u00fcfung und Installation von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/27\/sicherheitspatch\/\">Sicherheitspatches<\/a> bzw. Etablierung von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">Patch-Management<\/a><\/li>\n<li>Schutz Ihrer IP-Adresse mit einem <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/04\/was-ist-vpn\/\">VPN<\/a><\/li>\n<li>Nutzung <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/15\/passwortsicherheit\/\">sicherer Passw\u00f6rter<\/a><\/li>\n<li>Maximierung von Datenschutzeinstellungen <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/social-media\/\">in sozialen Medien<\/a><\/li>\n<li>Etablierung verschiedener <a href=\"https:\/\/pcspezialist.de\/privat\/geraete-und-software-installation\/e-mail-einrichtung\/?utm_source=blog&amp;utm_medium=doxing&amp;utm_campaign=e-mail-einrichtung\">E-Mail-Kontos f\u00fcr private<\/a> und <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/e-mail-services\/?utm_source=blog&amp;utm_medium=doxing&amp;utm_campaign=e-mail-services\">berufliche Nutzung<\/a> sowie f\u00fcr Newsletter und <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/spam\/\">potenziellen Spam<\/a><\/li>\n<li>Nutzung von anonymisierten Benutzernamen f\u00fcr verschiedene Plattformen und Online-Foren<\/li>\n<li>\u00dcberpr\u00fcfung von <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/05\/22\/app-berechtigungen\/\">App-Genehmigungen<\/a><\/li>\n<li>Vorsicht vor <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing<\/a> und seine Variationen<\/li>\n<li>Verwendung von <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Zwei-Faktor-Authentifizierung<\/a>, beispielsweise mithilfe von <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/biometrie\/\">Biometrie<\/a><\/li>\n<li>Vermeidung von Social Logins, mit denen man sich bei verschiedenen Diensten \u00fcber Facebook anmelden kann<\/li>\n<li>L\u00f6schung von alten Profilen und Beitr\u00e4gen<\/li>\n<li>Entfernung von Informationen <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/21\/google-eintrag-loeschen\/\">bei Google beantragen<\/a><\/li>\n<\/ul>\n<p>Mit dem <a href=\"https:\/\/pcspezialist.de\/privat\/servicepakete\/eins-fuer-alles-paket\/?utm_source=blog&amp;utm_medium=doxing&amp;utm_campaign=eins-fuer-alles-paket\">Eins-F\u00fcr-Alles-Paket<\/a> bietet Ihnen PC-SPEZIALIST einen Rundum-Schutz f\u00fcr Ihre private IT. Dank Patchmanagement, einem professionellen Virenschutz und einer t\u00e4gliche Systempr\u00fcfung ist f\u00fcr Ihren digitalen Grundschutz gesorgt. Nat\u00fcrlich ist eine beliebige, individuelle Erweiterungen ganz nach Ihrem pers\u00f6nlichen Bedarf m\u00f6glich. \u00dcbrigens: Mit dem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=doxing&amp;utm_campaign=it-basisschutz\">IT-Basisschutz<\/a> sorgt PC-SPEZIALIST f\u00fcr die digitale Grundsicherheit von kleinen Unternehmen. Haben Sie Interesse? Dann <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=doxing&amp;utm_campaign=kontakt-aufnehmen\">nehmen Sie jetzt Kontakt auf!<\/a><\/p>\n<p>_______________________________________________<\/p>\n<p><small>Verwendete Quellen: <a href=\"https:\/\/www.zeit.de\/digital\/datenschutz\/2019-01\/privatsphaere-doxing-daten-sammeln-datensicherheit-politiker\" target=\"_blank\" rel=\"noopener\">ZEIT ONLINE<\/a>, <a href=\"https:\/\/www.avast.com\/de-de\/c-what-is-doxxing\" target=\"_blank\" rel=\"noopener\">AVAST<\/a>, <a href=\"https:\/\/www.experte.de\/it-sicherheit\/doxing\" target=\"_blank\" rel=\"noopener\">EXPERTE.de<\/a>, <a href=\"https:\/\/www.ionos.de\/digitalguide\/online-marketing\/social-media\/doxing\/\" target=\"_blank\" rel=\"noopener\">IONOS<\/a>, <a href=\"https:\/\/www.kaspersky.de\/resource-center\/definitions\/what-is-doxing\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a>, <a href=\"https:\/\/www.computerwoche.de\/a\/wie-persoenliche-daten-zur-waffe-werden,3549669\" target=\"_blank\" rel=\"noopener\">Computerwoche<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Doxing\" target=\"_blank\" rel=\"noopener\">Wikipedia<\/a>, <a href=\"https:\/\/hoesmann.eu\/doxing-ist-strafbar\/\" target=\"_blank\" rel=\"noopener\">Kanzlei Hoesmann<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Beim Doxing (Doxxing) sammeln und ergaunern Cyberkriminelle teils privateste Inhalte und ver\u00f6ffentlichen sie.\u00a0Zu welchem gigantischen Schaden das f\u00fchrt, erfahren Prominente wie Schauspieler, Satiriker, Politiker oder Journalisten immer h\u00e4ufiger am eigenen Leib. Doch auch Kleinunternehmer und Privatpersonen sind beliebte Ziele von Doxern. Wie Doxing funktioniert und wie Sie sich davor sch\u00fctzen k\u00f6nnen, erfahren Sie hier.<\/p>\n","protected":false},"author":117,"featured_media":60714,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7448,7694,8029,9946,9956,10278],"class_list":["post-60671","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-hacker","tag-datenmissbrauch","tag-datensicherheit","tag-cyberkriminalitaet","tag-nutzerdaten","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Doxing (Doxxing)<\/title>\n<meta name=\"description\" content=\"Doxing (Doxxing): \u2713 Was ist Doxing? \u2713 Was sind Doxing-Methoden? \u2713 Wie k\u00f6nnen Sie sich vor Doxing sch\u00fctzen? \u2713 Unterst\u00fctzung von PC-SPEZIALIST!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/20\/doxing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Doxing (Doxxing)\" \/>\n<meta property=\"og:description\" content=\"Doxing (Doxxing): \u2713 Was ist Doxing? \u2713 Was sind Doxing-Methoden? \u2713 Wie k\u00f6nnen Sie sich vor Doxing sch\u00fctzen? \u2713 Unterst\u00fctzung von PC-SPEZIALIST!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/20\/doxing\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-20T08:45:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-27T08:34:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/thomas-lefebvre-gp8BLyaTaA0-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/20\\\/doxing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/20\\\/doxing\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Doxing (Doxxing) ## Wenn pers\u00f6nliche Daten zur Waffe werden\",\"datePublished\":\"2022-04-20T08:45:43+00:00\",\"dateModified\":\"2025-06-27T08:34:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/20\\\/doxing\\\/\"},\"wordCount\":1455,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/20\\\/doxing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/thomas-lefebvre-gp8BLyaTaA0-unsplash.jpg\",\"keywords\":[\"Hackerangriffe\",\"Datenmissbrauch &amp; Datendiebstahl\",\"Datensicherheit\",\"Cyberkriminalit\u00e4t\",\"Nutzerdaten\",\"Social-Engineering-Methoden\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/20\\\/doxing\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/20\\\/doxing\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/20\\\/doxing\\\/\",\"name\":\"Doxing (Doxxing)\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/20\\\/doxing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/20\\\/doxing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/thomas-lefebvre-gp8BLyaTaA0-unsplash.jpg\",\"datePublished\":\"2022-04-20T08:45:43+00:00\",\"dateModified\":\"2025-06-27T08:34:25+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Doxing (Doxxing): \u2713 Was ist Doxing? \u2713 Was sind Doxing-Methoden? \u2713 Wie k\u00f6nnen Sie sich vor Doxing sch\u00fctzen? \u2713 Unterst\u00fctzung von PC-SPEZIALIST!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/20\\\/doxing\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/20\\\/doxing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/20\\\/doxing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/thomas-lefebvre-gp8BLyaTaA0-unsplash.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/thomas-lefebvre-gp8BLyaTaA0-unsplash.jpg\",\"width\":1920,\"height\":1280,\"caption\":\"Doxing nennt man das gezielte Sammeln und Ver\u00f6ffentlichen von personenbezogenen Informationen durch Kriminelle. Bild: Unsplash\\\/\\\/@magellol\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/04\\\/20\\\/doxing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Doxing (Doxxing) ## Wenn pers\u00f6nliche Daten zur Waffe werden\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Doxing (Doxxing)","description":"Doxing (Doxxing): \u2713 Was ist Doxing? \u2713 Was sind Doxing-Methoden? \u2713 Wie k\u00f6nnen Sie sich vor Doxing sch\u00fctzen? \u2713 Unterst\u00fctzung von PC-SPEZIALIST!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/04\/20\/doxing\/","og_locale":"de_DE","og_type":"article","og_title":"Doxing (Doxxing)","og_description":"Doxing (Doxxing): \u2713 Was ist Doxing? \u2713 Was sind Doxing-Methoden? \u2713 Wie k\u00f6nnen Sie sich vor Doxing sch\u00fctzen? \u2713 Unterst\u00fctzung von PC-SPEZIALIST!","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/04\/20\/doxing\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-04-20T08:45:43+00:00","article_modified_time":"2025-06-27T08:34:25+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/thomas-lefebvre-gp8BLyaTaA0-unsplash.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/04\/20\/doxing\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/04\/20\/doxing\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Doxing (Doxxing) ## Wenn pers\u00f6nliche Daten zur Waffe werden","datePublished":"2022-04-20T08:45:43+00:00","dateModified":"2025-06-27T08:34:25+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/04\/20\/doxing\/"},"wordCount":1455,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/04\/20\/doxing\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/thomas-lefebvre-gp8BLyaTaA0-unsplash.jpg","keywords":["Hackerangriffe","Datenmissbrauch &amp; Datendiebstahl","Datensicherheit","Cyberkriminalit\u00e4t","Nutzerdaten","Social-Engineering-Methoden"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/04\/20\/doxing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/04\/20\/doxing\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/04\/20\/doxing\/","name":"Doxing (Doxxing)","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/04\/20\/doxing\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/04\/20\/doxing\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/thomas-lefebvre-gp8BLyaTaA0-unsplash.jpg","datePublished":"2022-04-20T08:45:43+00:00","dateModified":"2025-06-27T08:34:25+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Doxing (Doxxing): \u2713 Was ist Doxing? \u2713 Was sind Doxing-Methoden? \u2713 Wie k\u00f6nnen Sie sich vor Doxing sch\u00fctzen? \u2713 Unterst\u00fctzung von PC-SPEZIALIST!","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/04\/20\/doxing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/04\/20\/doxing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/04\/20\/doxing\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/thomas-lefebvre-gp8BLyaTaA0-unsplash.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/04\/thomas-lefebvre-gp8BLyaTaA0-unsplash.jpg","width":1920,"height":1280,"caption":"Doxing nennt man das gezielte Sammeln und Ver\u00f6ffentlichen von personenbezogenen Informationen durch Kriminelle. Bild: Unsplash\/\/@magellol"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/04\/20\/doxing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Doxing (Doxxing) ## Wenn pers\u00f6nliche Daten zur Waffe werden"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/60671","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=60671"}],"version-history":[{"count":26,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/60671\/revisions"}],"predecessor-version":[{"id":75322,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/60671\/revisions\/75322"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/60714"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=60671"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=60671"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=60671"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}