{"id":61593,"date":"2022-06-21T10:45:40","date_gmt":"2022-06-21T08:45:40","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=61593"},"modified":"2025-06-27T10:33:59","modified_gmt":"2025-06-27T08:33:59","slug":"tailgating","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/06\/21\/tailgating\/","title":{"rendered":"Tailgating ## Wenn sich Kriminelle beim \u201eDurchschl\u00fcpfen\u201c Zutritt verschaffen"},"content":{"rendered":"<p><strong>Tailgating ist ein beliebter Begriff, nach dem in Security-Awareness-Schulungen gefragt wird. Kein Wunder, denn diese Social-Engineering-Methode stellt f\u00fcr viele Firmen aller Gr\u00f6\u00dfen eine erhebliche Gefahr dar.\u00a0<\/strong><\/p>\n<p>Was Tailgating ist, wie es funktioniert und wie Sie sich sch\u00fctzen k\u00f6nnen, erfahren Sie hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Tailgating im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Tailgating?<\/a><\/li>\n<li><a href=\"#zwei\">Tailgating-Angriffstechniken<\/a>\n<ul>\n<li><a href=\"#drei\">Offene T\u00fcren durch Mitarbeiter<\/a><\/li>\n<li><a href=\"#vier\">Angebliche Mitarbeiter, Kuriere &amp; Co.<\/a><\/li>\n<li><a href=\"#fuenf\">Erfragen nach Zugang zu Fremdger\u00e4ten<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sechs\">So sch\u00fctzen Sie sich vor Tailgating<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Tailgating?<\/h2>\n<p>Beim <strong>Tailgating<\/strong> oder <strong>Access Tailgating\u00a0<\/strong>handelt es sich um eine <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Enginering-Methode<\/a>, bei der sich Angreifer physischen Zugang zu einem geschlossenen Bereich verschaffen, um Schadsoftware einzuschleusen oder vertrauliche Informationen zu stehlen.\u00a0Der Begriff Tailgating kommt aus dem Englischen und bedeutet in etwa so viel wie \u201ezu dicht auffahren\u201c.<\/p>\n<p>Und mit diesem Bild kann die Angriffsmethode auch gut verstanden werden: Unbefugte verschaffen sich den Zugang n\u00e4mlich nicht durch einen <strong>Einbruch<\/strong>, sondern durch das <strong>Folgen von befugten Personen<\/strong> oder sogar durch <strong>Erfragen<\/strong> Zutritt in Firmenr\u00e4ume. Die Angreifer, die eine gef\u00e4lschte Identit\u00e4t annehmen, verwickeln dabei oft die Mitarbeiter in Gespr\u00e4che und fordern einen Vertrauensvorschuss ein. Tailgating ist nicht zuletzt deswegen immer auf <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/17\/scamming\/\">Scamming-Methodik<\/a>, also Betrug durch Vertrauensvorschuss, angewiesen.<\/p>\n<div id=\"attachment_61623\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61623\" class=\"size-medium wp-image-61623\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/jonathon-young-hYDBcGGXrUo-unsplash-700x467.jpg\" alt=\"Kein Zugang\" width=\"700\" height=\"467\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/jonathon-young-hYDBcGGXrUo-unsplash-700x467.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/jonathon-young-hYDBcGGXrUo-unsplash-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/jonathon-young-hYDBcGGXrUo-unsplash-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/jonathon-young-hYDBcGGXrUo-unsplash-1536x1024.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/jonathon-young-hYDBcGGXrUo-unsplash.jpg 1920w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-61623\" class=\"wp-caption-text\">Beim Tailgating verschaffen sich Kriminelle unbefugten Zugang zu R\u00e4umen oder Geb\u00e4uden, die sie eigentlich nicht betreten sollten. Bild: Unsplash\/@jyoung<\/p><\/div>\n<h2 id=\"zwei\">Tailgating-Angriffstechniken<\/h2>\n<p>Da Access Tailgating erst einmal nur <strong>unbefugtes Beschaffen von Zutritt<\/strong> beschreibt, kann die spezifische Umsetzung eines Tailgating-Angriffs enorm variieren.\u00a0Im Kontrast zum klassischen Einbruch agiert die betroffene Firma bzw. ihre Mitarbeiter beim Tailgating aber immer <strong>grob<\/strong> <strong>fahrl\u00e4ssig<\/strong>.\u00a0Aus Sicht des Versicherungsschutzes, denkt man beispielsweise an Einbruchversicherungen, stellt das leider ein nicht unerhebliches Problem dar.<\/p>\n<p>An Ideenreichtum, sich per Tailgating<strong> unbefugt Zugang zum Unternehmen<\/strong> zu verschaffen, mangelt es Kriminellen nicht. Immer wieder berichten Firmen von neuen Angriffsversuchen, bei denen <strong>innovative Angriffstechniken<\/strong> eingesetzt wurden. Es ist deswegen schier unm\u00f6glich, einen Gesamt\u00fcberblick \u00fcber Methoden und Techniken offenzulegen, die beim Tailgating eingesetzt werden. Dennoch k\u00f6nnen einige bekannterma\u00dfen h\u00e4ufig eingesetzte <strong>Tailgating-Angriffsmethoden<\/strong> aufgef\u00fchrt werden, mit denen sich Kriminelle gern unbefugten Zugriff verschaffen:<\/p>\n<h3 id=\"drei\">Offene T\u00fcren durch Mitarbeiter<\/h3>\n<p>Viele Einbruchsversicherungen werten das<strong> Verschaffen von Zutritt<\/strong> nur als Einbruch, wenn entsprechende Zug\u00e4nge, also T\u00fcren von Privatwohnungen oder gewerblicher R\u00e4umlichkeiten, zum Zeitpunkt des Zutritts abgeschlossen sind. Der Grund ist naheliegend: Mit einer offenen T\u00fcr ist es nicht gerade schwierig, ein Geb\u00e4ude oder einen Raum zu betreten. Leider untersch\u00e4tzen vor allem <a href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=tailgating&amp;utm_campaign=firmen\">Kleinstbetriebe<\/a> oft die<strong> Geschicklichkeit und Dreistigkeit<\/strong> von Kriminellen und rechnen nicht damit, dass sie durch T\u00fcren gehen, auf denen \u201eZutritt nur f\u00fcr Personal\u201c zu lesen ist. Leider stellen deswegen viele offen zug\u00e4ngliche B\u00fcror\u00e4ume, die direkt in oder an Ladengesch\u00e4ften liegen, eine gro\u00dfe Gefahr dar.<\/p>\n<p>Das nutzen auch Kriminelle gern aus, weswegen Tailgating-Angriffe h\u00e4ufig darauf ausgelegt sind, <strong>offene T\u00fcren abzuwarten<\/strong>. Sie nutzen dabei gezielt, dass echte Mitarbeiter gerade eine sich selbst verschlie\u00dfende T\u00fcr \u00f6ffnen und laufen ehe diese zuf\u00e4llt mit hindurch. In kleineren Betrieben machen sich Kriminelle auch zu Nutze, wenn nur ein Angestellter in den R\u00e4umlichkeiten anwesend ist. Er muss nur f\u00fcr einen kurzen Augenblick im Lager verschwinden oder auf Toilette gehen; und schon kann das offen zug\u00e4ngliche Computersystem gekapert werden.<\/p>\n<div id=\"attachment_61625\" style=\"width: 485px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61625\" class=\"size-medium wp-image-61625\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/handy-wicaksono-brizG9kR6qI-unsplash-scaled-e1655794585413-475x500.jpg\" alt=\"Tailgating: Angreifer als Zusteller\" width=\"475\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/handy-wicaksono-brizG9kR6qI-unsplash-scaled-e1655794585413-475x500.jpg 475w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/handy-wicaksono-brizG9kR6qI-unsplash-scaled-e1655794585413-665x700.jpg 665w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/handy-wicaksono-brizG9kR6qI-unsplash-scaled-e1655794585413-768x808.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/handy-wicaksono-brizG9kR6qI-unsplash-scaled-e1655794585413-1459x1536.jpg 1459w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/handy-wicaksono-brizG9kR6qI-unsplash-scaled-e1655794585413.jpg 1708w\" sizes=\"auto, (max-width: 475px) 100vw, 475px\" \/><p id=\"caption-attachment-61625\" class=\"wp-caption-text\">Bei vielen Tailgating-Methoden geben sich Angreifer als Paketzusteller oder andere Dienstleister aus, um sich so Zutritt zu geschlossenen Geb\u00e4uden oder R\u00e4umen zu verschaffen. Bild: Unsplash\/@handywicaksono<\/p><\/div>\n<h3 id=\"vier\">Angebliche Mitarbeiter, Kuriere &amp; Co.<\/h3>\n<p>Vor allem bei Tailgating-Angriffe gegen gr\u00f6\u00dferen Firmen, <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/02\/04\/coworking-coworking-spaces\/\">Coworking-Spaces<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/02\/09\/buerogemeinschaft\/\">B\u00fcrogemeinschaften<\/a> geben sich Kriminelle gern als <strong>Mitarbeiter<\/strong> aus. Sie geben vor, ihre Key-Card bzw. ihren <strong>Zugangsausweis zuhause vergessen<\/strong> zu haben und betonen, dringend ins Unternehmensgeb\u00e4ude kommen zu m\u00fcssen. Oft kennen die angeblichen Mitarbeiter auch Namen von verschiedenen Angestellten, wissen \u00fcber die Unternehmensstruktur Bescheid und k\u00f6nnen auf pr\u00e4zise R\u00e4ume und Termine verweisen. Diese Informationen haben sie meistens aus vorausgehenden <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/\">Datendiebst\u00e4hlen oder Cyberangriffen<\/a>.<\/p>\n<p>Bei einer weiteren h\u00e4ufig verzeichneten Tailgating-Methode geben sich Kriminelle als <strong>Kuriere<\/strong>, Essenslieferdienste, Handwerker, Techniker &amp; Co. aus und fordern aufgrund ihrer vermeintlichen T\u00e4tigkeit einen direkten Zugang. Besonders beliebt ist eine Methode, bei der angebliche Zusteller mit gro\u00dfen Paketen bepackt sind und diese mit Dringlichkeit reinbringen m\u00f6chten.<\/p>\n<h3 id=\"fuenf\">Erfragen nach Zugang zu Fremdger\u00e4ten<\/h3>\n<p>Mittels Tailgating verschaffen sich Kriminelle nicht immer nur den Zugang zu physischen R\u00e4umen oder Geb\u00e4uden. Eine der simpelsten Tailgating-Methoden funktioniert mithilfe eines <strong>Vorwands<\/strong>, dringend das Endger\u00e4t des Opfers nutzen zu m\u00fcssen. Dabei kann der aufgebracht wirkende Angreifer ganz einfach sagen, dass es sich um einen Notfall handelt und <strong>nach dem Telefon des Opfers fragen<\/strong>. Grund hierf\u00fcr kann ein Anruf sein, den der Tailgater angeblich dringend t\u00e4tigen muss. Alternativ kann der Angreifer auch behaupten, unbedingt bestimmte Informationen wie zum Beispiel eine Fahrroute oder Zugverbindung nachsehen zu m\u00fcssen.<\/p>\n<p>Hat er aber erst einmal das Handy, vielleicht sogar das <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/28\/diensthandy\/\">Diensthandy<\/a>, des Opfers, \u00f6ffnet der T\u00e4ter mit wenigen Klicks einen Link zu einer gef\u00e4hrlichen Seite. Von dieser installieren sich <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/\">quasi \u201eim Vorbeifahren\u201c<\/a> sch\u00e4dliche Programme wie beispielsweise <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/\">Spyware<\/a>.<\/p>\n<div id=\"attachment_61626\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61626\" class=\"size-medium wp-image-61626\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/dima-pechurin-JUbjYFvCv00-unsplash-700x467.jpg\" alt=\"Tailgating fordert offene T\u00fcren\" width=\"700\" height=\"467\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/dima-pechurin-JUbjYFvCv00-unsplash-700x467.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/dima-pechurin-JUbjYFvCv00-unsplash-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/dima-pechurin-JUbjYFvCv00-unsplash-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/dima-pechurin-JUbjYFvCv00-unsplash-1536x1024.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/dima-pechurin-JUbjYFvCv00-unsplash.jpg 1920w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-61626\" class=\"wp-caption-text\">F\u00fcr das erfolgreiche Durchf\u00fchren von Tailgating-Angriffen ist die unabsichtlich offenstehende T\u00fcr von erheblicher Wichtigkeit. Bild: Unsplash\/@pechka<\/p><\/div>\n<h2 id=\"sechs\">So sch\u00fctzen Sie sich vor Tailgating<\/h2>\n<p>Beim Tailgating ist der menschliche Faktor das gr\u00f6\u00dfte Problem. Daher ist es am besten, sich im gesamten Team mit den Methoden, Hintergr\u00fcnden und Folgen von Social Engineering vertraut zu machen, um sie verhindern zu k\u00f6nnen. Mit folgenden Ma\u00dfnahmen k\u00f6nnen Sie Ihr Unternehmen sensibilisieren und sich vor Angriffen sch\u00fctzen:<\/p>\n<ul>\n<li>Schlie\u00dfen Sie Ihre T\u00fcren von leeren und nicht \u00fcberwachten R\u00e4umen ab, wenn Sie diese verlassen.<\/li>\n<li>Schulen Sie Ihre Mitarbeiter. Auch f\u00fcr Kleinbetriebe bieten sich zeitgem\u00e4\u00dfe <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Awareness-Schulungen<\/a> an, in denen erkl\u00e4rt wird, wie Sie und Ihre Mitarbeiter Social-Engineering-Angriffe wie Tailgating in der Praxis erkennen.<\/li>\n<li>Erarbeiten Sie ein f\u00fcr Ihr Unternehmen passendes Sicherheitskonzept. Dabei bietet es sich an, dass Sie auch direkt ein <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/\">IT-Sicherheitskonzept<\/a> integrieren. Integrieren Sie hierbei beispielsweise eine <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\">Zero-Trust-Architektur<\/a>.<\/li>\n<li>Kombinieren Sie physische Zugangssysteme mit <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/biometrie\/\">biometrischen Merkmalen<\/a>, um die Sicherheit Ihres Unternehmens zu erh\u00f6hen. Die Verwendung von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/01\/fingerabdrucksensor\/\">Fingerabdruck-Mapping<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/08\/23\/gesichtserkennung\/\">Gesichtserkennung<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/08\/iris-scan\/\">Iris-Scan<\/a> an T\u00fcren und anderen Zug\u00e4ngen ist eine vergleichsweise zuverl\u00e4ssige Methode, um Tailgating zu vermeiden und den Zugang zum B\u00fcroraum zu kontrollieren.<\/li>\n<\/ul>\n<p>Nat\u00fcrlich ist f\u00fcr einen umfassenden Schutz vor Tailgating nicht unerheblich, dass auch Ihre<strong> IT-Systeme umfangreich gesch\u00fctzt<\/strong> sind. Von der kontinuierlichen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/15\/softwareaktualisierung\/\">Softwareaktualisierung<\/a>, die durch das\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">Patch-Management<\/a> gew\u00e4hrleistet wird, \u00fcber eine <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/backup-durchfuehren\/?utm_source=blog&amp;utm_medium=tailgating&amp;utm_campaign=backup-durchfuehren\">Datensicherung<\/a> nach der <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\">3-2-1-Backup-Regel<\/a> bis hin zur <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/15\/passwortsicherheit\/\">Passwortsicherheit<\/a>, gibt es zahlreiche M\u00f6glichkeiten, Ihre Systeme bestm\u00f6glich zu sichern. Ben\u00f6tigen Sie passende Unterst\u00fctzung? Dann ist <a href=\"https:\/\/pcspezialist.de\/standorte\/\/?utm_source=blog&amp;utm_medium=tailgating&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> der geeignete Ansprechpartner.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Verwendete Quellen: <a href=\"https:\/\/blog.mailfence.com\/de\/social-engineering-was-ist-tailgating\/\" target=\"_blank\" rel=\"noopener\">Mailference<\/a>, <a href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/\" target=\"_blank\" rel=\"noopener\">EASYDMARC<\/a>, <a href=\"https:\/\/secobit.de\/tailgating\/\" target=\"_blank\" rel=\"noopener\">secobit<\/a>, <a href=\"https:\/\/it-service.network\/it-lexikon\/tailgaiting\" target=\"_blank\" rel=\"noopener\">IT-SERVICE.NETWORK<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tailgating ist ein beliebter Begriff, nach dem in Security-Awareness-Schulungen gefragt wird. Kein Wunder, denn diese Social-Engineering-Methode stellt f\u00fcr viele Firmen aller Gr\u00f6\u00dfen eine erhebliche Gefahr dar.\u00a0 Was Tailgating ist, wie es funktioniert und wie Sie sich sch\u00fctzen k\u00f6nnen, erfahren Sie hier.<\/p>\n","protected":false},"author":117,"featured_media":61622,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[9946,10278],"class_list":["post-61593","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-cyberkriminalitaet","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tailgating<\/title>\n<meta name=\"description\" content=\"Social-Engineering-Methode Tailgating: \u2713 Was ist das und welchen Zweck verfolgt es? \u2713 Wie k\u00f6nnen Sie sich vor Tailgating sch\u00fctzen?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/06\/21\/tailgating\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tailgating\" \/>\n<meta property=\"og:description\" content=\"Social-Engineering-Methode Tailgating: \u2713 Was ist das und welchen Zweck verfolgt es? \u2713 Wie k\u00f6nnen Sie sich vor Tailgating sch\u00fctzen?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/06\/21\/tailgating\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-21T08:45:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-27T08:33:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/viktor-forgacs-LNwIJHUtED4-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1187\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/21\\\/tailgating\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/21\\\/tailgating\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Tailgating ## Wenn sich Kriminelle beim \u201eDurchschl\u00fcpfen\u201c Zutritt verschaffen\",\"datePublished\":\"2022-06-21T08:45:40+00:00\",\"dateModified\":\"2025-06-27T08:33:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/21\\\/tailgating\\\/\"},\"wordCount\":1154,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/21\\\/tailgating\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/viktor-forgacs-LNwIJHUtED4-unsplash.jpg\",\"keywords\":[\"Cyberkriminalit\u00e4t\",\"Social-Engineering-Methoden\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/21\\\/tailgating\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/21\\\/tailgating\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/21\\\/tailgating\\\/\",\"name\":\"Tailgating\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/21\\\/tailgating\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/21\\\/tailgating\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/viktor-forgacs-LNwIJHUtED4-unsplash.jpg\",\"datePublished\":\"2022-06-21T08:45:40+00:00\",\"dateModified\":\"2025-06-27T08:33:59+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Social-Engineering-Methode Tailgating: \u2713 Was ist das und welchen Zweck verfolgt es? \u2713 Wie k\u00f6nnen Sie sich vor Tailgating sch\u00fctzen?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/21\\\/tailgating\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/21\\\/tailgating\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/21\\\/tailgating\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/viktor-forgacs-LNwIJHUtED4-unsplash.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/viktor-forgacs-LNwIJHUtED4-unsplash.jpg\",\"width\":1920,\"height\":1187,\"caption\":\"Beim Tailgating nutzen Kriminelle offene T\u00fcren aus. Bild: Unplash\\\/@sonance\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/06\\\/21\\\/tailgating\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tailgating ## Wenn sich Kriminelle beim \u201eDurchschl\u00fcpfen\u201c Zutritt verschaffen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tailgating","description":"Social-Engineering-Methode Tailgating: \u2713 Was ist das und welchen Zweck verfolgt es? \u2713 Wie k\u00f6nnen Sie sich vor Tailgating sch\u00fctzen?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/06\/21\/tailgating\/","og_locale":"de_DE","og_type":"article","og_title":"Tailgating","og_description":"Social-Engineering-Methode Tailgating: \u2713 Was ist das und welchen Zweck verfolgt es? \u2713 Wie k\u00f6nnen Sie sich vor Tailgating sch\u00fctzen?","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/06\/21\/tailgating\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-06-21T08:45:40+00:00","article_modified_time":"2025-06-27T08:33:59+00:00","og_image":[{"width":1920,"height":1187,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/viktor-forgacs-LNwIJHUtED4-unsplash.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/06\/21\/tailgating\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/06\/21\/tailgating\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Tailgating ## Wenn sich Kriminelle beim \u201eDurchschl\u00fcpfen\u201c Zutritt verschaffen","datePublished":"2022-06-21T08:45:40+00:00","dateModified":"2025-06-27T08:33:59+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/06\/21\/tailgating\/"},"wordCount":1154,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/06\/21\/tailgating\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/viktor-forgacs-LNwIJHUtED4-unsplash.jpg","keywords":["Cyberkriminalit\u00e4t","Social-Engineering-Methoden"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/06\/21\/tailgating\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/06\/21\/tailgating\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/06\/21\/tailgating\/","name":"Tailgating","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/06\/21\/tailgating\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/06\/21\/tailgating\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/viktor-forgacs-LNwIJHUtED4-unsplash.jpg","datePublished":"2022-06-21T08:45:40+00:00","dateModified":"2025-06-27T08:33:59+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Social-Engineering-Methode Tailgating: \u2713 Was ist das und welchen Zweck verfolgt es? \u2713 Wie k\u00f6nnen Sie sich vor Tailgating sch\u00fctzen?","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/06\/21\/tailgating\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/06\/21\/tailgating\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/06\/21\/tailgating\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/viktor-forgacs-LNwIJHUtED4-unsplash.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/06\/viktor-forgacs-LNwIJHUtED4-unsplash.jpg","width":1920,"height":1187,"caption":"Beim Tailgating nutzen Kriminelle offene T\u00fcren aus. Bild: Unplash\/@sonance"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/06\/21\/tailgating\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Tailgating ## Wenn sich Kriminelle beim \u201eDurchschl\u00fcpfen\u201c Zutritt verschaffen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/61593","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=61593"}],"version-history":[{"count":19,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/61593\/revisions"}],"predecessor-version":[{"id":75320,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/61593\/revisions\/75320"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/61622"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=61593"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=61593"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=61593"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}