{"id":63367,"date":"2022-11-04T10:45:40","date_gmt":"2022-11-04T09:45:40","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=63367"},"modified":"2025-06-27T10:33:29","modified_gmt":"2025-06-27T08:33:29","slug":"dumpster-diving","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/","title":{"rendered":"Dumpster Diving ## Wie Kriminelle wertvolle Informationen \u00fcber den M\u00fcll bekommen"},"content":{"rendered":"<p><strong>Dumpster Diving bedeutet etwas so viel wie M\u00fcllcontainertauchen. Damit ist nicht etwa das gemeint, was man landl\u00e4ufig als Containern kennt. Vielmehr bezeichnet Dumpster Diving eine Diebstahltechnik, bei der gesch\u00e4ftliche oder personenbezogene Informationen aus dem M\u00fcll gefischt und f\u00fcr folgenschwere Angriffe missbraucht werden.<\/strong><\/p>\n<p>Erfahren Sie hier, wie solche Angriffe aussehen und wie Sie sich sch\u00fctzen k\u00f6nnen!<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Dumpster Diving im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Dumpster Diving?<\/a><\/li>\n<li><a href=\"#zwei\">Exkurs: Dumpster Diving vs. Containern<\/a><\/li>\n<li><a href=\"#drei\">Ziele von Dumpster Diving<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#vier\">Dumpster Diving als Vorbereitung von Social Engineering<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#fuenf\">Welche Daten suchen Dumpster Divers?<\/a><\/li>\n<li><a href=\"#sechs\">Schutzma\u00dfnahmen vor Dumpster Diving<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Dumpster Diving?<\/h2>\n<p>Beim <strong>Dumpster Diving<\/strong> (auf Deutsch \u201eM\u00fcllcontainertauchen\u201c) handelt es sich um eine <strong>Diebstahltechnik<\/strong>, mit der Angreifer den M\u00fcll von Privatpersonen oder Unternehmen nach sensiblen Daten oder pers\u00f6nlichen Informationen durchsuchen. Das Gefundene wird in der Regel als Basis f\u00fcr weiterf\u00fchrende Angriffe gegen das oder die Opfer genutzt.<\/p>\n<p>Laut Norton AntiVirus geht von Dumpster Diving eine <strong>ernstzunehmende Gefahr<\/strong> aus, die<strong> f\u00fcr Privatpersonen und Unternehmen<\/strong> hochgradig relevant ist. Studien zeigen beispielsweise, dass im Jahr 2012 fast 90 Prozent aller Informationen, die Grundlage f\u00fcr gegen US-B\u00fcrger und Unternehmen gerichtete <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/07\/21\/spam-mail-blockieren\/\">Spam-Nachrichten<\/a> sind, mittels Dumpster Diving beschaffen wurden. In den vergangenen zehn Jahren d\u00fcrften sich dieser Wert zwar ver\u00e4ndert haben, Kriminelle nutzen aber immer noch alle Informationen, die sie kriegen k\u00f6nnen \u2013 und kommen sie auch aus dem M\u00fcll.<\/p>\n<p><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Kriminelle Angreifer<\/a>, sogenannte Dumpster Diver, durchsuchen dabei aber nicht nur private oder firmeneigenen M\u00fcllcontainer, sondern auch Recyclingh\u00f6fe oder Elektroschrotttonnen nach wirtschaftlich relevanten oder personenbezogenen Informationen.<\/p>\n<div id=\"attachment_63425\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63425\" class=\"size-full wp-image-63425\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/dumpster-diving_pexels-markus-spiske-4651148.jpg\" alt=\"Was ist Dumpster Diving?\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-63425\" class=\"wp-caption-text\">Dumpster Diving beschreibt eine Angriffstechnik, bei der Kriminelle den M\u00fcll ihrer Opfer nach wertvollen Informationen durchsuchen. Bild: Pexels\/@markusspiske<\/p><\/div>\n<h2 id=\"zwei\">Exkurs: Dumpster Diving vs. Containern<\/h2>\n<p>Wenn wir im Deutschen von Dumpster Diving sprechen, meinen wir in der Regel nicht das, was der gleiche Begriff im Englischen bedeutet. Das, was im englischen Sprachraum unter Dumpster Diving bezeichnet wird, ist bei uns landl\u00e4ufig als <strong>Containern<\/strong> bekannt. Dumpster Diving und Containern haben gemeinsam, dass bei beiden Arten des M\u00fclldurchsuchens die Redewendung \u201eDes einen M\u00fcll ist des anderen Schatz\u201c gilt.<\/p>\n<p>Anders als bei Dumpster Diving geht es beim Containern aber nicht um den Missbrauch, sondern um die <strong>Rettung des Weggeworfenen<\/strong>. Beim Containern werden beispielsweise noch genie\u00dfbare, aber bereits weggeworfene Lebensmittel mit abgelaufenem Haltbarkeitsdatum aus dem M\u00fcll gefischt. Niemand nimmt an der Weiterverwertung direkten Schaden.<\/p>\n<p>Anders sieht es beim Dumpster Diving aus. Das Weggeworfene wird daf\u00fcr genutzt, einer Person oder Personengruppe direkten Schaden zuzuf\u00fcgen, der \u00fcber die Benutzung des weggeworfenen Objekts hinausgeht.<\/p>\n<h2 id=\"drei\">Ziele von Dumpster Diving<\/h2>\n<p>Kriminelle vollziehen Dumpster Diving in der Regel, um an <strong>sensible Informationen<\/strong> zu gelangen, die sie entweder im <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/\">Darknet<\/a> verkaufen, im Rahmen von <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/20\/doxing\/\">Doxing<\/a> auf <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/25\/fake-seiten\/\">Fake-Websites<\/a> ver\u00f6ffentlichen oder mit denen sie <strong>weitere Angriffe durchf\u00fchren<\/strong>.<\/p>\n<p>Dumpster Diving ist bei einer Vielzahl von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cyberangriffen<\/a> der erste Schritt. Solche Angriffe k\u00f6nnen von klassischer Natur sein, beispielsweise k\u00f6nnen sich Hacker durch gefundene Informationen Zugang zu IT-Systemen, Programmen, Websites oder Social-Media-Accounts verschaffen oder IT-Systeme oder ganze Netzwerke kompromittieren.<\/p>\n<p>Deutlich h\u00e4ufiger ist jedoch, dass Kriminelle mit den Informationen <strong>Identit\u00e4tsdiebstahl<\/strong> begehen und sich anhand der Informationen beispielsweise Online-Accounts unter fremdem Namen anlegen. Dumpster Diving kann aber auch der erste Schritt von umfangreicherem <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/17\/scamming\/\">Vorschussbetrug<\/a> oder einem <strong>Social-Engineering-Angriff<\/strong> sein.<\/p>\n<div id=\"attachment_63426\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63426\" class=\"size-full wp-image-63426\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/dumpster-diving_pexels-cottonbro-6591422.jpg\" alt=\"Ziele von Dumpster Diving\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-63426\" class=\"wp-caption-text\">Mit Dumpster Diving beschaffen sich Kriminelle wertvolle Informationen, die sie in der Regel verkaufen oder mit denen sie weitere Angriffe durchf\u00fchren. Bild: Pexels\/@cottonbro<\/p><\/div>\n<h3 id=\"vier\">Dumpster Diving als Vorbereitung von Social Engineering<\/h3>\n<p>Beim <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social Engineering<\/a> spielen Betr\u00fcger <strong>wirtschaftlich oder k\u00f6rperlich attraktive Personen<\/strong> und bauen ein angebliches Vertrauensverh\u00e4ltnis zu ihren Opfern auf. Nachdem ihnen gen\u00fcgend Vertrauen entgegengebracht wird, verschaffen sie sich Zugang zu sensiblen Informationen, IT-Systemen oder privaten bzw. gesch\u00e4ftlichen R\u00e4umen. Sie geben sich dabei als Date, als freundlicher Nachbar, als Paketbote oder als Wartungstechniker aus. Kriminelle k\u00f6nnen aus weggeworfenen Notizen oder Unterlagen beispielsweise entnehmen, ob ihre Opfer Pakete bestellt haben, Termine mit beispielsweise Speditionen geplant oder Wartungstechniker kontaktiert haben.<\/p>\n<p>Haben Kriminelle erst einmal Zugriff auf fremde Ger\u00e4te, k\u00f6nnen sie sich im Worst Case mit gefundenen oder gehackten Passw\u00f6rtern einloggen und Schadsoftware wie <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/\">Spyware<\/a> installieren. Sie k\u00f6nnen aber auch ohne Passw\u00f6rter <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/\">Hardware-Keylogger<\/a> an der Tastatur anbringen und so alles am Computer Geschriebene abfangen.<\/p>\n<h2 id=\"fuenf\">Welche Daten suchen Dumpster Divers?<\/h2>\n<p>Theoretisch k\u00f6nnen Dumpster Divers an all das gelangen, was in Ihrem Abfall zu finden ist. Nat\u00fcrlich sind Kriminelle nicht an unbrauchbarem M\u00fcll interessiert. Vielmehr geht es ihnen darum, Informationen zu sammeln, die sie verkaufen oder f\u00fcr Angriffe nutzen k\u00f6nnen. Zu den <strong>wertvollen Informationen<\/strong>, auf die es Angreifer abgesehen haben, z\u00e4hlen:<\/p>\n<ul>\n<li>Vollst\u00e4ndige Namen und Wohnadressen<\/li>\n<li>private oder gesch\u00e4ftliche E-Mail-Adressen<\/li>\n<li>Handynummern oder private Telefonnummern<\/li>\n<li>Bankverbindungen oder andere Bankdaten<\/li>\n<li>Passw\u00f6rter, Zugangsdaten oder PINs<\/li>\n<li>analoge oder <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/08\/digitale-signatur\/\">digitale Unterschriften<\/a><\/li>\n<li>Kopien von sensiblen oder offiziellen Dokumenten und Vertr\u00e4gen<\/li>\n<li>Rechnungen oder Angaben zu K\u00e4ufen und Buchungen<\/li>\n<li>Angaben zu geplanten Reisen, Auslandsaufenthalten oder <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/07\/17\/persoenliche-daten-flugreisende\/\">Flugreiseinformationen<\/a><\/li>\n<li>Gesch\u00e4ftsdokumente und gesch\u00e4ftliche Berichte oder strategische Ausdrucke<\/li>\n<li>medizinische Berichte und <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/02\/testzentrum-datenpanne\/\">Daten zu medizinischen Tests<\/a><\/li>\n<li>Fotos oder <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/biometrie\/\">biometrische Daten<\/a><\/li>\n<li>Mitarbeiterdaten wie Bewerbungen<\/li>\n<li>Finanzielle Informationen wie beispielsweise zu Bilanzen<\/li>\n<\/ul>\n<p>Kriminelle sind selbstverst\u00e4ndlich auch an allen weiteren wirtschaftlich relevanten oder <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/01\/23\/personenbezogene-daten\/\">pers\u00f6nlichen Daten<\/a> interessiert, die sie in die Finger bekommen k\u00f6nnen. Dazu geh\u00f6ren auch harmlos wirkende Notizen, Bilder oder Fotos.<\/p>\n<div id=\"attachment_63428\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63428\" class=\"size-full wp-image-63428\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/dumpster-diving_pexels-cottonbro-6591427.jpg\" alt=\"Dumpster Divers\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-63428\" class=\"wp-caption-text\">Vor Dumpster Divers sch\u00fctzen Sie sich vor allem, indem Sie darauf achten, wie Sie alte Dokumente &amp; Co. entsorgen. Bild: Pexels\/@cottonbro<\/p><\/div>\n<h2 id=\"sechs\">Schutzma\u00dfnahmen vor Dumpster Diving<\/h2>\n<p>Sie k\u00f6nnen sich vor Dumpster Diving nur sch\u00fctzen, wenn Sie darauf achten, was sie wie entsorgen. Als Faustregel gilt: Es sollte nicht dramatisch sein, wenn das Weggeworfene in die H\u00e4nde von Fremden gelangt. Privat sollten Sie auf Ihre <strong>M\u00fcllentsorgung<\/strong> sorgsam achten; gesch\u00e4ftlich einen Schritt weiter gehen und <strong>Richtlinien zur Entsorgung<\/strong> einf\u00fchren. Stellen Sie mit dieser sicher, dass keine personenbezogenen Daten, gesch\u00e4ftliche Informationen, Dokumente, Notizen oder Ger\u00e4te mit sensiblen Informationen ordnungsgem\u00e4\u00df vernichtet werden. Wir haben einige Tipps f\u00fcr die fachgerechte Entsorgung von wichtigen Dokumenten f\u00fcr Sie\u00a0zusammengestellt:<\/p>\n<ul>\n<li><strong>Verschl\u00fcsselung und L\u00f6schung von Speichermedien<\/strong>: L\u00f6schen Sie Speichermedien konsequent und r\u00fcckstandslos. Ben\u00f6tigen Sie hierbei professionelle Unterst\u00fctzung, steht Ihnen <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=dumpster-diving&amp;utm_campaign=standorte1\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> gern zur Verf\u00fcgung. Wohin mit <a href=\"https:\/\/pcspezialist.de\/blog\/2016\/11\/24\/elektroschrott\/\">Elektroschrott<\/a>, erfahren Sie in unserem Blogbeitrag<\/li>\n<li><strong>Vernichtung von Bankkarten<\/strong>: Falls Sie eine Bank- oder Kreditkarte entsorgen m\u00f6chten, sollten Sie diese in mindestens in vier St\u00fccke zerteilen, optimalerweise sogar in viele Kleinteile schneiden.<\/li>\n<li><strong>Schreddern von sensiblen Dokumenten<\/strong>: Ausgedruckte Dokumente mit pers\u00f6nlichen oder gesch\u00e4ftlichen Informationen sollten nach M\u00f6glichkeit immer m\u00f6glichst fein geschreddert werden. Schredder sollten zur Grundausstattung von Unternehmen geh\u00f6ren.<\/li>\n<li><strong>Einf\u00fchrung von papierlosem B\u00fcro<\/strong>: Durch eine umfassende <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/04\/digitales-buero\/\">Digitalisierung aller Gesch\u00e4ftsprozesse und sensibler Dokumente<\/a> m\u00fcssen keine Notizen, ausgedruckte Berichte, Akten und andere Unterlagen mehr im physischen M\u00fcll landen. Erfahren Sie mehr zum <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/papierloses-buero-einrichten\/?utm_source=blog&amp;utm_medium=dumpster-diving&amp;utm_campaign=papierloses_buero_einrichten1\">papierlosen B\u00fcro<\/a> und lassen Sie es sich professionell umsetzen!<\/li>\n<li><strong>Einf\u00fchrung eines Abfallmanagements<\/strong>: F\u00fchren Sie einen Plan zur effektiven Verwaltung von Abfall- und Recycling-Beh\u00e4ltern ein. Legen Sie genau fest, was wie zu entsorgen ist. Bei besonders sensiblen Dokumenten bietet sich unter Umst\u00e4nden sogar die Entsorgung in einer Datenschutzm\u00fclltonne an.<\/li>\n<li><strong>Mitarbeiterschulungen<\/strong>: Mit <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Awareness-Schulungen<\/a> sorgen Sie daf\u00fcr, dass Ihre Mitarbeiter die Notwendigkeit der sorgf\u00e4ltigen M\u00fcllentsorgung verstehen und die Richtlinien zur Entsorgung konsequent einhalten.<\/li>\n<\/ul>\n<p>Leider ist Dumpster Diving nur eine Technik, mit der Kriminelle an Ihre sensiblen Daten gelangen und sich in Ihre IT-Systeme hacken k\u00f6nnen. Wenn Sie verhindern m\u00f6chten, dass Ihre sensiblen Informationen gestohlen und Ihre Systeme infiltriert werden, sollten Sie <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=dumpster-diving&amp;utm_campaign=standorte2\">PC-SPEZIALIST<\/a> zu Ihrem kompetenten Ansprechpartner in Sachen <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=dumpster-diving&amp;utm_campaign=it-sicherheit\">IT-Sicherheit<\/a> machen.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Andere Stimmen zum Thema: <a href=\"https:\/\/lifelock.norton.com\/learn\/identity-theft-resources\/dumpster-diving\" target=\"_blank\" rel=\"noopener\">LifeLock by norton<\/a>, <a href=\"https:\/\/www.social-engineer.org\/framework\/information-gathering\/dumpster-diving\/\" target=\"_blank\" rel=\"noopener\">Security Through Education<\/a>, <a href=\"https:\/\/help.getpenta.com\/de\/support\/solutions\/articles\/15000008907-was-ist-dumpster-diving-und-wie-kann-ich-mich-davor-sch%C3%BCtzen-\" target=\"_blank\" rel=\"noopener\">PENTA<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dumpster Diving bedeutet etwas so viel wie M\u00fcllcontainertauchen. Damit ist nicht etwa das gemeint, was man landl\u00e4ufig als Containern kennt. Vielmehr bezeichnet Dumpster Diving eine Diebstahltechnik, bei der gesch\u00e4ftliche oder personenbezogene Informationen aus dem M\u00fcll gefischt und f\u00fcr folgenschwere Angriffe missbraucht werden. Erfahren Sie hier, wie solche Angriffe aussehen und wie Sie sich sch\u00fctzen k\u00f6nnen!<\/p>\n","protected":false},"author":117,"featured_media":63423,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[1658,7694,9956,10278],"class_list":["post-63367","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-datenschutz","tag-datenmissbrauch","tag-nutzerdaten","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Dumpster Diving<\/title>\n<meta name=\"description\" content=\"Dumpster Diving: \u2713 Was ist Dumpster Diving und was sind Ziele von Dumpster Divern? \u2713 Wie Sie sich sch\u00fctzen! \u2713 Schutzma\u00dfnahmen, Tipps &amp; Tricks\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dumpster Diving\" \/>\n<meta property=\"og:description\" content=\"Dumpster Diving: \u2713 Was ist Dumpster Diving und was sind Ziele von Dumpster Divern? \u2713 Wie Sie sich sch\u00fctzen! \u2713 Schutzma\u00dfnahmen, Tipps &amp; Tricks\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-04T09:45:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-27T08:33:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/dumpster-diving_pexels-alex-fu-2967770.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/04\\\/dumpster-diving\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/04\\\/dumpster-diving\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Dumpster Diving ## Wie Kriminelle wertvolle Informationen \u00fcber den M\u00fcll bekommen\",\"datePublished\":\"2022-11-04T09:45:40+00:00\",\"dateModified\":\"2025-06-27T08:33:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/04\\\/dumpster-diving\\\/\"},\"wordCount\":1313,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/04\\\/dumpster-diving\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/dumpster-diving_pexels-alex-fu-2967770.jpg\",\"keywords\":[\"Datenschutz\",\"Datenmissbrauch &amp; Datendiebstahl\",\"Nutzerdaten\",\"Social-Engineering-Methoden\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/04\\\/dumpster-diving\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/04\\\/dumpster-diving\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/04\\\/dumpster-diving\\\/\",\"name\":\"Dumpster Diving\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/04\\\/dumpster-diving\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/04\\\/dumpster-diving\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/dumpster-diving_pexels-alex-fu-2967770.jpg\",\"datePublished\":\"2022-11-04T09:45:40+00:00\",\"dateModified\":\"2025-06-27T08:33:29+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Dumpster Diving: \u2713 Was ist Dumpster Diving und was sind Ziele von Dumpster Divern? \u2713 Wie Sie sich sch\u00fctzen! \u2713 Schutzma\u00dfnahmen, Tipps & Tricks\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/04\\\/dumpster-diving\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/04\\\/dumpster-diving\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/04\\\/dumpster-diving\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/dumpster-diving_pexels-alex-fu-2967770.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/dumpster-diving_pexels-alex-fu-2967770.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Dumpster Diving ist f\u00fcr viele Kriminelle ein erster Angriffsschritt. Bild: Pexels\\\/@alexfu\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/04\\\/dumpster-diving\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dumpster Diving ## Wie Kriminelle wertvolle Informationen \u00fcber den M\u00fcll bekommen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dumpster Diving","description":"Dumpster Diving: \u2713 Was ist Dumpster Diving und was sind Ziele von Dumpster Divern? \u2713 Wie Sie sich sch\u00fctzen! \u2713 Schutzma\u00dfnahmen, Tipps & Tricks","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/","og_locale":"de_DE","og_type":"article","og_title":"Dumpster Diving","og_description":"Dumpster Diving: \u2713 Was ist Dumpster Diving und was sind Ziele von Dumpster Divern? \u2713 Wie Sie sich sch\u00fctzen! \u2713 Schutzma\u00dfnahmen, Tipps & Tricks","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-11-04T09:45:40+00:00","article_modified_time":"2025-06-27T08:33:29+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/dumpster-diving_pexels-alex-fu-2967770.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Dumpster Diving ## Wie Kriminelle wertvolle Informationen \u00fcber den M\u00fcll bekommen","datePublished":"2022-11-04T09:45:40+00:00","dateModified":"2025-06-27T08:33:29+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/"},"wordCount":1313,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/dumpster-diving_pexels-alex-fu-2967770.jpg","keywords":["Datenschutz","Datenmissbrauch &amp; Datendiebstahl","Nutzerdaten","Social-Engineering-Methoden"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/","name":"Dumpster Diving","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/dumpster-diving_pexels-alex-fu-2967770.jpg","datePublished":"2022-11-04T09:45:40+00:00","dateModified":"2025-06-27T08:33:29+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Dumpster Diving: \u2713 Was ist Dumpster Diving und was sind Ziele von Dumpster Divern? \u2713 Wie Sie sich sch\u00fctzen! \u2713 Schutzma\u00dfnahmen, Tipps & Tricks","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/dumpster-diving_pexels-alex-fu-2967770.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/dumpster-diving_pexels-alex-fu-2967770.jpg","width":1500,"height":700,"caption":"Dumpster Diving ist f\u00fcr viele Kriminelle ein erster Angriffsschritt. Bild: Pexels\/@alexfu"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Dumpster Diving ## Wie Kriminelle wertvolle Informationen \u00fcber den M\u00fcll bekommen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63367","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=63367"}],"version-history":[{"count":16,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63367\/revisions"}],"predecessor-version":[{"id":75317,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63367\/revisions\/75317"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/63423"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=63367"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=63367"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=63367"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}