{"id":21401,"date":"2022-01-11T13:23:16","date_gmt":"2022-01-11T13:23:16","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21401"},"modified":"2023-06-09T12:55:23","modified_gmt":"2023-06-09T12:55:23","slug":"was-ist-access-tailgating","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/","title":{"rendered":"Was ist Access Tailgating?"},"content":{"rendered":"

Laut dem Proofpoint 2019 Annual Human Factor Report sind 99 % der Angriffe in der Cyberwelt auf Social Engineering zur\u00fcckzuf\u00fchren. Cyber-Akteure sind darauf angewiesen, dass Menschen entweder auf einen Link klicken oder eine Aktion ausf\u00fchren, um einen Angriff erfolgreich durchzuf\u00fchren. Social-Engineering-Angriffe k\u00f6nnen viele Formen annehmen. Eine davon ist Tailgating.<\/span><\/p>\n

Was ist ein Tailgating-Angriff<\/b> und welche Auswirkungen hat er auf Unternehmen? Lesen Sie weiter, um mehr \u00fcber die Techniken von <\/span>Tailgating-Angriffen<\/b>, Beispiele und die Schritte zu ihrer Vermeidung zu erfahren.<\/span><\/p>\n

Was ist Tailgating?<\/b><\/h2>\n

Bevor wir uns mit den Pr\u00e4ventionsma\u00dfnahmen und Angriffstechniken befassen, ist es wichtig, diese Frage zu beantworten: <\/span>Was bedeutet Tailgating?<\/b><\/p>\n

Tailgating, auch bekannt als \u201eHuckepack\u201c, ist eine der h\u00e4ufigsten physischen Sicherheitsverletzungen, von denen Unternehmen heute betroffen sind. Tailgating ist eine Social-Engineering-Praxis, bei der sich ein unbefugter Benutzer Zugang zu einem eingeschr\u00e4nkten Bereich verschaffen kann, indem er einer befugten Person folgt.<\/span><\/p>\n

Meistens geschieht ein <\/span>Tailgating-Angriff<\/b> durch einen zuf\u00e4lligen Akt der Freundlichkeit, wie das Aufhalten einer T\u00fcr f\u00fcr einen Besucher ohne Ausweis oder einen Fremden, der sich als Mitarbeiter ausgibt. Dieser Sicherheitsfehler kann jedoch sowohl physischen als auch IT-Systemen schweren Schaden zuf\u00fcgen.<\/span><\/p>\n

W\u00e4hrend Tailgating eine physische Verletzung ist, kann es sich auch auf den Zugriff auf Laptops, Gadgets, Kreditkarten usw. beziehen. Angreifer k\u00f6nnen sich zum Beispiel die Tastenkombination einer T\u00fcr, die PIN einer Kreditkarte oder das Passwort Ihres Laptops merken, w\u00e4hrend Sie tippen.<\/span><\/p>\n

Im Falle der T\u00fcr hindert sie nichts daran, zur\u00fcckzukehren und sie zu \u00f6ffnen. Bei einer Kreditkarte oder einem Laptop m\u00fcssen sie die Gegenst\u00e4nde stehlen, um auf Ihre Dateien oder Ihr Konto zuzugreifen. Wenn ein Unbefugter Zugang zu Ihren physischen Systemen hat, kann dies zu weiteren Verletzungen der Cybersicherheit und zum Diebstahl von Informationen f\u00fchren.<\/span><\/p>\n

Tailgating-Angriffstechniken<\/b><\/h2>\n

Der erste Schritt zur Abwehr von Cyber-Bedrohungen besteht darin, die Techniken zu verstehen, mit denen Hacker ihre Angriffe durchf\u00fchren. Das Wissen um das \u201eWie\u201c wird den Mitarbeitern helfen, den Angreifern einen Schritt voraus zu sein. <\/span><\/p>\n

Tailgating von Mitarbeitern durch offene T\u00fcren<\/b><\/h3>\n

In einem Unternehmen ist es \u00fcblich, der Person hinter einem die T\u00fcr aufzuhalten. Dieser Akt der Freundlichkeit kann einem b\u00f6swilligen Hacker, der die Ressourcen des Unternehmens stehlen will, Zugang verschaffen.<\/span><\/p>\n

Tailgating-Angreifer suchen immer nach M\u00f6glichkeiten, sich hinter Mitarbeitern in das Geb\u00e4ude zu schleichen. Auch wenn der Angriff nicht im Cyberspace beginnt, kann der Zugang zu gesperrten Bereichen den Cyberkriminellen den Weg ebnen.<\/span><\/p>\n

Ein nicht gesperrter Computer, ein unbeaufsichtigt gelassener USB-Stick, eine offene T\u00fcr zu einem Server \u2013 all dies kann sp\u00e4ter zu einer schweren Verletzung des Schutzes personenbezogener Daten f\u00fchren.<\/span><\/p>\n

Sich als Kurier ausgeben<\/b><\/h3>\n

Ein Angreifer kann vorgeben, ein Kurier zu sein, der versucht, ein Paket an eine Person im Unternehmen zu liefern. Er kann sich als Pizzalieferant, als Mitarbeiter einer Reparaturfirma oder als ein \u00e4hnlicher Angestellter tarnen, um sich Zugang zu verschaffen.<\/span><\/p>\n

Wenn Ihr Sicherheitspersonal oder die Empfangsdame nicht wachsam genug sind, k\u00f6nnte der Angreifer sich Zugang zum Lieferbereich des Unternehmens verschaffen und von dort aus in einen beschr\u00e4nkten Raum eindringen. <\/span><\/p>\n

Der \u201eH\u00e4nde-zu-voll\u201c-Trick<\/b><\/h3>\n

Manche Cyber-Angreifer verschaffen sich Zugang zu ihrem Zielgeb\u00e4ude, indem sie mehrere Pakete in der Hand halten (das passt gut zur Verkleidung als Zusteller). Der nat\u00fcrliche Drang Ihrer Mitarbeiter, einem Fremden zu helfen, kann dem Unternehmen unwissentlich schaden.<\/span><\/p>\n

Der Masche mit dem vergessenen Ausweis<\/b><\/h3>\n

Einige Angreifer k\u00f6nnen versuchen, sich als Mitarbeiter Ihres Unternehmens auszugeben. In den meisten F\u00e4llen geben diese Angreifer vor, dass sie ihren Zugangsausweis verlegt oder zu Hause vergessen haben.<\/span><\/p>\n

Nat\u00fcrlich m\u00fcssen Sie Ihre Mitarbeiter schulen, damit sie keine Fremden in Ihr B\u00fcrogeb\u00e4ude lassen. Dennoch k\u00f6nnten Unbefugte mit Tricks wie dem Vort\u00e4uschen eines Vorfalls vertraut sein. Sie k\u00f6nnten sich sogar das Vertrauen eines Mitarbeiters erschleichen und ihn dazu bringen, die T\u00fcr zu \u00f6ffnen oder seinen Ausweis herauszugeben.<\/span><\/p>\n

In einem Unternehmen mit Tausenden von Mitarbeitern kennen sich nicht alle untereinander. So k\u00f6nnte eine \u201eJulia aus der Buchhaltung\u201c, die \u201eKarl aus dem Marketing\u201c kennt, eine vertrauensvolle Person dazu bringen, in die Falle zu tappen, selbst wenn sie diese Person nicht pers\u00f6nlich kennt.<\/span><\/p>\n

Der Vorwand \u201eIch habe einen Termin\u201c<\/b><\/h3>\n

\u00c4hnlich wie im obigen Fall k\u00f6nnte ein Unbefugter mit ein wenig Recherche \u00fcber die Mitarbeiter eines Unternehmens leicht \u201eeinen Termin mit Karl vom Marketing\u201c bez\u00fcglich \u201eeines neuen ausgelagerten Projekts\u201c haben. Dies kann den Sicherheitsdienst oder die Empfangsdame davon \u00fcberzeugen, ihm Zugang zum Geb\u00e4ude zu gew\u00e4hren.<\/span><\/p>\n

Stehlen von Passw\u00f6rtern oder PIN-Codes, indem man sich hinter eine Person stellt<\/b><\/h3>\n

Haben Sie schon einmal bemerkt, dass eine Person versucht, Ihre Daten zu stehlen, w\u00e4hrend Sie Ihr Passwort oder Ihre PIN auf Ihrem mobilen Ger\u00e4t, Laptop oder Geldautomaten eingeben? Diese Technik wird \u201eShoulder Surfing\u201c genannt. Solche \u201eSchulter-Surfer\u201c versuchen, nicht bemerkt zu werden, indem sie etwas Abstand von ihrem Ziel halten. Aber sie sind aufmerksam genug, um die gesammelten Informationen zu notieren und sp\u00e4ter zu verwenden.<\/span><\/p>\n

Beispiele f\u00fcr Tailgating-Cyberangriffe<\/b><\/h2>\n

Ein Angreifer versucht immer, seine Opfer durch Social Engineering zu manipulieren. \u00c4hnlich wie beim E-Mail-Phishing wird auch beim Tailgating der menschliche Faktor ausgenutzt. Es nutzt den nat\u00fcrlichen Akt der Freundlichkeit, das Element der Dringlichkeit, die Seltsamkeit der Situation oder eine Kombination aus diesen Faktoren, um erfolgreich zu sein. Hier ist ein Beispiel f\u00fcr einen aufsehenerregenden Fall von Tailgating:<\/span><\/p>\n

Im Jahr 2019 <\/span>wurde eine Chinesin namens Yuking Zhang erwischt<\/span><\/a>, als sie versuchte, in Donald Trumps Club Mar-a-Lago einzudringen. Sie benutzte verschiedene Vorw\u00e4nde wie eine nicht existierende Veranstaltung, wollte schwimmen gehen und t\u00e4uschte Verbindungen zu Clubmitgliedern vor. Sie nutzte auch die Sprachbarriere, um den Sicherheitsbeamten zu verwirren. Bei der Durchsuchung fanden die Agenten des Secret Service mehrere mobile Ger\u00e4te, eine externe Festplatte, einen USB-Stick mit Schadsoftware und zwei chinesische P\u00e4sse.<\/span><\/p>\n

So erkennen Sie Tailgating<\/b><\/h2>\n

In den meisten F\u00e4llen will ein Tailgater Zugang zu einem gesperrten Bereich. Das erste Warnzeichen ist, wenn Sie bemerken, dass jemand herumlungert oder versucht, in einen gesperrten Bereich zu dr\u00e4ngen. Wenn Sie jemanden hereinlassen, ohne seine Zugangsberechtigung zu pr\u00fcfen, k\u00f6nnte dies eine Gefahr f\u00fcr das Unternehmen darstellen.<\/span><\/p>\n

7 Tipps zur Vermeidung von Tailgating<\/b><\/h2>\n

Der menschliche Faktor kann zum Problem werden, daher ist es am besten, sich mit den Folgen von Tailgating-Angriffen vertraut zu machen, um sie zu verhindern oder abzuschw\u00e4chen. Im Folgenden finden Sie 7 Tipps zur Vermeidung von Tailgating-Angriffen.<\/span><\/p>\n

Schulung der Mitarbeiter<\/b><\/h3>\n

Angreifer nutzen die Mitarbeiter von Unternehmen f\u00fcr ihren Erfolg aus. Deshalb m\u00fcssen Unternehmen regelm\u00e4\u00dfig Schulungen zum Thema Cybersicherheit durchf\u00fchren. Sie m\u00fcssen ihren Mitarbeitern beibringen, wie man einen Angriff erkennt, verhindert und richtig damit umgeht.<\/span><\/p>\n

Neben anderen Social-Engineering-Angriffen sollte ein solches Programm die Mitarbeiter mit Fragen vertraut machen wie: \u201eWas ist Tailgating?\u201c und \u201e<\/span>Was ist ein Tailgater<\/b>?\u201c. Wie f\u00fchren die Kriminellen diese Angriffe aus? Ihre Auswirkungen auf das Gesch\u00e4ft sollten ebenfalls ein Thema sein.<\/span><\/p>\n

Beauftragen Sie Sicherheitsexperten mit der Schulung Ihrer Mitarbeiter und testen Sie deren Wissen, indem Sie m\u00f6gliche Tailgating-Angriffe simulieren.<\/span><\/p>\n

Einhaltung bew\u00e4hrter Sicherheitspraktiken<\/b><\/h3>\n

Die bew\u00e4hrten Sicherheitspraktiken k\u00f6nnen je nach Unternehmen variieren. Das Tragen eines Ausweises, das Ein- und Auschecken und die Anwesenheit eines Wachmanns an der Rezeption sollten jedoch obligatorisch sein. Unternehmen k\u00f6nnen auch biometrische Zugangskontrollsysteme einsetzen, Kameras installieren und andere Methoden finden, um ihre R\u00e4umlichkeiten sicher zu halten.<\/span><\/p>\n

Mitarbeiter, die behaupten, ihren Ausweis verlegt oder zu Hause vergessen zu haben, sollten einen anderen Besch\u00e4ftigungsnachweis vorlegen oder nach Hause gehen, um ihren Zugangsausweis zu holen. Positive Verst\u00e4rkung f\u00fchrt ebenfalls zu mehr Sicherheit. <\/span><\/p>\n

Verwendung von Multi-Faktor-Authentifizierung (MFA)<\/b><\/h3>\n

Die Multi-Faktor-Authentifizierung ist eine starke Richtlinie f\u00fcr das Identit\u00e4ts- und Zugriffsmanagement (IAM), die dazu beitr\u00e4gt, Sicherheitsbedrohungen zu verhindern. Unternehmen sollten mehrere M\u00f6glichkeiten zur Authentifizierung und Verifizierung ihrer Mitarbeiter einf\u00fchren, bevor sie ihnen Zugang zum Geb\u00e4ude und zu anderen Ressourcen wie Anwendungen und Online-Konten gew\u00e4hren.<\/span><\/p>\n

Selbst wenn eine Person behauptet, ihre Zugangskarte verloren zu haben, gibt es f\u00fcr das Empfangs- und Sicherheitspersonal mit MFA andere M\u00f6glichkeiten, sie zu \u00fcberpr\u00fcfen.<\/span><\/p>\n

Implementierung von Smartcards<\/b><\/h3>\n

Der Einsatz von Smartcards ist eine weitere Strategie zur Verhinderung von Tailgating, die sicherstellt, dass nur befugte Personen Zugang zu den B\u00fcror\u00e4umen haben. Smartcards enthalten in der Regel mehrere Berechtigungsnachweise, die das Sicherheitspersonal zur \u00dcberpr\u00fcfung der Mitarbeiter verwenden kann.<\/span><\/p>\n

Verwendung biometrischer Daten<\/b><\/h3>\n

Sie haben vielleicht ein Sicherheitssystem mit Schl\u00f6ssern, Schl\u00fcsseln, PINs oder Smartcards, aber diese k\u00f6nnen leicht vergessen, verloren oder gestohlen werden. Au\u00dferdem ist es f\u00fcr Hacker ein Leichtes, Mitarbeiter zur Herausgabe ihrer Zugangskennung oder PIN zu verleiten.<\/span><\/p>\n

Durch die Kombination des physischen Zugangssystems mit biometrischen Merkmalen wird die Sicherheit des Unternehmens noch weiter erh\u00f6ht. Die Verwendung von Fingerabdr\u00fccken oder Iriserkennung an T\u00fcren ist eine zuverl\u00e4ssigere und sicherere Methode, um Tailgater zu vermeiden und den Zugang zu Ihren B\u00fcrogeb\u00e4uden zu verwalten.<\/span><\/p>\n

Beschr\u00e4nkung des Zutritts auf eine Person zur gleichen Zeit<\/b><\/h3>\n

Mehrere Mitarbeiter, die gleichzeitig einen Eingang passieren, k\u00f6nnen den Empfangsmitarbeiter oder das Sicherheitspersonal verwirren. Angreifer k\u00f6nnen leicht in einer Menschenmenge untertauchen und sich als legitime Mitarbeiter des Unternehmens ausgeben. Au\u00dferdem k\u00f6nnen weder biometrische Daten noch Zugangskontrollkarten Ihr Geb\u00e4ude sch\u00fctzen, wenn die Leute in Gruppen hineingehen.<\/span><\/p>\n

Eine der besten L\u00f6sungen sind Drehkreuze \u2013 eine hervorragende M\u00f6glichkeit, die Zugangskontrolle zu steuern. Sie beschr\u00e4nken den Zutritt auf jeweils eine Person und erleichtern es dem Sicherheitspersonal, die Mitarbeiter ordnungsgem\u00e4\u00df zu authentifizieren und zu \u00fcberpr\u00fcfen.<\/span><\/p>\n

Einstellung von Sicherheitspersonal und Installation von Video\u00fcberwachungsanlagen<\/b><\/h3>\n

Der Einsatz von Video\u00fcberwachung in Ihrem gesamten Geb\u00e4ude hilft bei der Identifizierung von Fremden, selbst wenn diese das Geb\u00e4ude erfolgreich betreten haben. Andererseits bietet der Einsatz von Sicherheitskr\u00e4ften an den Eing\u00e4ngen nicht nur einen besseren Kundenservice, sondern verhindert auch, dass sich Tailgater \u00fcberhaupt Zugang zu Ihrem Geb\u00e4ude verschaffen.<\/span><\/p>\n

Das Sicherheitspersonal verfolgt auch die Personen, die das Geb\u00e4ude betreten, und kontrolliert die Zugangsausweise. <\/span><\/p>\n

Fazit<\/b><\/h2>\n

Ein Hacker oder eine unbefugte Person verwendet Social-Engineering-Taktiken wie Tailgating, um Opfer zu manipulieren, damit sie Zugang zu eingeschr\u00e4nkten Bereichen erhalten. Ein \u201eTailgater\u201c kann sich als Angestellter, Lieferant oder Zusteller ausgeben.<\/span><\/p>\n

Unternehmen sollten ihr Sicherheitspersonal und andere Mitarbeiter darin schulen, wie sie g\u00e4ngige Tailgating-Techniken erkennen k\u00f6nnen. Wenn Ihnen jemand Unbekanntes auff\u00e4llt, sollten Sie die Person \u00fcberpr\u00fcfen, bevor Sie sie in das Geb\u00e4ude lassen.<\/span><\/p>\n

Social Engineering ist nicht auf Tailgating beschr\u00e4nkt. Wenn Sie mehr \u00fcber andere Angriffsarten und ihre Abwehrmechanismen erfahren m\u00f6chten, lesen Sie unsere fr\u00fcheren Beitr\u00e4ge. Behalten Sie auch unsere zuk\u00fcnftigen Artikel \u00fcber Cybersicherheit im Auge.<\/span><\/p>

Was ist Angler-Phishing und wie k\u00f6nnen Sie es verhindern?<\/span><\/a><\/p>\n

Was ist BIMI und warum sollten sich E-Mail-Vermarkter damit befassen?<\/span><\/a><\/p>\n

Was ist Business Email Compromise (BEC)?<\/span><\/a><\/p>\n

Was ist Umleitungsdiebstahl? Angriffs- und Verteidigungsstrategien<\/span><\/a><\/p>\n

Was ist DMARC?<\/span><\/a><\/p>\n

 <\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

Laut dem Proofpoint 2019 Annual Human Factor Report …<\/p>\n","protected":false},"author":6,"featured_media":19488,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419,426],"tags":[],"class_list":["post-21401","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-social-engineering-de"],"acf":[],"yoast_head":"\nWas ist Access Tailgating? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Die Methoden von Social-Engineering-Angriffen sind unterschiedlich. Tailgating-Angriffe k\u00f6nnen au\u00dferhalb des B\u00fcrogeb\u00e4udes beginnen und sich im Cyberspace fortsetzen. Erfahren Sie mehr!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Access Tailgating?\" \/>\n<meta property=\"og:description\" content=\"Die Methoden von Social-Engineering-Angriffen sind unterschiedlich. Tailgating-Angriffe k\u00f6nnen au\u00dferhalb des B\u00fcrogeb\u00e4udes beginnen und sich im Cyberspace fortsetzen. Erfahren Sie mehr!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-11T13:23:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-09T12:55:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/05.01-4.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Was ist Access Tailgating?\",\"datePublished\":\"2022-01-11T13:23:16+00:00\",\"dateModified\":\"2023-06-09T12:55:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/\"},\"wordCount\":1799,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/05.01-4.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\",\"Social Engineering\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/\",\"name\":\"Was ist Access Tailgating? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/05.01-4.jpg\",\"datePublished\":\"2022-01-11T13:23:16+00:00\",\"dateModified\":\"2023-06-09T12:55:23+00:00\",\"description\":\"Die Methoden von Social-Engineering-Angriffen sind unterschiedlich. Tailgating-Angriffe k\u00f6nnen au\u00dferhalb des B\u00fcrogeb\u00e4udes beginnen und sich im Cyberspace fortsetzen. Erfahren Sie mehr!\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/05.01-4.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/05.01-4.jpg\",\"width\":1440,\"height\":910,\"caption\":\"05.01 4\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Social Engineering\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Was ist Access Tailgating?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist Access Tailgating? | EasyDMARC","description":"Die Methoden von Social-Engineering-Angriffen sind unterschiedlich. Tailgating-Angriffe k\u00f6nnen au\u00dferhalb des B\u00fcrogeb\u00e4udes beginnen und sich im Cyberspace fortsetzen. Erfahren Sie mehr!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist Access Tailgating?","og_description":"Die Methoden von Social-Engineering-Angriffen sind unterschiedlich. Tailgating-Angriffe k\u00f6nnen au\u00dferhalb des B\u00fcrogeb\u00e4udes beginnen und sich im Cyberspace fortsetzen. Erfahren Sie mehr!","og_url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-01-11T13:23:16+00:00","article_modified_time":"2023-06-09T12:55:23+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/05.01-4.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Was ist Access Tailgating?","datePublished":"2022-01-11T13:23:16+00:00","dateModified":"2023-06-09T12:55:23+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/"},"wordCount":1799,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/05.01-4.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit","Social Engineering"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/","url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/","name":"Was ist Access Tailgating? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/05.01-4.jpg","datePublished":"2022-01-11T13:23:16+00:00","dateModified":"2023-06-09T12:55:23+00:00","description":"Die Methoden von Social-Engineering-Angriffen sind unterschiedlich. Tailgating-Angriffe k\u00f6nnen au\u00dferhalb des B\u00fcrogeb\u00e4udes beginnen und sich im Cyberspace fortsetzen. Erfahren Sie mehr!","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/05.01-4.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/05.01-4.jpg","width":1440,"height":910,"caption":"05.01 4"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-access-tailgating\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":3,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":4,"name":"Social Engineering","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/"},{"@type":"ListItem","position":5,"name":"Was ist Access Tailgating?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/de\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/05.01-4.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/21401","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=21401"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/21401\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/19488"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=21401"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=21401"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=21401"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}