{"id":27746,"date":"2022-05-09T10:58:38","date_gmt":"2022-05-09T10:58:38","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=27746"},"modified":"2025-05-07T18:26:24","modified_gmt":"2025-05-07T18:26:24","slug":"was-ist-dumpster-diving-in-der-cybersicherheit","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dumpster-diving-in-der-cybersicherheit\/","title":{"rendered":"Was ist Dumpster Diving in der Cybersicherheit?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Unternehmen, die eine angemessene Sicherheit anstreben, sollten \u00fcber interne Kontrollen, Managementstrategien und Richtlinien f\u00fcr die Vergabe von Privilegien hinausgehen. Die ordnungsgem\u00e4\u00dfe Vernichtung von Gesch\u00e4ftsdaten und Dokumenten ist von entscheidender Bedeutung. Trotz der hochmodernen innovativen Werkzeuge, die Hackern zur Verf\u00fcgung stehen, ist <\/span><b>Dumpster Diving<\/b><span style=\"font-weight: 400;\"> nach wie vor eine der beliebtesten Methoden, um an Informationen zu gelangen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Werfen Sie niemals Dokumente oder andere sensible Informationen in Ihren M\u00fcll. Identit\u00e4tsdiebe k\u00f6nnen diese zusammen mit anderen illegalen Mitteln nutzen, um Cyberangriffe gegen Ihr Unternehmen zu planen. Statistiken zeigen, dass die Amerikaner <\/span><a href=\"https:\/\/lifelock.norton.com\/learn\/identity-theft-resources\/dumpster-diving\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">jedes Jahr mehr als 4 Millionen Spam-E-Mails<\/span><\/a><span style=\"font-weight: 400;\"> erhalten, und mehr als 88% der Informationen wurden \u00fcber <\/span><b>Dumpster Diving<\/b><span style=\"font-weight: 400;\"> beschafft.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aus diesem Grund sollten Unternehmen ein umfassendes Verst\u00e4ndnis von Dumpster Diving in der Cybersicherheit haben und wissen, wie man es verhindern kann. In diesem Artikel erfahren Sie alles, was Sie dazu wissen m\u00fcssen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tauchen wir ein! Erstens: <\/span><b>Was ist Dumpster Diving?<\/b><\/p>\n<p><b><br \/>\n<\/b><b><\/b><\/p>\n<h2><b>Was ist Dumpster Diving?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Der erste Schritt zur Bek\u00e4mpfung dieses Angriffs besteht darin, sich mit der <\/span><b>Definition des Dumpster Diving<\/b><span style=\"font-weight: 400;\"> vertraut zu machen. Hier setzen Cyberangreifer die Redewendung \u201eDes einen M\u00fcll ist des anderen Schatz\u201c auf eine ganz neue Ebene.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Unter Dumpster Diving versteht man im Bereich der Cybersicherheit das Durchsuchen des M\u00fclls einer Person oder eines Unternehmens, um Informationen zu finden, die zur Kompromittierung von Netzwerkressourcen oder zur Planung eines Cyberangriffs verwendet werden k\u00f6nnten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Eine Person, die Ihren M\u00fcll durchsucht, kann gen\u00fcgend Daten sammeln, um ein komplexes Profil zu erstellen und einen Identit\u00e4tsdiebstahl zu begehen. Neben physischem M\u00fcll k\u00f6nnen Cyberkriminelle auch in Recycling- oder Elektronikschrotttonnen nach sensiblen Informationen suchen, die Ihr Unternehmen ernsthaft gef\u00e4hrden k\u00f6nnen. Cyberkriminelle verwenden dazu h\u00e4ufig Malware.<\/span><\/p>\n<h3><b>Welche Daten k\u00f6nnen Dumpster Divers erhalten?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Wenn ein Dumpster Diver Ihren Abfall durchsucht, sucht er nach Informationen, um einen Cyberangriff durchzuf\u00fchren. Einige der Daten, die solche Kriminellen aus Ihrem M\u00fcll erhalten k\u00f6nnen, sind:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Wohn- oder E-Mail-Adressen<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Private Passw\u00f6rter, PINs oder andere sensible Daten<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Bankkontoausz\u00fcge<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Digitale Unterschriften<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Kopien von F\u00fchrerscheinen, Bankkarten oder anderen Ausweisen<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Richtlinienhandb\u00fccher, Telefonnummern von Mitarbeitern und strategische Ausdrucke<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Medizinische Berichte, biometrische Daten ehemaliger Mitarbeiter<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Handynummern<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Informationen zu Finanzausweisen, wie z. B. Hauptbuchkonten, Bilanzen und Pr\u00fcfungsberichte<\/span><\/span><\/li>\n<\/ul>\n<h2><b>Welche Angriffe beginnen mit Dumpster Diving?<\/b><\/h2>\n<p><b>Dumpster Diving <\/b><span style=\"font-weight: 400;\">ist der erste Schritt bei vielen Arten von Cyberangriffen. Eine davon ist das Social Engineering, d. h. die Nutzung menschlicher Interaktion, um die Opfer zur Preisgabe vertraulicher Informationen zu verleiten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Das Hauptziel eines <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/social-engineering-ein-kompletter-leitfaden\/\"><span style=\"font-weight: 400;\">Social-Engineering-Angriffs<\/span><\/a><span style=\"font-weight: 400;\"> besteht darin, Vertrauen bei der Zielperson aufzubauen, bevor sie vertrauliche Daten preisgibt oder betr\u00fcgerische Anweisungen befolgt. <\/span><b>Dumpster Diving<\/b><span style=\"font-weight: 400;\"> ist eine der zahlreichen M\u00f6glichkeiten, wie Social-Engineering-Angreifer Informationen sammeln k\u00f6nnen, um Vertrauen aufzubauen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wenn sie beispielsweise eine Quittung f\u00fcr die Wiederauff\u00fcllung eines Produkts finden, k\u00f6nnen sie sich als Mitarbeiter mit demselben Namen zur derselben Uhrzeit wie die erwartete Lieferung ausgeben, um Zugang zu vertraulichen Ressourcen zu erhalten. Diesen Zugang k\u00f6nnen sie nutzen, um einen Keylogger oder andere Malware zu installieren und sich so Zugang zu Systemressourcen zu verschaffen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ein weiterer Angriff, bei dem <\/span><b>Dumpster Diving<\/b><span style=\"font-weight: 400;\"> eingesetzt wird, ist Identit\u00e4tsdiebstahl. Diese Diebe durchsuchen M\u00fclltonnen nach Informationen, z. B. Rechnungen oder andere Papiere mit sensiblen Daten. Sie k\u00f6nnen diese Daten nutzen, um neue Kreditkartenkonten zu er\u00f6ffnen, sich als Sie auszugeben und m\u00f6glicherweise Geld von Ihrem Konto abzuheben.<\/span><\/p>\n<h2><b>Wie kann man Dumpster Diving im Bereich Cybersicherheit verhindern?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Um zu verhindern, dass Dumpster Diver wertvolle Informationen \u00fcber Sie oder Ihr Unternehmen in Erfahrung bringen, sollten Sie eine Richtlinie f\u00fcr die Entsorgung einf\u00fchren, die sicherstellt, dass alle unerw\u00fcnschten Informationen, Dokumente, Notizen und Hardware ordnungsgem\u00e4\u00df vernichtet werden. Im Folgenden finden Sie einige Praktiken zur Verhinderung von <\/span><b>Dumpster Diving im Bereich der Cybersicherheit<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3><b>Einf\u00fchrung eines Abfallmanagementplans<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">F\u00fchren Sie im Rahmen Ihrer Strategie zur <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/die-6-besten-strategien-zur-vermeidung-von-datenverlusten\/\"><span style=\"font-weight: 400;\">Vermeidung von Datenverlusten<\/span><\/a><span style=\"font-weight: 400;\"> einen Plan zur effektiven Verwaltung Ihrer Abfall- und Recyclingbeh\u00e4lter ein. Abfall kann in zwei Formen auftreten: Digital und physisch. Legen Sie fest, wie unerw\u00fcnschte Dokumente, Notizen, B\u00fccher und Hardware entsorgt werden sollen. In dem Plan sollte auch festgelegt werden, welche Informationen aufbewahrt und welche entsorgt werden sollen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wenn z. B. ein Mitarbeiter nicht mehr in Ihrem Unternehmen t\u00e4tig ist, ist es wichtig, seine Daten ordnungsgem\u00e4\u00df zu l\u00f6schen. Im Falle von physischem M\u00fcll k\u00f6nnen Sie Papierkram schreddern oder verbrennen.<\/span><\/p>\n<h3><b>L\u00f6schung von Speichermedien<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">L\u00f6schen Sie Speichermedien strikt und konsequent. Entsorgen Sie DVDs und CDs oder andere Laufwerke mit personenbezogenen Daten wie Fotos, Videos oder anderen sensiblen Informationen. Wenn Sie Computer, Laptops oder andere Hardware ausrangieren m\u00fcssen, entsorgen Sie diese ordnungsgem\u00e4\u00df und l\u00f6schen Sie alle Dateien und Programme, um zuk\u00fcnftige Sch\u00e4den zu vermeiden.<\/span><\/p>\n<h3><b>Durchsetzung einer Richtlinie zur Datenaufbewahrung<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Setzen Sie eine Richtlinie zur Datenaufbewahrung durch, die regelt und \u00fcberwacht, wie lange Informationen aufbewahrt und entsorgt werden m\u00fcssen, wenn sie nicht mehr relevant sind. Stellen Sie au\u00dferdem sicher, dass die Richtlinie auch den Zweck der Datenverarbeitung umfasst.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Mitarbeiter sollten immer wissen, wie sie Unternehmensdaten in all ihren Formen handhaben, speichern und entsorgen m\u00fcssen. Dar\u00fcber hinaus ist ein Vernichtungszertifikat f\u00fcr sensible Daten ebenfalls von entscheidender Bedeutung.<\/span><\/p>\n<h3><b>Verwendung eines Schredders<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Stellen Sie sichere Schredderbeh\u00e4lter neben jeden M\u00fclleimer in Ihrer Arbeitsumgebung. Zerrei\u00dfen Sie Ihre Papiere nicht einfach und werfen Sie sie in die Beh\u00e4lter, da Angreifer sie leicht zusammenf\u00fcgen und Informationen abrufen k\u00f6nnen, um einen Cyberangriff zu planen. Der Schredder vernichtet Dokumente mit sensiblen Informationen vollst\u00e4ndig.<\/span><\/p>\n<h3><b>Schulung der Mitarbeiter<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">F\u00fchren Sie regelm\u00e4\u00dfig Schulungsprogramme durch, um die Mitarbeiter in der ordnungsgem\u00e4\u00dfen Entsorgung von Daten und anderen <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/so-verhindern-sie-ransomware-angriffe\/\"><span style=\"font-weight: 400;\">Strategien zur Verhinderung von Angriffen<\/span><\/a><span style=\"font-weight: 400;\"> zu schulen. Erkl\u00e4ren Sie, was Ihre Richtlinie zur Datenaufbewahrung beinhaltet und wie die Mitarbeiter sie einhalten m\u00fcssen. Mitarbeiter sollten niemals Ausdrucke, Fotokopien, alte Computer oder andere Unternehmensdaten mit nach Hause nehmen, um sie zu entsorgen.<\/span><\/p>\n<h3><b>Lagerung von M\u00fcll vor der Entsorgung an einem sicheren Ort<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Es mag einfach klingen, aber es ist \u00e4u\u00dferst wichtig, dass Sie Ihren M\u00fcll vor der Entsorgung an einem sicheren Ort lagern. Sie k\u00f6nnen verschlossene Recyclingtonnen oder M\u00fclleimer verwenden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sie k\u00f6nnen auch einen Zaun um die M\u00fclltonne bauen, um ein Eindringen zu verhindern. Das garantiert zwar keine 100-prozentige Sicherheit, aber es schafft eine Barriere, die T\u00e4ter daran hindert, auf Informationen zuzugreifen und sie abzurufen.<\/span><\/p>\n<h3><b>Verwendung vertrauensw\u00fcrdiger Recycling-Unternehmen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Wenn Sie ein Recycling-Unternehmen mit der Entsorgung Ihrer Abf\u00e4lle beauftragen wollen, sollten Sie sicherstellen, dass es sich um ein vertrauensw\u00fcrdiges Unternehmen handelt. Die T\u00e4ter k\u00f6nnen sich als Recycling-Unternehmen tarnen, um an Ihre Daten zu gelangen. Recherchieren Sie ausreichend \u00fcber das Unternehmen, bevor Sie es mit der Entsorgung Ihrer Abf\u00e4llen beauftragen.<\/span><\/p>\n<h2><b>Fazit<\/b><\/h2>\n<p><b>Dumpster Diving<\/b><span style=\"font-weight: 400;\"> ist nach wie vor eine der vielen M\u00f6glichkeiten, die Angreifer nutzen, um Informationen \u00fcber ihre Opfer zu sammeln. Wenn Sie verhindern m\u00f6chten, dass Dumpster-Diving-Kriminelle an wertvolle Unternehmensdaten gelangen, sollten Sie alle in diesem Artikel genannten Pr\u00e4ventionstipps umsetzen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Verwenden Sie einen Schredder, um alle Papiere mit sensiblen Daten zu vernichten, und sensibilisieren Sie Ihre Mitarbeiter, um einen solchen Angriff zu verhindern.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unternehmen, die eine angemessene Sicherheit anstreben, sollten \u00fcber &#8230;<\/p>\n","protected":false},"author":6,"featured_media":32731,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419],"tags":[],"class_list":["post-27746","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Was ist Dumpster Diving in der Cybersicherheit? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"In diesem Artikel erfahren Sie alles \u00fcber Dumpster Diving in der Cybersicherheit und wie man es verhindern kann.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-dumpster-diving-in-der-cybersicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Dumpster Diving in der Cybersicherheit?\" \/>\n<meta property=\"og:description\" content=\"In diesem Artikel erfahren Sie alles \u00fcber Dumpster Diving in der Cybersicherheit und wie man es verhindern kann.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-dumpster-diving-in-der-cybersicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-09T10:58:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-07T18:26:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Dumpster-Diving-in-Cybersecurity_-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"911\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dumpster-diving-in-der-cybersicherheit\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dumpster-diving-in-der-cybersicherheit\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Was ist Dumpster Diving in der Cybersicherheit?\",\"datePublished\":\"2022-05-09T10:58:38+00:00\",\"dateModified\":\"2025-05-07T18:26:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dumpster-diving-in-der-cybersicherheit\\\/\"},\"wordCount\":1191,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dumpster-diving-in-der-cybersicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/What-is-Dumpster-Diving-in-Cybersecurity_-1.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dumpster-diving-in-der-cybersicherheit\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dumpster-diving-in-der-cybersicherheit\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dumpster-diving-in-der-cybersicherheit\\\/\",\"name\":\"Was ist Dumpster Diving in der Cybersicherheit? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dumpster-diving-in-der-cybersicherheit\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dumpster-diving-in-der-cybersicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/What-is-Dumpster-Diving-in-Cybersecurity_-1.jpg\",\"datePublished\":\"2022-05-09T10:58:38+00:00\",\"dateModified\":\"2025-05-07T18:26:24+00:00\",\"description\":\"In diesem Artikel erfahren Sie alles \u00fcber Dumpster Diving in der Cybersicherheit und wie man es verhindern kann.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dumpster-diving-in-der-cybersicherheit\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dumpster-diving-in-der-cybersicherheit\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dumpster-diving-in-der-cybersicherheit\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/What-is-Dumpster-Diving-in-Cybersecurity_-1.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/What-is-Dumpster-Diving-in-Cybersecurity_-1.jpg\",\"width\":1440,\"height\":911,\"caption\":\"Blue cover\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dumpster-diving-in-der-cybersicherheit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersicherheit\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Was ist Dumpster Diving in der Cybersicherheit?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist Dumpster Diving in der Cybersicherheit? | EasyDMARC","description":"In diesem Artikel erfahren Sie alles \u00fcber Dumpster Diving in der Cybersicherheit und wie man es verhindern kann.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dumpster-diving-in-der-cybersicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist Dumpster Diving in der Cybersicherheit?","og_description":"In diesem Artikel erfahren Sie alles \u00fcber Dumpster Diving in der Cybersicherheit und wie man es verhindern kann.","og_url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dumpster-diving-in-der-cybersicherheit\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-05-09T10:58:38+00:00","article_modified_time":"2025-05-07T18:26:24+00:00","og_image":[{"width":1440,"height":911,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Dumpster-Diving-in-Cybersecurity_-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dumpster-diving-in-der-cybersicherheit\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dumpster-diving-in-der-cybersicherheit\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Was ist Dumpster Diving in der Cybersicherheit?","datePublished":"2022-05-09T10:58:38+00:00","dateModified":"2025-05-07T18:26:24+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dumpster-diving-in-der-cybersicherheit\/"},"wordCount":1191,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dumpster-diving-in-der-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Dumpster-Diving-in-Cybersecurity_-1.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-dumpster-diving-in-der-cybersicherheit\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dumpster-diving-in-der-cybersicherheit\/","url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dumpster-diving-in-der-cybersicherheit\/","name":"Was ist Dumpster Diving in der Cybersicherheit? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dumpster-diving-in-der-cybersicherheit\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dumpster-diving-in-der-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Dumpster-Diving-in-Cybersecurity_-1.jpg","datePublished":"2022-05-09T10:58:38+00:00","dateModified":"2025-05-07T18:26:24+00:00","description":"In diesem Artikel erfahren Sie alles \u00fcber Dumpster Diving in der Cybersicherheit und wie man es verhindern kann.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dumpster-diving-in-der-cybersicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-dumpster-diving-in-der-cybersicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dumpster-diving-in-der-cybersicherheit\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Dumpster-Diving-in-Cybersecurity_-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Dumpster-Diving-in-Cybersecurity_-1.jpg","width":1440,"height":911,"caption":"Blue cover"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dumpster-diving-in-der-cybersicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":4,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":5,"name":"Was ist Dumpster Diving in der Cybersicherheit?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Dumpster-Diving-in-Cybersecurity_-1.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/27746","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=27746"}],"version-history":[{"count":1,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/27746\/revisions"}],"predecessor-version":[{"id":47181,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/27746\/revisions\/47181"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/32731"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=27746"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=27746"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=27746"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}