{"id":4870,"date":"2025-02-04T15:33:59","date_gmt":"2025-02-04T14:33:59","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=4870"},"modified":"2025-09-16T15:30:25","modified_gmt":"2025-09-16T13:30:25","slug":"was-ist-tailgating","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/de\/was-ist-tailgating\/","title":{"rendered":"Tailgating: Wie Angreifende physische Sicherheitsinstanzen umgehen (und wie Sie das verhindern)"},"content":{"rendered":"\n<p>Tailgating (auch als \u201ePiggybacking\u201c bekannt) ist ein physischer <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\" target=\"_blank\" rel=\"noreferrer noopener\">Social-Engineering<\/a>-Angriff, bei dem eine Person versucht, in einen beschr\u00e4nkten Bereich einzudringen, in dem sie sich nicht aufhalten darf.<\/p>\n\n\n\n<p>In diesem Leitfaden behandeln wir:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>was Tailgating ist<\/li>\n\n\n\n<li>einige Beispiele f\u00fcr reale F\u00e4lle von Tailgating<\/li>\n\n\n\n<li>was Sie tun k\u00f6nnen, um Tailgating-Angriffe zu verhindern<\/li>\n<\/ul>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100847\" class=\"elementor elementor-100847 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence \u2013 Ihre sichere Produktivit\u00e4tssuite<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Holen Sie sich Ihre Privatsph\u00e4re zur\u00fcck mit<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Nachrichten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Kalendern<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Dokumenten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Gruppen<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/de\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Kostenlos anmelden<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-tailgating\">Was ist Tailgating?<\/h2>\n\n\n\n<p>Beim Tailgating betritt jemand einen Bereich mit Zugangsbeschr\u00e4nkung (Geb\u00e4ude, bestimmte B\u00fcror\u00e4ume etc.), in dem er sich nicht aufhalten darf.<\/p>\n\n\n\n<p><strong>In der Praxis kann das so aussehen, dass die Person jemandem dicht auf den Fersen folgt, ihn bittet, die T\u00fcr aufzuhalten, oder vorgibt, jemand von einem Liefer- oder Reparaturdienst zu sein.<\/strong><\/p>\n\n\n\n<p>Der wesentliche Unterschied zu <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\" target=\"_blank\" rel=\"noreferrer noopener\">anderen Formen des Social Engineering<\/a> ist, dass Tailgating ein physisches Eindringen ist. In diesem Sinne kommt es dem <a href=\"https:\/\/blog.mailfence.com\/de\/social-engineering-was-bedeutet-baiting-koedern\/\" target=\"_blank\" rel=\"noreferrer noopener\">Baiting<\/a> nahe.<\/p>\n\n\n\n<p>Urspr\u00fcnglich bezieht sich der englische Begriff \u201etailgating\u201c auf \u201ezu dichtes Auffahren auf ein anderes Fahrzeug\u201c. So wurde er schlie\u00dflich in seine Social-Engineering-Definition zweckentfremdet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-reale-beispiele-fur-tailgating\">Reale Beispiele f\u00fcr Tailgating<\/h2>\n\n\n\n<p>Wie sieht ein Tailgating-Angriff in der Praxis aus? Dies sind einige g\u00e4ngige Szenarien.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>\u201eZusteller*innen\u201c-Tailgating<\/strong>: Angreifende geben sich als Service-Mitarbeiter*innen aus, zum Beispiel als Kurier*innen, Wartungspersonal oder Lebensmittel-Lieferant*innen, um sich Zugang zu gesch\u00fctzten Bereichen zu verschaffen.<br><\/li>\n\n\n\n<li><strong>Diebstahl von Zugangsdaten<\/strong>: Angreifende k\u00f6nnen sich durch Social-Engineering-Taktiken Zugangsp\u00e4sse verschaffen, indem sie beispielsweise so tun, als w\u00e4ren sie ein*e neue*r Mitarbeiter*in, der*die seine*ihre Zugangsdaten vergessen hat.<br><\/li>\n\n\n\n<li><strong>Technologie-gest\u00fctztes Tailgating<\/strong>: Angreifende k\u00f6nnen Technologie, wie zum Beispiel versteckte RFID-Scanner, nutzen, um Zugangsausweise zu kopieren und sich sp\u00e4ter unbefugt Zutritt zu verschaffen.<\/li>\n<\/ul>\n\n\n\n<p>Werfen wir einen Blick auf einige reale F\u00e4lle von Tailgating-Angriffen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-fall-1-der-sicherheitsverstoss-am-munchner-flughafen\">Fall 1: Der Sicherheitsversto\u00df am M\u00fcnchner Flughafen<\/h3>\n\n\n\n<p>Im August 2024 <a href=\"https:\/\/www.businessinsider.com\/man-snuck-onto-2-flights-in-2-days-caught-after-wanting-to-return-2024-8\" target=\"_blank\" rel=\"noreferrer noopener\">gelang es einem 39-j\u00e4hrigen Norweger, an zwei aufeinanderfolgenden Tagen zwei Fl\u00fcge ohne Ticket zu besteigen<\/a>.<\/p>\n\n\n\n<p><strong>Irgendwie ist es ihm gelungen, die Sicherheitskontrollen am M\u00fcnchner Flughafen zu umgehen, indem er dicht hinter Passagier*innen mit legitimen Bordkarten folgte.<\/strong><\/p>\n\n\n\n<p>Am ersten Tag wurde er entdeckt und an Bord des Flugzeugs festgenommen, da er keinen Sitzplatz gebucht hatte. Bemerkenswerterweise wiederholte er die Tat am n\u00e4chsten Tag und bestieg unentdeckt einen Lufthansa-Flug nach Stockholm. <\/p>\n\n\n\n<p>Dieser Vorfall f\u00fchrte zu Untersuchungen der Sicherheitsprotokolle am Flughafen M\u00fcnchen und zeigte Schwachstellen in den Zugangskontrollma\u00dfnahmen auf.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-fall-2-russische-diplomaten-erhalten-zugang-zu-gesperrten-bereichen-des-britischen-parlaments\">Fall 2: Russische Diplomaten erhalten Zugang zu gesperrten Bereichen des britischen Parlaments<\/h3>\n\n\n\n<p>Im Dezember 2024 <a href=\"https:\/\/www.theguardian.com\/politics\/2025\/jan\/16\/russian-diplomats-accessed-private-area-of-uk-parliament-in-security-breach\" target=\"_blank\" rel=\"noreferrer noopener\">verschafften sich russische Diplomaten Zugang zu gesperrten Bereichen<\/a> der britischen Houses of Parliament. Dies stellte eine erhebliche Sicherheitsverletzung dar. <\/p>\n\n\n\n<p><strong>Seit 2022 gilt ein Besuchsverbot f\u00fcr russische Bedienstete.<\/strong><\/p>\n\n\n\n<p>Die Gruppe von Diplomaten hatte offenbar an einer \u00f6ffentlichen F\u00fchrung durch die Houses of Parliament teilgenommen. Sie trennten sich dann von der Gruppe und schafften es, in einen gesperrten Bereich einzudringen, bevor sie von den Sicherheitskr\u00e4ften entdeckt wurden. <\/p>\n\n\n\n<p>Gl\u00fccklicherweise wurden sie geschnappt, bevor ein Schaden entstanden ist. Der Vorfall hat jedoch gezeigt, wie gef\u00e4hrlich Tailgating in Regierungsgeb\u00e4uden ist.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-fall-3-catch-me-if-you-can-frank-abagnale\">Fall 3: Catch me if you can (Frank Abagnale)<\/h3>\n\n\n\n<p>Frank Abagnale war ein ber\u00fcchtigter Scheckbetr\u00fcger und Hochstapler, der in den 1960er Jahren erfolgreich zahlreiche Betr\u00fcgereien durchf\u00fchrte, indem er Social-Engineering-Taktiken, wie zum Beispiel Tailgating, ausnutzte.<\/p>\n\n\n\n<p><strong>Er wurde bekannt, weil er sich als Pan-Am-Pilot ausgab und sich so unbefugten Zugang zu Flughafeneinrichtungen verschaffte. Er reiste sogar umsonst, indem er selbstbewusst dem Personal der Fluggesellschaft folgte.<\/strong><\/p>\n\n\n\n<p>Abagnale gab sich au\u00dferdem als Arzt und Anwalt aus und nutzte seinen Charme und seine Manipulationsf\u00e4higkeiten, um Vertrauen zu gewinnen und sich ohne entsprechende Ausweise Zugang zu gesperrten Bereichen zu verschaffen. Seine F\u00e4higkeit, sich einzuf\u00fcgen und das Vertrauen der Menschen auszunutzen, erm\u00f6glichte es ihm, betr\u00fcgerische Schecks in H\u00f6he von Millionen von Dollar einzul\u00f6sen, bevor er erwischt wurde.<\/p>\n\n\n\n<p>Nachdem er seine Haftstrafe abgesessen hatte, arbeitete er sp\u00e4ter als Sicherheitsberater f\u00fcr das FBI und half Unternehmen, Betrug und Social-Engineering-Angriffe zu verhindern. Seine Geschichte wurde durch den Film <em>Catch Me If You Can<\/em> mit Leonardo di Caprio bekannt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-konnen-sie-tailgating-in-ihrem-unternehmen-verhindern\">Wie k\u00f6nnen Sie Tailgating in Ihrem Unternehmen verhindern?<\/h2>\n\n\n\n<p>Ein Tailgating-Angriff kann f\u00fcr mittelgro\u00dfe und gr\u00f6\u00dfere Unternehmen besonders gef\u00e4hrlich sein, da viel auf dem Spiel steht. Beispiele hierf\u00fcr sind: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Diebstahl von Firmengeheimnissen, Geld und\/oder Ger\u00e4ten<\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/de\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\/\" target=\"_blank\" rel=\"noreferrer noopener\">die Installation einer Hintert\u00fcr auf dem Server<\/a>, um die Kommunikation im Netzwerk des Unternehmens abzuh\u00f6ren<\/li>\n<\/ul>\n\n\n\n<p><strong>Wenn Sie f\u00fcr ein mittelgro\u00dfes Unternehmen arbeiten, sollten Sie damit beginnen, jeden in Frage zu stellen, der sich Zugang zu den R\u00e4umlichkeiten verschaffen will.<\/strong><\/p>\n\n\n\n<p>Das mag zun\u00e4chst unh\u00f6flich und unangenehm erscheinen. Es ist jedoch im besten Interesse Ihres Unternehmens. Bitten Sie die Gesch\u00e4ftsleitung, biometrische Scanner und Drehkreuze zu installieren, um zu verhindern, dass ein*e Tailgater*in einfach so das Geb\u00e4ude betritt.<\/p>\n\n\n\n<p>Biometrische Scanner und Drehkreuze verhindern, dass Tailgater*innen mit Ihnen das Geb\u00e4ude betreten, da sie nur eine Person auf einmal zulassen. Au\u00dferdem sollten Sie die Person ansprechen und ihr Fragen stellen, deren Antwort nur Mitarbeiter*innen kennen.<\/p>\n\n\n\n<p>Auch wenn es einfach aussieht, k\u00f6nnen Tailgating oder Piggybacking eine effektive M\u00f6glichkeit f\u00fcr Ihre Konkurrent*innen sein, Ihr Unternehmen auszuspionieren. Erfahren Sie mehr dar\u00fcber, wie Ihr Unternehmen sich nicht nur vor <a href=\"https:\/\/blog.mailfence.com\/de\/weshalb-unternehmen-ihre-daten-vor-spionage-schutzen-sollten\/\" target=\"_blank\" rel=\"noreferrer noopener\">Datenspionage sch\u00fctzen<\/a>, sondern auch f\u00fcr den <a href=\"https:\/\/blog.mailfence.com\/de\/10-tipps-wie-sie-ihren-computer-schuetzen\/\" target=\"_blank\" rel=\"noreferrer noopener\">Schutz seiner Computer<\/a> sorgen kann.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-was-ist-wenn-es-angreifenden-trotzdem-gelingt-einzudringen\">Was ist, wenn es Angreifenden trotzdem gelingt, einzudringen?<\/h3>\n\n\n\n<p>M\u00f6glicherweise haben Sie nicht immer die Kontrolle dar\u00fcber, wie Menschen ein Geb\u00e4ude betreten. Zum Beispiel, wenn Sie B\u00fcror\u00e4ume innerhalb eines gr\u00f6\u00dferen Geb\u00e4udes mieten. In einem solchen Szenario liegt die Zugangsregelung h\u00f6chstwahrscheinlich nicht in Ihrer Hand.<\/p>\n\n\n\n<p>In diesem Fall k\u00f6nnen Sie einige Schritte unternehmen, um sich dennoch zu sch\u00fctzen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Automatische Bildschirmsperre und manuelle Abmeldung<\/strong>: Schulen Sie Ihre Mitarbeiter*innen, dass sie sich abmelden oder ihren Computer sperren (unter Windows: Windows-Taste + L, unter macOS: Command + Control + Q), sobald sie sich von ihrem Schreibtisch entfernen. Implementieren Sie eine automatische Bildschirmsperre nach einer kurzen Zeit der Inaktivit\u00e4t (zum Beispiel 1\u20132 Minuten), um unbefugten Zugriff zu verhindern. <br><\/li>\n\n\n\n<li><strong>Richtlinien f\u00fcr einen aufger\u00e4umten Schreibtisch und Dokumentensicherheit<\/strong>: Mitarbeiter*innen sollten niemals sensible Dokumente, Notizen oder Speichermedien (USB-Sticks, Festplatten) unbeaufsichtigt auf dem Schreibtisch liegen lassen. Verwenden Sie abschlie\u00dfbare Schubladen f\u00fcr vertrauliche Papiere und verlangen Sie, dass sensible Dokumente vor der Entsorgung geschreddert werden. <br><\/li>\n\n\n\n<li><strong>Schr\u00e4nken Sie unbefugten Zugang zu Besprechungsr\u00e4umen und Whiteboards ein<\/strong>: Regen Sie Ihre Teams dazu an, vertrauliche Informationen nach einer Besprechung vom Whiteboard zu wischen und sicherzustellen, dass vertrauliche Diskussionen nicht in offenen Bereichen stattfinden, wo Unbefugte mith\u00f6ren k\u00f6nnten.<br><\/li>\n\n\n\n<li><strong>Behalten Sie Besucher*innen im Auge und sprechen Sie verd\u00e4chtige Personen an<\/strong>: Schulen Sie Ihre Mitarbeiter*innen darin, jede*n, den*die sie nicht kennen, h\u00f6flich anzusprechen und unbegleitete Besucher*innen sofort zu melden. F\u00fchren Sie Ausweise f\u00fcr Besucher*innen ein und verlangen Sie, dass G\u00e4ste immer begleitet werden. <br><\/li>\n\n\n\n<li><strong>Verwenden Sie eine sichere Druck- und Zugriffskontrolle f\u00fcr B\u00fcroger\u00e4te<\/strong>: F\u00fchren Sie das \u201ePull Printing\u201c ein, das vor dem Drucken von Dokumenten eine Authentifizierung erfordert und verhindert, dass Unbefugte auf sensible Ausdrucke zugreifen k\u00f6nnen.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-abschliessende-worte-zum-thema-tailgating\">Abschlie\u00dfende Worte zum Thema Tailgating<\/h2>\n\n\n\n<p>Tailgating-Angriffe finden oft \u00fcber unaufmerksame Mitarbeiter*innen statt. Wissen ist daher das A und O. Es ist absolut wichtig, dass Ihre Mitarbeiter*innen geschult sind und \u00fcber entsprechendes Wissen verf\u00fcgen.<\/p>\n\n\n\n<p>Sie k\u00f6nnen ihnen einen <a href=\"https:\/\/blog.mailfence.com\/de\/aufklaerungskurs-zu-den-themen-e-mail-sicherheit-und-online-privatsphaere\/\" target=\"_blank\" rel=\"noreferrer noopener\">kostenlosen Kurs zur Sensibilisierung f\u00fcr Sicherheit und Datenschutz<\/a> zur Verf\u00fcgung stellen, um sicherzustellen, dass sie nie wieder auf einen Tailgating-Angriff hereinfallen. Und immer, wenn Ihr Unternehmen eine*n neue*n Praktikant*in einstellt, sollten Sie daf\u00fcr sorgen, dass er*sie ein grundlegendes Cybersicherheitstraining bekommt, denn 99 Prozent der Praktikant*innen wissen gar nicht, dass es solche Angriffe gibt.<\/p>\n\n\n\n<p>Keiner dieser Tipps wird Ihnen etwas n\u00fctzen, wenn Sie nicht wachsam bleiben und jedem*jeder gegen\u00fcber misstrauisch sind, den*die Sie nicht kennen. Einer Person, die \u201ezu sp\u00e4t kommt\u201c, die T\u00fcr aufzuhalten, scheint harmlos zu sein, aber diese Entscheidung wiegt schwer. Als Angestellte*r sind Sie daf\u00fcr verantwortlich, dass au\u00dfer autorisiertem Personal niemand das Geb\u00e4ude betritt.<\/p>\n\n\n\n<p>M\u00f6chten Sie mehr \u00fcber Social-Engineering-Betrugsversuche erfahren und wie Sie sie umschiffen k\u00f6nnen? Lesen Sie hier <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\" target=\"_blank\" rel=\"noreferrer noopener\">unseren ausf\u00fchrlichen Leitfaden<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tailgating (auch als \u201ePiggybacking\u201c bekannt) ist ein physischer Social-Engineering-Angriff, bei dem eine Person versucht, in einen beschr\u00e4nkten Bereich einzudringen, in dem sie sich nicht aufhalten darf. In diesem Leitfaden behandeln wir: Was ist Tailgating? Beim Tailgating betritt jemand einen Bereich mit Zugangsbeschr\u00e4nkung (Geb\u00e4ude, bestimmte B\u00fcror\u00e4ume etc.), in dem er sich nicht aufhalten darf. In der [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":85529,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[452],"tags":[],"class_list":["post-4870","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Tailgating: Wie Angreifende physische Sicherheitsinstanzen umgehen (und wie Sie das verhindern) | Mailfence Blog<\/title>\n<meta name=\"description\" content=\"Lesen Sie hier, wie Tailgating im Social Engineering Ihre Sicherheit bedroht &amp; wie Sie mit bew\u00e4hrten Strategien unbefugten Zugriff verhindern.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/de\/was-ist-tailgating\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tailgating: Wie Angreifende physische Sicherheitsinstanzen umgehen (und wie Sie das verhindern) | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Tailgating: Wie Angreifende physische Sicherheitsinstanzen umgehen (und wie Sie das verhindern) | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/de\/was-ist-tailgating\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-04T14:33:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-16T13:30:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/Featured-Image-Tailgating-1-2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-tailgating\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-tailgating\\\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Tailgating: Wie Angreifende physische Sicherheitsinstanzen umgehen (und wie Sie das verhindern)\",\"datePublished\":\"2025-02-04T14:33:59+00:00\",\"dateModified\":\"2025-09-16T13:30:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-tailgating\\\/\"},\"wordCount\":1368,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-tailgating\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/Featured-Image-Tailgating-1-2.png\",\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-tailgating\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-tailgating\\\/\",\"name\":\"Tailgating: Wie Angreifende physische Sicherheitsinstanzen umgehen (und wie Sie das verhindern) | Mailfence Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-tailgating\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-tailgating\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/Featured-Image-Tailgating-1-2.png\",\"datePublished\":\"2025-02-04T14:33:59+00:00\",\"dateModified\":\"2025-09-16T13:30:25+00:00\",\"description\":\"Lesen Sie hier, wie Tailgating im Social Engineering Ihre Sicherheit bedroht & wie Sie mit bew\u00e4hrten Strategien unbefugten Zugriff verhindern.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-tailgating\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-tailgating\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-tailgating\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/Featured-Image-Tailgating-1-2.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/Featured-Image-Tailgating-1-2.png\",\"width\":600,\"height\":600,\"caption\":\"Tailgating \u2013 Was ist Tailgating und wie sch\u00fctzen Sie sich davor?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-tailgating\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/category\\\/sicherheit\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Tailgating: Wie Angreifende physische Sicherheitsinstanzen umgehen (und wie Sie das verhindern)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/author\\\/simon\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Tailgating: Wie Angreifende physische Sicherheitsinstanzen umgehen (und wie Sie das verhindern) | Mailfence Blog","description":"Lesen Sie hier, wie Tailgating im Social Engineering Ihre Sicherheit bedroht & wie Sie mit bew\u00e4hrten Strategien unbefugten Zugriff verhindern.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/de\/was-ist-tailgating\/","og_locale":"de_DE","og_type":"article","og_title":"Tailgating: Wie Angreifende physische Sicherheitsinstanzen umgehen (und wie Sie das verhindern) | Mailfence Blog","og_description":"Tailgating: Wie Angreifende physische Sicherheitsinstanzen umgehen (und wie Sie das verhindern) | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/de\/was-ist-tailgating\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-04T14:33:59+00:00","article_modified_time":"2025-09-16T13:30:25+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/Featured-Image-Tailgating-1-2.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"Verfasst von":"Simon Haven","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-tailgating\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-tailgating\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Tailgating: Wie Angreifende physische Sicherheitsinstanzen umgehen (und wie Sie das verhindern)","datePublished":"2025-02-04T14:33:59+00:00","dateModified":"2025-09-16T13:30:25+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-tailgating\/"},"wordCount":1368,"publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-tailgating\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/Featured-Image-Tailgating-1-2.png","articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-tailgating\/","url":"https:\/\/blog.mailfence.com\/de\/was-ist-tailgating\/","name":"Tailgating: Wie Angreifende physische Sicherheitsinstanzen umgehen (und wie Sie das verhindern) | Mailfence Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-tailgating\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-tailgating\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/Featured-Image-Tailgating-1-2.png","datePublished":"2025-02-04T14:33:59+00:00","dateModified":"2025-09-16T13:30:25+00:00","description":"Lesen Sie hier, wie Tailgating im Social Engineering Ihre Sicherheit bedroht & wie Sie mit bew\u00e4hrten Strategien unbefugten Zugriff verhindern.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-tailgating\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/de\/was-ist-tailgating\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-tailgating\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/Featured-Image-Tailgating-1-2.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/Featured-Image-Tailgating-1-2.png","width":600,"height":600,"caption":"Tailgating \u2013 Was ist Tailgating und wie sch\u00fctzen Sie sich davor?"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-tailgating\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit","item":"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/"},{"@type":"ListItem","position":3,"name":"Tailgating: Wie Angreifende physische Sicherheitsinstanzen umgehen (und wie Sie das verhindern)"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/de\/#website","url":"https:\/\/blog.mailfence.com\/de\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/de\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/de\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/4870","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/comments?post=4870"}],"version-history":[{"count":51,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/4870\/revisions"}],"predecessor-version":[{"id":102923,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/4870\/revisions\/102923"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media\/85529"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media?parent=4870"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/categories?post=4870"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/tags?post=4870"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}