{"id":21459,"date":"2023-02-22T06:00:32","date_gmt":"2023-02-22T05:00:32","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=21459"},"modified":"2023-02-06T09:50:50","modified_gmt":"2023-02-06T08:50:50","slug":"doxing-persoenliche-daten","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/02\/22\/doxing-persoenliche-daten\/","title":{"rendered":"Doxing ## Pers\u00f6nliche Daten als digitale Waffe"},"content":{"rendered":"<p><b>Doxing ist eine pers\u00f6nliche Form des Cyber-Angriffs und kann katastrophale Folgen haben. Die Waffe hierbei: (sehr) pers\u00f6nliche Daten. Mit ihnen werden die Opfer erpresst, gedem\u00fctigt oder bedroht.<\/b><\/p>\n<p>Wie Doxing im Detail funktioniert und wie Sie sich vor derartigen Angriffen bestm\u00f6glich sch\u00fctzen k\u00f6nnen, verraten wir jetzt.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Doxing \u2013 wenn Daten zur digitalen Waffe werden<\/a><\/li>\n<li><a href=\"#zwei\">Legales vs. illegales Doxing<\/a>\n<ul>\n<li><a href=\"#drei\">Die Brotkrumen-Methode und Meta-Daten<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#vier\">Bekannte F\u00e4lle von Doxing<\/a><\/li>\n<li><a href=\"#fuenf\">Schutz vor Doxing<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Doxing \u2013 wenn Daten zur digitalen Waffe werden<\/h2>\n<p><a href=\"https:\/\/it-service.network\/it-lexikon\/doxing\" target=\"_blank\" rel=\"noopener\">Doxing<\/a> blickt auf eine lange Tradition zur\u00fcck \u2013 erste F\u00e4lle ereigneten sich bereits in den 1990er Jahren. Dazu muss man sich daran erinnern, dass das Internet in der damaligen Zeit noch ein sehr anonymer Ort war. In Chats verwendeten die Nutzer Nicknames und soziale Medien gab es noch nicht. Diese <strong>Anonymit\u00e4t<\/strong> nutzen auch dereinst schon die ersten Hacker-Generationen, deren gr\u00f6\u00dfte Sorge es war, \u00f6ffentlich enttarnt zu werden. Und genau an dieser Stelle fing das Doxing an.<\/p>\n<p>Verfeindete Hacker sammelten mitunter die Daten des anderen und ver\u00f6ffentlichten sie. Damals noch in Form von klassischen Dokumenten, die als \u201e<strong>drop docs<\/strong>\u201c bezeichnet wurden. Aus \u201eDocs\u201c wurde irgendwann \u201eDox\u201c und schlie\u00dflich war mit \u201eDoxing\u201c der passende Begriff f\u00fcr die <strong>Offenlegung von Identit\u00e4ten und Daten<\/strong> gefunden.<\/p>\n<p>Mittlerweile ist Doxing f\u00fcr jeden Internet-Nutzer zu einer Bedrohung geworden, denn schon l\u00e4ngst machen sich dadurch nicht mehr nur Hacker-Banden gegenseitig das Leben schwer. Vielmehr ist die Methode heute im Einsatz, um Personen gezielt zu bedrohen, zu erpressen oder einfach blo\u00dfzustellen.<\/p>\n<div id=\"attachment_21478\" style=\"width: 2278px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21478\" class=\"size-full wp-image-21478\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380610-doxing.jpg\" alt=\"zu sehen ist ein klischeehafter Hacker mit Anonymous-Maske in einem dunklen Raum mit gro\u00dfen Monitoren. Das Thema ist Doxing. Bild: Pexels\/Tima Miroshnichenko\" width=\"2268\" height=\"1512\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380610-doxing.jpg 2268w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380610-doxing-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380610-doxing-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380610-doxing-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380610-doxing-1536x1024.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380610-doxing-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 2268px) 100vw, 2268px\" \/><p id=\"caption-attachment-21478\" class=\"wp-caption-text\">Urspr\u00fcnglich nutzen verfeindete Hacker Doxing, um sich gegenseitig zu enttarnen. Bild: Pexels\/Tima Miroshnichenko<\/p><\/div>\n<h2 id=\"zwei\">Legales vs. illegales Doxing<\/h2>\n<p>Um eine Doxing-Attacke auszuf\u00fchren, braucht es <strong>Daten<\/strong>. Je mehr und pers\u00f6nlicher, desto besser. Angefangen bei vollst\u00e4ndigen Namen und Adressdaten bis hin zu beruflichen Kontakten oder Hobby-Aktivit\u00e4ten, die nicht gerade f\u00fcr die \u00d6ffentlichkeit bestimmt sind. Doxing-Angriffe sind daher immer pers\u00f6nlicher Natur und h\u00e4ufig von Hass oder Wut getrieben. Das Ziel dahinter? Im besten Fall \u201enur\u201c <strong>Erpresser-Geld<\/strong>. Im schlimmsten Fall geht es darum, die <strong>Person gesellschaftlich, beruflich und\/oder psychisch zu zerst\u00f6ren<\/strong>.<\/p>\n<p>Die so genannten <strong>Doxer<\/strong> nutzen verschiedene Methoden, um ihr jeweiliges Ziel zu erreichen. Zun\u00e4chst einmal bedienen sie sich der legalen und \u00f6ffentlichen Quellen im Internet. Ob klassische Google Suche, ein St\u00f6bern in den <strong>sozialen Medien<\/strong> oder ein Blick in das Einwohnermeldeamt: Viele pers\u00f6nliche Daten lassen sich auch von Laien nahezu m\u00fchelos zusammentragen.<\/p>\n<h3 id=\"drei\">Die Brotkrumen-Methode und Meta-Daten<\/h3>\n<p>Anspruchsvoller wird es, wenn das Opfer unter einem Nickname agiert. In diesen F\u00e4llen nutzen Doxer h\u00e4ufig sogenannte <strong>OPSEC-Technike<\/strong>n. Hier kombiniert eine Software auf Basis einer umfassenden Suche s\u00e4mtliche Daten miteinander. Das funktioniert meist deshalb, weil viele Nutzer den gleichen Nickname f\u00fcr mehrere Plattformen benutzen und auf jeder einzelnen unterschiedlich viele weitere Informationen hinterlegt sind. So setzt sich das reale Profil der Person wie ein Puzzle St\u00fcck f\u00fcr St\u00fcck zusammen. Im Fachjargon spricht man von \u201e<strong>Breadcrumbs<\/strong>\u201c, also Brotkrumen, die in Summe gemeinsam die Spur zur Zielperson aufzeigen.<\/p>\n<p>Eine andere M\u00f6glichkeit ist das <strong>Auslesen von Meta-Daten<\/strong>. Diese verbergen sich beispielsweise in normalen Word-Dokumenten, Excel-Tabellen oder Fotos. Letztere enthalten so genannte EXIF-Daten und verraten, an welchem Ort das Foto aufgenommen wurde. So l\u00e4sst sich recht leicht die Privatadresse eines Nutzers herausfinden.<\/p>\n<p>Und zu guter Letzt gibt es immer noch das <strong>Darknet<\/strong>. Hier lassen einfach und schnell Unmengen von pers\u00f6nlichen Daten kaufen, die beispielsweise die Beute gro\u00dfer Datenleak-Angriffe waren. Auch hier hat das Kind bereits einen Namen: <strong>Doxing-as-a-Service<\/strong>.<\/p>\n<div id=\"attachment_21475\" style=\"width: 2278px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21475\" class=\"size-full wp-image-21475\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/02\/pexels-tracy-le-blanc-607812-doxing.jpg\" alt=\"zu sehen ist eine Hand, die ein Smartphone h\u00e4lt. Auf dem Display sind die Apps sozialer Medien abgebildet. Thema ist Doxing. Bild: Pexels\/Tracy Le Blanc\" width=\"2268\" height=\"1512\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/02\/pexels-tracy-le-blanc-607812-doxing.jpg 2268w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/02\/pexels-tracy-le-blanc-607812-doxing-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/02\/pexels-tracy-le-blanc-607812-doxing-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/02\/pexels-tracy-le-blanc-607812-doxing-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/02\/pexels-tracy-le-blanc-607812-doxing-1536x1024.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/02\/pexels-tracy-le-blanc-607812-doxing-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 2268px) 100vw, 2268px\" \/><p id=\"caption-attachment-21475\" class=\"wp-caption-text\">Soziale Medien machen es Doxern leicht. Bild: Pexels\/Tracy Le Blanc<\/p><\/div>\n<h2 id=\"vier\">Bekannte F\u00e4lle von Doxing<\/h2>\n<p>Naturgem\u00e4\u00df sind Personen der \u00d6ffentlichkeit bevorzugte Opfer von Doxern, denn nicht selten verf\u00fcgen sie \u00fcber vermeintlich anonyme Zweitprofile, um dort abseits der gesellschaftlichen Erwartungen agieren zu k\u00f6nnen. Beispiele f\u00fcr bekannte Personen, die damit auf die Nase fielen, sind der Ex-FBI-Direktor James Comey und der US-Politiker Mitt Romney. Ihre <strong>\u201eanonymen\u201c Twitter-Profile<\/strong> wurden mittels <strong>Breadcrumbs<\/strong> entdeckt, enttarnt und ver\u00f6ffentlicht.<\/p>\n<p>Ein anderes Beispiel, das die Grenzen der Moral \u00fcberschreitet, ist das des Gamers Jordan Mathewson. Er wurde Opfer von <strong>Swatting<\/strong>, einer besonderen Art des Doxings. Dabei t\u00e4uschen die Doxer gef\u00e4hrliche Extremsituationen wie beispielsweise Raub\u00fcberf\u00e4lle oder Geiselnahmen vor, um dem Opfer die Polizei und\/oder das Sonderkommando (SWAT) auf den Hals zu hetzen.<\/p>\n<p>Und zu guter Letzt ein besonders tragischer Fall: Ein junger Mann wurde von Hobby-Doxern f\u00e4lschlicherweise als der Bomben-Attent\u00e4ter auf den Boston-Marathon identifiziert. Der zu unrecht beschuldigte Mann hielt dem Druck des \u00f6ffentlichen Verdachts nicht stand und beging Suizid.<\/p>\n<h2 id=\"fuenf\">Schutz vor Doxing<\/h2>\n<p>Um vorab gleich Illusionen zu nehmen: Es ist schier unm\u00f6glich, das Internet vollst\u00e4ndig von pers\u00f6nlichen Daten zu befreien. Es sei denn, man hat es in den vergangenen 20 Jahren nie genutzt. Nichtsdestotrotz ist es nat\u00fcrlich m\u00f6glich, das individuelle Risiko einer <strong>personenbezogenen Attacke<\/strong> zu minimieren. Beispielsweise mit diesen Ma\u00dfnahmen:<\/p>\n<ul>\n<li>Optimierung der <strong>Privatsph\u00e4re-Einstellungen<\/strong> in den sozialen Medien (z. B. Profil nur f\u00fcr \u201eFreunde\u201c sichtbar, Ausschluss von Suchmaschinen-Eintr\u00e4gen)<\/li>\n<li>Kein Annehmen von Freundschafts-, Kontakt- oder Vernetzungsanfragen unbekannter Personen<\/li>\n<li><strong>Nutzung verschiedener Nicknames<\/strong>\/Pseudonyme<\/li>\n<li>Verwendung sicherer und unterschiedlicher Passw\u00f6rter bzw. eines <a href=\"https:\/\/it-service.network\/blog\/2021\/06\/23\/passwort-manager-in-unternehmen\/\" target=\"_blank\" rel=\"noopener\"><strong>Passwort-Managers<\/strong><\/a><\/li>\n<li>Posten Sie keine Beitr\u00e4ge mit pers\u00f6nlichen Informationen oder Ortsangaben<\/li>\n<li><strong>Verschl\u00fcsselungsmethoden<\/strong> nutzen (z. B. VPN, E-Mail-Verschl\u00fcsselung)<\/li>\n<li>Nutzen einer <strong>anonymisierten E-Mail-Adresse<\/strong> mit Nickname zur Registrierung in sozialen Medien<\/li>\n<li><strong>App-Tracking<\/strong> ggf. unterbinden<\/li>\n<\/ul>\n<p>Die Wahrscheinlichkeit, Opfer eines Doxing-Angriffes zu werden, ist f\u00fcr den unbekannten Ottonormalverbraucher nicht exorbitant hoch. Aber: Vermutlich kennen nicht wenige Menschen irgendwo auf der Welt eine Person, die ihnen nicht wohlgesonnen ist \u2013 und so mancher Dumme-Jungen-Streich dieser Art ging schon nach hinten los. Dar\u00fcber hinaus eignet sich Doxing \u2013 wie eingangs erw\u00e4hnt \u2013 auch ganz wunderbar f\u00fcr die <strong>Erpressung von L\u00f6segeldern<\/strong> oder einen\u00a0<a href=\"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/\" target=\"_blank\" rel=\"noopener\"><strong>Identit\u00e4tsdiebstahl<\/strong><\/a>. Beispielsweise, in dem das Profil auf einer Plattform geleakt wird, die die Schwiegermutter oder Ehefrau vielleicht nicht unbedingt kennen sollten &#8230;<\/p>\n<p>Tipp: Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> unterst\u00fctzen Ihr Unternehmen gern dabei, Verschl\u00fcsselungstechnologien oder Passwort-Manager auf Netzwerk-Ebene zu implementieren.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.computerwoche.de\/a\/wie-persoenliche-daten-zur-waffe-werden,3549669\" target=\"_blank\" rel=\"noopener\">ComputerWoche<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Doxing ist eine pers\u00f6nliche Form des Cyber-Angriffs und kann katastrophale Folgen haben. Die Waffe hierbei: (sehr) pers\u00f6nliche Daten. Mit ihnen werden die Opfer erpresst, gedem\u00fctigt oder bedroht. Wie Doxing im Detail funktioniert und wie Sie sich vor derartigen Angriffen bestm\u00f6glich sch\u00fctzen k\u00f6nnen, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":20634,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,138,913],"class_list":["post-21459","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-social-engineering","tag-social-media"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Doxing \u2013 pers\u00f6nliche Daten als digitale Waffe | Cybercrime-Info<\/title>\n<meta name=\"description\" content=\"Doxing ist wohl die pers\u00f6nlichste Form einer Cyber-Attacke: \u2713 Infos \u2713 Beispiele f\u00fcr Doxing-Opfer \u2713 Doxing-Methoden \u2713 Schutzm\u00f6glichkeiten\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/02\/22\/doxing-persoenliche-daten\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Doxing \u2013 pers\u00f6nliche Daten als digitale Waffe | Cybercrime-Info\" \/>\n<meta property=\"og:description\" content=\"Doxing ist wohl die pers\u00f6nlichste Form einer Cyber-Attacke: \u2713 Infos \u2713 Beispiele f\u00fcr Doxing-Opfer \u2713 Doxing-Methoden \u2713 Schutzm\u00f6glichkeiten\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/02\/22\/doxing-persoenliche-daten\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-22T05:00:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/02\/22\/doxing-persoenliche-daten\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/02\/22\/doxing-persoenliche-daten\/\",\"name\":\"Doxing \u2013 pers\u00f6nliche Daten als digitale Waffe | Cybercrime-Info\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/02\/22\/doxing-persoenliche-daten\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/02\/22\/doxing-persoenliche-daten\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg\",\"datePublished\":\"2023-02-22T05:00:32+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Doxing ist wohl die pers\u00f6nlichste Form einer Cyber-Attacke: \u2713 Infos \u2713 Beispiele f\u00fcr Doxing-Opfer \u2713 Doxing-Methoden \u2713 Schutzm\u00f6glichkeiten\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/02\/22\/doxing-persoenliche-daten\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/02\/22\/doxing-persoenliche-daten\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/02\/22\/doxing-persoenliche-daten\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg\",\"width\":720,\"height\":540,\"caption\":\"Wiper: Datenzerst\u00f6rung statt Datenverschl\u00fcsselung. Bild: Pexels\/Andrea Piacquadio\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/02\/22\/doxing-persoenliche-daten\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Doxing ## Pers\u00f6nliche Daten als digitale Waffe\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Doxing \u2013 pers\u00f6nliche Daten als digitale Waffe | Cybercrime-Info","description":"Doxing ist wohl die pers\u00f6nlichste Form einer Cyber-Attacke: \u2713 Infos \u2713 Beispiele f\u00fcr Doxing-Opfer \u2713 Doxing-Methoden \u2713 Schutzm\u00f6glichkeiten","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/02\/22\/doxing-persoenliche-daten\/","og_locale":"de_DE","og_type":"article","og_title":"Doxing \u2013 pers\u00f6nliche Daten als digitale Waffe | Cybercrime-Info","og_description":"Doxing ist wohl die pers\u00f6nlichste Form einer Cyber-Attacke: \u2713 Infos \u2713 Beispiele f\u00fcr Doxing-Opfer \u2713 Doxing-Methoden \u2713 Schutzm\u00f6glichkeiten","og_url":"https:\/\/it-service.network\/blog\/2023\/02\/22\/doxing-persoenliche-daten\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-02-22T05:00:32+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/02\/22\/doxing-persoenliche-daten\/","url":"https:\/\/it-service.network\/blog\/2023\/02\/22\/doxing-persoenliche-daten\/","name":"Doxing \u2013 pers\u00f6nliche Daten als digitale Waffe | Cybercrime-Info","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/02\/22\/doxing-persoenliche-daten\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/02\/22\/doxing-persoenliche-daten\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg","datePublished":"2023-02-22T05:00:32+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Doxing ist wohl die pers\u00f6nlichste Form einer Cyber-Attacke: \u2713 Infos \u2713 Beispiele f\u00fcr Doxing-Opfer \u2713 Doxing-Methoden \u2713 Schutzm\u00f6glichkeiten","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/02\/22\/doxing-persoenliche-daten\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/02\/22\/doxing-persoenliche-daten\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/02\/22\/doxing-persoenliche-daten\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg","width":720,"height":540,"caption":"Wiper: Datenzerst\u00f6rung statt Datenverschl\u00fcsselung. Bild: Pexels\/Andrea Piacquadio"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/02\/22\/doxing-persoenliche-daten\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Doxing ## Pers\u00f6nliche Daten als digitale Waffe"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=21459"}],"version-history":[{"count":22,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21459\/revisions"}],"predecessor-version":[{"id":21491,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21459\/revisions\/21491"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/20634"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=21459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=21459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=21459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}