{"id":6849,"date":"2019-07-04T09:53:57","date_gmt":"2019-07-04T07:53:57","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=6849"},"modified":"2023-05-24T17:14:24","modified_gmt":"2023-05-24T15:14:24","slug":"honeypot","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/07\/04\/honeypot\/","title":{"rendered":"Honeypot-Prinzip ## Wie Hacker in die Falle gelockt werden"},"content":{"rendered":"<p><strong>Honig. Er ist so s\u00fc\u00df, dass er eine \u00fcberaus gro\u00dfe Versuchung darstellt. So mancher B\u00e4r konnte ihr in der Vergangenheit nicht widerstehen und tappte in die von J\u00e4gern aufgestellte Falle. Dieses Honeypot-Prinzip wird jetzt auf Hacker angewendet.\u00a0<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was ein Honeypot beziehungsweise ein Honeypot-Server ist und wie er die Hackerjagd unterst\u00fctzt.<br \/>\n<!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Dieser Beitrag im \u00dcberblick:<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Honigtopf als Schutz vor Hackern<\/a>\n<ul>\n<li><a href=\"#zwei\">Unterschied: Honeypot vs. Honeypot-Server<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#drei\">Funktioniert das Honeypot-Prinzip in der Umsetzung?<\/a><\/li>\n<li><a href=\"#vier\">Gefahr f\u00fcr Unternehmen durch Honeypot-Server bannen<\/a><\/li>\n<li><a href=\"#fuenf\">Wie l\u00e4sst sich ein Honeypot aufstellen?<\/a><\/li>\n<li><a href=\"#sechs\">Honeypot-Prinzip zeigt: Cyber-Sicherheit ist ein Muss<\/a><\/li>\n<li><a href=\"#sieben\">Update vom 24.05.2023: Mehr als 40 Millionen Attacken in 24 Stunden!<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Honigtopf als Schutz vor Hackern<\/h2>\n<p>Das Bild eines <strong>Honeypot<\/strong> <strong>(deutsch: Honigtopf)<\/strong> als Lockmittel ist das Sinnbild schlechthin f\u00fcr das Verfahren, mit dem Hackern das Handwerk gelegt werden soll. Es handelt sich hierbei um <strong>Computersysteme<\/strong> oder <strong>Netzwerkkomponenten<\/strong>, die gezielt Angreifer anlocken, die dann bei dem Versuch, in das Computersystem einzudringen, auf frischer Spur entdeckt und im besten Fall geschnappt werden k\u00f6nnen.<\/p>\n<p>Damit so ein bildlicher Honigtopf auch wirklich funktioniert, bauen die Entwickler ein Computersystem so auf, dass es wie ein echter Rechner aussieht \u2013 also so wie alle anderen realen Rechner innerhalb des Netzwerks auch. Tats\u00e4chlich ist dieses bestimmte System darin aber isoliert und steht unter st\u00e4ndiger \u00dcberwachung. Das funktioniert bei <strong>Honeypot-Servern<\/strong> (auch: Honeypot Server) genauso.<\/p>\n<p>Durch Honeypot-Computer oder Honeypot-Server lassen sich Hacker nicht nur direkt fassen \u2013 im besten Fall. Vielmehr geht es zum einen auch darum, sie von anderen, wichtigen Systemen abzulenken, und zum anderen darum, durch diese Honeypots auch ihre Methoden zu studieren und daraus Lehren f\u00fcr die <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> zu ziehen<\/p>\n<p style=\"text-align: right;\"><em>Was ist ein Honeypot? \u2013 Eine Antwort bekommen Sie in unserem <a href=\"https:\/\/it-service.network\/it-lexikon\/honeypot\">IT-Lexikon.<\/a><\/em><\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_17097\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17097\" class=\"wp-image-17097 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Honeypot-1.jpg\" alt=\"Zu sehen ist eine Glasschale mit Honig auf einem marmorierten Hintergrund. Der Honigtopf steht sinnbildlich f\u00fcr Honeypot. Bild: Pexels\/Roman Odintsov\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Honeypot-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Honeypot-1-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17097\" class=\"wp-caption-text\">Ein Honigtopf als Lockmittel \u2013 das ist die Idee hinter dem Honeypot-Prinzip. Es soll Hacker in die Falle locken. Bild: Pexels\/Roman Odintsov<\/p><\/div>\n<h3 id=\"zwei\">Unterschied: Honeypot vs. Honeypot-Server<\/h3>\n<p>Generell wird zwischen client- und serverseitigen Honeypots unterschieden. Beim <strong>clientseitigen Honeypot<\/strong> wird eine Netzwerkkomponente oder eine Anwendung vorget\u00e4uscht, die Server-Dienste ben\u00f6tigt. Es kann sich dabei beispielsweise um einen Browser handeln, der ganz gezielt auf unsicheren Websites im Netz surft. Alle Angriffe auf den als Browser getarnten Honeypot lassen sich somit protokollieren und danach analysieren.<\/p>\n<p>Die Idee von <strong>Honeypot-Servern<\/strong> ist es, Hacker innerhalb eines Systems in einen <strong>isolierten Bereich<\/strong> zu locken. Das Ziel dessen ist es, sie von den eigentlich interessanten, kritischen Netzwerkkomponenten abzulenken. Wird auf diese Weise zum Beispiel ein einfacher Webserver simuliert, schl\u00e4gt dieser Honeypot-Server bei einem Angriff gleich Alarm. Zudem werden die Aktivit\u00e4ten aufgezeichnet, um durch diesen Angriff wichtige Daten \u00fcber den generellen Ablauf von Cyber-Angriffen gewinnen zu k\u00f6nnen. Die gewonnenen Erkenntnisse k\u00f6nnen dann dabei helfen, die tats\u00e4chlichen Systeme in Zukunft noch besser abzusichern.<\/p>\n<h2 id=\"drei\">Funktioniert das Honeypot-Prinzip in der Umsetzung?<\/h2>\n<p>Ja, Honeypots im Allgemeinen und Honeypot-Server im Besonderen funktionieren. Zuletzt hat das eine Untersuchung der Telekom gezeigt. Das Telekommunikationsunternehmen nutzt Honeypots zu bereits genannten <strong>Analysezwecken<\/strong>. Das Ziel dabei ist es, sowohl die eigenen Systeme als auch die Systeme der Telekom-Kunden sicherer zu machen. Im April 2019 hatte die Telekom 3.000 solcher <strong>Honeypot-Fallen<\/strong> aufgestellt und anschlie\u00dfend eine Auswertung erarbeitet.<\/p>\n<p>Diese f\u00f6rdert ziemlich erschreckende Zahlen zutage: Im Schnitt gab es <strong>31 Millionen Angriffe<\/strong> <strong>pro Tag<\/strong>. An Spitzentagen vermeldeten die Honeypots sogar 46 Millionen Angriffe. Das bedeutet, dass die Angriffszahlen exponentiell gestiegen sind. Denn: F\u00fcr den April 2018 meldete die Telekom noch 12 Millionen, f\u00fcr den April 2017 sogar nur 4 Millionen Angriffe. Darunter konnten t\u00e4glich drei bis acht unbekannte Angriffstaktiken beobachten werden \u2013 monatlich waren das <strong>250 neue Hacker-Tricks<\/strong>.<\/p>\n<p>Ebenfalls erschreckend ist die Beobachtung der Telekom, dass seit Jahren eine regelrechte <strong>Hacker-Industrie<\/strong> entsteht. Gruppen w\u00fcrden sich auf bestimmte Angriffstypen spezialisieren und diese anbieten. Kunden k\u00f6nnten sich dann je nach Bedarf die Services verschiedener Gruppen gezielt zusammenstellen. Dadurch, dass die Hackergruppen dabei verst\u00e4rkt auf <a href=\"https:\/\/it-service.network\/it-lexikon\/kuenstliche-intelligenz\">k\u00fcnstliche Intelligenz<\/a> setzen, zeigen sich die Angriffe heute deutlich erfolgreicher.<\/p>\n<div id=\"attachment_17096\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17096\" class=\"wp-image-17096 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Honeypot-2.jpg\" alt=\"Ein Laptop steht auf einem Schreibtisch und jemand tippt auf der Tastatur. Hacker-Angriffe sind besonders gef\u00e4hrlich. Bild: Pexels\/Mati Mango\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Honeypot-2.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Honeypot-2-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17096\" class=\"wp-caption-text\">Hacker verfeinern ihre Angriffsmethoden immer mehr und zielen dabei besonders auf Unternehmen. Honeypots sollen sie in die Falle locken. Bild: Pexels\/Mati Mango<\/p><\/div>\n<h2 id=\"vier\">Gefahr f\u00fcr Unternehmen durch Honeypot-Server bannen<\/h2>\n<p>Die Statistik zu den Angriffen auf die Telekom-Lockfallen geht noch weiter ins Detail: 51 Prozent der Attacken zielten auf die <strong>Netzwerksicherheit<\/strong> und konzentrierten sich dabei auf <strong>Schnittstellen f\u00fcr die Fernwartung<\/strong> von Computern; in 26 Prozent der F\u00e4lle ging es um die <strong>Kontrolle \u00fcber einen fremden Rechner<\/strong>; rund 7 Prozent der Attacken zielten auf <strong>Passw\u00f6rter<\/strong>; 5 Prozent der Angriffe galten <strong>Internetseiten<\/strong>. Aus zweierlei Gr\u00fcnden stehen besonders Unternehmen im Fadenkreuz der Hacker.<\/p>\n<p>Der erste Grund daf\u00fcr resultiert daraus, dass Unternehmen besonders h\u00e4ufig Schnittstellen zur Fernwartung verwenden \u2013 und sich dies in Zukunft auch noch deutlich verst\u00e4rken wird. Das hat mit der <strong>Zukunftsvision Industrie 4.0<\/strong> zu tun. Ein Bestandteil darin sieht vor, dass beispielsweise in einem Maschinenpark jede einzelne Maschine digital aufbereitet wird, sodass von \u00fcberall auf ihre Daten zugegriffen werden kann \u2013 das alles selbstverst\u00e4ndlich im Rahmen eines sicheren Unternehmensnetzwerks.<\/p>\n<p>Der zweite Grund: Zwangsl\u00e4ufig m\u00fcssen Firmen laut Telekom manche Datenwege freihalten und k\u00f6nnen sie nicht durch Firewalls sch\u00fctzen. Das ruft die Angreifer und ihre <strong>Botnetze<\/strong> auf den Plan. Diese bestehen aus einer gro\u00dfen Zahl gekaperter Systeme, von denen aus Datenpakete auf ein Ziel gesendet werden \u2013 vertr\u00e4gt dieses den massiven Datenansturm nicht, bricht es zusammen.<\/p>\n<h2 id=\"fuenf\">Wie l\u00e4sst sich ein Honeypot aufstellen?<\/h2>\n<p>\u00c4hnlich wie die Telekom k\u00f6nnen auch andere Unternehmen einen Honeypot beziehungsweise einen Honeypot-Server aufstellen. Dazu gilt es, ein <strong>Betriebssystem<\/strong> vollst\u00e4ndig ohne Updates zu installieren und dann die Standard-Einstellungen und -Optionen zu verwenden. Wichtig ist, dass sich auf diesem System nur Daten befinden, die problemlos gel\u00f6scht oder auch zerst\u00f6rt werden d\u00fcrfen. Zuletzt muss eine <strong>Anwendung zur \u00dcberwachung<\/strong> des virtuellen Honigtopfes installiert werden. Sie ist in der Lage, die Aktivit\u00e4ten eines potenziellen Eindringlings aufzuzeichnen.<\/p>\n<p>Allerdings ist der <strong>Aufwand<\/strong> f\u00fcr solche Honeypots verh\u00e4ltnism\u00e4\u00dfig gro\u00df. Zu bedenken ist, dass sich die Mitarbeiter Ihres Unternehmens vermutlich zuerst einmal in die Thematik einarbeiten m\u00fcssten, was nat\u00fcrlich einer gewissen Zeit bedarf. Und: Dass man einen Hacker durch das <strong>Honeypot-Prinzip<\/strong> tats\u00e4chlich fasst, ist eher selten. Folglich steht das Sammeln von Erfahrungen bei der <strong>Honeypot-Methode<\/strong> deutlich im Vordergrund.<\/p>\n<p>Also: Wenn Sie f\u00fcr Ihr Unternehmen einen verlockenden Honigtopf aufstellen wollen, \u00fcbergeben Sie diese Aufgabe besser einem externen Experten. Der versteht nicht nur etwas von der Einrichtung, sondern auch davon, wie man die Ergebnisse der Honeypots richtig liest.<\/p>\n<div id=\"attachment_17099\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17099\" class=\"wp-image-17099 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Bild.jpg\" alt=\"Zu sehen ist ein Bildschirm auf dem jemand programmiert. Betriebssysteme werden genutzt um einen Honeypot aufzustellen. Bild: Pexels\/Markus Winkler\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Bild.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Bild-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17099\" class=\"wp-caption-text\">Um einen Honigtopf aufzustellen ist ein Betriebssystem n\u00f6tig, auf dem sich nur Daten befinden, die auch verloren gehen k\u00f6nnen. Bild: Pexels\/Markus Winkler<\/p><\/div>\n<h2 id=\"sechs\">Honeypot-Prinzip zeigt: Cyber-Sicherheit ist ein Muss<\/h2>\n<p>Insgesamt zeigen <strong>Honeypot-Fallen<\/strong> im Allgemeinen und die aktuelle Statistik der Telekom im Besonderen vor allem eines: Die Notwendigkeiten von wirksamen Ma\u00dfnahmen zur Cyber-Sicherheit steigen. Dazu sagt Dirk Backofen, Leiter Telekom Security: \u201eF\u00fcnfzig Milliarden Ger\u00e4te werden wir n\u00e4chstes Jahr im Internet sehen. Jeder und alles ist vernetzt und braucht Cyber-Security. Dies schafft niemand allein. Wir brauchen die Armee der Guten. Daf\u00fcr teilen wir unser erlerntes Wissen f\u00fcr eine Immunisierung der Gesellschaft gegen<strong> Cyber-Attacken<\/strong>. Nur im Schulterschluss zwischen Politik, Wissenschaft und der Privatwirtschaft werden wir erfolgreich die Hacker in die Schranken weisen k\u00f6nnen.\u201c<\/p>\n<p>Das IT-SERVICE.NETWORK leistet mit seinen <a href=\"https:\/\/it-service.network\/it-sicherheit\">Services zur IT-Sicherheit<\/a> ebenfalls einen wichtigen Beitrag zur <strong>Verbesserung der IT-Sicherheit<\/strong> von Unternehmen. Informieren Sie sich, wie auch Sie sich das Wissen unserer <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> zunutze machen k\u00f6nnen \u2013 und zwar nicht nur, wenn es um einen Honeypot (deutsch: Honigtopf) oder auch Honeypot-Server geht.<\/p>\n<p>Ein Beispiel: der <a href=\"https:\/\/it-service.network\/it-sicherheit\/penetrationstest\">Penetrationstest<\/a>. Dabei simulieren unsere Spezialisten Angriffe von au\u00dfen und decken dadurch m\u00f6gliche <strong>Schwachstellen<\/strong> und <strong>Schlupfl\u00f6cher<\/strong> auf. Auf diese Weise lassen sich Probleme fr\u00fchzeitig erkennen und l\u00f6sen \u2013 noch bevor es \u00fcberhaupt zu einem Angriff kommt.<\/p>\n<h2 id=\"sieben\">Update vom 24.05.2023: Mehr als 40 Millionen Attacken in 24 Stunden!<\/h2>\n<p>Mit einem sogenannten <strong>Sicherheitstacho<\/strong> kann die Deutsche Telekom inzwischen ein ziemlich genaues Bild der Sicherheitslage aufzeigen. Auf einer Weltkarte kann man auf der Website des Sicherheitstachos regelrecht dabei zuschauen, wie innerhalb einer Minute abertausende Attacken auf die <strong>Honeypot-Infrastruktur der Deutschen Telekom<\/strong> und ihrer Partner gefahren werden. Dabei lassen sich auch die Standorte der Angreifer und ihrer Opfer nachvollziehen \u2013 ein zugleich spannendes wie erschreckendes Szenario.<\/p>\n<p>Und auch die Zahlen dahinter sind erschreckend: Oft spielen sich innerhalb einer Minute weltweit mehr als 38.000 Attacken ab, pro Stunde sind es oft um die 2 Millionen und innerhalb eines Tages verzeichnet der Sicherheitstacho gut und gerne <strong>40 Millionen Cyberattacken<\/strong> \u2013 und das wie erw\u00e4hnt allein auf die Honeypot-Infrastruktur der Telekom!<\/p>\n<p>Schauen Sie doch einmal selbst dort vorbei! Sp\u00e4testens dann wird auch dem letzten Unternehmen klar, wie wichtig die <strong>Absicherung der eigenen IT-Infrastruktur<\/strong> ist. Wir unterst\u00fctzen Sie gern mit umfassenden IT-Sicherheitsma\u00dfnahmen!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.telekom.com\/de\/medien\/medieninformationen\/detail\/telekom-legt-aktuelle-zahlen-zur-cybersicherheit-vor-573046\" target=\"_blank\" rel=\"noopener\">Telekom<\/a>, <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-honeypot-a-703883\/\" target=\"_blank\" rel=\"noopener\">Security-Insider<\/a>, <a href=\"https:\/\/www.sicherheitstacho.eu\/start\/main\" target=\"_blank\" rel=\"noopener\">Sicherheitstacho<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Honig. Er ist so s\u00fc\u00df, dass er eine \u00fcberaus gro\u00dfe Versuchung darstellt. So mancher B\u00e4r konnte ihr in der Vergangenheit nicht widerstehen und tappte in die von J\u00e4gern aufgestellte Falle. Dieses Honeypot-Prinzip wird jetzt auf Hacker angewendet.\u00a0 Wir erkl\u00e4ren, was ein Honeypot beziehungsweise ein Honeypot-Server ist und wie er die Hackerjagd unterst\u00fctzt.<\/p>\n","protected":false},"author":15,"featured_media":6852,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[916,185,927,896],"class_list":["post-6849","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-support","tag-bots","tag-cyberattacke","tag-honeypot","tag-sicherheitsstrategie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Honeypot-Prinzip \u2013 Hacker werden in die Falle gelockt<\/title>\n<meta name=\"description\" content=\"Jetzt alles rund um das \u2714 Honeypot-Prinzip erfahren: \u2714 Honeypot-Server als Hacker-Falle \u2714 Deutsch: Honigtopf \u2714 Was ist ein Honeypot?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/07\/04\/honeypot\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Honeypot-Prinzip \u2013 Hacker werden in die Falle gelockt\" \/>\n<meta property=\"og:description\" content=\"Jetzt alles rund um das \u2714 Honeypot-Prinzip erfahren: \u2714 Honeypot-Server als Hacker-Falle \u2714 Deutsch: Honigtopf \u2714 Was ist ein Honeypot?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/07\/04\/honeypot\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-07-04T07:53:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-24T15:14:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Honeypot.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"650\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/04\/honeypot\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/07\/04\/honeypot\/\",\"name\":\"Honeypot-Prinzip \u2013 Hacker werden in die Falle gelockt\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/04\/honeypot\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/04\/honeypot\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Honeypot.jpg\",\"datePublished\":\"2019-07-04T07:53:57+00:00\",\"dateModified\":\"2023-05-24T15:14:24+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Jetzt alles rund um das \u2714 Honeypot-Prinzip erfahren: \u2714 Honeypot-Server als Hacker-Falle \u2714 Deutsch: Honigtopf \u2714 Was ist ein Honeypot?\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/04\/honeypot\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/07\/04\/honeypot\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/04\/honeypot\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Honeypot.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Honeypot.jpg\",\"width\":650,\"height\":650,\"caption\":\"Ein Honigtopf als Lockmittel \u2013 das ist die Idee hinter dem Honeypot-Prinzip. Es soll Hacker in die Falle locken. Bild: www.unsplash.com \/ Photo by Lindsay Moe\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/04\/honeypot\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Honeypot-Prinzip ## Wie Hacker in die Falle gelockt werden\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Honeypot-Prinzip \u2013 Hacker werden in die Falle gelockt","description":"Jetzt alles rund um das \u2714 Honeypot-Prinzip erfahren: \u2714 Honeypot-Server als Hacker-Falle \u2714 Deutsch: Honigtopf \u2714 Was ist ein Honeypot?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/07\/04\/honeypot\/","og_locale":"de_DE","og_type":"article","og_title":"Honeypot-Prinzip \u2013 Hacker werden in die Falle gelockt","og_description":"Jetzt alles rund um das \u2714 Honeypot-Prinzip erfahren: \u2714 Honeypot-Server als Hacker-Falle \u2714 Deutsch: Honigtopf \u2714 Was ist ein Honeypot?","og_url":"https:\/\/it-service.network\/blog\/2019\/07\/04\/honeypot\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-07-04T07:53:57+00:00","article_modified_time":"2023-05-24T15:14:24+00:00","og_image":[{"width":650,"height":650,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Honeypot.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/07\/04\/honeypot\/","url":"https:\/\/it-service.network\/blog\/2019\/07\/04\/honeypot\/","name":"Honeypot-Prinzip \u2013 Hacker werden in die Falle gelockt","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/07\/04\/honeypot\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/07\/04\/honeypot\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Honeypot.jpg","datePublished":"2019-07-04T07:53:57+00:00","dateModified":"2023-05-24T15:14:24+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Jetzt alles rund um das \u2714 Honeypot-Prinzip erfahren: \u2714 Honeypot-Server als Hacker-Falle \u2714 Deutsch: Honigtopf \u2714 Was ist ein Honeypot?","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/07\/04\/honeypot\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/07\/04\/honeypot\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/07\/04\/honeypot\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Honeypot.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Honeypot.jpg","width":650,"height":650,"caption":"Ein Honigtopf als Lockmittel \u2013 das ist die Idee hinter dem Honeypot-Prinzip. Es soll Hacker in die Falle locken. Bild: www.unsplash.com \/ Photo by Lindsay Moe"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/07\/04\/honeypot\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Honeypot-Prinzip ## Wie Hacker in die Falle gelockt werden"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6849","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=6849"}],"version-history":[{"count":2,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6849\/revisions"}],"predecessor-version":[{"id":22042,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6849\/revisions\/22042"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/6852"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=6849"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=6849"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=6849"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}