{"id":55450,"date":"2021-06-09T10:45:00","date_gmt":"2021-06-09T08:45:00","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=55450"},"modified":"2024-10-31T08:50:38","modified_gmt":"2024-10-31T07:50:38","slug":"honeypot","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2021\/06\/09\/honeypot\/","title":{"rendered":"Honeypot ## Wie Sie Honigt\u00f6pfe als digitale K\u00f6der erkennen"},"content":{"rendered":"<p><strong>Nicht nur Winnie Puuh, sondern alle B\u00e4ren sind scharf auf Honig. Aus diesem Bild hat sich der Begriff Honeypot (englisch f\u00fcr \u201eHonigtopf\u201c) entwickelt. Er beschreibt einen digitalen K\u00f6der, der Benutzer wie B\u00e4ren anlockt und einf\u00e4ngt.<\/strong><\/p>\n<p>Honeypots dienen als Waffen gegen Cyberkriminelle, werden aber auch von ihnen selbst eingesetzt. Erfahren Sie hier, wie Sie sich sch\u00fctzen.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber den Honeypot im \u00dcberblick: <\/strong><\/p>\n<ol>\n<li><a href=\"#eins\">Was ist ein Honeypot oder Honigtopf?<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#zwei\">1. Honeypot als IT-Sicherheitsma\u00dfnahme<\/a><\/li>\n<li><a href=\"#drei\">2. Honeypot als Waffe gegen Privatpersonen<\/a><\/li>\n<li><a href=\"#vier\">3. Honeypot als Waffe gegen Unternehmen<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#fuenf\">Schutzma\u00dfnahmen gegen Honeypots<\/a><\/li>\n<\/ol>\n<\/div>\n<h3 id=\"eins\">Was ist ein Honeypot oder Honigtopf?<\/h3>\n<p>Ein <strong>Honeypot bzw. Honigtopf<\/strong> ist erst einmal \u2013 recht abstrakt \u2013 eine digital aufgestellte Falle, die bestimmte Personen einfangen soll. Der Begriff nimmt dabei Bezug auf die B\u00e4renjagd, bei der Fallen mit Honig-K\u00f6der eingesetzt werden. Der Clou an Honeypots ist aber, dass die unterschiedlichsten Personen und Personengruppen als B\u00e4renj\u00e4ger agieren k\u00f6nnen. Genauso k\u00f6nnen auch alle Personen, die bestimmte messbare Ziele haben, als B\u00e4ren gejagt werden, indem entsprechende Scheinziele aufgebaut werden.<\/p>\n<p>Honeypots werden traditionell <strong>als IT-Sicherheitsma\u00dfnahme<\/strong> eingesetzt. Wahrscheinlich hat sich der Begriff Honeypot etabliert, da chinesische Hackergruppen oft einen Namen mit Panda und russische einen mit Bear haben. Bekannte APT-Gruppen sind beispielsweise Wicked Panda und Fancy Bear. Heute stammen aber immer mehr <strong>Honeypots von Cyberkriminellen<\/strong> selbst. Sowohl Honeypots, die Hacker einsetzen, um an die Daten von leichtgl\u00e4ubigen Personen zu kommen, als auch Honeypots, die Hacker gezielt gegen Unternehmen einsetzten, sind beliebte <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-Methoden<\/a>.<\/p>\n<div id=\"attachment_55465\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-55465\" class=\"size-medium wp-image-55465\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/Honeypot-700x407.png\" alt=\"Honeypot\" width=\"700\" height=\"407\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/Honeypot-700x407.png 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/Honeypot-1204x700.png 1204w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/Honeypot-768x447.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/Honeypot-1536x893.png 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/Honeypot.png 1692w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-55465\" class=\"wp-caption-text\">Beim Honeypot handelt es sich um einen K\u00f6der, der eingesetzt wird, um bestimmte Personen einzufangen. Montage: PC-SPEZIALIST<\/p><\/div>\n<h4 id=\"zwei\">1. Honeypot als IT-Sicherheitsma\u00dfnahme<\/h4>\n<p>Urspr\u00fcnglich kommt der Begriff Honeypot aus dem Bereich der Cybersicherheit. Er beschreibt Fallen, die professionell agierende Hacker und deren Bots einfangen. Nach dem in dieser Tradition stehenden <strong>Honeypot-Prinzip<\/strong> agieren meistens isolierte Computersyteme als Honeypots. Sie wirken von au\u00dfen wie tats\u00e4chliche Rechner, aber beherbergen keine sensiblen Daten und sind nicht in Netzwerke eingebunden. Die als Honeypot fungierenden Rechner sind mit Absicht verh\u00e4ltnism\u00e4\u00dfig leicht zu hacken und Programme weisen bewusst <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a> auf. Aber nicht nur PCs, sondern auch fingierte Softwarel\u00f6sungen, Serversysteme oder Netzwerkkomponenten k\u00f6nnen als Honeypots eingesetzt werden. Beliebte Honeypot-Arten, die als IT-Sicherheitsma\u00dfnahmen eingesetzt werden:<\/p>\n<ul>\n<li><strong>E-Mail-Traps<\/strong> oder <strong>Spam-Traps<\/strong> k\u00f6nnen als verborgene E-Mail-Adressen nur durch sogenannte E-Mail-Harvestern entdeckt und kontaktiert werden. Jede Nachricht, die bei einer Trap-Adresse eingeht, ist mit Sicherheit Spam.<\/li>\n<li><strong>Malware-Honeypots <\/strong>provozieren als Programmimitate Angriffe durch Schadsoftware. Malware, die auf entsprechende Systeme gelangt, kann analysiert werden.<\/li>\n<li><strong>Spider-Honeypots<\/strong> erstellen Websites und Links, die nur f\u00fcr Webcrawler, sogenannten Spidern, zug\u00e4nglich sind. Durch eine Analyse k\u00f6nnen Sicherheitsexperten sch\u00e4dliche Spider und Bots ausfindig machen.<\/li>\n<li><strong>Datenbankattrappen<\/strong> k\u00f6nnen eingesetzt werden, um Zugriffs- und somit Angriffsversuche zu identifizieren.<\/li>\n<\/ul>\n<p>Angreifer glauben, mit dem entsprechenden leichten Ziel ein leichtes Fressen gefunden zu haben und schlagen meistens direkt zu. Sicherheitsexperten k\u00f6nnen dann nicht nur direkt zur\u00fcckverfolgen, woher die Cyberangriffe kommen, sondern auch neue Erkenntnisse zum Vorgehen gewinnen. Unwissentlich tappen die Angreifer in die Falle und geben wichtige Informationen \u00fcber sich Preis.<\/p>\n<h4 id=\"drei\">2. Honeypot als Waffe gegen Privatpersonen<\/h4>\n<p>Leider haben Cyberkriminelle die Strategie mittlerweile jedoch adaptiert und setzen heute ebenfalls <strong>Lockmittel<\/strong> ein, um Personen, die bestimmte Ziele haben, zu \u00fcberf\u00fchren. Meistens werden dabei Profile in sozialen Netzwerken, die objektiv als k\u00f6rperlich attraktiv beschreibbare Personen zeigen, als Honeypots eingesetzt.<\/p>\n<p>Oft simulieren die Kriminellen mit entsprechend fingierten Frauen und M\u00e4nnern dabei, <strong>eine romantische oder sexuelle Beziehung<\/strong> f\u00fchren zu wollen, um im n\u00e4chsten Schritt an die personenbezogenen oder sensiblen Daten ihrer Opfer zu kommen. Dieses Vorgehen wird auch <a href=\"https:\/\/pcspezialist.de\/blog\/2016\/12\/22\/romance-scamming\/\">Romance Scamming<\/a> genannt und ist besonders in <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/05\/26\/tinder-match\/\">Dating-Apps wie Tinder<\/a> beliebt. Aber die kriminellen Fieslinge nutzen nicht nur die Einsamkeit von Personen, sondern auch das menschliche Grundbed\u00fcrfnis nach Vernetzung aus. Zum Teil schreiben sie mit fingierten Profilen Nachrichten, die auf individuelle Interessen zugeschnitten sind.<\/p>\n<h4 id=\"vier\">3. Honeypot als Waffe gegen Unternehmen<\/h4>\n<p>Honeypots, die sich gegen <a href=\"https:\/\/pcspezialist.de\/firmen\/\">Unternehmen<\/a> richten, sehen sehr \u00e4hnlich aus, wie die, die gegen <a href=\"https:\/\/pcspezialist.de\/privat\/\">Privatpersonen<\/a> eingesetzt werden. Meistens fingieren Kriminelle dabei aber nicht nur k\u00f6rperlich gut aussehenden Personen, sondern agieren vor allem als <strong>wirtschaftlich attraktive Personen<\/strong>. Sie treten mit ihren Profilen oder Nachrichten als potentielle Kunden, Partner oder Mitarbeiter eines konkurrierenden oder vernetzten Unternehmens auf und simulieren meistens, eine Gesch\u00e4ftsbeziehung initiieren zu wollen.<\/p>\n<p>Ziel der Kriminellen ist es, sensible Unternehmensdaten zu sammeln. Die Daten und Gesch\u00e4ftsgeheimnisse werden dann entweder verkauft und genutzt, um die Unternehmen zu erpressen. H\u00e4ufig nutzen Kriminelle die Daten aber auch, um mithilfe von weiteren <strong>Social-Engineering-Angriffen<\/strong> ins Unternehmensnetzwerk zu gelangen.<\/p>\n<div id=\"attachment_55468\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-55468\" class=\"size-medium wp-image-55468\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-archana-gs-4111270-e1621579074237-700x401.jpg\" alt=\"Schutz vor Honeypots\" width=\"700\" height=\"401\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-archana-gs-4111270-e1621579074237-700x401.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-archana-gs-4111270-e1621579074237-1221x700.jpg 1221w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-archana-gs-4111270-e1621579074237-768x440.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-archana-gs-4111270-e1621579074237.jpg 1279w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-55468\" class=\"wp-caption-text\">Sie sollten sichergehen, dass Sie vor Honeypots privat und gesch\u00e4ftlich komplett gesch\u00fctzt sind. Lassen Sie sich nicht vom Honig blenden. Bild: Pexels\/ArchanaGS<\/p><\/div>\n<h3 id=\"fuenf\">Schutzma\u00dfnahmen gegen Honeypots<\/h3>\n<p>Sowohl Privatpersonen als auch Firmen aller Gr\u00f6\u00dfen und Branchen sollten sich unbedingt vor Hackerangriffen im Generellen und insbesondere auch vor <strong>Social-Hacking-Angriffen mit Honeypots<\/strong> sch\u00fctzen. Das ist vor allem f\u00fcr kleinere Betriebe schwierig, die weder eine eigene IT-Abteilung noch einen IT-Verantwortlichen besch\u00e4ftigen. Besonders, weil Sie Ihr Unternehmen vor Social Engineering nicht mit standardisierten IT-Sicherheitsl\u00f6sungen sch\u00fctzen k\u00f6nnen, sollten Sie sich Ma\u00dfnahmen \u00fcberlegen, die \u00fcber einfache Softwarel\u00f6sungnen hinausgehen.<\/p>\n<p>Denken Sie direkt einen Schritt weiter und besuchen Sie mit Ihren Mitarbeitern professionelle Schulungen zur Sensibilisierung. Ziehen Sie <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> heran. Er \u00fcbernimmt die Rolle des IT-Beauftragten gern f\u00fcr Sie. Mit unserem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/\">IT-Basisschutz<\/a>, den wir ganz nach Ihren individuellen W\u00fcnschen, Vorstellungen und Bed\u00fcrfnissen anpassen, k\u00f6nnen Sie ganz stressfrei Ihrer t\u00e4glichen Arbeit nachgehen. <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> k\u00fcmmern sich um Ihre professionelle IT-Ausstattung, <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">notwendige Updates<\/a> und die stetige Sicherheit Ihrer Daten.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links: <a href=\"https:\/\/www.kaspersky.de\/resource-center\/threats\/what-is-a-honeypot\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky<\/a>, <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-honeypot-a-703883\/\" target=\"_blank\" rel=\"noopener noreferrer\">Security-Insider<\/a>, <a href=\"https:\/\/t3n.de\/news\/eigentlich-honeypot-1272255\/\" target=\"_blank\" rel=\"noopener noreferrer\">t3n<\/a>, <a href=\"https:\/\/it-service.network\/blog\/2019\/07\/04\/honeypot\/\" target=\"_blank\" rel=\"noopener noreferrer\">IT-SERVICE.NETWORK<\/a><br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nicht nur Winnie Puuh, sondern alle B\u00e4ren sind scharf auf Honig. Aus diesem Bild hat sich der Begriff Honeypot (englisch f\u00fcr \u201eHonigtopf\u201c) entwickelt. Er beschreibt einen digitalen K\u00f6der, der Benutzer wie B\u00e4ren anlockt und einf\u00e4ngt. Honeypots dienen als Waffen gegen Cyberkriminelle, werden aber auch von ihnen selbst eingesetzt. Erfahren Sie hier, wie Sie sich sch\u00fctzen.<\/p>\n","protected":false},"author":117,"featured_media":55463,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7209,10278],"class_list":["post-55450","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-it-sicherheitsmassnahmen","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Honeypot: Wie Sie digitale K\u00f6der schnell erkennen<\/title>\n<meta name=\"description\" content=\"Ein Honeypot ist eine digitale Falle, die als IT-Sicherheitsma\u00dfnahme aber auch als Angriffsmethode eingesetzt werden kann.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/09\/honeypot\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Honeypot: Wie Sie digitale K\u00f6der schnell erkennen\" \/>\n<meta property=\"og:description\" content=\"Ein Honeypot ist eine digitale Falle, die als IT-Sicherheitsma\u00dfnahme aber auch als Angriffsmethode eingesetzt werden kann.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/09\/honeypot\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-09T08:45:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:50:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-roman-odintsov-6422023-e1621510880475.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1169\" \/>\n\t<meta property=\"og:image:height\" content=\"496\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/09\\\/honeypot\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/09\\\/honeypot\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Honeypot ## Wie Sie Honigt\u00f6pfe als digitale K\u00f6der erkennen\",\"datePublished\":\"2021-06-09T08:45:00+00:00\",\"dateModified\":\"2024-10-31T07:50:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/09\\\/honeypot\\\/\"},\"wordCount\":964,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/09\\\/honeypot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/pexels-roman-odintsov-6422023-e1621510880475.jpg\",\"keywords\":[\"IT-Sicherheitsma\u00dfnahmen\",\"Social-Engineering-Methoden\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/09\\\/honeypot\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/09\\\/honeypot\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/09\\\/honeypot\\\/\",\"name\":\"Honeypot: Wie Sie digitale K\u00f6der schnell erkennen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/09\\\/honeypot\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/09\\\/honeypot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/pexels-roman-odintsov-6422023-e1621510880475.jpg\",\"datePublished\":\"2021-06-09T08:45:00+00:00\",\"dateModified\":\"2024-10-31T07:50:38+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Ein Honeypot ist eine digitale Falle, die als IT-Sicherheitsma\u00dfnahme aber auch als Angriffsmethode eingesetzt werden kann.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/09\\\/honeypot\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/09\\\/honeypot\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/09\\\/honeypot\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/pexels-roman-odintsov-6422023-e1621510880475.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/pexels-roman-odintsov-6422023-e1621510880475.jpg\",\"width\":1169,\"height\":496,\"caption\":\"Ein Honepot ist verlockend, aber gef\u00e4hrlich. Honepots k\u00f6nnen \u00e4u\u00dferst verschieden aussehen. Bild: Pexels\\\/ROMANODINTSOV\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/09\\\/honeypot\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Honeypot ## Wie Sie Honigt\u00f6pfe als digitale K\u00f6der erkennen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Honeypot: Wie Sie digitale K\u00f6der schnell erkennen","description":"Ein Honeypot ist eine digitale Falle, die als IT-Sicherheitsma\u00dfnahme aber auch als Angriffsmethode eingesetzt werden kann.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2021\/06\/09\/honeypot\/","og_locale":"de_DE","og_type":"article","og_title":"Honeypot: Wie Sie digitale K\u00f6der schnell erkennen","og_description":"Ein Honeypot ist eine digitale Falle, die als IT-Sicherheitsma\u00dfnahme aber auch als Angriffsmethode eingesetzt werden kann.","og_url":"https:\/\/pcspezialist.de\/blog\/2021\/06\/09\/honeypot\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2021-06-09T08:45:00+00:00","article_modified_time":"2024-10-31T07:50:38+00:00","og_image":[{"width":1169,"height":496,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-roman-odintsov-6422023-e1621510880475.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/09\/honeypot\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/09\/honeypot\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Honeypot ## Wie Sie Honigt\u00f6pfe als digitale K\u00f6der erkennen","datePublished":"2021-06-09T08:45:00+00:00","dateModified":"2024-10-31T07:50:38+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/09\/honeypot\/"},"wordCount":964,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/09\/honeypot\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-roman-odintsov-6422023-e1621510880475.jpg","keywords":["IT-Sicherheitsma\u00dfnahmen","Social-Engineering-Methoden"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2021\/06\/09\/honeypot\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/09\/honeypot\/","url":"https:\/\/pcspezialist.de\/blog\/2021\/06\/09\/honeypot\/","name":"Honeypot: Wie Sie digitale K\u00f6der schnell erkennen","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/09\/honeypot\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/09\/honeypot\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-roman-odintsov-6422023-e1621510880475.jpg","datePublished":"2021-06-09T08:45:00+00:00","dateModified":"2024-10-31T07:50:38+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Ein Honeypot ist eine digitale Falle, die als IT-Sicherheitsma\u00dfnahme aber auch als Angriffsmethode eingesetzt werden kann.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/09\/honeypot\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2021\/06\/09\/honeypot\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/09\/honeypot\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-roman-odintsov-6422023-e1621510880475.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-roman-odintsov-6422023-e1621510880475.jpg","width":1169,"height":496,"caption":"Ein Honepot ist verlockend, aber gef\u00e4hrlich. Honepots k\u00f6nnen \u00e4u\u00dferst verschieden aussehen. Bild: Pexels\/ROMANODINTSOV"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/09\/honeypot\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Honeypot ## Wie Sie Honigt\u00f6pfe als digitale K\u00f6der erkennen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/55450","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=55450"}],"version-history":[{"count":39,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/55450\/revisions"}],"predecessor-version":[{"id":63587,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/55450\/revisions\/63587"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/55463"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=55450"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=55450"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=55450"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}