{"id":64309,"date":"2022-12-23T10:45:06","date_gmt":"2022-12-23T09:45:06","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=64309"},"modified":"2024-11-04T14:10:53","modified_gmt":"2024-11-04T13:10:53","slug":"sandbox","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/","title":{"rendered":"Sandbox ## Wie Sie eine Sandbox nutzen k\u00f6nnen"},"content":{"rendered":"<p><strong>Vielleicht haben Sie schon einmal von einer Sandbox (ins Deutsche \u00fcbersetzt: Sandkasten) geh\u00f6rt. Es handelt sich dabei um eine gesch\u00fctzte Umgebung, in der man etwas spielend ausprobieren kann, ohne sich dabei auf tats\u00e4chliche Gefahren einzulassen. <\/strong><\/p>\n<p>Das offenbart ja immerhin schon der Name. Denn immerhin ist der Sandkasten ein gesch\u00fctzter Ort.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber die Sandbox und Sandboxing im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist eine Sandbox?<\/a><\/li>\n<li><a href=\"#zwei\">Sandboxes: Einsatzm\u00f6glichkeiten<\/a>\n<ul>\n<li><a href=\"#drei\">Sandboxes in der Entwicklung und als Teil von Software<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#vier\">Sicherheitsma\u00dfnahme Sandboxing<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#fuenf\">Malware mit Sandboxing analysieren<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sechs\">Windows-Sandbox<\/a><\/li>\n<li><a href=\"#sieben\">Sandboxing f\u00fcr Privatpersonen &amp; Unternehmen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist eine Sandbox?<\/h2>\n<p>Es kein Geheimnis, dass Kinder, die sich im <strong>Sandkasten<\/strong> austoben, nicht allzu viel kaputt machen k\u00f6nnen. Verglichen damit bietet beispielsweise das heimisches Wohnzimmer eine ganze Menge an Risiken. Wie wahrscheinlich einige Eltern wissen, haben manche Kinder n\u00e4mlich eine Schw\u00e4che daf\u00fcr, Farben auf W\u00e4nde, M\u00f6bel oder sogar auf den Flachbildfernseher zu schmieren oder teure Deko-Gegenst\u00e4nde hochzuwerfen.<\/p>\n<p>Auch Software kann in einer empfindlichen Umgebung katastrophales Chaos anrichten, vor allem dann, wenn sie unbeobachtet ist. Und genau deswegen gibt es auch f\u00fcr sie die <strong>Sandbox<\/strong>. Die Sandbox gibt einem Benutzer die M\u00f6glichkeit, ein Programm auszuf\u00fchren oder zu testen, ihm aber trotzdem den Zugang zum System zu verwehren. Es handelt sich quasi um ein\u00a0<strong>virtuelles System im System<\/strong>. Wenn ein Programm dann durchdreht, weil es nicht ausgereift ist oder sogar b\u00f6sartige Intentionen hat, kann es im virtuellen Sandkasten nicht viel kaputt machen. Und auch dann, wenn es etwas zerst\u00f6rt, ist es nicht weiter dramatisch. Benimmt sich ein Programm hingegen musterhaft, kann es auch au\u00dferhalb der Sandbox ausgef\u00fchrt werden.<\/p>\n<div id=\"attachment_64416\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64416\" class=\"size-full wp-image-64416\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/Sandbox_Bild2_650x450.jpg\" alt=\"Sandkasten\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-64416\" class=\"wp-caption-text\">Im Sandkasten k\u00f6nnen sich Kinder unbesorgt austoben. Und Programme k\u00f6nnen in der Sandbox problemlos getestet werden, ohne viel kaputt machen zu k\u00f6nnen. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/@4dgraphic\" target=\"_blank\" rel=\"noopener\">@4dgraphic<\/a><\/p><\/div>\n<h2 id=\"zwei\">Sandboxes: Einsatzm\u00f6glichkeiten<\/h2>\n<p>Die\u00a0<strong>Einsatzm\u00f6glichkeiten von Sandboxes<\/strong>\u00a0sind vielf\u00e4ltig, doch ist das Prinzip, das hinter dem virtuellen Sandkasten steckt, immer das gleiche: Eine Fremdanwendung wird nicht im System selbst, sondern eben im virtuellen Subsystem ausgef\u00fchrt. Somit erh\u00e4lt sie keine Zugriffsberechtigung auf den echten Computer und die sensiblen Daten, die sich auf ihm befinden. Der gr\u00f6\u00dfte Nachteil an Sandboxes ist, dass entsprechende Systeme gro\u00dfe Rechenleistung ben\u00f6tigen.<br \/>\nVirtuelle Maschinen, zu denen auch Sandboxes geh\u00f6ren, bieten f\u00fcr die Pr\u00fcfung von fremder Software gr\u00f6\u00dfte Sicherheit. In einer solchen simulierten Box hat es\u00a0<strong>Schadsoftware<\/strong>\u00a0\u00e4u\u00dferst schwer, echten Schaden anzurichten, und auch der Absturz von\u00a0<strong>unfertigen oder kaputten Programmen<\/strong>\u00a0ist in der sicheren Umgebung nicht besonders schlimm.<\/p>\n<h3 id=\"drei\">Sandboxes in der Entwicklung und als Teil von Software<\/h3>\n<p>Die Sandbox kommt dabei unter anderem\u00a0<strong>in der Entwicklung<\/strong>\u00a0zum Einsatz: Hier nutzt man normalerweise einen Entwicklungsserver und einen\u00a0<strong>Bereitstellungsserver<\/strong>\u00a0(Staging Server). Der Bereitstellungsserver ist dabei so konzipiert, dass er eine exakte Nachbildung der Produktion darstellt. Der entwickelte Code wird hier auf seine Funktionalit\u00e4t hin getestet.<br \/>\nManche Sandboxes sind auch festes\u00a0<strong>Bestandteil eines Programms<\/strong>\u00a0und schaffen innerhalb von diesem eine abgetrennte Systemstruktur. Heute haben die meisten\u00a0<a title=\"Browser Vergleich\" href=\"https:\/\/pcspezialist.de\/blog\/2018\/02\/09\/browser-vergleich\/\">Webbrowser<\/a>\u00a0beispielsweise integrierte Sandboxsysteme. Zu solchen\u00a0<strong>Browsern<\/strong>\u00a0geh\u00f6ren unter anderem Chrome, Firefox, Opera und Edge. Sie f\u00fchren Programmcodes in einer gesch\u00fctzten und vom Betriebssystem abgetrennten Umgebung durch und erschweren es Trojanern dadurch, aufs System zu gelangen.<\/p>\n<div id=\"attachment_64417\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64417\" class=\"size-full wp-image-64417\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/Sandbox_Bild3_650x450.jpg\" alt=\"Unbekannte Programme in der Sandbox testen\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-64417\" class=\"wp-caption-text\">Unbekannte Programme bringen ihre eigenen Tools mit. Wenn sie diese erst einmal im Sandkasten ausprobieren, kann nicht viel passieren. Bild: Pexels\/@kindelmedia<\/p><\/div>\n<h2 id=\"vier\">Sicherheitsma\u00dfnahme Sandboxing<\/h2>\n<p>Als\u00a0<strong>Sandboxing<\/strong>\u00a0versteht man das gezielte Einsetzen einer Sandbox, um\u00a0<strong>Fremdsoftware in kontrollierter Umgebung auszutesten<\/strong>. Heute ist das bei jeder neuen Anwendung konsequent ausgef\u00fchrte Sandboxing eine der zentralen Ma\u00dfnahmen, wenn es um\u00a0<a title=\"Endpoint-Protection\" href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/14\/endpoint-protection\/\">Endpoint-Protection<\/a> geht. Es bietet sich vor allem f\u00fcr <a title=\"IT-Services f\u00fcr Firmenkunden\" href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=sandbox&amp;utm_campaign=firmen1\">Firmen<\/a>\u00a0an, alle fremden Anwendungen in einer Sandbox-Testumgebung auszuf\u00fchren.<br \/>\nImmer mehr sch\u00e4dliche Programme reagieren auf das Sandboxing jedoch und verhalten sich in einer beobachteten Umgebung, also einer Sandbox, anders, als normalerweise. Eine solche Strategie legt beispielsweise der\u00a0<a title=\"Trojaner QakBot ist wieder da\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/13\/qakbot\/\">Bankingtrojaner QakBot<\/a>\u00a0an den Tag. Verd\u00e4chtige Aktionen stoppt er, sobald er merkt, sich in einer simulierten Umgebung zu befinden. Dieses ausgekl\u00fcgelte Verhalten nennt man\u00a0<strong>Sandbox-Evasion<\/strong>.<\/p>\n<h3 id=\"fuenf\">Malware mit Sandboxing analysieren<\/h3>\n<p>Auf Sandbox-Evasion reagieren kann man mit einem sogenannten\u00a0<strong>Sandbox-Array<\/strong>, einer Reihe ineinander geschalteter Sandboxes. Solche Methoden nutzten vor allem Sicherheitsforscher. Sie wenden das Sandboxing vor allem an, um das\u00a0<strong>Verhalten von bekannter Schadsoftware<\/strong>\u00a0zu analysieren. Untersucht wird<\/p>\n<ul>\n<li>ob eine sch\u00e4dliche Software weitere Schadsoftware wie\u00a0<a title=\"Adware erkennen und entfernen\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/11\/adware\/\">Adware<\/a>\u00a0herunterl\u00e4dt,<\/li>\n<li>als\u00a0<a title=\"Ransomware und KMUs\" href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/20\/ransomware-kmu\/\">Ransomware<\/a>\u00a0sensible Daten verschl\u00fcsselt,<\/li>\n<li>als\u00a0<a title=\"Spyware\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/\">Spyware<\/a>\u00a0den Bildschirm aufzeichnet,<\/li>\n<li>sich selbst als\u00a0<a title=\"Computerwurm\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/18\/computerwurm\/\">Wurm<\/a>\u00a0repliziert und in vorhandene Dateien kopiert oder<\/li>\n<li>einen Command-and-Control-Server kontaktiert, also versucht, sich mit einem\u00a0<a title=\"Cyberkriminelle: Wie sehen sie aus?\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminellen<\/a>\u00a0in Verbindung zu setzen.<\/li>\n<\/ul>\n<p>Da die Sandbox von den Ressourcen des Systems getrennt ist, aber s\u00e4mtliche relevante Funktionen bereitstellt, kann das nat\u00fcrliche\u00a0<strong>Verhalten von Programmen<\/strong>, die wom\u00f6glich gef\u00e4hrlich sind, durch Sandboxing genau untersucht werden.<\/p>\n<div id=\"attachment_64418\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64418\" class=\"size-full wp-image-64418\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/Sandbox_Bild4_650x450.jpg\" alt=\"Was ist eine Sandbox?\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-64418\" class=\"wp-caption-text\">H\u00e4ufig ist die Basis der Sandbox ein simuliertes Betriebssystem inklusive vollst\u00e4ndiger Einrichtung. Bild: Pexels\/@hson<\/p><\/div>\n<h2 id=\"sechs\">Windows-Sandbox<\/h2>\n<p>Mit dem\u00a0<a title=\"Neues Windows-Update ist freiwillig\" href=\"https:\/\/pcspezialist.de\/blog\/2019\/05\/24\/neues-windows-update\/\">Windows-10-Update vom 21. Mai 2019<\/a>\u00a0f\u00fchrte Microsoft f\u00fcr sein beliebtes Betriebssystem die sogenannte\u00a0<strong>Windows-Sandbox<\/strong>\u00a0als virtuelle Maschine ein. Seitdem wurde der Sandbox-Modus\u00a0<a title=\"Windows-April-Update in Startl\u00f6chern\" href=\"https:\/\/pcspezialist.de\/blog\/2019\/03\/18\/windows-april-update\/\">mehrfach \u00fcberarbeitet<\/a>\u00a0und hat sich heute als die benutzerfreundlichste Sandbox etabliert, die selbst von Laien ohne Schwierigkeiten benutzt werden kann.<br \/>\nUm die\u00a0<strong>Sandbox in Windows 10<\/strong>\u00a0ab der Version 1903 und Build 18305 nutzen zu k\u00f6nnen, m\u00fcssen Sie im BIOS als erstes die Virtualisierung aktivieren und Windows neustarten. Danach m\u00fcssen Sie in den Systemeinstellungen unter \u201eProgramme\u201c den Punkt \u201eWindows-Features aktivieren oder deaktivieren\u201c ausw\u00e4hlen und \u201eWindows Sandbox\u201c anklicken. Nach einem weiteren Neustart wird Ihnen die Windows-Sandbox angezeigt, die Sie \u00f6ffnen und dann frei benutzen k\u00f6nnen.<br \/>\nZwar gibt es auch deutlich\u00a0<strong>Open-Source-Sandboxes\u00a0<\/strong>und\u00a0<strong>Sandbox-L\u00f6sungen f\u00fcr Apple und Linux<\/strong>, die alle nach \u00e4hnlichem Prinzip funktionieren, sie alle werden aber nicht ann\u00e4hernd so oft wie die Windows-Sandbox benutzt, weshalb wir auf sie nicht n\u00e4her eingehen.<\/p>\n<h2 id=\"sieben\">Sandboxing f\u00fcr Privatpersonen &amp; Unternehmen<\/h2>\n<p>W\u00e4hrend es auch f\u00fcr\u00a0<a title=\"PC-Service f\u00fcr Privatkunden\" href=\"https:\/\/pcspezialist.de\/privat\/?utm_source=blog&amp;utm_medium=sandbox&amp;utm_campaign=privat\">Privatpersonen<\/a>\u00a0sinnvoll ist, Sandboxing zu betreiben, bevor unbekannte Anwendungen ausgef\u00fchrt oder Download-Pakete entpackt werden, ist der Einsatz einer Sandbox f\u00fcr\u00a0<a title=\"IT-Services f\u00fcr Firmenkunden\" href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=sandbox&amp;utm_campaign=firmen2\">Firmen<\/a>\u00a0geradezu unabdingbar. Ben\u00f6tigen Sie Hilfe bei der Installation einer Sandbox oder dem Sandboxing? Dann ist\u00a0<a title=\"PC-SPEZIALIST-Anbieter in Ihrer N\u00e4he finden\" href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=sandbox&amp;utm_campaign=standorte\">PC-SPEZIALIST<\/a>\u00a0der passende Ansprechpartner f\u00fcr Sie.<\/p>\n<p>Wir bieten dar\u00fcber hinaus f\u00fcr den optimalen Schutz von privat eingesetzten Ger\u00e4ten das\u00a0<a title=\"Eins-f\u00fcr-Alles-Paket\" href=\"https:\/\/pcspezialist.de\/privat\/servicepakete\/eins-fuer-alles-paket\/?utm_source=blog&amp;utm_medium=sandbox&amp;utm_campaign=eins-fuer-alles-paket\">Eins-f\u00fcr-Alles-Paket<\/a>\u00a0an. Wir k\u00fcmmern uns um die fortlaufende Sicherheit Ihres digitalen Eigenheims. Mit dem\u00a0<a title=\"IT-Basisschutz\" href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=sandbox&amp;utm_campaign=it-basisschutz\">IT-Basisschutz<\/a>\u00a0bieten wir hingegen einen digitalen Grundschutz f\u00fcr Kleinunternehmen Sowohl das\u00a0<strong>Eins-f\u00fcr-Alles-Paket<\/strong>\u00a0als auch der<strong>\u00a0IT-Basisschutz<\/strong>\u00a0beinhalten das professionelle Managed Antivirus sowie ein professionelles Patch-Management. Sind Sie interessiert und m\u00f6chten mehr erfahren? Dann kontaktieren Sie uns.<br \/>\n_______________________________________________<br \/>\n<small>Weiterf\u00fchrende Links:\u00a0<a title=\"Definition Sandbox: Was ist eine Sandbox? \" href=\"https:\/\/www.security-insider.de\/was-ist-eine-sandbox-a-740133\/\" target=\"_blank\" rel=\"noopener\">Security-Insider<\/a>,\u00a0<a title=\"Sandboxing \u2013 Wundermittel oder Hype?\" href=\"https:\/\/www.nospamproxy.de\/de\/sandboxing-wundermittel-oder-hype\/\" target=\"_blank\" rel=\"noopener\">NoSpamProxy<\/a>,\u00a0<a title=\"Was ist eigentlich eine Sandbox?\" href=\"https:\/\/www.gdata.de\/ratgeber\/was-ist-eigentlich-eine-sandbox\" target=\"_blank\" rel=\"noopener\">G Data CyberDefence<\/a>,\u00a0<a title=\"Was ist eine Sandbox?\" href=\"https:\/\/www.proofpoint.com\/de\/threat-reference\/sandbox\" target=\"_blank\" rel=\"noopener\">proofpoint<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vielleicht haben Sie schon einmal von einer Sandbox (ins Deutsche \u00fcbersetzt: Sandkasten) geh\u00f6rt. Es handelt sich dabei um eine gesch\u00fctzte Umgebung, in der man etwas spielend ausprobieren kann, ohne sich dabei auf tats\u00e4chliche Gefahren einzulassen. Das offenbart ja immerhin schon der Name. Denn immerhin ist der Sandkasten ein gesch\u00fctzter Ort.<\/p>\n","protected":false},"author":117,"featured_media":64420,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[66,7209],"class_list":["post-64309","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-software-produkte","tag-it-sicherheitsmassnahmen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sandbox<\/title>\n<meta name=\"description\" content=\"Sandbox: \u2713 Was ist eine Sandbox? \u2713 Wie funktioniert die Sicherheitsma\u00dfnahme Sandboxing? \u2713 Lassen Sie sich eine Sandbox einrichten!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sandbox\" \/>\n<meta property=\"og:description\" content=\"Sandbox: \u2713 Was ist eine Sandbox? \u2713 Wie funktioniert die Sicherheitsma\u00dfnahme Sandboxing? \u2713 Lassen Sie sich eine Sandbox einrichten!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-23T09:45:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-04T13:10:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pexels-may-barros-1260840.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/23\\\/sandbox\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/23\\\/sandbox\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Sandbox ## Wie Sie eine Sandbox nutzen k\u00f6nnen\",\"datePublished\":\"2022-12-23T09:45:06+00:00\",\"dateModified\":\"2024-11-04T13:10:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/23\\\/sandbox\\\/\"},\"wordCount\":1133,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/23\\\/sandbox\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/pexels-may-barros-1260840.jpg\",\"keywords\":[\"Software\",\"IT-Sicherheitsma\u00dfnahmen\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/23\\\/sandbox\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/23\\\/sandbox\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/23\\\/sandbox\\\/\",\"name\":\"Sandbox\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/23\\\/sandbox\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/23\\\/sandbox\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/pexels-may-barros-1260840.jpg\",\"datePublished\":\"2022-12-23T09:45:06+00:00\",\"dateModified\":\"2024-11-04T13:10:53+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Sandbox: \u2713 Was ist eine Sandbox? \u2713 Wie funktioniert die Sicherheitsma\u00dfnahme Sandboxing? \u2713 Lassen Sie sich eine Sandbox einrichten!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/23\\\/sandbox\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/23\\\/sandbox\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/23\\\/sandbox\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/pexels-may-barros-1260840.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/pexels-may-barros-1260840.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Mit einer Sandbox k\u00f6nnen Programme in einer gesicherten Umgebung ausgef\u00fchrt werden. Bild: Pexels\\\/may-barros-15454\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/23\\\/sandbox\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sandbox ## Wie Sie eine Sandbox nutzen k\u00f6nnen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sandbox","description":"Sandbox: \u2713 Was ist eine Sandbox? \u2713 Wie funktioniert die Sicherheitsma\u00dfnahme Sandboxing? \u2713 Lassen Sie sich eine Sandbox einrichten!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/","og_locale":"de_DE","og_type":"article","og_title":"Sandbox","og_description":"Sandbox: \u2713 Was ist eine Sandbox? \u2713 Wie funktioniert die Sicherheitsma\u00dfnahme Sandboxing? \u2713 Lassen Sie sich eine Sandbox einrichten!","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-12-23T09:45:06+00:00","article_modified_time":"2024-11-04T13:10:53+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pexels-may-barros-1260840.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Sandbox ## Wie Sie eine Sandbox nutzen k\u00f6nnen","datePublished":"2022-12-23T09:45:06+00:00","dateModified":"2024-11-04T13:10:53+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/"},"wordCount":1133,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pexels-may-barros-1260840.jpg","keywords":["Software","IT-Sicherheitsma\u00dfnahmen"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/","name":"Sandbox","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pexels-may-barros-1260840.jpg","datePublished":"2022-12-23T09:45:06+00:00","dateModified":"2024-11-04T13:10:53+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Sandbox: \u2713 Was ist eine Sandbox? \u2713 Wie funktioniert die Sicherheitsma\u00dfnahme Sandboxing? \u2713 Lassen Sie sich eine Sandbox einrichten!","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pexels-may-barros-1260840.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pexels-may-barros-1260840.jpg","width":1500,"height":700,"caption":"Mit einer Sandbox k\u00f6nnen Programme in einer gesicherten Umgebung ausgef\u00fchrt werden. Bild: Pexels\/may-barros-15454"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Sandbox ## Wie Sie eine Sandbox nutzen k\u00f6nnen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64309","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=64309"}],"version-history":[{"count":6,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64309\/revisions"}],"predecessor-version":[{"id":64426,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64309\/revisions\/64426"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/64420"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=64309"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=64309"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=64309"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}