{"id":28793,"date":"2020-09-10T14:36:30","date_gmt":"2020-09-10T12:36:30","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=28793"},"modified":"2025-09-25T12:36:07","modified_gmt":"2025-09-25T10:36:07","slug":"warum-sandboxing-nicht-mehr-ausreicht","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/warum-sandboxing-nicht-mehr-ausreicht\/","title":{"rendered":"Gef\u00e4hrliche Sandkasten-Spiele: Warum Sandboxing nicht mehr ausreicht"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;4.16&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|32px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Introtext&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; hover_enabled=&#8220;0&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; border_width_top_tablet=&#8220;1px&#8220; border_width_top_phone=&#8220;1px&#8220; border_width_bottom_tablet=&#8220;1px&#8220; border_width_bottom_phone=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p><strong>Per Sandboxing werden potenziell gef\u00e4hrliche Dateien in einer speziellen, abgeschotteten Umgebung gepr\u00fcft. Doch Hacker und Cyber-Kriminelle haben sich jetzt darauf eingestellt und neue clevere Angriffsmethoden entwickelt.<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Sandbox&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p>Sandboxing galt vor einiger Zeit noch als einer der K\u00f6nigswege in der IT-Sicherheit. Die Idee dahinter ist grunds\u00e4tzlich auch gut: Potenziell gef\u00e4hrliche Daten, Dokumente oder Anwendungen werden in einer speziellen Umgebung \u00fcberpr\u00fcft, bevor sie \u00fcberhaupt das eigentliche Netzwerk und die Systemumgebung eines Unternehmens oder einer Organisation erreichen. Die jeweilige Datei \u201edenkt\u201c also, sie bef\u00e4nde sich bereits auf dem jeweiligen Endsystem \u2013 und es kann gefahrlos beobachtet werden, wie sie sich beim \u00d6ffnen oder Ausf\u00fchren verh\u00e4lt.<\/p>\n<p>Soweit, so gut. Doch der Ruf des Sandboxings hat deutliche Risse bekommen. Man k\u00f6nnte sogar sagen, die Sandkasten-Liebe ist erkaltet. Das Problem: Auch Malware wird bekannterma\u00dfen kontinuierlich weiterentwickelt und verfeinert. Und immer h\u00e4ufiger f\u00fchrt dies dazu, dass Sandboxing keine echte H\u00fcrde mehr f\u00fcr Trojaner, Viren oder sonstigen Schadcode darstellt.<\/p>\n<h2>Die Tricks der Hacker sind vielf\u00e4ltig<\/h2>\n<p>Die Vorgehensweise der Cyber-Kriminellen, die wahre Meister im Tarnen, T\u00e4uschen und Tricksen sind, ist dabei unterschiedlich. Ein Weg ist beispielsweise, Malware so aufzuteilen beziehungsweise zu fragmentieren, dass mehrere Pakete entstehen, die jedes f\u00fcr sich ungef\u00e4hrlich erscheinen. Diese werden durch die Sandbox \u201egeschleust\u201c, ohne dort aufzufallen, und erst anschlie\u00dfend im Realnetzwerk wieder zusammengef\u00fcgt und ausgef\u00fchrt.<\/p>\n<p>[\/et_pb_text][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/09\/sandhacker.jpg&#8220; alt=&#8220;Ursachen von Pannen beim Datentransfer&#8220; title_text=&#8220;sandhacker&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; width=&#8220;69%&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;40px||40px||false|false&#8220; custom_padding=&#8220;10px||10px||false|false&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Technologien &#8220; _builder_version=&#8220;4.27.4&#8243; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p>&nbsp;<\/p>\n<h3>Malware kann jetzt erkennen, dass sie innerhalb einer Sandbox ausgef\u00fchrt wird<\/h3>\n<p>Eine andere M\u00f6glichkeit, der Enttarnung in der Sandbox zu entgehen: Immer intelligentere Malware erkennt gewisserma\u00dfen, ob sie sich gerade in einer Sandbox-Umgebung befindet \u2013 und verh\u00e4lt sich dann unauff\u00e4llig. Dies reicht so weit, dass etwa anhand bestimmter Merkmale gepr\u00fcft wird, ob es sich m\u00f6glicherweise um eine Sandbox handelt.<\/p>\n<h3>\u201eSchlafmodus\u201c sch\u00fctzt vor Entdeckung<\/h3>\n<p>In eine \u00e4hnliche Richtung zielt eine verz\u00f6gerte Ausf\u00fchrung der Malware ab: Die Schadsoftware geht f\u00fcr einen gewissen Zeitraum, der typischerweise f\u00fcr eine Sandbox-Analyse anf\u00e4llt, in eine Art \u201eSchlafmodus\u201c und \u201eerwacht\u201c erst wieder, wenn die Chancen relativ gut stehen, die Pr\u00fcfung bereits unentdeckt passiert zu haben. Und auch der Einsatz passwortverschl\u00fcsselter Dateianh\u00e4nge, die in der Sandbox selbst nicht automatisiert ge\u00f6ffnet werden k\u00f6nnen, ist eine M\u00f6glichkeit \u2013 eine Methode, die in der Praxis von Kriminellen haupts\u00e4chlich bei Phishing E-Mails verwendet wird.<\/p>\n<h3>Mehr Sicherheit durch Datei-Desinfektion<\/h3>\n<p>Auch wenn <strong>Sandboxing<\/strong> etwa zur Abwehr von Zero-Day-Angriffen weiterhin seine Berechtigung hat: Statt prim\u00e4r darauf zu setzen, m\u00fcssen sich Unternehmen und Organisationen insgesamt mit einer vielschichtigen Gefahrenabwehr auseinandersetzen. Ein Weg, von den Abwehr- und Filter-Technologien verschiedener Hersteller gleichzeitig zu profitieren, ist dabei der Einsatz einer sogenannten <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datei-desinfektion\/\" target=\"_blank\" rel=\"noopener noreferrer\">Datei-Desinfektion<\/a>. Das Prinzip dahinter: Gef\u00e4hrliche Dateitypen mit hohem Risikopotential werden in harmlose Dateitypen umgewandelt. Damit werden auch noch unbekannte Viren Signaturen, die beispielsweise Zero-Day Attacken so gef\u00e4hrlich machen, erkannt und zuverl\u00e4ssig desinfiziert. Diese L\u00f6sung kann stand-alone oder zus\u00e4tzlich in Kombination mit einem Anti-Malware-Multiscanner kombiniert werden. Dieser erzeugt ein besonders engmaschiges Sicherheitsnetz \u2013 ein Virus oder ein Trojaner, der von einem Scanner m\u00f6glicherweise (noch) nicht erkannt wird und deshalb durchrutschen w\u00fcrde, wird vom zweiten oder dritten Scanner zuverl\u00e4ssig detektiert. Die <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\">Anti-Malware Multiscanner<\/a> L\u00f6sung des Anbieters <a href=\"https:\/\/www.prosoft.de\/hersteller\/software\/opswat\/\">OPSWAT<\/a> beispielsweise erm\u00f6glicht hier den Einsatz von bis zu 35 Anti-Viren-Scannern parallel.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; disabled_on=&#8220;off|off|off&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/blog.prosoft.de\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Text FAZIT&#8220; _builder_version=&#8220;4.27.4&#8243; z_index_tablet=&#8220;500&#8243; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><strong>Fazit: <\/strong>Der Blick auf das Thema Sandboxing verdeutlicht einen wichtigen Aspekt innerhalb der IT-Security einmal mehr: Man sollte sich bei der Malware-Abwehr nach M\u00f6glichkeit nie auf eine einzige Methode verlassen. Denn zu vielf\u00e4ltig und letztlich auch zu clever sind mittlerweile die verwendeten Techniken und die Methoden, die hinter der Verbreitung von Malware stehen. Mit einer <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\" target=\"_blank\" rel=\"noopener noreferrer\">Multiscanning-L\u00f6sung<\/a> und <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datei-desinfektion\/\" target=\"_blank\" rel=\"noopener noreferrer\">Datei-Desinfektion<\/a> k\u00f6nnen Unternehmen, Organisationen und Beh\u00f6rden deshalb f\u00fcr ein deutlich h\u00f6heres Sicherheitsniveau sorgen. Denn dank mehrerer Scan-Engines wird es selbst f\u00fcr komplexe Malware irgendwann schwierig bis nahezu unm\u00f6glich, doch noch irgendwo ein Schlupfloch zu finden.<\/p>\n<p>Erkennungsraten gr\u00f6\u00dfer 99,7 %, die nur durch den parallelen Einsatz von \u00fcber 20 AV-Engines \u00fcberhaupt m\u00f6glich sind, bieten noch keine 100 %-ige Sicherheit. In Kombination mit Datei-Desinfektion werden auch Zero Day Attacken und die neuesten Malware-Technologien zuverl\u00e4ssig gestoppt.<\/p>\n<p>Inzwischen hat der Hersteller OPSWAT ebenfalls eine eigene Sandbox entwickelt und nach eigener Aussage die Schwachstellen in traditionellen Sandboxen umgangen. <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/opswat-sandbox\/\" target=\"_blank\" rel=\"noopener\">OPSWAT Sandbox<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Autor und Beitragsnavi&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|4px|0px|false|false&#8220; global_module=&#8220;2554&#8243; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|35px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/Robert-Korherr-Geschaeftsfuehrer-ProSoft-GmbH.png&#8220; alt=&#8220;Robert Korherr&#8220; title_text=&#8220;Robert-Korherr-Geschaeftsfuehrer-ProSoft-GmbH&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild RK&#8220; _builder_version=&#8220;4.17.6&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Text Robert Korherr&#8220; _builder_version=&#8220;4.17.6&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a href=\"mailto:robert.korherr@prosoft.de\"><em><strong>Robert Korherr<\/strong><\/em><\/a><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Gesch\u00e4ftsf\u00fchrer ProSoft GmbH&#8220; _builder_version=&#8220;4.17.6&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">Gesch\u00e4ftsf\u00fchrer ProSoft GmbH<\/p>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#009ee2&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;20%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#FFFFFF&#8220; width=&#8220;100%&#8220; max_width=&#8220;100%&#8220; global_module=&#8220;48760&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Das k\u00f6nnte Sie auch interessieren:&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;32px&#8220; max_width=&#8220;960px&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;||32px||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<p>[\/et_pb_text][et_pb_blog fullwidth=&#8220;off&#8220; include_categories=&#8220;current&#8220; meta_date=&#8220;j. M. y&#8220; use_manual_excerpt=&#8220;off&#8220; excerpt_length=&#8220;100&#8243; show_author=&#8220;off&#8220; show_categories=&#8220;off&#8220; show_excerpt=&#8220;off&#8220; admin_label=&#8220;Kategorie-Blog&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; width=&#8220;80%&#8220; max_width=&#8220;960px&#8220; max_width_tablet=&#8220;80%&#8220; max_width_phone=&#8220;80%&#8220; max_width_last_edited=&#8220;on|phone&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_module=&#8220;433&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;4.27.2&#8243; text_font_size=&#8220;12px&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;0px||25px||false|false&#8220; animation_direction=&#8220;bottom&#8220; dsm_modules_custom_attribute_on_off=&#8220;on&#8220; dsm_modules_custom_attribute_add=&#8220;css&#8220; dsm_modules_custom_attribute_css_selector=&#8220;rapidmail-form&#8220; dsm_custom_attributes_options=&#8220;%91{%22value%22:%22%22,%22checked%22:0,%22dragID%22:0}%93&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"rapidmail-form\"><iframe src=https:\/\/tab4604f9.emailsys1a.net\/235\/1541\/65d7a94038\/subscribe\/form.html?_g=1724158351 frameborder=\"0\" width=\"100%\" height=\"550\"><\/iframe><\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;on|on|on&#8220; admin_label=&#8220;section&#8220; _builder_version=&#8220;4.27.4&#8243; background_color=&#8220;#a7b7c7&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; disabled=&#8220;on&#8220; global_module=&#8220;179&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;24px|0px|40px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Der ProBlog&#8220; _builder_version=&#8220;4.27.4&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProBlog<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.27.4&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Willkommen bei ProBlog<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span><\/p>\n<p><a style=\"color: #ffffff;\" href=\"#\" onClick=\"UC_UI.showSecondLayer();\">\u279d Cookie-Einstellungen<\/a><\/span><\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; text_font_size=&#8220;12px&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Folgen Sie uns auf:<\/p>\n<p>[\/et_pb_text][et_pb_social_media_follow _builder_version=&#8220;4.27.3&#8243; custom_margin=&#8220;|0px||&#8220; custom_padding=&#8220;|0px||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_social_media_follow_network social_network=&#8220;linkedin&#8220; url=&#8220;https:\/\/www.linkedin.com\/company\/643675\/admin\/&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#007bb6&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]linkedin[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;xing&#8220; url=&#8220;https:\/\/www.xing.com\/pages\/prosoftgmbh&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#026466&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]xing[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;youtube&#8220; url=&#8220;https:\/\/www.youtube.com\/user\/Prosoft&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a82400&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]youtube[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Kontakt&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>L\u00f6sungen<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.27.4&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Telefon +49 (0) 8171\/405-0&#8243; _builder_version=&#8220;4.27.4&#8243; text_text_color=&#8220;#ffffff&#8220; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/hardware-token\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Hardware Token<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor-Authentifizierung<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/access-management\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Access Management<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/dlp-data-loss-prevention\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">DLP \u2013 Data Loss Prevention<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/edr-endpoint-detection-response\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">EDR \u2013 Endpoint Detection &amp; Response<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/bitlocker-management\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">BitLocker Management<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Datenschleuse<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Anti-Malware-Multiscanner<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/verschluesselte-usb-sticks\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Verschl\u00fcsselte USB-Sticks<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/hardwareverschluesselte-hdd-ssd\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Hardwareverschl\u00fcsselte HDD &amp; SSD<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/pc-fernwartung\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">PC Fernwartung<\/a>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Shop<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.20.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/\">Security Token<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/\">YubiKey<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/gatekeeper\/\">Gatekeeper<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/#yubikeyvergleich\" data-et-has-event-already=\"true\">YubiKey 5<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/yubikey-bio-online-bestellen\/\">YubiKey Bio<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/safetogo-online-bestellen\/\">SafeToGo USB 3.1 Stick<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB-Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-festplatten\/\">Verschl\u00fcsselte Festplatten<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/digittrade-rs256-rfid-ssd-online-bestellen\/\">Digittrade RS256 RFID<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/remote-it-service\/\">Remote IT-Service Software<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/security-loesungen\/\">Security Software L\u00f6sungen<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProSoft<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.24.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/\">ProSoft<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/\">Shop ProSecurity<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/veranstaltungen\/\">Veranstaltungen<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/webinar\/\">Webcast<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#support\">Support<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#knowledgebase\">KnowledgeBase<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\">Impressum<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/datenschutzerklaerung\/\">Datenschutzerkl\u00e4rung<\/a><\/p>\n<p>[\/et_pb_text][et_pb_divider show_divider=&#8220;off&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;ist ein Angebot der&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>ProBlog ist ein Angebot der<\/p>\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per Sandboxing werden potenziell gef\u00e4hrliche Dateien in einer speziellen, abgeschotteten Umgebung gepr\u00fcft. Doch Hacker und Cyber-Kriminelle haben sich darauf eingestellt und neue Angriffsmethoden entwickelt.<\/p>\n","protected":false},"author":7,"featured_media":28807,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"INTRO\r\nDie Corona-Pandemie und das berechtigte Interesse an neuen Informationen diesbez\u00fcglich, in Kombination mit der Arbeit im Home-Office werden, laut <a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1262504864694726656\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Security Intelligence<\/a> seit Mitte Mai f\u00fcr entsprechende Phishing Kampagnen genutzt. Die E-Mails mit Betreffzeilen wie \u00abWHO Covid-19 Situation Report\u00bb, angeblich versandt vom Johns Hopkins Center for Health Security wirken auf den ersten Blick sehr seri\u00f6s. Hinter dem suggerierten Report im Anhang versteckt sich jedoch ein Excel-4 Makro mit unerw\u00fcnschten Eigenschaften. Microsoft hat aber bis heute mehrere hundert verschiedene Namen und Anh\u00e4nge dieser Phishing-Kampagne identifiziert.\r\n<h2>Phishing benutzt \u00ablegitime Software\u00bb<\/h2>\r\nExcel 4 Makros sind eigentlich Relikte aus einer l\u00e4ngst vergangenen Excel-Welt und haben nach wie vor viele Anh\u00e4nger. Vordergr\u00fcndig betrachtet grundlos, da Visual Basic for Applications (VBA) ein mehr als vollwertiger Ersatz daf\u00fcr ist\u00a0 Durch Ausf\u00fchren des Makros wird tats\u00e4chlich die eigentlich ungef\u00e4hrliche und von vielen Unternehmen produktiv eingesetzte <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/pc-fernwartung\/\" target=\"_blank\" rel=\"noopener noreferrer\">PC-Fernwartung<\/a> NetSupport Manager bis zur Version 12 heruntergeladen. Die eigentlich hohe Sicherheit von <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/pc-fernwartung\/\" target=\"_blank\" rel=\"noopener noreferrer\">NetSupport Manager<\/a>, wird von den Angreifern zu Ihrem Vorteil ausgenutzt. Die Sicherheitskonfiguration ist bei NetSupport Manager beim ferngesteuerten Client hinterlegt und gegen Manipulation gesch\u00fctzt. Der Lizenzschl\u00fcssel dieser L\u00f6sung bis zur Version 12, wurde allerdings vor einigen Jahren \u201egeknackt\u201c. Die eingestellte Option \u201eSilent\u201c in diesem Skript installiert im Hintergrund, eine f\u00fcr den Anwender nicht sichtbare Version der PC-Fernwartung. Ab dann ist es dem Angreifer m\u00f6glich, den so pr\u00e4parierten PC aus der Ferne zu steuern und mit der entsprechenden Berechtigung auf Daten zuzugreifen. Wie der Hersteller <a href=\"https:\/\/www.prosoft.de\/hersteller\/software\/netsupport\/\" target=\"_blank\" rel=\"noopener noreferrer\">NetSupport Ltd<\/a> aus Gro\u00dfbritannien uns best\u00e4tigt hat, wurden in den sp\u00e4teren Versionen effektive Sicherheitsma\u00dfnahmen ergriffen (siehe unten), um auch \u201egeknackte\u201c Lizenzschl\u00fcssel nicht mehr f\u00fcr Angriffe dieser Art verwenden zu k\u00f6nnen. Der f\u00fcr den Anwender nicht sichtbare NetSupport Client wird in Deutschland, \u00d6sterreich und Schweiz aus Gr\u00fcnden des Datenschutzes und der Privatsph\u00e4re nicht angeboten.\r\n<h2>Die Stellungnahme von NetSupport<\/h2>\r\n\u00abUns ist dieser Phishing-Betrug, der am 12. Mai von Microsoft Security Intelligence gemeldet wurde, bekannt. Dieser Betrug verwendet eine Phishing-E-Mail mit dem Betreff \u201eWHO COVID-19 SITUATION REPORT\u201c und wird so angezeigt, als ob die E-Mail vom John Hopkins Center mit einer angeh\u00e4ngten Excel-Tabelle stammt. Die angeh\u00e4ngte Excel-Tabelle enth\u00e4lt sch\u00e4dlichen Code in einem Excel-Makro, das dann eine Kopie von NetSupport Manager 12 (aktuelle Version ist 12.80)\u00a0 mit einer vorkonfigurierten Installations- und einer geknackten Lizenzdatei herunterl\u00e4dt. Das Skript installiert diese stillschweigend und erm\u00f6glicht so einem Angreifer den Remote-Zugriff auf den Computer.\r\n\r\nAlle Betr\u00fcgereien die wir mit NetSupport Manager gesehen haben, verwenden Version 12 oder fr\u00fcher mit \u00abgehackten\u00bb Lizenzschl\u00fcsseln. Ab Version 12.50, haben wir die Sicherheit und die Algorithmen verbessert, die in unserer Lizenzierung verwendet wurden, um diese viel robuster zu machen. Ein zus\u00e4tzlicher \u00abProtection Code\u00bb am Client \u00fcberpr\u00fcft diesen auf Manipulationen und verbessert den Schutz von Lizenzschl\u00fcssel und die Client-Sicherheit. Wir haben keine gehackten Lizenzschl\u00fcssel f\u00fcr Version 12.50 oder h\u00f6her mehr gesehen. Leider k\u00f6nnen wir nicht viel mehr tun, um unerw\u00fcnschte Ereignisse mit alten Versionen von NetSupport Manager zu stoppen\u00bb.\r\n\r\nDer effektivste Schutz ist der Einsatz von Anti-Viren- und Malware-L\u00f6sungen. Dadurch sollte der Schadcode im Excel-Makro erkannt und wirkungsvoll verhindert werden. Es gibt jedoch eine Reihe anderer Vorsichtsma\u00dfnahmen, die Sie treffen k\u00f6nnen:\r\n<ul>\r\n \t<li>Sensibilisierung der Benutzer vor Phishing-Betrug - Die Schulung der Benutzer ist der wirksamste Schutz gegen Phishing-Attacken.<\/li>\r\n \t<li>F\u00fchren Sie keine Makros oder ausf\u00fchrbaren Dateien aus unbekannten Quellen aus.<\/li>\r\n \t<li>Halten Sie den Viren- und Malware-Schutz auf dem neuesten Stand.<\/li>\r\n \t<li>Wenn Sie bereits NetSupport Manager-Kunde sind, sollten Sie Ihre Clients mithilfe von Richtlinien konfigurieren. Richtlinien haben immer Vorrang vor manuellen Einstellungen in der Client32.ini. Wir empfehlen, dass einige oder alle der folgenden Punkte in Richtlinien angewendet werden:\r\n<ul>\r\n \t<li>Bei Betrug mit NetSupport Manager als Remote-Access-Tool wird das HTTP-Protokoll verwendet. Sie k\u00f6nnen dies entweder in der Richtlinie deaktivieren, wenn Sie es nicht verwenden, oder das Gateway in der Richtlinie festlegen<\/li>\r\n \t<li>Legen Sie einen speziellen Sicherheitsschl\u00fcssel in der Richtlinie fest<\/li>\r\n \t<li>Legen Sie die Benutzerbest\u00e4tigung in der Richtlinie fest<\/li>\r\n \t<li>Legen Sie die Authentifizierung in der Richtlinie fest<\/li>\r\n \t<li>Legen Sie die Client-Benutzeroberfl\u00e4che fest, die in der Richtlinie angezeigt werden soll<\/li>\r\n<\/ul>\r\n<\/li>\r\n<\/ul>\r\nNetSupport r\u00e4t Kunden die produktiv eingesetzte Version von NetSupport Manager mindestens auf 12.50 upzudaten. Der Einsatz von NetSupport Manager als PC-Fernwartung in Unternehmen und Organisation war und ist sicher.\r\n\r\nFAZIT\r\nHacker werden auch zuk\u00fcnftig das hohe Interesse an Ausnahmesituationen, wie Katastrophen oder Pandemien nutzen, um \u00fcber Phishing E-Mails an n\u00fctzliche Daten oder Ransomware-L\u00f6segeld heranzukommen. Die eingesetzten Methoden und Tools, m\u00f6gen sich morgen schon von dem hier vorgestellten Angriffsvektor unterscheiden. Um das Problem nicht hinter die Firewall zu lassen, ist die Sensibilisierung der User definitiv der beste Schutz und Ihre erste Verteidigungslinie. Dazu sind wiederkehrende Schulungen und zeitnahe Anwender-Informationen \u00fcber aktuelle Angriffe notwendig. Trotzdem bleibt der \u00abFaktor Mensch\u00bb unberechenbar. Eine solide Anti-VirenStrategie, im besten Fall mit einem <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/anti-malware-multiscanner\/\" target=\"_blank\" rel=\"noopener noreferrer\">Anti-Malware Multiscanner<\/a> (Dateien werden parallel mit mehreren AV-Engines \u00fcberpr\u00fcft), sch\u00fctzt Sie in der Regel vor den Folgen der Malware. Gelingt das aufgrund fehlender Viren-Signaturen nicht (z.B. bei Zero-Day Attacken), dann kann die <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/anti-malware-multiscanner\/#c3960\" target=\"_blank\" rel=\"noopener noreferrer\">Dateidesinfektion<\/a> hier sehr wertvoll sein. Damit werden riskante Dateitypen (Excel-Datei mit Makro) in harmlose Dateien umgewandelt und das Virus desinfiziert. Wobei wir wieder beim Betreff der aktuellen Phishing Angriffe w\u00e4ren!","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[198,538,58,69,271,507],"tags":[281,165,224],"class_list":["post-28793","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberangriff","category-datei-desinfektion","category-it-security-im-prosoft-blog","category-malware","category-sicherheitsluecken","category-zero-trust","tag-malware-multiscanner","tag-opswat","tag-sandbox"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Gef\u00e4hrliche Sandkasten-Spiele: Warum Sandboxing nicht mehr ausreicht<\/title>\n<meta name=\"description\" content=\"Per Sandboxing werden gef\u00e4hrliche Dateien in einer abgeschotteten Umgebung gepr\u00fcft. Doch Hacker und Cyber-Kriminelle haben neue Angriffsmethoden entwickelt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/warum-sandboxing-nicht-mehr-ausreicht\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gef\u00e4hrliche Sandkasten-Spiele: Warum Sandboxing nicht mehr ausreicht\" \/>\n<meta property=\"og:description\" content=\"Per Sandboxing werden gef\u00e4hrliche Dateien in einer abgeschotteten Umgebung gepr\u00fcft. Doch Hacker und Cyber-Kriminelle haben neue Angriffsmethoden entwickelt | ProBlog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/warum-sandboxing-nicht-mehr-ausreicht\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-10T12:36:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-25T10:36:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/09\/sandhacker.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"556\" \/>\n\t<meta property=\"og:image:height\" content=\"396\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robert Korherr\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Gef\u00e4hrliche Sandkasten-Spiele: Warum Sandboxing nicht mehr ausreicht\" \/>\n<meta name=\"twitter:description\" content=\"Per Sandboxing werden gef\u00e4hrliche Dateien in einer abgeschotteten Umgebung gepr\u00fcft. Doch Hacker und Cyber-Kriminelle haben neue Angriffsmethoden entwickelt | ProBlog\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/09\/sandhacker.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Korherr\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"16\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-sandboxing-nicht-mehr-ausreicht\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-sandboxing-nicht-mehr-ausreicht\\\/\"},\"author\":{\"name\":\"Robert Korherr\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\"},\"headline\":\"Gef\u00e4hrliche Sandkasten-Spiele: Warum Sandboxing nicht mehr ausreicht\",\"datePublished\":\"2020-09-10T12:36:30+00:00\",\"dateModified\":\"2025-09-25T10:36:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-sandboxing-nicht-mehr-ausreicht\\\/\"},\"wordCount\":3116,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-sandboxing-nicht-mehr-ausreicht\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/sandbox_n.jpg\",\"keywords\":[\"Malware-Multiscanner\",\"OPSWAT\",\"Sandbox\"],\"articleSection\":[\"Cyberangriff\",\"Datei-Desinfektion\",\"IT-Security\",\"Malware\",\"Sicherheitsl\u00fccken\",\"Zero Trust\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-sandboxing-nicht-mehr-ausreicht\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-sandboxing-nicht-mehr-ausreicht\\\/\",\"name\":\"Gef\u00e4hrliche Sandkasten-Spiele: Warum Sandboxing nicht mehr ausreicht\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-sandboxing-nicht-mehr-ausreicht\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-sandboxing-nicht-mehr-ausreicht\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/sandbox_n.jpg\",\"datePublished\":\"2020-09-10T12:36:30+00:00\",\"dateModified\":\"2025-09-25T10:36:07+00:00\",\"description\":\"Per Sandboxing werden gef\u00e4hrliche Dateien in einer abgeschotteten Umgebung gepr\u00fcft. Doch Hacker und Cyber-Kriminelle haben neue Angriffsmethoden entwickelt.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-sandboxing-nicht-mehr-ausreicht\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-sandboxing-nicht-mehr-ausreicht\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-sandboxing-nicht-mehr-ausreicht\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/sandbox_n.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/sandbox_n.jpg\",\"width\":800,\"height\":533,\"caption\":\"Sandboxing Titelbild\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/warum-sandboxing-nicht-mehr-ausreicht\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gef\u00e4hrliche Sandkasten-Spiele: Warum Sandboxing nicht mehr ausreicht\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\",\"name\":\"Robert Korherr\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"caption\":\"Robert Korherr\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/robertkorherr\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/robert-korherrprosoft-de\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Gef\u00e4hrliche Sandkasten-Spiele: Warum Sandboxing nicht mehr ausreicht","description":"Per Sandboxing werden gef\u00e4hrliche Dateien in einer abgeschotteten Umgebung gepr\u00fcft. Doch Hacker und Cyber-Kriminelle haben neue Angriffsmethoden entwickelt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/warum-sandboxing-nicht-mehr-ausreicht\/","og_locale":"de_DE","og_type":"article","og_title":"Gef\u00e4hrliche Sandkasten-Spiele: Warum Sandboxing nicht mehr ausreicht","og_description":"Per Sandboxing werden gef\u00e4hrliche Dateien in einer abgeschotteten Umgebung gepr\u00fcft. Doch Hacker und Cyber-Kriminelle haben neue Angriffsmethoden entwickelt | ProBlog","og_url":"https:\/\/www.prosoft.de\/blog\/warum-sandboxing-nicht-mehr-ausreicht\/","og_site_name":"ProSoft Blog","article_published_time":"2020-09-10T12:36:30+00:00","article_modified_time":"2025-09-25T10:36:07+00:00","og_image":[{"width":556,"height":396,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/09\/sandhacker.jpg","type":"image\/jpeg"}],"author":"Robert Korherr","twitter_card":"summary_large_image","twitter_title":"Gef\u00e4hrliche Sandkasten-Spiele: Warum Sandboxing nicht mehr ausreicht","twitter_description":"Per Sandboxing werden gef\u00e4hrliche Dateien in einer abgeschotteten Umgebung gepr\u00fcft. Doch Hacker und Cyber-Kriminelle haben neue Angriffsmethoden entwickelt | ProBlog","twitter_image":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/09\/sandhacker.jpg","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Robert Korherr","Gesch\u00e4tzte Lesezeit":"16\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/warum-sandboxing-nicht-mehr-ausreicht\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/warum-sandboxing-nicht-mehr-ausreicht\/"},"author":{"name":"Robert Korherr","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811"},"headline":"Gef\u00e4hrliche Sandkasten-Spiele: Warum Sandboxing nicht mehr ausreicht","datePublished":"2020-09-10T12:36:30+00:00","dateModified":"2025-09-25T10:36:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/warum-sandboxing-nicht-mehr-ausreicht\/"},"wordCount":3116,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/warum-sandboxing-nicht-mehr-ausreicht\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/09\/sandbox_n.jpg","keywords":["Malware-Multiscanner","OPSWAT","Sandbox"],"articleSection":["Cyberangriff","Datei-Desinfektion","IT-Security","Malware","Sicherheitsl\u00fccken","Zero Trust"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/warum-sandboxing-nicht-mehr-ausreicht\/","url":"https:\/\/www.prosoft.de\/blog\/warum-sandboxing-nicht-mehr-ausreicht\/","name":"Gef\u00e4hrliche Sandkasten-Spiele: Warum Sandboxing nicht mehr ausreicht","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/warum-sandboxing-nicht-mehr-ausreicht\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/warum-sandboxing-nicht-mehr-ausreicht\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/09\/sandbox_n.jpg","datePublished":"2020-09-10T12:36:30+00:00","dateModified":"2025-09-25T10:36:07+00:00","description":"Per Sandboxing werden gef\u00e4hrliche Dateien in einer abgeschotteten Umgebung gepr\u00fcft. Doch Hacker und Cyber-Kriminelle haben neue Angriffsmethoden entwickelt.","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/warum-sandboxing-nicht-mehr-ausreicht\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/warum-sandboxing-nicht-mehr-ausreicht\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/warum-sandboxing-nicht-mehr-ausreicht\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/09\/sandbox_n.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/09\/sandbox_n.jpg","width":800,"height":533,"caption":"Sandboxing Titelbild"},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/warum-sandboxing-nicht-mehr-ausreicht\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Gef\u00e4hrliche Sandkasten-Spiele: Warum Sandboxing nicht mehr ausreicht"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811","name":"Robert Korherr","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","caption":"Robert Korherr"},"sameAs":["https:\/\/www.linkedin.com\/in\/robertkorherr\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/robert-korherrprosoft-de\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/28793","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=28793"}],"version-history":[{"count":3,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/28793\/revisions"}],"predecessor-version":[{"id":49727,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/28793\/revisions\/49727"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/28807"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=28793"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=28793"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=28793"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}