Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Virtuelle Maschine - Wie funktioniert der Computer im Computer? - Illustration zu IT-Sicherheitsbewusstsein und Mitarbeiterschulung
Security Awareness

Virtuelle Maschine - Wie funktioniert der Computer im Computer?

Eine virtuelle Maschine wird häufig verwendet um Schadsoftware zu analysieren. Doch wie funktioniert eine VM eigentlich und wozu kann diese alles dienen?

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
Aktualisiert: 21. September 2024 2 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Inhaltsverzeichnis (2 Abschnitte)

Eine virtuelle Maschine oder kurz VM hat einige Eigenschaften, die für die verschiedensten Einsatzzwecke von Vorteil sein können. Aber was genau ist eigentlich eine VM und warum ist es in gewissen Situationen sehr sinnvoll, eine zu verwenden?

Was ist eine virtuelle Maschine?

Eine virtuelle Maschine ist ein Computer im Computer. Für den Betrieb einer VM benötigt man folgende Bausteine:

  • Host-System (der “echte” Computer)
  • Virtualisierungsfähiger Prozessor (und die entsprechende BIOS-Einstellung)
  • Virtualisierungssoftware (z.B. VirtualBox oder VMWare)
  • Gast-System (die VM selbst)

Hierbei sorgt die Virtualisierungssoftware, auch Hypervisor genannt, dafür, dass die vorhandenen Hardware-Ressourcen des Host-Systems auf die Gast-Systeme verteilt werden. Hierbei kann man selbst bestimmen, wie viel RAM, Festplattenspeicher und auch wie viele Prozessorkerne jeder virtuellen Maschine zur Verfügung gestellt werden sollen. https://www.youtube.com/watch?v=yIVXjl4SwVo

Wozu braucht man eine VM?

Der größte Vorteil einer virtuellen Maschine ist, dass man auf einem einzigen physischen Computer mehrere Systeme parallel betreiben kann. Dabei sind diese wahlweise vollständig isoliert oder können miteinander und mit dem Internet über ein virtuelles Netzwerk kommunizieren. Das sorgt dafür, dass die verfügbare Hardware in der Regel deutlich effizienter genutzt werden kann. Die Verwendungen von VMs und virtuellen Netzwerken können vielfältig sein:

  • Testen von Software auf verschiedenen Betriebssystemen
  • Verwenden von Software, die nur auf bestimmten, z.B. veralteten, Betriebssystemen läuft
  • Testen und erforschen von Sicherheitslücken

So ist es beispielsweise möglich, ein ganzes Netzwerk von virtuellen Maschinen zu konstruieren, um Webanwendungen zu testen, bevor diese ins offene Internet gestellt werden. Auch das Untersuchen von verdächtigen E-Mail Anhängen bzw. Downloads in einer isolierten VM ist eine sinnvolle Verwendung der Technologie. Webhoster nutzen Virtualisierung, damit nicht jeder Kunde einen eigenen physischen Computer mieten muss, sondern immer nur den benötigten Anteil. Nicht zuletzt ist für alle, die einen Wechsel zu einem neuen Betriebssystem in Erwägung ziehen, die Verwendung einer virtuellen Maschine eine gute Möglichkeit, mögliche Kandidaten zu testen. Dabei bleibt das laufende System, abgesehen von der Installation des Hypervisors,  unangetastet.

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung