Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Was ist eine Sandbox? - Illustration zu IT-Sicherheitsbewusstsein und Mitarbeiterschulung
Security Awareness

Was ist eine Sandbox?

Was ist eine Sandbox? Ein isolierter Bereich, in dem Software sicher ausgeführt und Malware analysiert werden kann.

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
Aktualisiert: 22. September 2024 2 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Inhaltsverzeichnis (3 Abschnitte)

Wer Software testen oder untersuchen will, der benötigt isolierte Bereiche die schnell zurückgesetzt und nicht in die Lage versetzt werden einen Schaden am System verursachen zu können - an der Stelle setzt eine Sandbox an. Im geschützten Bereich können Software-Ingenieure also die Funktionstüchtigkeit untersuchen und auf Fehlersuche gehen. Für IT-Sicherheitsforscher ist diese Technik ebenfalls praktisch für den Alltag.

Was ist eine Sandbox?

Eine Sandbox ist ein isolierter Bereich auf einem bestehenden IT-System. Dieser Bereich lässt sich i.d.R. handhaben wie ein eigenständiges System. Dabei kann der isolierte Bereich nicht über die Performance des Host-Systems hinausgehen. Die Übersetzung mit Sandkasten lässt sich nachvollziehen. Aufbauen, abbauen, einreissen - alles innerhalb des Sandkastens, aber nicht darüber hinaus. Vor allem bei der Virtualisierung von Betriebssystemen, Servern und generell von Software spielen sich die Vorteile aus. So lassen sich auf einer bestehenden Hardware mehrere Computersysteme - getrennt voneinander - betreiben.

Einsatzszenarien und Vorteile einer Sandbox

Eine isolierte Umgebung ist in vielen Bereichen der IT Alltag. Wer Software testet oder Malware untersucht, der muss sich vor der Ausführung Gedanken darüber machen in welchem Rahmen er das tun kann. So lässt sich erheblich leichter beobachten welcher ein- und ausgehende Netzwerkverkehr stattfindet. Auf einem bestehenden System müsste erst Software deinstalliert werden. Es wird also ein Rahmen geschaffen um Software sowie das Verhalten besser analysieren und beobachten zu können. Aber es wird auch verhindert, dass das Sandbox System auf die Ressourcen des Host-Systems zurückgreift. Gerade im Bereich der IT-Sicherheit und IT-Hochsicherheit ein wichtiger Faktor, auch wenn es dafür noch mehrere Möglichkeiten gibt. Ein Zugriff ist schlichtweg nicht gestattet. Zusätzlich können auch keine Veränderungen an Registrierungsdatenbanken vorgenommen werden. Aber auch die Möglichkeit mehrere Systeme parallel auf einem System betreiben zu können ist ein großer Mehrwert.

Beispiele aus der Praxis

Die Virtualisierung oder das Abschotten von Systemen in einer Sandbox gehört zum Alltag von IT’lern. Folgende Beispiele sind gängig:

  • die sichere Ausführung von Code
  • das Testen von Software
  • Gewährleistung des Schutzes des Host-Systems
  • Bereitstellung mehrerer Rechnersysteme und Dienste
  • das Analysieren von Schadsoftware

Aber auch die Weiterbenutzung von Legacy Software wird möglich. Software die nur auf einem Windows 7 System funktionstüchtig ist, kann auf Basis von Windows 10 weiter betrieben werden. Isoliert, abgeschottet und entsprechend sicher. Die Sandbox Technik stellt einen großen Mehrwert für IT-Systeme dar.

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung