:quality(80)/images.vogel.de/vogelonline/bdb/1802100/1802119/original.jpg)
-
Politik & Verwaltung
Aktuelle Beiträge aus "Politik & Verwaltung"
D21-Digital-Index 2020 / 2021
Debatte um neues Mediengesetz
Status: „Es ist kompliziert“ – Europa, Facebook, Google und Medien
Digital Citizen Experience
-
Praxis & Innovation
Aktuelle Beiträge aus "Praxis & Innovation"
Digital Citizen Experience
Datenerhebung mit Floating Car Data
Erfolgreiche Mobilitätskonzepte durch datenbasierte Verkehrsplanung
Hochschule Düsseldorf
Kommentar
- Verwaltungswissenschaften
- Szene/Termine
- Akademie
- eGovernment Spezial
-
eGovernment Summit
Aktuelle Beiträge aus "eGovernment Summit"
eGovernment Summit 2019
Macher zeichnen wieder herausragende eGovernment-Persönlichkeiten aus
Auf dem Weg zur digitalen Exzellenz
eGovernment Summit 2019
-
eGovernment Awards
Aktuelle Beiträge aus "eGovernment Awards"
Grußwort des Schirmherrn zur Verleihung der eGovernment Awards 2020
Agil ja, aber nicht von der Stange
Wie Behörden lernen können, aus Sicht der Bürgerinnen und Bürger zu denken
IT-Sicherheit
- Mediathek
- Anbieter
-
Specials
- DigitalPakt Schule
- Digitale Verwaltung
- Digitaler EU-Binnenmarkt
- Netzdialog Bayern
- Ministerialkongress
- Nationaler IT-Gipfel
- Definitionen
- DATABUND
- Länderporträt Hessen
- Sachsen-Anhalt
Aktuelle Beiträge aus "Specials"
Definitionen
Was ist bzw. was tut das Bundeszentralamt für Steuern (BZSt)?
Definitionen
Definitionen
-
mehr...
Honey Pot | Honeypot
Unter Honeypot versteht man ein Computersystem im Internet, das gezielt dafür eingerichtet wird, um Menschen anzulocken und „gefangen zu nehmen“, die versuchen, in fremde Computersysteme
Firma zum Thema
Unter Honeypot versteht man ein Computersystem im Internet, das gezielt dafür eingerichtet wird, um Menschen anzulocken und „gefangen zu nehmen“, die versuchen, in fremde Computersysteme einzubrechen. (In diese Kategorie fallen Hacker, Cracker und Script-Kiddies.) Um einen Honeypot einzurichten, wird empfohlen, dass Sie:
- Das Betriebssystem ohne Patches installieren und typische Standardwerte und Optionen konfiguriert lassen
- Sicherstellen, dass das System keinerlei Daten enthält, die nicht vernichtet werden dürfen
- Eine Anwendung hinzufügen, welche die Aktivitäten des Einbrechers protokolliert
Man sagt, dass die Pflege eines Honeypot sehr zeitaufwendig ist und dass man vielleicht nur um eine Erfahrung reicher wird (das heißt, vielleicht fangen Sie keine Hacker).
(ID:2020903)