Kontaktieren Sie uns
Keine Ergebnisse gefunden.

Top 20 Unternehmen für Täuschungstechnologie

Cem Dilmegani
Cem Dilmegani
aktualisiert am Apr 2, 2026
Siehe unsere ethischen Normen

Täuschungstechnologien setzen gefälschte Systeme ein, um Angreifer aufzuspüren, die die Perimeterverteidigung umgangen haben. Unternehmen können diese Technologien nutzen, um Cyberangriffe zu erkennen und zu isolieren, bevor sie die eigentlichen Systeme der Organisation erreichen. Wir stellen die 20 führenden Anbieter von Täuschungstechnologien vor.

Liste der Anbieter von Täuschungstechnologie

Unternehmen
Täuschungswerkzeug
Anzahl der Mitarbeiter
FortiNet
FortiDeceptor
16.093
Broadcom
Symantec Endpoint Protection
13,212
Akamai
Akamai GuardiCore
10,094
Commvault
Metallic ThreatWise
3,371
Rapid7
Rapid7
3,076
ForeScout Technologies
Forescout Continuum Plattform
1,130
LogRhythm
LogRhythm
279
Fidelis Security
Fidelis-Täuschung
151
Acalvio Technologies
ShadowPlex
82
Täuschende Netzwerke
Illusive Core
62

* Datum der Veröffentlichung des Tools, nicht das Gründungsdatum des Unternehmens. Denn das Gründungsdatum von Symantec ist irrelevant für die Betrachtung ihres Tools, das Funktionen der Täuschungstechnologie bietet.

** Nur relevant für Startups, die sich auf ein einzelnes Produkt konzentrieren, da die Mitarbeiterzahl von Symantec bei der Diskussion über ihr spezifisches Täuschungssicherheitstool irrelevant ist.

Dies ist möglicherweise eine unvollständige Liste in einem sich entwickelnden Bereich. Gerne können Sie in den Kommentaren weitere Anbieter vorschlagen.

Arten von Täuschungstechnologien

Täuschungstechnologien sind Sicherheitswerkzeuge, die Angreifer in die Irre führen und schädliche Aktivitäten frühzeitig erkennen sollen. Sie erzeugen gefälschte Ressourcen (Systeme, Daten oder Identitäten) ohne realen geschäftlichen Nutzen. Jede Interaktion mit diesen Ressourcen ist ein starkes Anzeichen für einen Angriff.

Nachfolgend sind die wichtigsten Typen einfach und übersichtlich erklärt.

1. Honigtöpfe

Honeypots sind die am häufigsten eingesetzte Täuschungstechnologie.

Es handelt sich um gefälschte Systeme, die täuschend echt aussehen und Angreifer anlocken. Einige replizieren sogar komplette Betriebssysteme, um sie genauer analysieren zu können. Sobald Angreifer mit ihnen interagieren, können Sicherheitsteams ihr Verhalten erkennen und analysieren.

2. Honeytokens (und Honey-Zugangsdaten)

Honeytokens sind gefälschte Datenelemente, die in realen Systemen platziert werden. Dazu gehören:

  • Gefälschte Benutzernamen und Passwörter
  • API-Schlüssel
  • Dokumente oder Datenbankeinträge

Wenn jemand sie benutzt oder darauf zugreift, signalisiert dies sofort einen Verstoß, da sie keinen legitimen Verwendungszweck haben.

3. Honey-Nutzer

Honey-Benutzer sind gefälschte Benutzerkonten, die in Identitätssystemen (wie Active Directory) erstellt werden. Sie sind so gestaltet, dass sie echt aussehen, werden aber niemals von tatsächlichen Mitarbeitern verwendet. Angreifer versuchen häufig, Zugangsdaten zu erraten oder zu stehlen. Daher kann die Interaktion mit diesen Konten verdächtige Aktivitäten aufdecken.

4. Honignetze

Honeynets sind Netzwerke aus mehreren Honeypots. Sie simulieren vollständige Netzwerkumgebungen und ermöglichen es Sicherheitsteams, die Bewegungen von Angreifern zwischen Systemen zu beobachten (laterale Bewegung). Diese Setups liefern tiefere Einblicke in komplexe Angriffe.

5. Locksysteme und -dienste

Sie sind so gestaltet, dass sie wie wertvolle Ziele aussehen und reale Umgebungen möglichst genau nachahmen. Dazu gehören gefälschte:

  • Anwendungen
  • Datenbanken
  • Cloud-Dienste
  • Industriesysteme

Dies verbessert die Erkennung verschiedener Angriffsphasen, wie z. B. Aufklärung oder Ausnutzung.

6. Komplexe (mehrschichtige) Täuschungsumgebungen

Hierbei handelt es sich um ausgeklügelte Systeme, die mehrere Täuschungstechniken kombinieren. Dazu gehören beispielsweise:

  • Gefälschte Maschinen (Windows, Linux usw.).
  • Gefälschte Dateien mit eingebetteten Anmeldeinformationen
  • Simulierte Netzwerkverbindungen
  • Zentrale Überwachungssysteme

Solche Umgebungen erzeugen eine vollständige Illusion, was die Beteiligung der Angreifer erhöht und die Erkennungsgenauigkeit verbessert.

Ökosystem der Täuschungstechnologie

Im Gegensatz zu herkömmlichen Werkzeugen, die Angriffe erst nach Eintritt des Schadens erkennen, können auf Täuschung basierende Lösungen die KI-basierte Cybersicherheit ergänzen, indem sie bösartige Akteure aktiv in Echtzeit anlocken und identifizieren.

Weiterführende Literatur

Für einen tieferen Einblick in verwandte Cybersicherheitstechnologien und -strategien konsultieren Sie bitte die folgenden Ressourcen:

Cem Dilmegani
Cem Dilmegani
Leitender Analyst
Cem ist seit 2017 leitender Analyst bei AIMultiple. AIMultiple informiert monatlich Hunderttausende von Unternehmen (laut similarWeb), darunter 55 % der Fortune 500. Cems Arbeit wurde von führenden globalen Publikationen wie Business Insider, Forbes und der Washington Post, von globalen Unternehmen wie Deloitte und HPE sowie von NGOs wie dem Weltwirtschaftsforum und supranationalen Organisationen wie der Europäischen Kommission zitiert. Weitere namhafte Unternehmen und Ressourcen, die AIMultiple referenziert haben, finden Sie hier. Im Laufe seiner Karriere war Cem als Technologieberater, Technologieeinkäufer und Technologieunternehmer tätig. Über ein Jahrzehnt lang beriet er Unternehmen bei McKinsey & Company und Altman Solon in ihren Technologieentscheidungen. Er veröffentlichte außerdem einen McKinsey-Bericht zur Digitalisierung. Bei einem Telekommunikationsunternehmen leitete er die Technologiestrategie und -beschaffung und berichtete direkt an den CEO. Darüber hinaus verantwortete er das kommerzielle Wachstum des Deep-Tech-Unternehmens Hypatos, das innerhalb von zwei Jahren von null auf einen siebenstelligen jährlichen wiederkehrenden Umsatz und eine neunstellige Unternehmensbewertung kam. Cems Arbeit bei Hypatos wurde von führenden Technologiepublikationen wie TechCrunch und Business Insider gewürdigt. Er ist ein gefragter Redner auf internationalen Technologiekonferenzen. Cem absolvierte sein Studium der Informatik an der Bogazici-Universität und besitzt einen MBA der Columbia Business School.
Vollständiges Profil anzeigen

Kommentare 2

Teilen Sie Ihre Gedanken

Ihre E-Mail-Adresse wird nicht veröffentlicht. Alle Felder sind erforderlich.

0/450
Tom Slade
Tom Slade
Mar 03, 2020 at 10:48

FortiDeceptor from Fortinet should also be considered for this list. Some details can be found here https://www.infosecpartners.com/partners/fortinet/fortideceptor/

Doug Boreham
Doug Boreham
Mar 23, 2021 at 19:41

Additional information on Fortinet and FortiDeceptor Launched on 2000 MARKET CAP $28.5B 8,232 employees on LinkedIn fortinet.com/products/fortideceptor

Sara Sims
Sara Sims
Oct 02, 2019 at 16:52

Consider adding PacketViper to the list of Deception companies. PacketViper is a lightweight, active, cybersecurity deception technology. The Deception360