openPR Recherche & Suche
Presseinformation

Was müssen Hacker können?

15.11.201613:32 UhrIT, New Media & Software

(openPR) TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA beschreibt, über welche Fähigkeiten Security-Analysten verfügen müssen
------------------------------

Mit der zunehmenden Vernetzung wachsen die Gefahren, dass Unbefugte in die Unternehmenssysteme eindringen. Im Szenario der Abwehrmaßnahmen gegen digitale Eindringlinge werden professionelle Hacker wie die Security-Analysten der TÜV TRUST IT deshalb immer bedeutsamer. Sie müssen gleich auf mehreren Gebieten gute Spezialisten sein.



Hacker haben den Ruf, sich als findige Code-Knacker unerlaubten Zugriff auf Unternehmensinformationen zu verschaffen. Aber auch Security-Analysten agieren als Hacker, nur dass sie mit Projektauftrag durch bewusst initiierte Angriffe nach möglichen Schwachstellen in definierten Systemen fahnden. Sie werden im Szenario der Abwehrmaßnahmen immer wichtiger, um verborgene Sicherheitslücken zu identifizieren. Doch welche Fähigkeiten benötigen professionelle Hacker, für die es weder ein eindeutig formuliertes Berufsbild noch einen Ausbildungsgang mit staatlichem Abschluss gibt? André Zingsheim von der TÜV TRUST IT und selbst als Security-Analyst in der Rolle eines Hackers tätig, beschreibt die wichtigsten Kompetenzanforderungen:

1. Breites IT-Basiswissen: Wer nicht bereits tiefer in die digitalen Technologien eingetaucht ist, wird die Welt des Hackings kaum verstehen. Deshalb muss man Quellcodes lesen können und sich in der Funktionsweise von Applikationen, Betriebssystemen, Datenbanken und der Informationssicherheit auskennen. Ebenso wichtig ist aber die Fähigkeit, die verschiedenen IT-Disziplinen in abstrakter Hinsicht durchdringen zu können.

2. Tiefere Netzwerkkenntnisse: Da die Datenkommunikation über Netzwerkprotokolle erfolgt, muss er sich in diesem Feld zuhause fühlen. Dieser Bereich ist recht umfangreich, wenn man sich allein die gängigsten Protokolle TCP/IP, FTP, DNS, HTTP, SSH oder SSL/TLS anschaut.

3. Grundzüge der Programmierung beherrschen: Es muss die Fähigkeit bestehen, sich bei Bedarf schnell in eine neue Programmiersprache einarbeiten zu können. Denn bei der Recherche in technischen Infrastrukturen ist es zeitweise notwendig, eigene Skripte oder Exploits zu schreiben, mit deren Hilfe sich ein spezifisches Systemverhalten eruieren lässt.

4. Funktionsweise von Security-Tools verstehen: Bei den tiefgründigen technischen Sicherheitsuntersuchungen bedient sich der Analyst spezieller Werkzeuge, die in einem breiten Spektrum für unterschiedlichste Einsatzzwecke zur Verfügung stehen. Dafür muss er ein tiefes Verständnis mitbringen und vor allem in der Lage sein, sie intuitiv zu bedienen.

5. Einblick in relevante Normen: Zur Liste der fachlichen Wissensvoraussetzungen gehören auch ausreichende Kenntnisse in den Standards der Informationssicherheit wie etwa die ISO- und BSI-Normen.

6. Hohe analytische Fähigkeiten: Ohne ein intrinsisches Talent und analytisches Denken bleiben die Erkenntnismöglichkeiten sehr begrenzt. Schließlich muss das Verhalten und die Reaktion von IT-Systemen auf verschiedene Ereignisse und komplexe Sachverhalte hin untersucht werden. Dafür muss man erkennen, wie ein System mit Daten umgeht, was es mit ihnen macht, wie es sie verarbeitet und wie die Datenverarbeitungsprozesse zusammenhängen.

7. Querdenken können und neugierig sein: Wer kreativ nach Schwachstellen in den Sicherheitssystemen sucht, muss bewusst andere Perspektiven einnehmen und abseits von strukturierten Anleitungen über den Tellerrand schauen. Schließlich gilt es im Zweifelsfall das zu finden, woran das betreffende Unternehmen nicht gedacht hat. Dazu gehören auch ein experimentelles Talent und die Bereitschaft zum permanenten Lernen.

8. Soziale Kompetenzen und Empathie: Nötig ist zudem, die Menschen im Kontext der jeweiligen Unternehmenskultur zu verstehen, da auch Social Engineering-Maßnahmen Teil von Hacking-Projekten sind. Denn über konkrete Menschen wird versucht, an sensible Informationen zu gelangen. Dementsprechend benötigt man eine möglichst klare Vorstellung, wie Nutzer beispielweise auf eine Phishing-Mail reagieren.




------------------------------

Pressekontakt:

denkfabrik groupcom GmbH
Herr Wilfried Heinrich
Pastoratstraße 6
50354 Hürth

fon ..: 02233 / 6117 - 72
web ..: http://www.denkfabrik-group.com
email : E-Mail

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 927353
 567

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Was müssen Hacker können?“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von TÜV TRUST IT GmbH

Praxishilfe zur EU-Verordnung elDAS
Praxishilfe zur EU-Verordnung elDAS
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA mit Fragen und Antworten zu den wichtigsten Aspekten für Diensteanbieter und Anwender ------------------------------ Mit elDAS ist seit Mitte 2016 eine EU-Verordnung wirksam, auf deren Basis die elektronische Identifizierung und die Erbringung von Vertrauensdiensten innerhalb des Europäischen Wirtschaftsraums neu geregelt wurde. Sie zeigt bereits deutliche Erfolge, allerdings verbirgt sich hinter der Umsetzung für Diensteanbieter und Anwender ein fachlich komplexer Prozess. TÜV TRUST IT hat de…
IoT-Tipps für Endanwender
IoT-Tipps für Endanwender
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA mit Empfehlungen für eine sicherere Implementierung in heimischen Netzwerken ------------------------------ Viele Geräte in unserem Leben werden zwar immer vernetzter, viele dieser Produkte verfügen jedoch über eine relativ schwache Absicherung gegen unbefugte Zugriffe von außen. TÜV TRUST IT hat Tipps für Endanwender im Smart Home herausgegeben, wie sie sich vor Cyberangriffen schützen können. Im Smart Home werden immer mehr IoT-Geräte miteinander und mit der Cloud vernetzt. Hierdurch entste…

Das könnte Sie auch interessieren:

Bild: Hacken und gewinnen: Beim BalaBit eCSI Hacker Playground auf der 'Black Hat USA 2015'Bild: Hacken und gewinnen: Beim BalaBit eCSI Hacker Playground auf der 'Black Hat USA 2015'
Hacken und gewinnen: Beim BalaBit eCSI Hacker Playground auf der 'Black Hat USA 2015'
BalaBit und Silent Signal fordern heraus: Internationaler Wettbewerb für Hacker und IT-Security-Spezialisten München, 28. Juli 2015 - Für die Hackerkonferenz "Black Hat USA 2015" in Las Vegas haben BalaBit, spezialisiert auf fortschrittliche Monitoring-Technologien und Silent Signal, führender Technologieanbieter von Services für "Ethical Hacking", einen …
Bild: Deutscher Integrationspreis: Hacker School nimmt teilBild: Deutscher Integrationspreis: Hacker School nimmt teil
Deutscher Integrationspreis: Hacker School nimmt teil
Um die digitale Zukunft nicht zu verschlafen, begeistert die Hacker School Kinder von der Informationstechnik. Der Deutsche Integrationspreis würdigt nun diese Bemühungen. ------------------------------ Die Hacker School ist ein bundesweit agierendes Projekt, das Kinder und Jugendliche für IT und Programmieren begeistern will. Mit dem Zusatz "Hacker …
GIRLS Hacker School @home / Aus Hamburg für alle: Der Treffpunkt für IT-Girls
GIRLS Hacker School @home / Aus Hamburg für alle: Der Treffpunkt für IT-Girls
Aus Hamburg für alle: Der Treffpunkt für IT-Girls / Katharina Fegebank unterstützt GIRLS Hacker School @home Girls just wanna hack fun. Unter diesem Motto findet im Rahmen der europaweiten Codeweek am Wochenende 10. und 11. Oktober, jeweils von 14 bis 18 Uhr, auch eine GIRLS Hacker School statt. In zweitägigen Online-Kursen können Mädchen und Frauen …
Bild: SPORT 2000 verstärkt Einkaufs-Team mit Mike HackerBild: SPORT 2000 verstärkt Einkaufs-Team mit Mike Hacker
SPORT 2000 verstärkt Einkaufs-Team mit Mike Hacker
Seit 2. April 2013 ist Mike Hacker (34) im Einkaufs-Team von SPORT 2000 Österreich als Einkäufer in der Abteilung Hartware im Einsatz. Dort zeichnet er für die Bereiche Teamsport inklusive Fußball, Tennis, Badminton, Multisport und Snowboard inklusive Boots verantwortlich. Der Sportfachhandels-Insider Mike Hacker folgt in dieser Position Manuel Kronberger …
Bild: Quishing - Immer mehr Deutsche kriegen diese BriefeBild: Quishing - Immer mehr Deutsche kriegen diese Briefe
Quishing - Immer mehr Deutsche kriegen diese Briefe
… dabei QR-Codes, um ahnungslose Opfer auf gefälschte Webseiten zu locken. Dort stehlen sie persönliche Daten wie Namen, Passwörter, Kreditkarteninformationen oder andere sensible Informationen. Hacker Ralf Schmitz hat bereits vor etwa zwei Jahren in seinen Hackervorträgen darüber berichtet. Er warnte bereits damals, dass diese Betrugsmasche zunehmen …
Bugcrowd-Studie: Schutz kritischer Infrastruktur erfordert menschliche und künstliche Intelligenz
Bugcrowd-Studie: Schutz kritischer Infrastruktur erfordert menschliche und künstliche Intelligenz
„Insight the Mind of a Hacker 2020“ bietet einen umfassenden Überblick über den Status Quo der internationalen ethischen Hacker-Gemeinschaft SAN FRANCISCO / USA - 23. Juni 2020. Bugcrowd stellte heute die Ergebnisse der Studie „Inside the Mind of a Hacker 2020“ vor. Demnach spielen Kreativität und Einfallsreichtum eine wichtige Rolle, um kriminell motivierten …
Bild: City Hacker School Worms begeistert Schülerinnen und Schüler fürs ProgrammierenBild: City Hacker School Worms begeistert Schülerinnen und Schüler fürs Programmieren
City Hacker School Worms begeistert Schülerinnen und Schüler fürs Programmieren
Digitale Bildung ist der Schlüssel für die Zukunft. Aus diesem Grund fördert die gemeinnützige Organisation Hacker School, mit Sitz in Hamburg, bundesweit die digitale Bildung von Kindern und Jugendlichen, indem sie diese fürs Programmieren begeistert. Zentrales Ziel der Hacker School ist, dass jedes Kind in Deutschland einmal das Programmieren kennenlernt, …
Bild: Neuer Bugcrowd-Bericht: "Inside the Mind of a Hacker 2024"Bild: Neuer Bugcrowd-Bericht: "Inside the Mind of a Hacker 2024"
Neuer Bugcrowd-Bericht: "Inside the Mind of a Hacker 2024"
71 % der Hacker glauben, dass KI-Technologien den Wert des Hackens erhöhen Bugcrowd, Spezialist für Crowdsourced Cybersecurity, hat heute seinen jährlichen Bericht "Inside the Mind of a Hacker 2024" veröffentlicht, in dem die Statements von 1.300 ethischen Hackern und Sicherheitsforschern auf der Bugcrowd-Plattform analysiert wurden. Der Bericht bietet …
Bild: 1 Jahr GIRLS Hacker School @homeBild: 1 Jahr GIRLS Hacker School @home
1 Jahr GIRLS Hacker School @home
Am Wochenende 1. und 2. Mai feiert die Girls Hacker School @home ihr einjähriges Bestehen mit einer Jubiläums-Session. Jeweils von 10 - 14 Uhr können alle Mädchen und Frauen zwischen 11 und 99 Jahren mit viel Spaß und Kreativität die Grundlagen im Programmieren lernen und sich selbst ausprobieren. Mit diesem Erfolgsrezept hat die Hacker School im vergangenen …
Bild: 49Games GmbH verstärkt GeschäftsführungBild: 49Games GmbH verstärkt Geschäftsführung
49Games GmbH verstärkt Geschäftsführung
Gabriel Hacker neuer stellvertretender Geschäftsführer beim Hamburger Computerspieleentwickler Hamburg, 05. März 2010: Das Hamburger Spieleentwickler-Studio 49Games GmbH verstärkt seine Geschäftsführungsebene. Gabriel Hacker, ehemaliger Manager für Business Development bei RTL interactive Games Publishing, übernimmt ab sofort die Funktion des stellvertretenden …
Sie lesen gerade: Was müssen Hacker können?