info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
TÜV TRUST IT GmbH |

Was müssen Hacker können?

Bewerten Sie hier diesen Artikel:
1 Bewertung (Durchschnitt: 4)


TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA beschreibt, über welche Fähigkeiten Security-Analysten verfügen müssen

Mit der zunehmenden Vernetzung wachsen die Gefahren, dass Unbefugte in die Unternehmenssysteme eindringen. Im Szenario der Abwehrmaßnahmen gegen digitale Eindringlinge werden professionelle Hacker wie die Security-Analysten der TÜV TRUST IT deshalb immer bedeutsamer. Sie müssen gleich auf mehreren Gebieten gute Spezialisten sein.



Hacker haben den Ruf, sich als findige Code-Knacker unerlaubten Zugriff auf Unternehmensinformationen zu verschaffen. Aber auch Security-Analysten agieren als Hacker, nur dass sie mit Projektauftrag durch bewusst initiierte Angriffe nach möglichen Schwachstellen in definierten Systemen fahnden. Sie werden im Szenario der Abwehrmaßnahmen immer wichtiger, um verborgene Sicherheitslücken zu identifizieren. Doch welche Fähigkeiten benötigen professionelle Hacker, für die es weder ein eindeutig formuliertes Berufsbild noch einen Ausbildungsgang mit staatlichem Abschluss gibt? André Zingsheim von der TÜV TRUST IT und selbst als Security-Analyst in der Rolle eines Hackers tätig, beschreibt die wichtigsten Kompetenzanforderungen:



1. Breites IT-Basiswissen: Wer nicht bereits tiefer in die digitalen Technologien eingetaucht ist, wird die Welt des Hackings kaum verstehen. Deshalb muss man Quellcodes lesen können und sich in der Funktionsweise von Applikationen, Betriebssystemen, Datenbanken und der Informationssicherheit auskennen. Ebenso wichtig ist aber die Fähigkeit, die verschiedenen IT-Disziplinen in abstrakter Hinsicht durchdringen zu können.



2. Tiefere Netzwerkkenntnisse: Da die Datenkommunikation über Netzwerkprotokolle erfolgt, muss er sich in diesem Feld zuhause fühlen. Dieser Bereich ist recht umfangreich, wenn man sich allein die gängigsten Protokolle TCP/IP, FTP, DNS, HTTP, SSH oder SSL/TLS anschaut.



3. Grundzüge der Programmierung beherrschen: Es muss die Fähigkeit bestehen, sich bei Bedarf schnell in eine neue Programmiersprache einarbeiten zu können. Denn bei der Recherche in technischen Infrastrukturen ist es zeitweise notwendig, eigene Skripte oder Exploits zu schreiben, mit deren Hilfe sich ein spezifisches Systemverhalten eruieren lässt.



4. Funktionsweise von Security-Tools verstehen: Bei den tiefgründigen technischen Sicherheitsuntersuchungen bedient sich der Analyst spezieller Werkzeuge, die in einem breiten Spektrum für unterschiedlichste Einsatzzwecke zur Verfügung stehen. Dafür muss er ein tiefes Verständnis mitbringen und vor allem in der Lage sein, sie intuitiv zu bedienen.



5. Einblick in relevante Normen: Zur Liste der fachlichen Wissensvoraussetzungen gehören auch ausreichende Kenntnisse in den Standards der Informationssicherheit wie etwa die ISO- und BSI-Normen.



6. Hohe analytische Fähigkeiten: Ohne ein intrinsisches Talent und analytisches Denken bleiben die Erkenntnismöglichkeiten sehr begrenzt. Schließlich muss das Verhalten und die Reaktion von IT-Systemen auf verschiedene Ereignisse und komplexe Sachverhalte hin untersucht werden. Dafür muss man erkennen, wie ein System mit Daten umgeht, was es mit ihnen macht, wie es sie verarbeitet und wie die Datenverarbeitungsprozesse zusammenhängen.



7. Querdenken können und neugierig sein: Wer kreativ nach Schwachstellen in den Sicherheitssystemen sucht, muss bewusst andere Perspektiven einnehmen und abseits von strukturierten Anleitungen über den Tellerrand schauen. Schließlich gilt es im Zweifelsfall das zu finden, woran das betreffende Unternehmen nicht gedacht hat. Dazu gehören auch ein experimentelles Talent und die Bereitschaft zum permanenten Lernen.



8. Soziale Kompetenzen und Empathie: Nötig ist zudem, die Menschen im Kontext der jeweiligen Unternehmenskultur zu verstehen, da auch Social Engineering-Maßnahmen Teil von Hacking-Projekten sind. Denn über konkrete Menschen wird versucht, an sensible Informationen zu gelangen. Dementsprechend benötigt man eine möglichst klare Vorstellung, wie Nutzer beispielweise auf eine Phishing-Mail reagieren.


Für den Inhalt der Pressemitteilung ist der Einsteller, Frau Christina Münchhausen (Tel.: +49 )0)221 96 97 89 - 0), verantwortlich.

Pressemitteilungstext: 522 Wörter, 4084 Zeichen. Als Spam melden

Unternehmensprofil: TÜV TRUST IT GmbH


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von TÜV TRUST IT GmbH lesen:

TÜV TRUST IT GmbH | 22.02.2018

Leitfaden zu den Prüfungen nach dem IT-Sicherheitsgesetz

Damit gewährleistet werden kann, dass die KRITIS-Unternehmen kontinuierlich über das geforderte Sicherheitsniveau verfügen, müssen sie zukünftig regelmäßig den ausreichenden Schutz ihrer kritischen Infrastrukturen nachweisen. TÜV TRUST IT hat...
TÜV TRUST IT GmbH | 01.02.2018

Thomas Biedermann verstärkt das Management Team der TÜV AUSTRIA Group

Mit Thomas Biedermann hat die TÜV AUSTRIA Group das Business Area Management durch einen renommierten Experten verstärkt. Neben seiner Funktion als weiterer Executive Business Director Service Providers & Public der TÜV AUSTRIA Group wird er als M...
TÜV TRUST IT GmbH | 06.12.2017

Skriptbasierte Schadsoftware lässt das Bedrohungspotenzial deutlich steigen

Für das kommende Jahr erwartet TÜV TRUST IT eine weitere Zunahme der Vielfalt und Intensität von Sicherheitsbedrohungen. Geschäftsführer Detlev Henze hat einige Trendaussagen für 2018 zusammengestellt, welche über die üblichen Buzzword-Threat...