Leistungen für kleine & mittelständische Unternehmen
Ob Telekommunikation, IT-Betreuung und IT-Management oder Cloud Computing – wir halten für jeden Bedarf die passenden IT-Lösungen bereit.
Smarte & komplett digitale Businesstelefonie.
Hochmodern, schnell und langlebig.
Arbeiten von wo und wann Sie möchten.
Leistungen für Gründer & Start-ups
Starten Sie professionell und schnell ins Business.
Immer erreichbar. Kompetent und Seriös.
Passende Ausstattung für noch besseres Arbeiten.
Telekommunikation, IT-Betreuung und -Management
Für Ihre interne IT.
Damit nichts liegen bleibt.
Monitoring, Lizenzmanagement uvm.
Microsoft 365 und Starface Cloud Telefonie
Unsere Lieblingsprodukte
Seit Jahren verstreicht kaum ein Tag, an welchem nicht ein spektakulärer Hackerangriff in aller Welt für Schlagzeilen garantiert: Von massiven Ransomware-Angriffen, welche ganze Firmen und Städte zum Erliegen gebracht haben, über Hacks, bei welchen etliche Millionen Euro von Online-Konten erbeutet wurden, bis hin zu schwerwiegenden Datenlecks bei denen Millionen offengelegte Datensätze für Aufsehen sorgten – Hackerangriffe sind mittlerweile präsenter sowie allgegenwärtiger als je davor. Bereits lange sind es keineswegs mehr nur zahlungskräftige Konzerne, welche in die Schusslinie von Hackerangriffen geraten, sondern zunehmend mittelständische Unternehmen.
Gemäß einer aktuellen Studie des Versicherers HDI waren in den vergangenen Jahren schon mehr als 33 Prozent der mittelständischen Unternehmen in Deutschland von Hackerangriffen bedroht gewesen. Der Schadensfall belief sich im Zuge dessen im Durchschnitt auf 95.000 Euro – größere mittelständische Unternehmen berichten sogar über Schädigungen im Wert von bis zu 500.000 Euro.
Doch Hackerangriffe sind nicht einfach Hackerangriffe – und Hacker keinesfalls gleich Hacker!
Genaugenommen sind Hacker in erster Linie einmal technisch begabte Personen, welche Hardware und Software zweckentfremden, um andere gewollte Ergebnisse zu erzielen, etwa eine Kaffeemaschine durch eine Programmierung hierzu zu bewegen, ein Stück Brot zu toasten.
Je nach Sachlage ist der Begriff „Hacker“ aber positiv oder negativ aufgeladen. Im positiven Sinne sind Hacker IT-Spezialisten, welche ihre Skills sowie ihr Wissen benutzen, um Unternehmen dabei zu helfen, die IT-Sicherheit zu bestärken. Im negativen Sinne sind Hacker Leute oder Personengruppen, die illegal in fremde IT-Systeme oder Netze eindringen, um ihren Opfern einen hohen monetären oder nicht monetären Schadensfall zuzufügen.
Hacker lassen sich in unterschiedliche Gruppierungen teilen. Dabei differenzieren diese sich äußerst stark in der Motivation, ihrer Gesetzestreue sowie in ihren Skills.
White-Hat-Hacker – auch ethische Hacker geheißen – sind IT-Spezialisten, welche im Auftrag von Firmen arbeiten. Ihr oberstes Ziel ist es, ihr Fachwissen zu benutzen, um Sicherheitsmängel in der IT-Landschaft aufzudecken sowie jene zu beseitigen. Im Zuge dessen agieren sie mit denselben Methoden wie Black-Hats, wobei der eigentliche Unterschied darin besteht, dass sie gesetzeskonform agieren und sich an eine so bezeichnete Hacker-Ethik halten.
Eine Gruppe der ethischen Hacker sind Penetrationstester, welche sich auf das Auffinden von Schwächen sowie die Risikobewertung spezialisiert haben.
Zu den bekanntesten Vertretern der White-Hat-Hacker gehört Tim Berners-Lee. Er ist besonders für die Erfindung des World Wide Web berühmt. Heute arbeitet er als Direktor des World Wide Web Consortium, kurz W3C, das die Entfaltung des Internets überwacht.
Black-Hat-Hacker – auch als Cracker bekannt – sind das Gegenstück zu White-Hats. Bei den Black-Hats dreht es sich um Leute oder Personengruppen, welche mit illegaler und böswilliger Intention in die IT-Systeme oder Netzwerke eindringen, um einem Unternehmen oder einer Privatperson in Hinblick auf Geld und Ansehen schweren Schaden zuzufügen.Der Begriff „Black-Hat“ ist an alte amerikanische Westernfilme angelehnt, in denen die Guten immer helle und die Ganoven schwarze Hüte trugen.
Zu den berühmtesten Vertretern der Black-Hat-Hacker zählt Kevin Mitnick, der eine Weile als der international meistgesuchte Internetkriminelle galt. Als Black-Hat-Hacker hackte dieser sich in mehr als 40 Großkonzerne ein, darunter IBM und das Warnsystem des US-Verteidigungsministeriums. Er wurde letzten Endes verhaftet und verbüßte eine Haftstrafe. Nach seiner Entlassung wechselte er die Seiten, wurde Berater für Internetsicherheit und setzte seine Kenntnisse als White-Hat-Hacker ein.
Grey-Hat-Hacker, sind Hacker, die ihre Kenntnisse nicht zu ihrem persönlichen Nutzen oder illegalen Zwecken einsetzen. Sie operieren frei und hacken IT-Systeme, um Sicherheitslücken aufzuspüren und die Verantwortlichen zum Handeln zu zwingen. Da diese allerdings ohne die ausdrückliche Zustimmung der Firmen in deren IT-Systeme eindringen, ist ihr Ansatz dennoch illegal.
Ein mehrfach zitiertes Beispiel für einen Grey-Hat ist Khalil Shreateh, welcher im August 2013 die Facebook-Webseite von Mark Zuckerberg hackte. Er wollte damit erzwingen, dass ein von ihm entdeckter Bug berichtigt wurde, über welchen er auf jeder beliebigen Seite eines Nutzers ohne dessen Bejahung einen Post publik machen konnte.
Green-Hat-Hacker sowie Scriptkiddies sind die Laien auf dem Gebiet des Hackens. Sie folgen nur den Skripten und Beschreibungen erfahrener Hacker, um IT-Systeme oder Netzwerke zu hacken oder lahmzulegen. In den häufigsten Situationen gehen sie dabei komplett zufällig vor und richten unvorhergesehenen Schaden an.
Bei Blue-Hats, Whistleblower und Malicious Insiders handelt es sich um Leute, etwa frühere Mitarbeiter*innen oder Partner, welche ihre Zugriffe auf das IT-System, Netzwerk oder die Daten eines Unternehmens ausnutzen, um geschäftskritische und personenbezogene Informationen offenzulegen und den Namen zu schädigen. Häufig handeln Blue Hats, Whistleblower oder Malicious Insiders aus Revanche.
Zu den bekanntesten Vertretern dieser Gruppe zählt der Ex-Geheimdienstler Edward Snowden. Mit dessen Enthüllungen offenbarte er die Ausmaße der weltweiten Überwachungs- und Spionagenetze der USA.
Hacktivisten sind eine Kombination aus Hackern und Aktivisten, welche mit ihrem Handhaben bestimmte soziale, politische oder religiöse Neuerungen erzielen wollen. Hierzu werden zum Beispiel Angriffe auf Websites von politischen Gegnern oder Gruppen verübt.
Eine berühmte Gruppe von Hacktivisten sind Anonymous.
Bei Spionage-Hackern dreht es sich um Hacker, die von Unternehmen beauftragt wurden, um sich in die IT-Systeme oder Unternehmensnetzwerke von Konkurrenzfirmen einzuschleichen, um Geschäftsgeheimnisse zu stehlen.
Internet-Terroristen agieren häufig aus religiösen oder politischen Beweggründen. Sie probieren, Angst und Chaos zu verbreiten, indem sie relevante Infrastrukturen lahmlegen. Internet-Terroristen sind bei Weitem die gefährlichsten unter den Hackern, da sie über vielfältige Skills und Ziele verfügen.
Auch wenn Hacker per se nicht böse sind, müssen Unternehmen annehmen, dass sie allzeit gehackt werden können. Ein leichtfertiger Umgang mit Passwörtern und Zugangsdaten reicht bereits aus, um potenzielles Opfer eines Hackerangriffs zu sein - und hierfür benötigt es nicht mal einen erfahrenen Hacker.
Für Firmen liegt der beste Schutz vor Hackerangriffen daher noch immer in einer gut durchdachten sowie mehrschichtigen IT-Sicherheitsstrategie, die neben effektiven technischen IT-Sicherheitsmaßnahmen insbesondere den Faktor „Mensch“ berücksichtigt.
Δ