RWE, Deutsche Telekom & Co. Einladung zum Hacker-Angriff

Viele Unternehmen machen es den digitalen Einbrechern leicht.
Düsseldorf Der freundliche Hacker vom Schreibtisch nebenan: Wenn Thorsten Kraft in ein Unternehmen eindringt, dann hat er eine fiktive Identität angenommen mit einem stimmigen Lebenslauf und einer digitalen Spur im Internet. Neulich erst war er der Kollege aus einer anderen Filiale. Kraft begleitete den Start eines neuen Projekts der IT-Abteilung eines Finanzunternehmens. Eine Woche lang sah er – der Kollege – den Mitarbeitern über die Schulter. Was die nicht ahnten: Während er hinter ihnen stand, versuchte er ihre Passwörter auszuspähen oder heimlich mit seinem Smartphone ins Firmennetzwerk einzudringen.
Kraft ist Chef des IT-Sicherheitsanbieters Cyscon, der unter anderem sogenannte Penetrationstests anbietet. Bei diesen Tests geht es darum, den echten Hackern zuvorzukommen und Schwachstellen im Unternehmen zu finden. Kraft und Konsorten nutzen deshalb die gleichen Mittel wie Kriminelle und versuchen als quasi Unbefugte in die IT-Systeme vorzudringen.
Die Infografik „Beliebte Mauern“ als PDF-Download
Jetzt weiterlesen
Erhalten Sie Zugriff zu diesem und jedem weiteren Artikel im
Web und in unserer App für 4 Wochen kostenlos.
Sie sind bereits registriert? Jetzt einloggen
Jetzt weiterlesen
Erhalten Sie Zugriff zu diesem und jedem weiteren Artikel im
Web und in unserer App für 4 Wochen kostenlos.
Sie sind bereits registriert? Jetzt einloggen