Hacker

Glossar

Im Bereich der Informationstechnik ist ein „Hacker“ jemand, der unbefugt in Computersysteme eindringt. Im öffentlichen Bewusstsein vorwiegend präsent sind die kriminellen Hacker, die ihre Fähigkeiten zu ihrem Vorteil und zum Schaden anderer einsetzen. Es gibt jedoch auch „ethische Hacker“, die Lücken in Systemen und Netzwerken aufdecken, damit diese besser abgesichert werden können. Zu diesem Zweck beschäftigt z. B. der Bundesnachrichtendienst (BND) professionelle Hacker.

 

Was bedeutet der Begriff Hacker im Detail?

Der Begriff leitet sich ab aus dem englischen Verb „to hack“, das (ähnlich dem deutschen Begriff) bedeutet, etwas zu zerhacken, zu zerlegen. Die Bezeichnung „Hacker“ entstand in den 50er Jahren und bezeichnete ursprünglich Tüftler, die technische Geräte zerlegten und versuchten, sie anders, neu oder verbessert wieder zusammenzusetzen. Seit Anfang der 1980er Jahre wird der Begriff Hacker immer stärker mit dem Themenfeld der Cyberkriminalität verknüpft. Heute unterscheidet man grob drei Arten von Hackern:

  • Ethical Hacker oder „White Hats“ spüren Sicherheitslücken und -problematiken auf, damit diese Schwachstellen beseitigt werden können. Sie können dies beruflich oder in ihrer Freizeit tun und ihre ethische Gesinnung sogar durch international anerkannte Zertifikate belegen.
  • Kriminelle Hacker oder „Black Hats“ sind diejenigen, die heute vorwiegend mit dem Wort „Hacker“ in Verbindung gebracht werden. Aus gutem Grund. Denn es ist von großer Wichtigkeit, das Bewusstsein für die von ihnen ausgehenden Gefahren zu stärken.
  • Eine dritte Gruppe wird als „Grey Hats“ bezeichnet. Dies ist ein Sammelbegriff für alle Hacker, die sich den beiden anderen Gruppen nicht eindeutig zuordnen lassen. Zum Beispiel, weil sie mit illegalen Mitteln Sicherheitslücken eines Computerprogramms aufdecken und diese im Internet veröffentlichen – aber ohne dem Hersteller zuvor Zeit zum Schließen der Lücken zu geben.
    An die ursprüngliche Bedeutung des Begriffs Hacker knüpfen die im Internet beliebten „Life Hacks“ an. Dabei handelt es sich um spielerische Tricks, die das Leben (zumindest vermeintlich) einfacher machen. Zum Beispiel wie man ein Bier in 2 Minuten kühlt oder wie man die Computertastatur mit einem Post-it reinigt.

 

Wo begegnen mir Hacker im Arbeitsalltag?

Hacker können Ihnen im Arbeitsalltag nahezu überall begegnen. Virtuell z. B. durch eine raffinierte gestaltete E-Mail, die Sie dazu bewegen möchte, den Anhang zu öffnen (Social Engineering). In unserer vernetzten Welt kann die Arbeit von Hackern auch Auswirkungen auf scheinbar nicht-digitale Aspekte unseres Alltages haben. So kann es z. B. zu Zug-, Bus- oder Bahnausfällen aufgrund eines Hacks bei einem Dienstleister des ÖPNVs kommen. Oder dank eines ethischen Hackers enthält das nächste Update des Bordcomputers Ihres Dienstwagens Programmzeilen, welche das Öffnen der Zentralverriegelung für Unbefugte erschwert.

 

Was kann ich tun, um mich vor Hackern zu schützen?

Zum unbefugten Eindringen in Computersysteme nutzen Hacker viele unterschiedliche Methoden, Ansatzpunkte und Sicherheitslücken. Erhöhen Sie die Cybersicherheit Ihres Unternehmens umfassend, um Hackern möglichst wenig Angriffspunkte zu bieten. Zu wichtigen Maßnahmen zählen u. a.

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Live Demo

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings für Cybersicherheit und Datenschutz
  • Trainings unterstützen bei der Erfüllung einzelner Compliance-Anforderungen (z. B. zu ISO 27001)
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt