Jeder Hacker hat zu Beginn seiner virtuellen Abenteuer die Wahl, ob er seine Kräfte zum Guten oder zum Bösen einsetzen möchte.
Das scheint ein wenig platt zu sein, aber es ist eine grundlegende Frage, der sie sich stellen müssen. Wie entscheidet sich ein Hacker dafür, ein Whitehat oder ein Blackhat zu werden, und was hindert ihn daran, auf die dunkle Seite der Kriminalität zu gehen?
Wir haben mit dem ethischen Hacker und Senior Vice President in Europa für CRYPTOCard Jason Hart gesprochen, nachdem er einen Live-Hack durchgeführt hatte, darüber, was ihn zum Beruf hingezogen hat und was er von der Sicherheitslandschaft insgesamt hält.
Was hat Sie dazu inspiriert, ein ethischer Hacker zu werden, und welche Vorteile können Sie in dieser Rolle bieten?
Ich habe mich immer mit Technologie beschäftigt. Ich habe in der Elektronik angefangen und James Bond und verschiedene Geräte immer gemocht.
Ich bin wirklich aus Versehen darauf reingefallen. Ich habe mir die IT angesehen und dachte, es wäre eine große Branche, aber ich wollte mich auf etwas sehr Spezifisches konzentrieren. Ich dachte, sichtbare Sicherheit war schon immer ein gutes Geschäft, daher wäre Sicherheit in Bezug auf IT in den kommenden Jahren sicherlich der richtige Ort.
Es geht darum, Unternehmen und Einzelpersonen darauf aufmerksam zu machen, dass das Internet diese potenziell dunkle Seite hat, und Sie müssen vorsichtig sein, was Sie tun.
Es geht auch darum, Probleme in Unternehmen hervorzuheben, bevor sie kompromittiert werden. Es spielt keine Rolle, wie groß oder wie klein sie sind. Je größer die Organisationen sind, desto größer sind die Probleme, da es mehr Kontrollen, mehr Prozesse, mehr Anwendungen und mehr Systeme gibt. In großen Organisationen gibt es nicht so viel Kommunikation.
Aber auch umgekehrt, kleine Unternehmen und wachsende E-Commerce-Unternehmen – schauen Sie sich Twitter an: massives Wachstum, phänomenales Produkt, aber zu ihrem eigenen Erfolg wurden sie kompromittiert.
Ausgewählte Ressourcen
Werden Sie ein digitaler Dienstleister
So transformieren Sie Ihr Unternehmen vom Netzwerkkern zum Edge
jetzt downloaden
Optimale Geschäftsergebnisse mit der Cloud
Bewertung der besten Ansätze für die Einführung hybrider Clouds
jetzt downloaden
Virtualisierung, die Entscheidungen ermöglicht, keine Kompromisse
Nutzen Sie die Virtualisierungstechnologie, die für Ihre Hybridinfrastruktur geeignet ist
jetzt downloaden
E-Mail-Sicherheitsbedrohungsbericht 2020
Vier wichtige Trends vom Speerfischen bis zum Diebstahl von Ausweisen
jetzt downloaden