Wenn mindestens zwei Prozesse zum Schreiben oder Lesen auf die gleichen Daten zugreifen wollen, müssen diese Prozesse zur Fehlervermeidung einer Isolierung unterworfen werden. Das gilt insbesondere auch für Datenbanken, die zur korrekten Verwaltung größerer Datenmengen vorgesehen sind.

Was ist eine Datenbank?

Daten wurden ursprünglich in einzelnen Dateien auf Computern gespeichert. Mit immer umfangreicheren Datenmengen wurde der Aufwand zur direkten Verwaltung dieser Dateien zu groß. Änderungen an den Daten wurden fehleranfällig und es wurde immer schwieriger, auf die gerade benötigten Daten zuzugreifen.

Eine Datenbank dient der Verwaltung von auf einem Computer gespeicherten Daten. Im engeren Sinn bezeichnet das Wort die gespeicherten Daten selbst. Diese hängen logisch zusammen und sind für Änderung durch Schreibzugriffe auf der einen und Abfrage und Auswertung auf der anderen Seite vorgesehen.

Im weiteren Sinn gehört zu einer Datenbank auch das Datenbankmanagementsystem oder DBMS. Es organisiert die Art der Speicherung der Daten und und kontrolliert die schreibenden und lesenden Zugriffe.

Notwendige Eigenschaften von Datenbanken

Im Zentrum steht der Grundsatz, dass die Daten in einer Datenbank verfügbar, vollständig und korrekt sein müssen. Aus diesem Grund ist die Kontrolle aller Zugriffe durch das DBMS erforderlich.

Ein wesentlicher Teil dieses DBMS ist die Datenbankprogrammiersprache SQL, die in vielen Datenbanken zum Einsatz kommt. SQL dient der Definition von relationalen Datenbanken. Datenbanken dieses Typs stellen digital gespeicherte Tabellen dar, in denen die Daten strukturiert gespeichert sind. In SQL werden auch die Funktionen zum Bearbeiten und Auswerten der Daten bereitgestellt.

Ein Beispiel für eine solche relationale Datenbank ist eine Tabelle eines Unternehmens mit Kundennummern, den zugehörigen Namen und dem Datum der letzten Bestellung. Eine mögliche Anfrage an diese Datenbank stellt das Auslesen aller Kunden dar, die im letzten Monat mindestens eine Bestellung aufgegeben haben.

Wozu braucht es Isolation in der Verwaltung?

Eine Datenbank muss mit Zugriffen durch viele Nutzer zurechtkommen, die unabhängig voneinander auf die Daten zugreifen wollen. In der Organisation der Datenbank können Sie also nicht davon ausgehen, dass ein Schreibzugriff abgeschlossen ist, bevor ein anderer Nutzer einen Lesezugriff durchführt. Der Begriff der Isolation bezieht sich auf die Trennung der verschiedenen Zugriffe zur Vermeidung von falsch ausgelesenen Daten.

Wesentlich ist hier, dass ein Zugriff aus mehreren Teilen bestehen kann und ein anderer Zugriff zwischen diesen Teilen Fehler verursachen könnte. Diese zwei Teile sind beispielsweise das Prüfen des Vorhandenseins eines Datensatzes und das Einfügen, wenn dieser Datensatz noch nicht vorhanden ist. Nimmt ein anderer Benutzer denselben Zugriff vor, können zwei statt einem eingefügten Datensatz die Folge sein. Dieser Fehler ist ein Beispiel für den vierten Typ in der folgenden Liste.

Mögliche Probleme durch fehlende Isolation

Die vier typischen Fehler werden auch im Deutschen mit einem englischen Begriff bezeichnet.

  1. Dirty Read

Ein Zugriff auf die Datenbank hat Daten noch nicht vollständig verändert, ein lesender Zugriff liest diese noch unkorrekten Daten.

  1. Lost Updates

Zwei Zugriffe werden zum Zweck der Änderung von Daten durchgeführt, nur ein Zugriff wird tatsächlich verarbeitet.

  1. Non-repeatable Read

Ein Lesezugriff ist nicht wiederholbar, das heißt, wiederholte Lesezugriffe liefern verschiedene Ergebnisse.

  1. Phantom Read

Ein Zugriff verändert Daten. Durch diesen Zugriff treffen Suchkriterien während eines anderen Zugriffs auf verschiedene Daten zu.

Lösungen dieser Probleme durch Isolation

Die Datenbankprogrammiersprache SQL sieht vier verschiedene Ebenen für unterschiedlich starke Isolation vor, die wiederum englische Bezeichnungen führen.

– Read uncommitted

In der Definition von SQL sind auf dieser Ebene keine Maßnahmen für Isolation vorgesehen. Alle vier Probleme können daher auftreten. Die meisten DBMS setzen mehr Isolation als vom Standard gefordert um, sodass auf dieser Ebene wenigstens keine Lost updates möglich sind.

– Read committed

Werden Daten verändert, erfolgt auf dieser Ebene eine Sperre für die gesamte Transaktion. Non-repeatable reads und Phantom reads sind immer noch möglich, weil die Lesesperren nur kurzfristig gesetzt werden.

– Repeated Read

Auf dieser Ebene wird die ganze Transaktion sowohl bei Schreib- als auch bei Leseoperationen gesperrt. Damit sind als einziger Fehler noch Phantom reads möglich.

– Serializable

Der Begriff bedeutet, dass alle Transaktionen in beliebiger Reihenfolge ausgeführt der seriellen Ausführung entsprechen und das gleiche Ergebnis liefern. Es kann allerdings sein, dass eine Transaktion abgebrochen werden muss, wenn diese Bedingung nicht eingehalten werden kann. Der entsprechende Nutzer muss dann seine Anfrage an die Datenbank nochmals wiederholen.

Warum wird nicht immer die maximale Isolation angewendet?

Der Grund dafür liegt darin, dass diese Isolationsmaßnahmen mit einigem Aufwand verbunden sind. Die notwendigen Sperren vermindern die Reaktionsfähigkeit der Datenbank. Die Entwickler überlegen sich also, welche Ebene der Isolation für eine bestimmte Anwendung notwendig und ausreichend ist.

Sie sollten darauf achten, dass diese Anforderungen während der Verwendung einer bestimmten Datenbank Änderungen unterworfen sein können. Werden neue Funktionen zum DBMS hinzugefügt oder ändert sich die Art der Verwendung der Datenbank, können Anpassungen des Isolationsgrads erforderlich werden.

Bei Intrinsic Security handelt es sich um einen neu entwickelten, hoch effektiven Ansatz für den Schutz von Unternehmen durch VMware. Die IT-Sicherheit und auch die Eigensicherung werden auf ein neues Niveau gehoben. Das sehr durchdachte Konzept sorgt für einen effizient-optimierten Schutz.

Was ist Intrinsic Security?

Es handelt sich bei „Intrinsic Security“ um kein Produkt, Bundle oder Tool. Intrinsic Security ist vielmehr ein von VMware Global Inc neu entwickelter Ansatz für den Schutz von Unternehmen. Es handelt sich im Grunde um eine Strategie, bei der die Infrastruktur und ihre Kontrollpunkte in Echtzeit genutzt werden können. Auf diese Weise ist es möglich, sämtliche Geräte, Clouds und Anwendungen zu schützen. Dieser Ansatz kann die interne IT-Sicherheit auf ein neues Level heben.

Durch eine optimierte Zusammenarbeit können Sie IT- und Sicherheits-Teams dabei unterstützen, Risiken zu minimieren und Gefahren rechtzeitig zu eliminieren.

Warum ist dieser neue Ansatz sinnvoll?

Die Digitalisierung schreitet immer weiter voran und Datenströme bestimmen zunehmend unseren Alltag. Um während der Pandemie die Geschäftskontinuität aufrecht erhalten zu können, müssen viele Unternehmen auf eine Cloud setzen. Immer mehr Menschen arbeiten (teilweise) von zu Hause aus, was durch die Anwendung VMware Horizon ermöglicht wird. Bei VMware Horizon handelt es sich um eine Implementierung, bei der die Funktionen eines Arbeitsrechners als „Remote Desktop“ über eine Netzwerkverbindung bereitgestellt wird. Diese Vorgänge erleichtern gerade in der Pandemie das Arbeitsleben, doch sie bergen auch große Risiken in Bezug auf die Eigensicherung. Insbesondere Public Clouds stellen oft ein immenses Risiko mit verminderten Eigensicherung dar. Die Firewall als Schutzmechanismus ist in diesen Fällen oft nicht mehr ausreichend.

Die IT-Sicherheit ist ein Bestandteil der Informationssicherheit (IS). Bei der IS steht der Schutz von Informationen und Daten mit Bezug zu personenbezogenen Daten – egal ob analog oder digital – im Vordergrund. Die IT-Sicherheit umfasst dabei die elektronischen Daten. Die zunehmenden Schwachstellen und die immer ausgefeilteren Hacker-Angriffe bzw. Cyberattacken ergeben eine sehr gefährliche Kombination für Unternehmen. Der Übergang zur Cloud muss also mit effizienten Sicherheitslösungen einhergehen. Diese Lösungen müssen sowohl leistungsstark und einfach bedienbar sein.

Welche Vorteile bietet der Intrinsic Securtiy Ansatz und inwiefern wird das Risiko verringert?

Vereinfacht gesagt zeichnet sich der Ansatz durch drei Merkmale aus:

– der Ansatz ist integriert und die Kontrollpunkte sind in der Infrastruktur eingebettet

– Teams und Tools arbeiten einheitlich zusammen, so dass Probleme schneller gelöst werden

– der Ansatz nutzt Kontrollpunkte, um die benötigten Informationen zu erhalten

Auf diese Weise können die IT-Sicherheit und auch die Eigensicherung effizienter gewährleistet werden, da das gesamte Sicherheitskonzept vereinfacht ist. Infolge der integrierten Sicherheit liegt eine verringerte Anzahl notwendiger Produkte bzw. Agents vor. Somit wird die Komplexität auf ein Minimum reduziert, aus diesem Grund sinkt das Risiko für fehlerhafte Konfigurationen oder auftretende Schwachstellen. Die Tools bzw. Teams für die IT Sicherheit sind einheitlich, was für eine bessere Transparenz sorgt. Infolge der eingerichteten Kontrollpunkte ist es prinzipiell einfacher, Bedrohungen zu erkennen und zu bekämpfen.

Bei welchen Problemstellungen gewährt Intrinsic Security Unterstützung?

Intrinsic Security sorgt für eine erhöhte IT-Sicherheit und Eigensicherung im Netzwerk, bei Arbeitsabläufen, an Endpunkten, in der Arbeitsumgebung und vor allem auch in der (Public) Cloud. Auf diese Weise können Unternehmen auch Anwendungen und Anwender vor möglichen Gefahren schützen.

Wer ist VMware Global Inc?

Bei der VMware Inc handelt es sich um ein börsennotiertes Unternehmen aus den USA. Der Hauptsitz liegt in Palo Alto, Kalifornien. In erster Linie liegt die Spezialisierung auf Technologie und Software-Lösungen in den Bereichen Security, Netzwerk und Cloud. VMware entwickelt auf Unternehmen zugeschnittene Softwares und treibt so die Digitalisierung maßgeblich mit voran.

Fazit

Die Digitalisierung ist mit zahlreichen Chancen verbunden. Da immer mehr Menschen (auch pandemiebedingt) von zu Hause aus arbeiten und auf Clouds zugreifen, in dies auch mit einem Risiko verbunden. Oftmals lassen sich die Gefahren in Bezug auf Hackerangriffe und Datendiebstahl kaum abschätzen. Ein Business Continuity Management zur Eigensicherung ist deswegen immens wichtig. Es handelt sich hierbei um Maßnahmen/Strategien, um ernsthafte Schäden oder gravierende Verluste zu vermeiden.

Bei Intrinsic Security handelt es sich um einen von VMware neu entwickelten Ansatz zum Schutz von Unternehmen. Die wichtigsten Stichpunkte, um diesen Ansatz zu beschreiben lauten integriert, einheitlich, kontextorientiert und Kontrollpunkte. Der in die Infrastruktur integrierte Schutz sorgt für ein immens verringertes Risiko in Bezug auf IT-Sicherheit und Eigensicherung. Das Konzept gewährleistet einen äußerst effizienten Schutz des digitalen Arbeitsplatzes. Aufgrund der Einheitlichkeit ist das Risiko für Fehlkonfiguration nur äußerst gering und Ihre Mitarbeiter können ergebnisorientiert arbeiten, ohne sich zusätzlich mit der Eigensicherung befassen zu müssen.

 

Genau wie die Farbe Grau ist auch ein Grey Hat Hacker zwischen den Farben Schwarz und Weiss angesiedelt, die im Wesentlichen für kriminelle Personen auf der einen und gesetzestreue Personen auf der anderen Seite stehen. Den Grey Hat Hacker macht seine moralische Zwiespältigkeit aus. Sie müssen entscheiden, wie Sie zu seinen Handlungen stehen.

Was ist eigentlich ein Hacker?

Umgangssprachlich versteht man darunter jemanden, der sich unbefugt Zugang zu Computersystemen verschafft und diesen Zugang für illegale Zwecke wie Diebstahl oder Sabotage ausnutzt.

Das entspricht jedoch nicht dem Selbstverständnis vieler, die sich selbst als Hacker sehen. Ihnen geht es darum, die Funktionsweise von Systemen genau zu verstehen und nicht nur die vorgesehenen Möglichkeiten zu erforschen. Das sind heute meistens Computer, in der Vergangenheit konnte es sich auch um Telefonsysteme handeln.

Manche sehen das Trojanische Pferd der Griechen als ein antikes Beispiel für das Hacken eines Systems, in diesem Fall der Verteidigung von Troja. Ironischerweise wird heute ein bestimmter Typ von Schadprogrammen mit dem Begriff des Trojaners bezeichnet. Dieses Wort bezieht sich darauf, dass der Trojaner im Computersystem auf ähnliche Weise Schaden anrichtet wie das historische Trojanische Pferd.

Auf der Grundlage des eigenen Verständnisses kann der Hacker ein System dazu bringen, sich nicht wie von den Konstrukteuren vorgesehen zu verhalten. In der Sichtweise der Besitzer ist das an sich natürlich unerwünscht, die moralische Sichtweise der Hacker ist aber differenzierter. Sie sind davon überzeugt, dass nur ein sorgfältiges Ausloten der Möglichkeiten eines Systems dieses wirklich sicher machen kann.

Das Aushebeln eines Antivirus-Programms könnte zum Einschleusen von Schadprogrammen oder Malware benutzt werden. Ein Hacker kann diesen Schutz aber unwirksam machen, um diese Möglichkeit nachzuweisen und eine bessere Absicherung durch das Schließen der entsprechenden Sicherheitslücke zu ermöglichen.

Was bedeutet die Farbe des Huts?

Die Symbolik der Hutfarbe wurde Western-Filmen entnommen. In diesen tragen traditionsgemäß die Verbrecher schwarze Hüte, die Vertreter von Recht und Ordnung sind an ihren weißen Hüten zu erkennen.

White Hat Hacker haben zwei Hauptziele. Sie möchten ein System zuerst verstehen und dann besser schützen und absichern. Sicherheitslücken werden von solchen Hackern nicht ausgenützt, sondern an den Administrator des Systems gemeldet, damit dieser sie schließen kann. Eine solche Suche nach Lücken wird von White Hats überhaupt erst auf Ersuchen des Besitzers durchgeführt. Wenn ein Angriff auf ein System mit dieser Erlaubnis unternommen wird, bezeichnet man ihn als Penetrationstest. Er soll die Schwachstellen identifizieren, die dann verstärkt werden.

Richten Sie hingegen an einen solchen White Hat Hacker die Bitte, die E-Mail Adresse einer Person zu knacken und deren Nachrichten zu lesen, wird er dieses Ansinnen empört zurückweisen. Eine solche Aktivität wird von White Hats abfällig als „Cracken“ bezeichnet.

Black Hat Hacker hingegen entsprechen in ihrem Verhalten weitgehend der umgangssprachlichen Bedeutung des Wortes. Sie sind bereit für jeden möglichen Zugriff auf fremde Systeme. Ihr einziger Grund für Zurückhaltung ist der, dass sie bei ihren ungesetzlichen Aktionen nicht erwischt werden wollen. Nachdem man heute im Internet mit etwas Sorgfalt weitgehend anonym agieren kann, stellt das allerdings für qualifizierte Black Hats keine große Einschränkung dar.

Black Hat Hacker verkaufen ihre Dienste an den Meistbietenden. Sie stehlen Daten und Geld, machen Systeme unbrauchbar oder setzen Erpressungstrojaner ein, um die Opfer für den Zugang zu ihren eigenen Daten bezahlen zu lassen.

Manche dieser Black Hat Hacker arbeiten auf eigene Rechnung. Enge Verbindungen gibt es aber auch zur organisierten Kriminalität und zu Nachrichtendiensten von Nationalstaaten.

Was ist also ein Grey Hat Hacker?

Ein Grey Hat Hacker ist bereit, bestimmte Gesetze zu brechen und beispielsweise Systeme ohne vorherige Erlaubnis des Besitzers anzugreifen. Im Gegensatz zum Black Hat wird ein Grey Hat Hacker aber die Daten nicht stehlen oder die Systeme sabotieren. Vielmehr geht es ihm um Anerkennung seiner technischen Leistungen oder um eine Belohnung des Besitzers für die Meldung einer Sicherheitslücke in seinen Systemen.

Die Suche von Anerkennung ohne das Anrichten eines Schadens werden viele noch moralisch vertretbar finden. Problematischer wird es, wenn der Grey Hat Hacker eine Sicherheitslücke veröffentlicht, ohne den Administratoren des Systems eine Gelegenheit zum Füllen der Lücke zu geben. In vielen Fällen kommt es erst dann dazu, wenn die Admins auf eine Warnung durch einen Grey Hat Hacker längere Zeit nicht reagieren und die Sicherheitslücke bestehen bleibt. Auch hier zeigt sich ein Graubereich in der Beurteilung eines Grey Hat Hacker. Wer ist in einer solchen Situation moralisch minderwertig unterwegs, der Grey Hat oder der nachlässige Systemadministrator?

Manche Hacker dieses Typs finden es auch akzeptabel, einem Unternehmen eine Lücke im System mitzuteilen und dafür eine Belohnung zu erwarten. Das bringt allerdings  mit sich, dass sich der Hacker ohne Kenntnis der Systemadministratoren in das System hackt. Viele White Hats sehen ein solches Vorgehen nahe an einer Schutzgelderpressung und lehnen es deshalb ab.

Der Begriff Hacker löst bei den meisten Menschen Assoziationen von Cyberkriminellen aus, deren einziges Ziel es ist, in fremde Computersysteme einzudringen, um Daten zu stehlen und Einzelpersonen oder ganzen Unternehmen Schaden zuzuführen. In der IT-Branche bezeichnet man sie als Black Hats. Jedoch gibt es noch eine andere Art Hacker, die sogenannten „White Hat Hacker„. Diese haben sich genau das Gegenteil zum Ziel gesetzt. Was White Hat Hacker genau sind und was sie tun, darum geht es in diesem Beitrag.

Was ist ein White Hat Hacker?

Ein White Hat Hacker ist jemand, der seine Fähigkeiten dafür einsetzt, Unternehmen zu helfen. Im Grunde tun sie dafür das Gleiche, was die Black Hats auch tun würden. Der Unterschied ist, dass sie die aufgespürten Sicherheitslücken nicht ausnutzen, um Schaden anzurichten. Sie nutzen das Wissen dazu, diese Lücken im Sicherheitssystem zu beheben und das Unternehmen so vor den schädlichen Black Hats zu schützen.

White Hat Hacker arbeiten meist freiberuflich oder arbeiten als Angestellte in großen Unternehmen. Ihre Aufgabe ist es, die IT-Systeme zu testen. Sie scannen Netzwerke und suchen nach Malware oder anderen Sicherheitslücken. Die Methoden, die sie dafür verwenden, sind die gleichen, die auch ein Black Hat verwenden würde.

In großen Unternehmen sind sie dafür verantwortlich, dass die Webseiten weniger Ausfallzeiten oder andere Probleme haben. Die meisten Hacker versuchen es oft gar nicht erst, sich in Webseiten von großen Unternehmen einzuhacken. Es ist einfach viel aufwendiger als bei Systemen von kleineren Unternehmen. Kleine Unternehmen haben nicht die Mittel, White Hat Hacker einzustellen und das System auf alle möglichen Sicherheitslücken testen zu lassen.

Gray Hat Hacker

Neben den Black- und den White-Hats gibt es unter den Hackern noch eine weitere Zwischenstufe, die Gray-Hats oder Grey Hats. Ihr Ziel ist es ebenfalls, den Unternehmen zu helfen, indem sie in Systeme eindringen und diese nach Malware scannen. Der Unterschied zu einem normalen White Hat Hacker ist allerdings, dass sie dies ungefragt und damit illegal tun.

 

Gray-Hats behaupten oft, dass hinter ihren Aktionen keine bösen Absichten stecken. Viele von ihnen sehen es als eine Art Hobby, in ausgefeilte Sicherheitssysteme einzudringen und ihr Können unter Beweis zu stellen.

Auch wenn sie mit ihren Fähigkeiten niemandem schaden und für Unternehmen sogar oft nützliche Informationen liefern, sie kümmern sich bei ihrer Arbeit nicht um geltende Gesetze oder Datenschutzrichtlinien. Aus diesem Grund ist die White Hat Hacker-Community der Meinung, dass Gray Hat Hacker unmoralisch handeln.

Was bedeutet der Begriff Hacker?

In Filmen sitzen Hacker oft in einer dunklen Kammer vor einem Computer und versuchen mit ihren Kenntnissen der IT-Sicherheit andere Menschen zu bestehlen oder an sensible Daten zu gelangen.

Der Begriff Hacker hat mit Computern ursprünglich eigentlich gar nichts zu tun. Es geht im Allgemeinen darum, kreative Lösungen für die verschiedenen Probleme zu finden. Dies können einfache Probleme im Alltag sein oder das Aufspüren von komplizierten Sicherheitslücken in Webseiten oder anderen IT-Systemen.

Malware: Was ist das?

Bei Malware handelt es sich um ein Programm, das dazu programmiert wurde, um auf befallenen Geräten Schaden anzurichten. Die bösartige Software ist dazu in der Lage, auf das System und die darin enthaltenen Daten zuzugreifen und diese zu verändern.

Die häufigsten Formen von Malware sind Viren, Trojaner oder Würmer. In den meisten Fällen gelangen diese schädlichen Programme durch unbemerkte Downloads auf den Computer, die im Hintergrund laufen. Jedes Gerät, das mit dem Internet verbunden ist, läuft Gefahr, sich mit einem dieser Schädlinge zu infizieren. Oft reicht ein Klick auf einen unbekannten Link oder das Öffnen des E-Mail-Anhangs, um sich die Malware auf das System zu holen.

Antiviren-Progamme: Schutz vor schädlicher Software

Fast jeder, der oft mit Computern zu tun hat, hat schon einmal Erfahrungen mit Viren-Software gesammelt. Nicht nur Einzelpersonen sind von bösartiger Malware betroffen, auch große Unternehmen haben regelmäßig mit Malware zu kämpfen.

Neuartige Viren befallen mittlerweile sogar Tablets und Smartphones. Um zu verhindern, dass sich Computer mit schädlichen Viren infizieren, bieten Software-Entwickler Antiviren-Programme an. Diese versuchen die Viren aufzuspüren und anschließend zu entfernen. Wenn Sie Ihren Computer für kommerzielle Zwecke benutzen, ist es ratsam, in ein kostenpflichtiges Antiviren-Programm zu investieren. Auf diese Weise senken Sie die Wahrscheinlichkeit einer Infektion erheblich.

Was ist ein Penetrationstest?

White Hat Hacker benutzen verschiedene Methoden, um IT-Systeme zu scannen und Sicherheitslücken aufzuspüren. Eine davon ist der sogenannte Penetrationstest. Der Hacker simuliert einen Angriff, um das System auf interne oder externe Bedrohungen abzusuchen.

Ein Test kann Sicherheitslücken aufzeigen, die mit herkömmlicher Software nur schwer ausfindig gemacht werden könnten. Außerdem liefert er Informationen darüber, welche Auswirkungen ein echter erfolgreicher Angriff auf die IT-Infrastruktur haben könnte.

 

 

Hacker beschäftigen sich mit der Sicherheit von IT-Systemen und machen sich auf die Suche nach Schwachstellen eines Computers. Bei einem Black Hat Hacker handelt es sich um einen böswilligen Hacker, der mit schlechten Absichten und unerlaubt in ein fremdes Computersystem eindringt.

Was sind Hacker?

Hacker sind in ihrer ursprünglichen Bedeutung Tüftler, die kreativ Technik anwenden und flexible Anwendungsbereiche analysieren. Beim Hacker handelt es sich im Bereich der Cybersicherheit um jemanden, der illegal in Computersysteme eindringt. Die Hacker-Szene entstand in den 80er-Jahren, um die Datensicherheit der IT-Systeme zu überprüfen.

Dabei gibt es deutliche Unterschiede zwischen der Selbstwahrnehmung und öffentlichen Einschätzung. Die Hacker selbst sehen sich als Szene, die Sicherheitslücken aufzeigt und experimentell die Grenzen des Machbaren erweitert. Demgegenüber beschreibt der Begriff Hacker in der öffentlichen Wahrnehmung vermehrt die Personen, die illegal und unbefugt Sicherheitsbarrieren überwinden.

Hacker im Wandel der Zeit

Ganz gleich, ob Black Hat Hacker oder andere Hacker-Gruppen – diese haben sich im Laufe der Zeit verändert. In den 50er-Jahren gab es mit dem Siegeszug des Computers ein neues Tool, mit welchem die Hackerszene zunehmend an Bedeutung gewann. Das Sammeln von privaten Nutzerdaten, die Umgehung von Sicherheitsmechanismen und das Durchforsten fremder Datenbanken sorgte für eine negative Konnotation des Begriffs Hackers. Dabei sollte der Hacker eigentlich eine wertfreie Bezeichnung sein.

Das englische Wort Cracker beschreibt demgegenüber jemanden, der Zugriffsbarrieren von Computersystemen durchbricht. Dennoch sollten Sie wissen, dass es sich nicht um eine einheitliche Abgrenzung handelt. Die Bedeutung des Wortes Hacker oder Cracker hängt vom jeweiligen Situationsumfeld ab.

Unterteilung in White, Grey und Black Hat Hacker

Da der Begriff Hacker auch diejenigen Anwender beinhaltet, die Sicherheitslücken suchen, um diese zu identifizieren und zu schließen, bedurfte es einer weitergehenden Differenzierung. Nachdem der Gesetzgeber Straftaten zur Computer-Kriminalität eingeführt hatte, entstand die Definition der Black Hat Hacker.

White Hat Hacker: White Hat Hacker nutzen ihr Wissen innerhalb der Gesetze und Hackerethik, um Systeme auf ihre Sicherheit zu testen. Dabei führen sie verschiedene Tests und Versuche durch, um die Computersysteme zu schützen. Ein Beispiel für die Tätigkeit der White Hat Hacker sind die sogenannten Penetrationstests. Der Penetrationstest ist ein Sicherheitstest für einzelne Rechner und Netzwerke unterschiedlicher Größe. Der White Hat Hacker prüft die Sicherheit der Systembestandteile und versetzt sich in die Situation eines Angreifers. Er prüft, was dieser Angreifer machen würde, um unbefugt gegen den Willen in ein Computersystem einzudringen. Bestandteil des Penetrationstests sind alle Werkzeuge, die helfen können, einen erfolgreichen Angriff auf das IT-System durchzuführen.

Grey Hat Hacker: Die Grey Hats sind eine Stufe zwischen den White Hats und Black Hat Hackern. Diese verstoßen ausschließlich gegen Gesetze und Grundsätze der Hackerethik, um höhere Ziele zu erreichen. Ein Beispiel für die Tätigkeit der Grey Hat Hacker ist die Veröffentlichung von Sicherheitslücken, um die Verantwortlichen zum Handeln zu zwingen. In der öffentlichen Wahrnehmung findet eine kontroverse Diskussion statt, ob Grey Hat Hacker gut oder böse sind.

Black Hat Hacker: Black Hat Hacker sind demgegenüber kriminelle Subjekte, die im Auftrag von Organisationen oder Regierungen ein Computersystem beschädigen oder geheime Daten stehen wollen. Die Bezeichnung Black Hat Hacker stammt aus alten Westenfilmen, in denen die Bösewichte oftmals schwarze Kopfbedeckungen trugen.

Kein IT-System ist vor Black Hat Hacker sicher

Zwischen legalen und illegalen Cyber-Angriffen existiert ein breites Graufeld. Die Black Hat Hacker spiegeln jedoch die illegale und negative Erscheinungsweise vom Hacking wieder. Die kreativen und innovativen Strategien sorgen dafür, dass kein IT-System vollständig vor Black Hat Hackern geschützt ist.

Antivir als Teil des IT-Schutzes

Fast jeder Besitzer eines Computers hat bereits Erfahrungen mit schädlichen Anwendungen, der sogenannten Malware, gemacht. Unter den Begriff Malware fällt alle bösartige Software, die ein Gerät heimlich infiltrieren soll. Folglich setzen Black Hat Hacker auch auf Malware, um ihre Ziele zu erreichen. Die Malware funktioniert immer nach dem selben Grundmuster. Der User eines Computers lädt diese herunter und infiziert das Gerät. Sie setzen beispielsweise auf Spyware, Ransomware, Würmer, Botnets oder Trojaner.

Ein Antivir-Programm hilft dabei, Ihr Computersystem und damit Ihr Unternehmen effektiv vor Malware und Viren zu schützen. Spektakuläre Virenangriffe sind immer wieder im Mittelpunkt der Nachrichten. Im Rechner ist ein Antivirus Programm dafür zuständig, die Viren zu bekämpfen. Ein hochwertiger Virenscanner spürt die Schädlinge umgehend auf und schaltet diese aus. Wer ein Computersystem hat, sollte mit Antivir auf zeitgemäßen Schutz vor Black Hat Hacker und Co. setzen.

Beim Mobile Device Management (MDM) handelt es sich um eine Technik, die ein zentralisiertes Management mobiler Endgeräte ermöglicht, wie beispielsweise Smartphones, Tablet-PCs oder Laptops. Mobile Endgeräte lassen sich per MDM relativ einfach in das bestehende Unternehmensnetzwerk integrieren und die Darauf gespeicherten Anwendungen und Daten effektiv schützen. Alle Software, die für die Arbeit benötigt wird, lässt sich über das Mobile Device Management verteilen und konfigurieren.

Was genau ist Mobile Device Management (MDM)

Die Abkürzung MDM steht für Mobile Device Management. In die deutsche Sprache übersetzt bedeutet der Begriff so viel wie „Mobilgeräteverwaltung“. MDM bietet die Möglichkeit, alle mobilen Endgeräte der Mitarbeiter eines Betriebs, einer Firma oder einer anderen Organisation über ein zentrales Interface zu verwalten. Die wichtigsten Aufgaben, die vom Mobile Device Management übernommen werden, sind:

– Die sichere Integration mobiler Geräte der Mitarbeiter in das unternehmensinterne Netzwerk

– Der Schutz aller Daten und Anwendungen auf den mobilen Endgeräten

 

Des Weiteren stellt das Mobile Device Management diverse Tools zur Verfügung, um das Betriebssystem und wichtige Softwarekomponenten zu konfigurieren und Updates und Patches zentral zu verwalten und zu verteilten. MDM lässt sich sowohl bei firmeneigenen Endgeräten, als auch im Rahmen von Bring Your Own Device (BYOD) einsetzen.

Warum setzen immer mehr Unternehmen auf Mobile Device Management (MDM)?

Mitarbeiter eines Unternehmens nutzen verschiedene mobile Endgeräte, um Ihren täglichen Aufgaben nachzukommen. Es handelt sich dabei teils um Geräte des jeweiligen Unternehmens, teils aber auch um Geräte, die sich im privaten Besitz befinden. Immer dann, wenn geschäftliche Anwendungen ausgeführt oder unternehmensinterne Daten auf den Geräten gespeichert und verarbeitet werden, muss ein Unternehmen Maßnahmen zum Schutz der Anwendungen und Daten implementieren. Mobile Device Management stellt die passenden Lösungen bereit, um Geräte, Daten und Anwendungen von einer zentralen Stelle zu verwalten. So ist MDM beispielsweise in der Lage sensible Daten zu verschlüsseln, Datensicherung automatisch durchzuführen und Patches und Updates für ein Betriebssystem oder eine Anwendung autonom zu verteilen.

Administratoren können durch den Einsatz von MDM auf vielfältige Tools zur Konfiguration der mobilen Geräte und Anwendungen zurückgreifen. Die Nachteile einer heterogenen Gerätelandschaft, die durch Konzepte wie Bring Your Own Device begünstigt werden, können durch den Einsatz von MDM-Maßnahmen sicherer und vor allem effizienter verwaltet werden. So kann beispielsweise durch die Verteilung, Bereitstellung und Implementierung bedeutender Policies ein hohes Sicherheitsniveau im gesamten unternehmensinternen Netzwerk gewährleistet werden.

Funktionsweise

Obwohl eine Vielzahl unterschiedlicher MDM-Lösungen erhältlich ist, basieren alle diese Lösungen auf demselben Konzept. In der Mehrheit der Fälle wird im Rahmen des MDM auf Endgeräteseite eine spezielle Software (Agent) installiert. Diese steht in direkter Kommunikation mit dem zentralen MDM-Server. Der installierte Agent erhält von dem Server alle Konfigurationsdateien und die auszuführende Software. Um eine möglichst breite Vielfalt von Geräten zu unterstützen, stellen Mobile Device Management-Lösungen Agenten für alle aktuellen Betriebssysteme zu Verfügung.

 

Die wichtigsten Merkmale und Funktionen des MDM-Konzeptes im Überblick

Im Folgenden gehen wir auf die bedeutendsten Funktionen und Merkmale des Mobile Device Managements ein.

Hoher Schutz und Sicherung wichtiger Daten

Explizite Trennung zwischen geschäftlicher und privater Nutzung

Sichere und schnelle Integration in das unternehmensinterne Netzwerk

– Unterstützung für verschiedene Betriebssysteme, wie zum Beispiel Windows, Linux aber auch Android und iOS

– Ortung und Sperrung oder Fernlöschung bei Diebstahl oder Verlust

– Unterstützung für diverse Netzwerkanbindungen, wie WLAN oder Ethernet