Das Lexikon für die wichtigsten Begriffe aus der IT.

Im IT-Bereich wird mit Skalierung bzw. Skalierbarkeit die Fähigkeit eines Systems oder einer Anlage beschrieben, sich den schrumpfenden oder auch den wachsenden Anforderungen in Bezug auf die Performance der Software- und Hardware-Ebene möglichst flexibel anpassen zu können. In der Praxis wird Skalierung jedoch auch oft mit Wachstum gleichgesetzt.

Skalierbarkeit im Detail

Im Bereich moderner Informationstechnologien gelten Prozesse als skalierbar, wenn sie parallel zu den vorgegebenen Aufgaben wachsen oder schrumpfen können. Ein IT-System oder eine Anlage, die im Rahmen einer Skalierung den neuen Anforderungen angepasst wurde, ist auch nach der Implementierung der neuen Maßnahmen voll funktionsfähig. Skalierung bedeutet jedoch nicht nur, dass die skalierte Anwendung oder das System funktionieren, sondern dass auch die daraus resultierenden Vorteile weiterhin nutzbar sind. So gilt beispielsweise zum Beispiel eine Datenbank als skalierbar, wenn sie von einem einzelnen Server auf ein verteiltes Server-Cluster übertragen werden kann.

Die Vorteile einer solche Skalierung spiegeln sich in erster Linie in kürzeren Antwortzeiten und einer effizienteren Verwaltung der MySQL-Datenbank. In der Praxis ist es oft so, dass sich eine Skalierbarkeit viel einfacher nach oben als nach unten realisieren lässt. Dies ist auf die Tatsache zurückzuführen, dass bei einer Herunterskalierung das System eine gute Performance in einer kleineren Umgebung bereitstellen muss, während bei einer Skalierung nach oben zusätzliche Ressourcen zur Verfügung gestellt werden. Die Leistung eines Systems lässt sich auf zwei verschiedene Arten steigern, und zwar vertikal und horizontal.

Vertikale Skalierung

Im Rahmen einer vertikalen Skalierbarkeit (Scale Up) werden Ressourcen innerhalb einer logischen Einheit zusammengefügt. Konkret bedeutet das, dass die Leistungssteigerung durch das Hinzufügen von Ressourcen innerhalb eines Systems realisiert wird. Prominente Beispiele für diese Art der Skalierbarkeit wären:

– das Vergrößern der vorhandenen Speicherplatzkapazität

– das Hinzufügen einer leistungsstärkeren CPU

– Aufrüstung von Arbeitsspeicher

– Einbau einer besseren GPU

Bei einer vertikalen Skalierung kann die vorhandene Software sehr einfach angepasst werden, in vielen Fällen ist sogar eine Anpassung überhaupt nicht nötig. In der Regel muss keine Zeile Code neugeschrieben werden, um einen Leistungszuwachs durch vertikales Skalieren zu erhalten. Die vertikale Skalierbarkeit stößt jedoch früher oder später an Grenzen des Möglichen, weil man beispielsweise bereits die schnellste Hardware nutzt und eine Aufrüstung demzufolge nicht möglich ist.

Horizontale Skalierung

Bei der horizontalen Skalierbarkeit (Scale Out) sind im Gegensatz zu der vertikalen Skalierbarkeit keine Grenzen in Bezug auf die Performance der Hardware gesetzt. Hier wird die Leistungssteigerung des Systems durch das Beifügen zusätzlicher Server bzw. Computer realisiert. Wie gut diese Art der Skalierung letztendlich funktioniert, hängt in erster Linie von der eingesetzten Software ab, denn nicht jede Anwendung lässt sich gleich gut parallelisieren. Konkret bedeutet das, dass eine horizontale Skalierung dann vorliegt, wenn weitere Server- oder Rechner-Knoten hinzukommen, damit der steigende Workload mit gleichbleibender Leistung verarbeitet werden kann.

In einem Cloudsystem verteilen sich dann die anstehenden Aufgaben auf mehrere Rechner-Instanzen. In der Praxis wird das dadurch gelöst, dass ein Server als Verteiler für die Workloads (Load Balancing) in dem jeweiligen Server-Cluster eingesetzt wird. Der Einsatz eines Load Balancers ist immer dann nötig, wenn viele einzelne Ressourcen als eine Einheit zusammen im Rahmen einer horizontalen Skalierung fungieren müssen. Aus diesem Grund ist der sogenannte „Skalierbarkeitsfaktor“, also das Verhältnis zwischen der gewonnenen Leistung und den eingesetzten Ressourcen, hier prinzipiell niedriger als bei vertikaler Skalierbarkeit. Hinzu kommt noch, dass die horizontale Skalierbarkeit in der Regel kostengünstiger als vergleichbare Skalierungsmaßnahmen ist. Hinsichtlich des Overheads sind vertikale Skalierungsmaßnehmen jedoch viel effizienter als es bei der horizontalen Skalierbarkeit der Falls ist.

Skalierungsmaßnehmen und das Schichtenmodell

Um ein IT-System möglichst skalierbar zu gestalten, hat es sich im Laufe der Jahre bewährt, sämtliche Skalierungsmaßnehmen als Schichtenmodell zu implementieren. Im Rahmen dieses Ansatzes werden die einzelnen Schichten logisch voneinander getrennt, sodass jede einzelne Schicht für sich selbst skaliert werden kann. Eine äußerst beliebte Architektur im Bereich der Webentwicklung ist die sogenannte „3-Schichten-Architektur“. Um dabei eine möglichst hohe Skalierbarkeit zu erzielen, muss die Architektur so umgesetzt sein, dass sich jede dieser drei Schichten möglichst flexibel und unkompliziert skalieren lässt. Eine 3-Schichten-Architektur setzt sich aus folgenden Komponenten zusammen:

– Präsentationsschicht: Diese Schicht wird auch als Front-End bezeichnet und ist für die Darstellung der Daten zuständig.

– Logikschicht: Diese Schicht vereint die gesamte Anwendungslogik.

– Datenbankschicht: Diese Schicht enthält die Datenbank, wie beispielsweise MySQL oder PostgreSQL, und ist für die Speicherung und die Bereitstellung von Daten zuständig.

Während sich die Präsentationsschicht relativ einfach horizontal skalieren lässt, ist im Rahmen der Logikschicht eine Anpassung des Codes nötig. Dabei sollte beachtet werden, dass eine möglichst große Menge der Code-Logik parallelisiert werden muss, um eine effiziente Skalierung zu erhalten. Am kompliziertesten ist die Skalierung der Datenbankschicht, weshalb diese Optimierungen komplexes Expertenwissen benötigen.

Wenn mindestens zwei Prozesse zum Schreiben oder Lesen auf die gleichen Daten zugreifen wollen, müssen diese Prozesse zur Fehlervermeidung einer Isolierung unterworfen werden. Das gilt insbesondere auch für Datenbanken, die zur korrekten Verwaltung größerer Datenmengen vorgesehen sind.

Was ist eine Datenbank?

Daten wurden ursprünglich in einzelnen Dateien auf Computern gespeichert. Mit immer umfangreicheren Datenmengen wurde der Aufwand zur direkten Verwaltung dieser Dateien zu groß. Änderungen an den Daten wurden fehleranfällig und es wurde immer schwieriger, auf die gerade benötigten Daten zuzugreifen.

Eine Datenbank dient der Verwaltung von auf einem Computer gespeicherten Daten. Im engeren Sinn bezeichnet das Wort die gespeicherten Daten selbst. Diese hängen logisch zusammen und sind für Änderung durch Schreibzugriffe auf der einen und Abfrage und Auswertung auf der anderen Seite vorgesehen.

Im weiteren Sinn gehört zu einer Datenbank auch das Datenbankmanagementsystem oder DBMS. Es organisiert die Art der Speicherung der Daten und und kontrolliert die schreibenden und lesenden Zugriffe.

Notwendige Eigenschaften von Datenbanken

Im Zentrum steht der Grundsatz, dass die Daten in einer Datenbank verfügbar, vollständig und korrekt sein müssen. Aus diesem Grund ist die Kontrolle aller Zugriffe durch das DBMS erforderlich.

Ein wesentlicher Teil dieses DBMS ist die Datenbankprogrammiersprache SQL, die in vielen Datenbanken zum Einsatz kommt. SQL dient der Definition von relationalen Datenbanken. Datenbanken dieses Typs stellen digital gespeicherte Tabellen dar, in denen die Daten strukturiert gespeichert sind. In SQL werden auch die Funktionen zum Bearbeiten und Auswerten der Daten bereitgestellt.

Ein Beispiel für eine solche relationale Datenbank ist eine Tabelle eines Unternehmens mit Kundennummern, den zugehörigen Namen und dem Datum der letzten Bestellung. Eine mögliche Anfrage an diese Datenbank stellt das Auslesen aller Kunden dar, die im letzten Monat mindestens eine Bestellung aufgegeben haben.

Wozu braucht es Isolation in der Verwaltung?

Eine Datenbank muss mit Zugriffen durch viele Nutzer zurechtkommen, die unabhängig voneinander auf die Daten zugreifen wollen. In der Organisation der Datenbank können Sie also nicht davon ausgehen, dass ein Schreibzugriff abgeschlossen ist, bevor ein anderer Nutzer einen Lesezugriff durchführt. Der Begriff der Isolation bezieht sich auf die Trennung der verschiedenen Zugriffe zur Vermeidung von falsch ausgelesenen Daten.

Wesentlich ist hier, dass ein Zugriff aus mehreren Teilen bestehen kann und ein anderer Zugriff zwischen diesen Teilen Fehler verursachen könnte. Diese zwei Teile sind beispielsweise das Prüfen des Vorhandenseins eines Datensatzes und das Einfügen, wenn dieser Datensatz noch nicht vorhanden ist. Nimmt ein anderer Benutzer denselben Zugriff vor, können zwei statt einem eingefügten Datensatz die Folge sein. Dieser Fehler ist ein Beispiel für den vierten Typ in der folgenden Liste.

Mögliche Probleme durch fehlende Isolation

Die vier typischen Fehler werden auch im Deutschen mit einem englischen Begriff bezeichnet.

  1. Dirty Read

Ein Zugriff auf die Datenbank hat Daten noch nicht vollständig verändert, ein lesender Zugriff liest diese noch unkorrekten Daten.

  1. Lost Updates

Zwei Zugriffe werden zum Zweck der Änderung von Daten durchgeführt, nur ein Zugriff wird tatsächlich verarbeitet.

  1. Non-repeatable Read

Ein Lesezugriff ist nicht wiederholbar, das heißt, wiederholte Lesezugriffe liefern verschiedene Ergebnisse.

  1. Phantom Read

Ein Zugriff verändert Daten. Durch diesen Zugriff treffen Suchkriterien während eines anderen Zugriffs auf verschiedene Daten zu.

Lösungen dieser Probleme durch Isolation

Die Datenbankprogrammiersprache SQL sieht vier verschiedene Ebenen für unterschiedlich starke Isolation vor, die wiederum englische Bezeichnungen führen.

– Read uncommitted

In der Definition von SQL sind auf dieser Ebene keine Maßnahmen für Isolation vorgesehen. Alle vier Probleme können daher auftreten. Die meisten DBMS setzen mehr Isolation als vom Standard gefordert um, sodass auf dieser Ebene wenigstens keine Lost updates möglich sind.

– Read committed

Werden Daten verändert, erfolgt auf dieser Ebene eine Sperre für die gesamte Transaktion. Non-repeatable reads und Phantom reads sind immer noch möglich, weil die Lesesperren nur kurzfristig gesetzt werden.

– Repeated Read

Auf dieser Ebene wird die ganze Transaktion sowohl bei Schreib- als auch bei Leseoperationen gesperrt. Damit sind als einziger Fehler noch Phantom reads möglich.

– Serializable

Der Begriff bedeutet, dass alle Transaktionen in beliebiger Reihenfolge ausgeführt der seriellen Ausführung entsprechen und das gleiche Ergebnis liefern. Es kann allerdings sein, dass eine Transaktion abgebrochen werden muss, wenn diese Bedingung nicht eingehalten werden kann. Der entsprechende Nutzer muss dann seine Anfrage an die Datenbank nochmals wiederholen.

Warum wird nicht immer die maximale Isolation angewendet?

Der Grund dafür liegt darin, dass diese Isolationsmaßnahmen mit einigem Aufwand verbunden sind. Die notwendigen Sperren vermindern die Reaktionsfähigkeit der Datenbank. Die Entwickler überlegen sich also, welche Ebene der Isolation für eine bestimmte Anwendung notwendig und ausreichend ist.

Sie sollten darauf achten, dass diese Anforderungen während der Verwendung einer bestimmten Datenbank Änderungen unterworfen sein können. Werden neue Funktionen zum DBMS hinzugefügt oder ändert sich die Art der Verwendung der Datenbank, können Anpassungen des Isolationsgrads erforderlich werden.

Bei Intrinsic Security handelt es sich um einen neu entwickelten, hoch effektiven Ansatz für den Schutz von Unternehmen durch VMware. Die IT-Sicherheit und auch die Eigensicherung werden auf ein neues Niveau gehoben. Das sehr durchdachte Konzept sorgt für einen effizient-optimierten Schutz.

Was ist Intrinsic Security?

Es handelt sich bei „Intrinsic Security“ um kein Produkt, Bundle oder Tool. Intrinsic Security ist vielmehr ein von VMware Global Inc neu entwickelter Ansatz für den Schutz von Unternehmen. Es handelt sich im Grunde um eine Strategie, bei der die Infrastruktur und ihre Kontrollpunkte in Echtzeit genutzt werden können. Auf diese Weise ist es möglich, sämtliche Geräte, Clouds und Anwendungen zu schützen. Dieser Ansatz kann die interne IT-Sicherheit auf ein neues Level heben.

Durch eine optimierte Zusammenarbeit können Sie IT- und Sicherheits-Teams dabei unterstützen, Risiken zu minimieren und Gefahren rechtzeitig zu eliminieren.

Warum ist dieser neue Ansatz sinnvoll?

Die Digitalisierung schreitet immer weiter voran und Datenströme bestimmen zunehmend unseren Alltag. Um während der Pandemie die Geschäftskontinuität aufrecht erhalten zu können, müssen viele Unternehmen auf eine Cloud setzen. Immer mehr Menschen arbeiten (teilweise) von zu Hause aus, was durch die Anwendung VMware Horizon ermöglicht wird. Bei VMware Horizon handelt es sich um eine Implementierung, bei der die Funktionen eines Arbeitsrechners als „Remote Desktop“ über eine Netzwerkverbindung bereitgestellt wird. Diese Vorgänge erleichtern gerade in der Pandemie das Arbeitsleben, doch sie bergen auch große Risiken in Bezug auf die Eigensicherung. Insbesondere Public Clouds stellen oft ein immenses Risiko mit verminderten Eigensicherung dar. Die Firewall als Schutzmechanismus ist in diesen Fällen oft nicht mehr ausreichend.

Die IT-Sicherheit ist ein Bestandteil der Informationssicherheit (IS). Bei der IS steht der Schutz von Informationen und Daten mit Bezug zu personenbezogenen Daten – egal ob analog oder digital – im Vordergrund. Die IT-Sicherheit umfasst dabei die elektronischen Daten. Die zunehmenden Schwachstellen und die immer ausgefeilteren Hacker-Angriffe bzw. Cyberattacken ergeben eine sehr gefährliche Kombination für Unternehmen. Der Übergang zur Cloud muss also mit effizienten Sicherheitslösungen einhergehen. Diese Lösungen müssen sowohl leistungsstark und einfach bedienbar sein.

Welche Vorteile bietet der Intrinsic Securtiy Ansatz und inwiefern wird das Risiko verringert?

Vereinfacht gesagt zeichnet sich der Ansatz durch drei Merkmale aus:

– der Ansatz ist integriert und die Kontrollpunkte sind in der Infrastruktur eingebettet

– Teams und Tools arbeiten einheitlich zusammen, so dass Probleme schneller gelöst werden

– der Ansatz nutzt Kontrollpunkte, um die benötigten Informationen zu erhalten

Auf diese Weise können die IT-Sicherheit und auch die Eigensicherung effizienter gewährleistet werden, da das gesamte Sicherheitskonzept vereinfacht ist. Infolge der integrierten Sicherheit liegt eine verringerte Anzahl notwendiger Produkte bzw. Agents vor. Somit wird die Komplexität auf ein Minimum reduziert, aus diesem Grund sinkt das Risiko für fehlerhafte Konfigurationen oder auftretende Schwachstellen. Die Tools bzw. Teams für die IT Sicherheit sind einheitlich, was für eine bessere Transparenz sorgt. Infolge der eingerichteten Kontrollpunkte ist es prinzipiell einfacher, Bedrohungen zu erkennen und zu bekämpfen.

Bei welchen Problemstellungen gewährt Intrinsic Security Unterstützung?

Intrinsic Security sorgt für eine erhöhte IT-Sicherheit und Eigensicherung im Netzwerk, bei Arbeitsabläufen, an Endpunkten, in der Arbeitsumgebung und vor allem auch in der (Public) Cloud. Auf diese Weise können Unternehmen auch Anwendungen und Anwender vor möglichen Gefahren schützen.

Wer ist VMware Global Inc?

Bei der VMware Inc handelt es sich um ein börsennotiertes Unternehmen aus den USA. Der Hauptsitz liegt in Palo Alto, Kalifornien. In erster Linie liegt die Spezialisierung auf Technologie und Software-Lösungen in den Bereichen Security, Netzwerk und Cloud. VMware entwickelt auf Unternehmen zugeschnittene Softwares und treibt so die Digitalisierung maßgeblich mit voran.

Fazit

Die Digitalisierung ist mit zahlreichen Chancen verbunden. Da immer mehr Menschen (auch pandemiebedingt) von zu Hause aus arbeiten und auf Clouds zugreifen, in dies auch mit einem Risiko verbunden. Oftmals lassen sich die Gefahren in Bezug auf Hackerangriffe und Datendiebstahl kaum abschätzen. Ein Business Continuity Management zur Eigensicherung ist deswegen immens wichtig. Es handelt sich hierbei um Maßnahmen/Strategien, um ernsthafte Schäden oder gravierende Verluste zu vermeiden.

Bei Intrinsic Security handelt es sich um einen von VMware neu entwickelten Ansatz zum Schutz von Unternehmen. Die wichtigsten Stichpunkte, um diesen Ansatz zu beschreiben lauten integriert, einheitlich, kontextorientiert und Kontrollpunkte. Der in die Infrastruktur integrierte Schutz sorgt für ein immens verringertes Risiko in Bezug auf IT-Sicherheit und Eigensicherung. Das Konzept gewährleistet einen äußerst effizienten Schutz des digitalen Arbeitsplatzes. Aufgrund der Einheitlichkeit ist das Risiko für Fehlkonfiguration nur äußerst gering und Ihre Mitarbeiter können ergebnisorientiert arbeiten, ohne sich zusätzlich mit der Eigensicherung befassen zu müssen.

 

Genau wie die Farbe Grau ist auch ein Grey Hat Hacker zwischen den Farben Schwarz und Weiss angesiedelt, die im Wesentlichen für kriminelle Personen auf der einen und gesetzestreue Personen auf der anderen Seite stehen. Den Grey Hat Hacker macht seine moralische Zwiespältigkeit aus. Sie müssen entscheiden, wie Sie zu seinen Handlungen stehen.

Was ist eigentlich ein Hacker?

Umgangssprachlich versteht man darunter jemanden, der sich unbefugt Zugang zu Computersystemen verschafft und diesen Zugang für illegale Zwecke wie Diebstahl oder Sabotage ausnutzt.

Das entspricht jedoch nicht dem Selbstverständnis vieler, die sich selbst als Hacker sehen. Ihnen geht es darum, die Funktionsweise von Systemen genau zu verstehen und nicht nur die vorgesehenen Möglichkeiten zu erforschen. Das sind heute meistens Computer, in der Vergangenheit konnte es sich auch um Telefonsysteme handeln.

Manche sehen das Trojanische Pferd der Griechen als ein antikes Beispiel für das Hacken eines Systems, in diesem Fall der Verteidigung von Troja. Ironischerweise wird heute ein bestimmter Typ von Schadprogrammen mit dem Begriff des Trojaners bezeichnet. Dieses Wort bezieht sich darauf, dass der Trojaner im Computersystem auf ähnliche Weise Schaden anrichtet wie das historische Trojanische Pferd.

Auf der Grundlage des eigenen Verständnisses kann der Hacker ein System dazu bringen, sich nicht wie von den Konstrukteuren vorgesehen zu verhalten. In der Sichtweise der Besitzer ist das an sich natürlich unerwünscht, die moralische Sichtweise der Hacker ist aber differenzierter. Sie sind davon überzeugt, dass nur ein sorgfältiges Ausloten der Möglichkeiten eines Systems dieses wirklich sicher machen kann.

Das Aushebeln eines Antivirus-Programms könnte zum Einschleusen von Schadprogrammen oder Malware benutzt werden. Ein Hacker kann diesen Schutz aber unwirksam machen, um diese Möglichkeit nachzuweisen und eine bessere Absicherung durch das Schließen der entsprechenden Sicherheitslücke zu ermöglichen.

Was bedeutet die Farbe des Huts?

Die Symbolik der Hutfarbe wurde Western-Filmen entnommen. In diesen tragen traditionsgemäß die Verbrecher schwarze Hüte, die Vertreter von Recht und Ordnung sind an ihren weißen Hüten zu erkennen.

White Hat Hacker haben zwei Hauptziele. Sie möchten ein System zuerst verstehen und dann besser schützen und absichern. Sicherheitslücken werden von solchen Hackern nicht ausgenützt, sondern an den Administrator des Systems gemeldet, damit dieser sie schließen kann. Eine solche Suche nach Lücken wird von White Hats überhaupt erst auf Ersuchen des Besitzers durchgeführt. Wenn ein Angriff auf ein System mit dieser Erlaubnis unternommen wird, bezeichnet man ihn als Penetrationstest. Er soll die Schwachstellen identifizieren, die dann verstärkt werden.

Richten Sie hingegen an einen solchen White Hat Hacker die Bitte, die E-Mail Adresse einer Person zu knacken und deren Nachrichten zu lesen, wird er dieses Ansinnen empört zurückweisen. Eine solche Aktivität wird von White Hats abfällig als „Cracken“ bezeichnet.

Black Hat Hacker hingegen entsprechen in ihrem Verhalten weitgehend der umgangssprachlichen Bedeutung des Wortes. Sie sind bereit für jeden möglichen Zugriff auf fremde Systeme. Ihr einziger Grund für Zurückhaltung ist der, dass sie bei ihren ungesetzlichen Aktionen nicht erwischt werden wollen. Nachdem man heute im Internet mit etwas Sorgfalt weitgehend anonym agieren kann, stellt das allerdings für qualifizierte Black Hats keine große Einschränkung dar.

Black Hat Hacker verkaufen ihre Dienste an den Meistbietenden. Sie stehlen Daten und Geld, machen Systeme unbrauchbar oder setzen Erpressungstrojaner ein, um die Opfer für den Zugang zu ihren eigenen Daten bezahlen zu lassen.

Manche dieser Black Hat Hacker arbeiten auf eigene Rechnung. Enge Verbindungen gibt es aber auch zur organisierten Kriminalität und zu Nachrichtendiensten von Nationalstaaten.

Was ist also ein Grey Hat Hacker?

Ein Grey Hat Hacker ist bereit, bestimmte Gesetze zu brechen und beispielsweise Systeme ohne vorherige Erlaubnis des Besitzers anzugreifen. Im Gegensatz zum Black Hat wird ein Grey Hat Hacker aber die Daten nicht stehlen oder die Systeme sabotieren. Vielmehr geht es ihm um Anerkennung seiner technischen Leistungen oder um eine Belohnung des Besitzers für die Meldung einer Sicherheitslücke in seinen Systemen.

Die Suche von Anerkennung ohne das Anrichten eines Schadens werden viele noch moralisch vertretbar finden. Problematischer wird es, wenn der Grey Hat Hacker eine Sicherheitslücke veröffentlicht, ohne den Administratoren des Systems eine Gelegenheit zum Füllen der Lücke zu geben. In vielen Fällen kommt es erst dann dazu, wenn die Admins auf eine Warnung durch einen Grey Hat Hacker längere Zeit nicht reagieren und die Sicherheitslücke bestehen bleibt. Auch hier zeigt sich ein Graubereich in der Beurteilung eines Grey Hat Hacker. Wer ist in einer solchen Situation moralisch minderwertig unterwegs, der Grey Hat oder der nachlässige Systemadministrator?

Manche Hacker dieses Typs finden es auch akzeptabel, einem Unternehmen eine Lücke im System mitzuteilen und dafür eine Belohnung zu erwarten. Das bringt allerdings  mit sich, dass sich der Hacker ohne Kenntnis der Systemadministratoren in das System hackt. Viele White Hats sehen ein solches Vorgehen nahe an einer Schutzgelderpressung und lehnen es deshalb ab.

Der Begriff Hacker löst bei den meisten Menschen Assoziationen von Cyberkriminellen aus, deren einziges Ziel es ist, in fremde Computersysteme einzudringen, um Daten zu stehlen und Einzelpersonen oder ganzen Unternehmen Schaden zuzuführen. In der IT-Branche bezeichnet man sie als Black Hats. Jedoch gibt es noch eine andere Art Hacker, die sogenannten „White Hat Hacker„. Diese haben sich genau das Gegenteil zum Ziel gesetzt. Was White Hat Hacker genau sind und was sie tun, darum geht es in diesem Beitrag.

Was ist ein White Hat Hacker?

Ein White Hat Hacker ist jemand, der seine Fähigkeiten dafür einsetzt, Unternehmen zu helfen. Im Grunde tun sie dafür das Gleiche, was die Black Hats auch tun würden. Der Unterschied ist, dass sie die aufgespürten Sicherheitslücken nicht ausnutzen, um Schaden anzurichten. Sie nutzen das Wissen dazu, diese Lücken im Sicherheitssystem zu beheben und das Unternehmen so vor den schädlichen Black Hats zu schützen.

White Hat Hacker arbeiten meist freiberuflich oder arbeiten als Angestellte in großen Unternehmen. Ihre Aufgabe ist es, die IT-Systeme zu testen. Sie scannen Netzwerke und suchen nach Malware oder anderen Sicherheitslücken. Die Methoden, die sie dafür verwenden, sind die gleichen, die auch ein Black Hat verwenden würde.

In großen Unternehmen sind sie dafür verantwortlich, dass die Webseiten weniger Ausfallzeiten oder andere Probleme haben. Die meisten Hacker versuchen es oft gar nicht erst, sich in Webseiten von großen Unternehmen einzuhacken. Es ist einfach viel aufwendiger als bei Systemen von kleineren Unternehmen. Kleine Unternehmen haben nicht die Mittel, White Hat Hacker einzustellen und das System auf alle möglichen Sicherheitslücken testen zu lassen.

Gray Hat Hacker

Neben den Black- und den White-Hats gibt es unter den Hackern noch eine weitere Zwischenstufe, die Gray-Hats oder Grey Hats. Ihr Ziel ist es ebenfalls, den Unternehmen zu helfen, indem sie in Systeme eindringen und diese nach Malware scannen. Der Unterschied zu einem normalen White Hat Hacker ist allerdings, dass sie dies ungefragt und damit illegal tun.

 

Gray-Hats behaupten oft, dass hinter ihren Aktionen keine bösen Absichten stecken. Viele von ihnen sehen es als eine Art Hobby, in ausgefeilte Sicherheitssysteme einzudringen und ihr Können unter Beweis zu stellen.

Auch wenn sie mit ihren Fähigkeiten niemandem schaden und für Unternehmen sogar oft nützliche Informationen liefern, sie kümmern sich bei ihrer Arbeit nicht um geltende Gesetze oder Datenschutzrichtlinien. Aus diesem Grund ist die White Hat Hacker-Community der Meinung, dass Gray Hat Hacker unmoralisch handeln.

Was bedeutet der Begriff Hacker?

In Filmen sitzen Hacker oft in einer dunklen Kammer vor einem Computer und versuchen mit ihren Kenntnissen der IT-Sicherheit andere Menschen zu bestehlen oder an sensible Daten zu gelangen.

Der Begriff Hacker hat mit Computern ursprünglich eigentlich gar nichts zu tun. Es geht im Allgemeinen darum, kreative Lösungen für die verschiedenen Probleme zu finden. Dies können einfache Probleme im Alltag sein oder das Aufspüren von komplizierten Sicherheitslücken in Webseiten oder anderen IT-Systemen.

Malware: Was ist das?

Bei Malware handelt es sich um ein Programm, das dazu programmiert wurde, um auf befallenen Geräten Schaden anzurichten. Die bösartige Software ist dazu in der Lage, auf das System und die darin enthaltenen Daten zuzugreifen und diese zu verändern.

Die häufigsten Formen von Malware sind Viren, Trojaner oder Würmer. In den meisten Fällen gelangen diese schädlichen Programme durch unbemerkte Downloads auf den Computer, die im Hintergrund laufen. Jedes Gerät, das mit dem Internet verbunden ist, läuft Gefahr, sich mit einem dieser Schädlinge zu infizieren. Oft reicht ein Klick auf einen unbekannten Link oder das Öffnen des E-Mail-Anhangs, um sich die Malware auf das System zu holen.

Antiviren-Progamme: Schutz vor schädlicher Software

Fast jeder, der oft mit Computern zu tun hat, hat schon einmal Erfahrungen mit Viren-Software gesammelt. Nicht nur Einzelpersonen sind von bösartiger Malware betroffen, auch große Unternehmen haben regelmäßig mit Malware zu kämpfen.

Neuartige Viren befallen mittlerweile sogar Tablets und Smartphones. Um zu verhindern, dass sich Computer mit schädlichen Viren infizieren, bieten Software-Entwickler Antiviren-Programme an. Diese versuchen die Viren aufzuspüren und anschließend zu entfernen. Wenn Sie Ihren Computer für kommerzielle Zwecke benutzen, ist es ratsam, in ein kostenpflichtiges Antiviren-Programm zu investieren. Auf diese Weise senken Sie die Wahrscheinlichkeit einer Infektion erheblich.

Was ist ein Penetrationstest?

White Hat Hacker benutzen verschiedene Methoden, um IT-Systeme zu scannen und Sicherheitslücken aufzuspüren. Eine davon ist der sogenannte Penetrationstest. Der Hacker simuliert einen Angriff, um das System auf interne oder externe Bedrohungen abzusuchen.

Ein Test kann Sicherheitslücken aufzeigen, die mit herkömmlicher Software nur schwer ausfindig gemacht werden könnten. Außerdem liefert er Informationen darüber, welche Auswirkungen ein echter erfolgreicher Angriff auf die IT-Infrastruktur haben könnte.

 

 

Hacker beschäftigen sich mit der Sicherheit von IT-Systemen und machen sich auf die Suche nach Schwachstellen eines Computers. Bei einem Black Hat Hacker handelt es sich um einen böswilligen Hacker, der mit schlechten Absichten und unerlaubt in ein fremdes Computersystem eindringt.

Was sind Hacker?

Hacker sind in ihrer ursprünglichen Bedeutung Tüftler, die kreativ Technik anwenden und flexible Anwendungsbereiche analysieren. Beim Hacker handelt es sich im Bereich der Cybersicherheit um jemanden, der illegal in Computersysteme eindringt. Die Hacker-Szene entstand in den 80er-Jahren, um die Datensicherheit der IT-Systeme zu überprüfen.

Dabei gibt es deutliche Unterschiede zwischen der Selbstwahrnehmung und öffentlichen Einschätzung. Die Hacker selbst sehen sich als Szene, die Sicherheitslücken aufzeigt und experimentell die Grenzen des Machbaren erweitert. Demgegenüber beschreibt der Begriff Hacker in der öffentlichen Wahrnehmung vermehrt die Personen, die illegal und unbefugt Sicherheitsbarrieren überwinden.

Hacker im Wandel der Zeit

Ganz gleich, ob Black Hat Hacker oder andere Hacker-Gruppen – diese haben sich im Laufe der Zeit verändert. In den 50er-Jahren gab es mit dem Siegeszug des Computers ein neues Tool, mit welchem die Hackerszene zunehmend an Bedeutung gewann. Das Sammeln von privaten Nutzerdaten, die Umgehung von Sicherheitsmechanismen und das Durchforsten fremder Datenbanken sorgte für eine negative Konnotation des Begriffs Hackers. Dabei sollte der Hacker eigentlich eine wertfreie Bezeichnung sein.

Das englische Wort Cracker beschreibt demgegenüber jemanden, der Zugriffsbarrieren von Computersystemen durchbricht. Dennoch sollten Sie wissen, dass es sich nicht um eine einheitliche Abgrenzung handelt. Die Bedeutung des Wortes Hacker oder Cracker hängt vom jeweiligen Situationsumfeld ab.

Unterteilung in White, Grey und Black Hat Hacker

Da der Begriff Hacker auch diejenigen Anwender beinhaltet, die Sicherheitslücken suchen, um diese zu identifizieren und zu schließen, bedurfte es einer weitergehenden Differenzierung. Nachdem der Gesetzgeber Straftaten zur Computer-Kriminalität eingeführt hatte, entstand die Definition der Black Hat Hacker.

White Hat Hacker: White Hat Hacker nutzen ihr Wissen innerhalb der Gesetze und Hackerethik, um Systeme auf ihre Sicherheit zu testen. Dabei führen sie verschiedene Tests und Versuche durch, um die Computersysteme zu schützen. Ein Beispiel für die Tätigkeit der White Hat Hacker sind die sogenannten Penetrationstests. Der Penetrationstest ist ein Sicherheitstest für einzelne Rechner und Netzwerke unterschiedlicher Größe. Der White Hat Hacker prüft die Sicherheit der Systembestandteile und versetzt sich in die Situation eines Angreifers. Er prüft, was dieser Angreifer machen würde, um unbefugt gegen den Willen in ein Computersystem einzudringen. Bestandteil des Penetrationstests sind alle Werkzeuge, die helfen können, einen erfolgreichen Angriff auf das IT-System durchzuführen.

Grey Hat Hacker: Die Grey Hats sind eine Stufe zwischen den White Hats und Black Hat Hackern. Diese verstoßen ausschließlich gegen Gesetze und Grundsätze der Hackerethik, um höhere Ziele zu erreichen. Ein Beispiel für die Tätigkeit der Grey Hat Hacker ist die Veröffentlichung von Sicherheitslücken, um die Verantwortlichen zum Handeln zu zwingen. In der öffentlichen Wahrnehmung findet eine kontroverse Diskussion statt, ob Grey Hat Hacker gut oder böse sind.

Black Hat Hacker: Black Hat Hacker sind demgegenüber kriminelle Subjekte, die im Auftrag von Organisationen oder Regierungen ein Computersystem beschädigen oder geheime Daten stehen wollen. Die Bezeichnung Black Hat Hacker stammt aus alten Westenfilmen, in denen die Bösewichte oftmals schwarze Kopfbedeckungen trugen.

Kein IT-System ist vor Black Hat Hacker sicher

Zwischen legalen und illegalen Cyber-Angriffen existiert ein breites Graufeld. Die Black Hat Hacker spiegeln jedoch die illegale und negative Erscheinungsweise vom Hacking wieder. Die kreativen und innovativen Strategien sorgen dafür, dass kein IT-System vollständig vor Black Hat Hackern geschützt ist.

Antivir als Teil des IT-Schutzes

Fast jeder Besitzer eines Computers hat bereits Erfahrungen mit schädlichen Anwendungen, der sogenannten Malware, gemacht. Unter den Begriff Malware fällt alle bösartige Software, die ein Gerät heimlich infiltrieren soll. Folglich setzen Black Hat Hacker auch auf Malware, um ihre Ziele zu erreichen. Die Malware funktioniert immer nach dem selben Grundmuster. Der User eines Computers lädt diese herunter und infiziert das Gerät. Sie setzen beispielsweise auf Spyware, Ransomware, Würmer, Botnets oder Trojaner.

Ein Antivir-Programm hilft dabei, Ihr Computersystem und damit Ihr Unternehmen effektiv vor Malware und Viren zu schützen. Spektakuläre Virenangriffe sind immer wieder im Mittelpunkt der Nachrichten. Im Rechner ist ein Antivirus Programm dafür zuständig, die Viren zu bekämpfen. Ein hochwertiger Virenscanner spürt die Schädlinge umgehend auf und schaltet diese aus. Wer ein Computersystem hat, sollte mit Antivir auf zeitgemäßen Schutz vor Black Hat Hacker und Co. setzen.