Werde >>Du 2.0<<

Suche

Werde >>Du 2.0<<

In der mindsquare-Community und verändere als Teil unserer Elite die digitale Welt für immer.

Was du über Hacking wissen musst und warum dieses Wissen dein Karriereturbo werden kann

Picture of Jannik Vieth

Jannik Vieth

Leitung Karriere-Redaktion & Employer Branding

Hacking

Ohne IT kommt heute kein Unternehmen mehr aus. Und je digitaler Unternehmen werden, desto größer ist die Gefahr durch Cyberkriminelle, die sich Zugriff auf fremde IT-Systeme verschaffen. Sie stehlen Daten, verkaufen sie an den Wettbewerb oder erpressen die Unternehmensführung. Sie hacken Websites und legen IT-Prozesse lahm – und verursachen so Schäden bis in Milliardenhöhe.

Negativ-Beispiel: Hackerangriff bei Yahoo

Den größten Hack aller Zeiten musste Yahoo im Dezember 2016 eingestehen. Angreifer hatten bereits 2013 Daten von mehr als einer Milliarde Konten vom Internetkonzern abgezogen. Die Hacker seien dabei an persönliche Daten wie Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter gekommen. Yahoo vermutete hinter diesem Angriff Hacker mit staatlichem Hintergrund.

Wo lauern Gefahren? Wie gehen Kriminelle vor? Und warum kann Cyberkriminalität dein Karriereturbo werden? Antworten auf diese Fragen findest du in diesem Beitrag. Willkommen in der Welt der Cyberkriminalität.

Hacking bzw. Cyberkriminalität – Die wichtigsten Fakten

Zunächst ein paar Eckdaten zur aktuellen Lage: Cyberkriminalität hat 2019 in Deutschland einen Gesamtschaden von 87,7 Millionen Euro verursacht. Das zumindest sind die Zahlen des Bundeskriminalamts. Die tatsächliche Zahl wird aufgrund der Dunkelziffer noch höher liegen.

Fallzahlen Cybercrime

Abb. 1: Fallzahlen Cybercrime in Deutschland und deren Entwicklung im Vergleich zum Vorjahr. Quelle: Bundeskriminalamt, BKA – Lagebilder Cybercrime – Bundeslagebild Cybercrime 2019; S. 46

Im Jahr 2019 war erneut ein Anstieg der Straftaten von CCieS (Cybercrime im engeren Sinne) zu verzeichnen. Die PKS wies insgesamt 100.514 Fälle aus. Dies bedeutet eine Steigerung gegenüber dem Vorjahr um 15,4 Prozent (2018: 87.106 Fälle). Die Aufklärungsquote betrug 32,3%, was einem Rückgang gegenüber dem Vorjahr um 6,6 Prozentpunkte entspricht. Für Hacking bzw. Cyberkriminalität gibt es keine allgemeingültige Definition. Dennoch kann sie folgendermaßen gefasst werden:

  • Im engeren Sinne meint Cyberkriminalität Straftaten, die sich gegen das Internet, Datennetze, informationstechnische Systeme oder deren Daten richten.
  • Im weiteren Sinne fallen unter Cyberkriminalität Straftaten, die mithilfe von Informationstechnologie geplant, vorbereitet oder ausgeführt werden.

Allgemein bezeichnet sie Straftaten, die unter Nutzung von digitaler Technologie mit oder ohne Internetverbindung begangen werden. Diese Straftaten könnten auch ohne Technologieeinsatz ausgeführt werden, ihre Organisation und Wirkung wird durch den Einsatz allerdings verstärkt.

IT-Sicherheitsgesetz

In Deutschland war es lange möglich, Attacken vor der breiten Öffentlichkeit unter den Tisch zu kehren. Das ist seit 2015 zumindest weniger möglich. Seitdem ist das IT-Sicherheitsgesetz in Kraft, das 2016 und 2017 durch Verordnungen ausdefiniert worden ist. Es soll eine nachhaltige Cyber-Sicherheitsstrategie durchsetzen und wertvolle Daten von Unternehmen und dem Staat schützen. Hier geht es zur gesetzlichen Ausformulierung.

Welche Methoden nutzen Hacker?

Die Methoden, mit denen sich Hacker einen Zugriff auf persönliche Daten verschaffen, werden immer vielfältiger und auch trickreicher. Früher waren es vor allem Viren und Trojaner. Heutzutage sind es mittlerweile Phishing-Methoden und Exploit-Attacken.  Im Folgenden erfährst du die wichtigsten Tricks der Hacker und wie du dich dagegen schützen kannst:

Social Engineering – Betrug durch zwischenmenschliche Beeinflussung

  • Social Engineering nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, Personen zum Beispiel zur Preisgabe von vertraulichen Informationen oder aber auch zum Kauf eines Produktes zu bewegen. Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen.
  • So kannst du dich schützen: Es empfiehlt sich, Mitarbeitern den Wert von Informationen ins Gedächtnis zu rufen, sie entsprechend zu schulen und zu schützen. Zudem muss das Bewusstsein hinsichtlich der Vorgehensweise von Social Engineers geschärft werden.

Nachlässige Konfiguration und fehlende Updates

  • Die schlechte Absicherung von Firmendaten gehört zu einem der größten Einfallstore für Hacker. Vielen Unternehmen ist nicht bewusst, dass schon kleine Nachlässigkeiten in der Konfiguration ausreichen, um Hackern die Chance zu geben, in das System zu kommen. Oft nutzen Hacker öffentliche Konferenzen oder Meetings, um sich Zugriff auf Systeme zu verschaffen. Ohne einen Passwortschutz können Unbefugte an täglichen Meetings oder Planungssitzungen teilnehmen und interne Diskussionen verfolgen. Bei einigen Unternehmen ist es sogar möglich, als Außenstehender Zugriff auf mitgefilmte interne Sitzungen zu erhalten.
  • So kannst du dich schützen: Unternehmen sollten firmeninterne Daten immer durch die Vergabe von sicheren Passwörtern schützen. Ebenfalls wichtig, um Hackern das Eindringen zu erschweren, ist das regelmäßige Updaten der eigenen Software inklusive der Antiviren-Software.

Drive-By-Download – Der versteckte Download von Malware

  • Die Funktionsweise eines Drive-By-Downloads ist ziemlich einfach. Ein Benutzer sucht eine Internetseite, die vorher von Angreifern manipuliert wurde. Nun wird durch diese Manipulation des Angreifers ein Download generiert. Oftmals bemerkt der Benutzer diesen Download gar nicht. Es gibt keine gesonderte Anfrage zum Download. Ist die Schadsoftware erst einmal auf dem Rechner, kann das Programm seine Arbeit beginnen. Dann ist der Rechner nicht mehr sicher. Der Angreifer kann sich problemlos Zugriff verschaffen.
  • So kannst du dich schützen: Mit einem aktuellen Anti-Viren-Programm sowie aktuellen Updates für deinen Browser, Flash und Java. Wer zusätzlich noch Plugins für den Schutz vor unerlaubten Zugriff, etwa NoScript beim Mozilla Firefox, nutzt, kann sich noch effektiver schützen.

Cyberkriminalität bietet Karrierechancen für Informatiker

Unternehmen sind gezwungen, in ihre IT-Sicherheit zu investieren, um Angreifern möglichst einige Schritte voraus zu bleiben. Wer in der Lage ist, Sicherheitsrisiken zu erkennen und schnell zu schließen, ist für Unternehmen Gold wert. Für Informatiker ergibt sich daraus somit nicht nur ein spannendes, sondern auch ein lukratives Arbeitsfeld mit Zukunft. Wenn du wissen willst, wie du die IT-Sicherheit der Zukunft aktiv mitgestalten kannst, dann schau dir gerne unseren Fachbereich RZ10 an. Dort helfen unsere SAP-Security-Consultants unseren Kunden, ein Sicherheits- und Berechtigungskonzept zu entwickeln. Mehr dazu findest du in unserem Download.

Was macht ein SAP Security Consultant?

Was macht ein SAP Security Consultant?

In diesem Whitepaper erfahren Sie, was das besondere an dem Job des SAP Security Consultants ist.

Du interessierst dich für eine Stelle als Trainee SAP Consultant – IT Security? Dann klicke hier.

Du möchtest mehr wissen?

Weitere Infos zum Thema Hacking stehen für dich in diesem Download bereit.

All things hacking

All Things Hacking

Was du über Cyberkriminalität wissen musst und warum sie dein Karriereturbo werden kann.

Werde >>Du 2.0<<

In der mindsquare-Community und verändere als Teil unserer Elite die digitale Welt für immer.

»Ansprechpartner«

Timm Funke | Personalleiter

Schon vor Deinem Start bei uns möchten wir für Dich da sein. Du hast Fragen zu Deinem Einstieg bei uns? Dann melde dich bei Timm. Wir freuen uns, von Dir zu hören!

0521 9345 939 94

Beratung und Unterstützung für die Unternehmens-IT

  • Individualentwicklung für SAP und Salesforce
  • SAP S/4HANA-Strategieentwicklung, Einführung, Migration
  • Mobile App Komplettlösungen – von der Idee über die Entwicklung und Einführung bis zum Betrieb, für SAP Fiori und Salesforce Lightning
  • Automatisierung von Prozessen durch Schnittstellen, künstliche Intelligenz (KI) und Robotic Process Automation (RPA)
  • Beratung, Entwicklung, Einführung
  • Formular- und Outputmanagement, E-Rechnung & SAP DRC
  • SAP Archivierung und SAP ILM
  • SAP Basis & Security, Enterprise IT-Security & Datenschutz
  • SAP BI & Analytics
  • Low Code / No Code – Lösungen

Vollumfängliche Implementierungs- und Betriebsunterstützung für führende Softwareprodukte unserer Partnerunternehmen:

Besondere Prozessexzellenz im Bereich Personal / HR

  • Knowhow in Personalprozessen und IT-Technologien verbinden
  • HR-Berater, die IT-ler und Personaler in einer Person sind
  • Beratung zu HR IT Landschafts- & Roadmap sowie HR Software Auswahl
  • Beratung und Entwicklung im SAP HCM, SuccessFactors und der SAP Business Technology Platform
  • HCM for S/4HANA (H4S4) Migration & Support
  • Als Advisory Partner Plattform und Prozessberatung in Workday
  • Mobile Development mit SAP Fiori, SAPUI5, HTML5 und JavaScript
  • Marktführer im Bereich ESS/MSS

Vollumfängliche Implementierungs- und Betriebsunterstützung für führende Softwareprodukte unserer Partnerunternehmen:

Besondere Prozessexzellenz im Bereich Produktion & Logistik

  • Optimierung und Digitalisierung von Produktions- und Logistikprozessen sowie Einkaufs- und Vertriebsprozessen
  • Einführung mobiler Datenerfassung in Produktion, Lager und Instandhaltung
  • Umfassendes Knowhow in den SAP-Modulen LO, MM, SD, WM, PM und CCS/CCM
  • Modul-Beratung & Einführung, Entwicklung individueller (mobiler) Anwendungen
  • Beratung und Entwicklung in der SAP Freischaltungsabwicklung (SAP WCM, eWCM)
  • Optimierung sämtlicher Prozesse im Bereich der nachträglichen Vergütung (Bonus)

Vollumfängliche Implementierungs- und Betriebsunterstützung für führende Softwareprodukte unserer Partnerunternehmen:

Besondere Prozessexzellenz im Bereich Vertrieb & Service

  • Vertriebs- & Service-Prozesse auf Basis von Salesforce
  • Beratung, Einführung und Entwicklung für Salesforce-Lösungen: Sales Cloud, Service Cloud, Marketing Cloud inkl. Account Engagement (ehem. Pardot)
  • Salesforce Customizing: Individuelle Lösungen in Salesforce, u.a. für Chemie-Branche
  • Betriebsunterstützung und Service für Salesforce-Kunden
  • Schnittstellen-Entwicklung, besondere Expertise SAP – Salesforce Integration

Vollumfängliche Implementierungs- und Betriebsunterstützung für führende Softwareprodukte unserer Partnerunternehmen:

msDevSupport

Service / Development Support

  • fester, eingearbeiteter Ansprechpartner als Koordinator
  • kontinuierliche Weiterentwicklung und Digitalisierung Ihres Unternehmens, z.B. Fehlerbehebung, Updates, neue Features implementieren
  • kleinere Entwicklungen realisieren, die kein Projektmanagement erfordern
  • günstige Abrechnungen pro h
  • sehr einfache und schnelle Beauftragung auf Zuruf
  • ständige Verfügbarkeit: (Teil-)Ressourcen geblockt für Sie
  • kurze Reaktionszeiten 2 – 24h
  • Wir halten Wissen vor und stellen Stellvertretung sicher

msSolution

Projekte

  • Projektleitung und Steering inklusive Qualitätssicherung
  • „Wir machen Ihr fachliches Problem zu unserem.“
  • mindsquare steuert IT-Experten selbst
  • Abrechnung pro Tag
  • Längerer Angebots- und Beauftragungsprozess
  • Lieferzeit 6 – 12 Wochen ab Auftragseingang
  • Zum Auftragsende Transition zu einem Service & Support notwendig, um schnell helfen zu können

msPeople

IT-Experten auf Zeit

  • Wir lösen Ihren personellen Engpass, z.B. liefern von IT-Experten für Ihr laufendes Projekt
  • Breites Experten-Netzwerk für praktisch jedes Thema und Budget:
  • interne festangestellte mindsquare Mitarbeiter:innen
  • externe Experten aus unserem Netzwerk von 27.000 Freiberufler:innen aus Deutschland
  • externe Experten im Nearshoring mit derzeit 37 Partnern
  • Verbindliches Buchen der Experten in einem definierten Zeitraum an festen Tagen
  • Ohne Projektleitung und Steering, Sie steuern die Experten
  • Lieferzeit in der Regel 2 – 6 Wochen
  • Nach Auftragsende KEIN Vorhalten von Experten und Knowhow
Fragen stellen
Ansprechpartner
Timm Funke
Timm Funke Personalleiter
Jetzt direkt anschreiben!
Ansprechpartner
Timm Funke
Timm Funke Personalleiter