Mit Ethical Hacking gegen Cyber Crime

Die Bedrohungen im Cyberraum nehmen stetig zu – Expert:innen, die sich zu Ethical Hacker*innen ausbilden lassen, rücken daher immer mehr ins Rampenlicht. Sie sollen einen Blick von außen auf die Sicherheitsstrukturen werfen. Christine Deger, Gründerin von cyberluchs, ist eine davon.

Frau Deger, Sie sind seit fast 20 Jahren in der IT-Branche unterwegs, haben also schon viele Entwicklungen live mitbekommen. Warum steigt die Bedeutung der IT-Sicherheit/Cyber Security erst in den letzten Jahren so enorm an?
Das liegt wohl daran, dass die Seite der Angreifenden, also der Hacker*innen, immer cleverer Daten abgreift, Schadsoftware entwickelt und Erpressung perfektioniert. Das sind richtige Geschäftsmodelle mit ausgeklügelten Arbeitsteilungen von Profis.

Ausbildung im Ethical Hacking

Gerade Behörden geraten immer wieder ins Visier der Hacker, weil es maximale Wirkung erzielt, wenn sie ihre öffentlichen Aufgaben nicht sicherstellen können. Müssen Behörden Hacker an Bord holen, um sich gegen Cyberangriffe zu schützen?
Nicht unbedingt reine Hacker*innen – aber Menschen, die verstehen und ausgebildet sind in der Nutzung derselben Werkzeuge, welche die Hacker*innen verwenden. Es gibt dafür eine Ausbildung zum „Ethical Hacker*in“, denn als solcher braucht man das Wissen der Zusammenhänge. Da sind technische Skills genauso gefragt wie Logik – das Verbinden der Informationen, um die richtigen Dinge zu tun.

Sie sind selbst zertifizierte ethische Hackerin und Mitglied bei Women4Cyber Spain. Wieso ist Ihnen das wichtig?
Die Ausbildung zur zertifizierten ethischen Hackerin ist der Nachweis, dass ich auch Technik kann. Leider erlebe ich noch immer in vielen Unternehmen, dass angezweifelt wird, ob man als Frau Technik beherrscht … Es wird zum Glück weniger – und für die restlichen Zweifler ist dieser Nachweis der Kompetenz eine gute Expertise.

Christine Deger, Ethical HackingBei Women4Cyber bin ich Mitglied, weil diese Organisation auf europäischer Ebene Frauen in Cybersicherheit sichtbar macht. Unter anderem durch das Buch HACKING THE GENDER BARRIER – Europes TOP Cyber Women – in dem ich eine von zirka 200 Frauen in Europa in diesem Arbeitsfeld bin. Und zum anderen durch Mentoringprogramme – wir begleiten junge Frauen oder Umsteigerinnen beim Start in das Berufsfeld. Als Mentorin stelle ich mein Wissen, meine Erfahrungen und mein Netzwerk zur Verfügung, um andere Frauen zu unterstützen. Das ist besonders ein Angebot für weibliche Studierende und Absolventinnen, die über einen Einstieg in das Arbeitsfeld Cybersecurity nachdenken oder das anstreben.

Myra Security verzeichnet einen Anstieg der DDoS-Attacken – sind diese nicht eigentlich ein alter Hut, gegen den man sich mittlerweile gut schützen können müsste?
DDOS Attacken sind noch immer ein gutes Mittel, um Webseiten oder Online-Shops eines Unternehmens lahmzulegen. Besonders zu Zeiten wie dem Black Friday oder Weihnachten ist das ein großes Thema. Ist ein Shop offline, macht an solchen Tagen die Konkurrenz das Geschäft des Jahres. Schützen geht mit technischen Mitteln ganz gut – da braucht es eine kluge IT-Truppe, die dieses Thema in der Tiefe analysieren kann und im Griff hat. Dann können die IT-Administratoren/-innen rasch reagieren.

Open Source & der Blick von außen

Welche Rolle kann Open Source-Software spielen?
In der Cyber Defense-Werkzeugkiste sind einige Open Source Software-Tools enthalten. Die Offenlegung des Quellcodes ermöglicht beispielsweise eine Anpassung an die Bedürfnisse des Unternehmens und Transparenz in der Nutzung.

Ist es wichtig, dass Unternehmen externe Dienstleister an Bord holen, um ein zweites wachsames Auge auf Sicherheitsprozesse zu haben?
In jedem Fall – der CISO (Chief Information Security Officer) oder ISB (Informationssicherheitsbeauftragte) ist eine wichtige Rolle im Unternehmen. Gerade wenn ein Unternehmen die Rolle neu besetzt, ist die Ausbildung wichtig und bis diese erfolgt ist, macht es Sinn, eine Interimbesetzung von extern vorzunehmen. Auch während des Onboardings und dem Reinwachsen in die Rolle des CISO ist eine Begleitung sehr sinnvoll. Der Blick von außen verhindert zudem, dass man betriebsblind wird.

Unsere Leser:innen sind Hochschulabsolvent:innen. Welche wären Ihre Top-Tipps für den Berufseinstieg?
Insbesondere den weiblichen Absolventen rate ich, vor der Bewerbung die Führungsetage des Unternehmens anzuschauen. Sind im Aufsichtsrat und im Leadership Team (C-Level) Frauen an Bord? Wir sehen, dass dies einen enormen Unterschied in den Unternehmenskulturen macht. Und je mehr gerade junge Menschen das einfordern, dass sowohl Männer als auch Frauen gleichberechtigt vertreten sind – desto eher ändert sich das. Davon profitieren dann insbesondere Paare, die sich ebenfalls gleichberechtigt die Erziehungsarbeit teilen wollen.

Dazu empfehle ich, vorher die branchenübliche Vergütung zu recherchieren – und sich die Optionen für die angestrebte persönliche Weiterentwicklung in einem Unternehmen aufzeigen lassen. Lernen Sie, wie Sie erfolgreich verhandeln. Es ist immer ein Geben und Nehmen, wenn Sie in ein Unternehmen einsteigen. Da ist es wichtig, selbst eine klare Zielsetzung zu haben und diese auch deutlich zu machen. Formulieren Sie dazu Ihre Erwartungen an das Unternehmen schriftlich und lassen Sie zum Beispiel Gehaltserhöhungen nach der Probezeit oder Überstunden-Regelungen in den Arbeitsvertrag eintragen.

Weiterbildung als Quereinsteiger:in

Nicht zuletzt haben Sie cyberluchs gegründet – dort bieten Sie insbesondere nicht-ITler:innen Weiterbildungen an. Weshalb dieser Fokus?
Das Thema ist mit sehr viel Angst besetzt. Gerade „ganz normale“ Internetnutzende haben oft Berührungsängste oder trauen sich nicht zu fragen, wie die Dinge funktionieren. Deswegen haben wir genau hierfür ein konkretes Angebot entwickelt. Neben Onlinekursen bieten wir den Austausch in einer Gruppe, spätestens hier gibt es Antworten auf alle Fragen. Außerdem versuchen wir unseren Teilnehmenden die Angst zu nehmen und das Thema mit unserem Instagram Kanal (@cyberluchs.de) attraktiver zu machen. Ich finde es so wichtig, dass alle sich schützen! Unsere Daten und Dokumente sind auch persönliche Werte, die Schutz brauchen. Näheres dazu ist auf unserer Webseite zu finden, außerdem haben wir eine wöchentliche Kolumne „Sicher vernetzt“ im Inselradio Mallorca.

Weitere Beiträge zum Thema Cyber Security findest du hier in deinem Karrierenetzwerk.

 

Share.