Back
Products new

Lösungen

Entdecken Sie unser Angebot an personalisierten Security Awareness-Schulungen, um Ihr Team gegen moderne Cyberbedrohungen zu stärken und weiterzubilden. Vom Policy Management bis hin zu Phishing-Simulationen – mit unserer Plattform bekommen Ihre Mitarbeiter das Wissen und die Fähigkeiten, die zum Schutz Ihres Unternehmens notwendig sind.

Automatisierung der Security Awareness

Planen Sie Ihre jährliche Awareness-Kampagne mit ein paar Klicks

Phishing-Simulation

Stoppen Sie auf der Stelle Phishing-Angriffe dank preisgekrönter Phishing-Software

E-Learning Cyber Security

E-Learning zur Cyber Security: Entdecken Sie unsere preisgekrönte E-Learning-Bibliothek, maßgeschneidert für jede Abteilung

Policy Management

Zentralisieren Sie Ihre Richtlinien an einem Ort und verwalten Sie mühelos die Lebenszyklen von Richtlinien

Datenschutzmanagement

Einfache Kontrolle, Überwachung und Verwaltung der Compliance

Incident Management

Übernehmen Sie die Kontrolle über interne Vorfälle und beseitigen Sie die wichtigsten Probleme

Back
Industry

Branchen

Entdecken Sie die Vielseitigkeit unserer Lösungen in verschiedenen Branchen. Vom dynamischen Technologiebereich bis hin zum Gesundheitswesen – erfahren Sie, wie unsere Lösungen in verschiedenen Branchen Wellen schlagen.

Finanzdienstleistungen

Erste Verteidigungslinie für Finanzdienstleistungsunternehmen

Regierungen

Eine beliebte Security Awareness-Lösung für Regierungen

Unternehmen

Eine Lösung für Security Awareness-Schulung bei großen Unternehmen

Fernarbeitskräfte

Verankern Sie eine Kultur der Security Awareness – auch zu Hause

Bildungssektor

Ansprechende Security Awareness-Schulung für den Bildungssektor

Arbeitskräfte im Gesundheitswesen

Entdecken Sie unsere maßgeschneiderte Lösung zur Security Awareness für Arbeitskräfte im Gesundheitswesen

Technologiebereich

Transformation der Security Awareness-Schulung im Technologiebereich

NIS2-Compliance

Unterstützen Sie Ihre Anforderungen zur NIS2-Compliance mit Awareness-Initiativen für Cyber Security

Back
Resources

Ressourcen

Von Plakaten und Richtlinien bis hin zu vollständigen Leitfäden und Fallstudien – nutzen Sie unsere kostenlosen Informationsmaterialien, um die Awareness für Cyber Security in Ihrem Unternehmen zu stärken.

Awareness für Cyber Security für Dummies

Eine unverzichtbare Ressource um eine Kultur der Cyber Awareness zu schaffen

Leitfaden für Dummies zum E-Learning Cyber Security

Der ultimative Leitfaden für die Implementierung von einem effektiven E-Learning zur Cyber Security

Ultimativer Leitfaden gegen Phishing

Aufklärung der Mitarbeiter über die Erkennung und Verhinderung von Phishing-Angriffen

Kostenlose Awareness-Plakate

Laden Sie diese kostenlosen Plakate herunter, um die Wachsamkeit Ihrer Mitarbeiter zu erhöhen

Anti-Phishing-Richtlinie

Schaffen Sie eine sicherheitsbewusste Kultur und fördern Sie die Awareness für Cyberbedrohungen

Fallstudien

Erfahren Sie, wie wir unseren Kunden dabei helfen, ein positives Verhalten in ihren Organisationen zu fördern

Terminologie für Cyber Security von A-Z

Ein Glossar der wichtigsten Begriffe zur Cyber Security

Reifegradmodell für das Verhalten im Bereich Cyber Security

Prüfen Sie Ihre Awareness-Schulung und vergleichen Sie Ihre Organisation mit den besten Praktiken

Kostenloses Material

Laden Sie unsere kostenlosen Awareness-Materialien herunter, um die Awareness für Cyber Security in Ihrer Organisation zu stärken

Back
About

Über uns

MetaCompliance verfügt über mehr als 18 Jahre Erfahrung im Sektor Cyber Security und Compliance und bietet eine innovative Lösung für die Awareness der Mitarbeiter für die Informationssicherheit und die Automatisierung von Incident Management. Die MetaCompliance-Plattform wurde entwickelt, um den Bedarf der Kunden an einer einzigen, umfassenden Lösung für das Management von Risiken in den Bereichen Cyber Security, Datenschutz und Compliance zu erfüllen.

Wie wir Ihnen helfen.

Erfahren Sie, warum MetaCompliance der vertrauenswürdige Partner für Security Awareness-Schulungen ist

Spezialisten für Employee Engagement.

Wir ermöglichen es, Mitarbeiter einzubinden und eine Kultur der Cyber Awareness zu schaffen

Automatisierung der Security Awareness

Einfache Automatisierung von Security Awareness-Schulungen, Phishing und Richtlinien in wenigen Minuten

MetaBlog

Halten Sie sich auf dem Laufenden über Schulungen zur Cybersicherheit und verringern Sie die Risiken in Ihrem Unternehmen.

„Black Hats“, „White Hats“ und „Ethical Hacker“: Wo liegt denn hier der Unterschied?

Luke Noonan

Cyber Security Awareness
unterschiedliche ziele von hackenden

Die Welt des Hackings ist vielfältig und faszinierend, doch sie birgt auch verschiedene Facetten und moralische Dimensionen, die sich in den Kategorien „Black Hats“, „White Hats“ und „Ethical Hacker“ widerspiegeln.

Was ist Hacking?

Zunächst einmal: Was genau ist eigentlich Hacking? Sicher kennen Sie Artikel über die „10 besten Camping-Hacks“, in denen erklärt wird, wie man Popcorn über dem Lagerfeuer zubereiten kann, oder haben schonmal von „Lifehacks“ gehört, die den Alltag auf eine kreative Art einfacher gestalten können. „Hackende“ sind also per Definition Personen, die ihr Wissen und ihre Kreativität, oft im Zusammenhang mit Technik, nutzen, um bestehende Systeme zu verstehen, zu verbessern und zu ändern. Seit den 1980er Jahren erfuhr der Begriff jedoch eine negative Umwandlung und Verengung auf den Bereich der IT-Sicherheit1. Heutzutage wird im alltäglichen Sprachgebrauch jemand als Hacker:in bezeichnet, der/die in fremde Computersysteme eindringt.

Black Hats und White Hats: Motivation und Unterschiede

Das zeigt sich auch in den Medien, in Nachrichten und Spielfilmen gleichermaßen, wo Hackende nahezu ausschließlich die zwielichtigen Personen mit Kapuzenpulli sind, die in einem abgedunkelten Raum vor diversen Bildschirmen in die Tastatur hauen. Dort wird klar: das Wort „Hacker:in“ ist meist negativ besetzt. Vielleicht brauchte es daher andere Beschreibungen, um Hackende untereinander abgrenzen zu können: so ist immer häufiger die Rede von Black Hat-Hackenden und White Hat-Hackenden. Aber worin unterscheiden sich diese?

Die Motivation von Black Hats und White Hats

Die Bezeichnungen haben ihren Ursprung in alten Western-Filmen. Dort unterschieden sich die guten Charaktere mit weißen Hüten von ihren bösen Gegenspielern, die schwarze Hüte trugen. Und in eben jener Bedeutung finden wir die „Black Hats“ und „White Hats“ auch in der Welt des Hackens wieder. Um zwischen Gut und Böse bei Hackenden zu unterscheiden, müssen wir vor allem auf zwei Faktoren achten: ihre Motivation und die Rechtmäßigkeit ihrer Arbeit.

Die „Black Hats“ finden Motivation in ihrem eigenen, finanziellen Gewinn, aber auch in Cyber-Spionage, im Protestieren, oder dem reinen Nervenkitzel. Sie versuchen personenbezogene Daten, finanzielle Informationen oder Login-Daten zu stehlen, zu verschlüsseln oder zu zerstören und damit den Angegriffenen Schaden zuzufügen. Sie handeln ohne das Wissen der Zielpersonen oder – unternehmen, und machen sich damit strafbar.

„White Hats“ hingegen nutzen ihr Können für einen guten Zweck. Ihr Vorgehen entspricht dem der Black Hat-Hackenden, mit dem Unterschied, dass sie nicht illegal handeln. Sie arbeiten für Unternehmen oder Organisationen als IT-Spezialist:innen und helfen dabei, Sicherheitslücken durch Hacking aufzudecken und zu schließen. Ihre Motivation besteht also in der Verbesserung und Absicherung technischer Systeme. Immer mehr Unternehmen nehmen eine solche Dienstleistung in Anspruch, um böswilligen Cyberangriffen zuvorzukommen.

Ethical Hacker: Die Rolle und Bedeutung

Die Unterscheidung zwischen schwarz und weiß, gut und böse ist wie überall auch in der IT-Welt zu kurz gedacht. Und so gibt es noch eine dritte Gruppe: die „Grey Hats“. Diese stehen zwischen den beiden vorher genannten. Sie spüren ohne die Zustimmung oder das Wissen der Systeminhabenden Sicherheitslücken auf, berichten den Betroffenen dann aber von den Problemen. Anschließend erfragen sie eine finanzielle Belohnung für ihre Arbeit oder/und geben den Unternehmen einen Zeitrahmen für die Beseitigung der Probleme vor, um danach mit den Sicherheitslücken an die Öffentlichkeit zu treten. Sie arbeiten nicht von Grund auf mit böswilligen Absichten. Ihre Motivation liegt in der Sensibilisierung für dieses Thema und in der Freude am Hacking selbst. Diese Art des Hackens bewegt sich an der Grenze zur Illegalität, da sie ohne Erlaubnis der Systeminhabenden arbeiten und häufig Einblick in sensible Daten gewinnen. Dass die Grenzen zwischen den White und Black Hat-Hackenden zunehmend verschwimmen, belegte bereits 2018 eine Studie von Osterman Research.

Die White und Grey Hat-Hackenden werden auch „Ethical Hackende“ genannt. Dieser Begriff umschreibt ein verantwortungsvolles Umgehen mit den eigenen Hacking-Skills und -Ergebnissen. Es gibt sogar Kurse, Konferenzen und Zertifikate für Ethical Hackende, die ihre Arbeit offiziell anbieten wollen. Denn neben der passenden ethischen Einstellung müssen Ethical Hackende noch weitere Voraussetzungen erfüllen: ein großes technisches Können, die Fähigkeit sich in Angreifende hineinzuversetzen und ein Verständnis für den Wert der Daten und Systeme, die sie absichern sollen.2

Ethical Hacker: Verantwortungsvolles Offenlegen von Sicherheitslücken

Vielleicht erinnern Sie sich in diesem Zusammenhang an einen Fall, der im Mai 2021 durch die Medien ging. Die Hackerin Lilith Wittmann deckte Sicherheitslücken in der Wahlkampf-App der CDU auf. Daraufhin informierte sie die Partei, das Bundesamt für Sicherheit in der Informationstechnik und die Berliner Datenschutzbeauftragten3 und bot damit die Möglichkeit, das Problem zu beheben. Erst als die App offline war, veröffentlichte sie ihre Arbeit. Diese Vorgehensweise wird auch „Responsible Disclosure“, also verantwortungsvolle Offenlegung genannt und zeigt ein Beispiel für ethisches Hacken. Der Fall zeigt aber auch, wie schwer es fallen kann, eine solche Arbeit nach dem Gesetz zu bewerten. Die CDU stellte in diesem Fall eine Strafanzeige gegen Wittmann, die nicht nur die öffentliche Blamage für die Partei verstärkte, sondern auch das offizielle Statement des Chaos Computer Clubs (CCC) nach sich zog, man wolle die Partei in Zukunft nicht mehr auf Sicherheitslücken hinweisen. Das Verfahren wurde eingestellt, da die Daten öffentlich zugänglich waren und die rechtliche Lage nur das Ausspähen oder Abfangen zugangsgeschützter Daten unter Strafe stellt.4

Dieses Beispiel zeigt einmal mehr, dass die Arbeit der „Ethical Hackenden“ wichtig ist: ohne sie gäbe es mehr offene Sicherheitslücken, die wiederum von Black Hat-Hackenden ausgenutzt werden könnten.

Die Farbpalette der Hackenden weitet sich übrigens immer weiter aus: so liest man auch von Red Hats, Blue Hats, Purple und Green Hats. Die Definitionen dafür liegen jedoch teilweise sehr weit auseinander, sodass wir es im Moment bei diesem Hinweis belassen wollen.

MetaPhish und MetaLearning: Schützen Sie Ihre Mitarbeiter vor Hackerbedrohungen

Sichern Sie Ihre Mitarbeiter vor Hackerbedrohungen ab, indem Sie mehr über unsere Phishing Simulation Software MetaPhish und unsere Cybersecurity E-Learning-Plattform MetaLearning erfahren.

Einen schaurigen Überblick zu einigen Vorgehensweisen von Cyberkriminellen finden Sie auch in unserem YouTube-Video: „Geschichten des Cybergrauens“.

On Hacking – Richard Stallman. (o. D.). Stallman. Abgerufen am 19. November 2021, von http://stallman.org/articles/on-hacking.html
Cybersecurity Guide. (2021, 20. Oktober). How to Become an Ethical Hacker | Guide for 2021. Abgerufen am 19. November 2021, von https://cybersecurityguide.org/resources/ethical-hacker/
CCC | CCC meldet keine Sicherheitslücken mehr an CDU. (2021, 4. April). CCC. Abgerufen am 19. November 2021, von www.ccc.de/de/updates/2021/ccc-meldet-keine-sicherheitslucken-mehr-an-cdu
Reuter, M. (2021, 16. September). CDU Connect: Ermittlungsverfahren gegen Sicherheitsforscherin Lilith Wittmann eingestellt. netzpolitik.org. Abgerufen am 19. November 2021, von netzpolitik.org/2021/cdu-connect-ermittlungsverfahren-gegen-sicherheitsforscherin-lilith-wittmann-eingestellt/

ANDERE ARTIKEL ZU CYBER SECURITY AWARENESS TRAINING, DIE SIE INTERESSIEREN KÖNNTEN

Image 2
Cyber Security Awareness
Computer Security Training: Entwicklung eines Sensibilisierungsprogramms für Cybersicherheit

Erfahren Sie, wie Sie ein effektives Computer Security Training für die Cybersicherheit entwickeln. Tipps und Strategien für Ihre Sicherheitsmaßnahmen.

Mehr erfahren

Luke Noonan

20. Mai 2024

cybersicherheit und digitalisierung im gesundheitswesen
Cyber Security Awareness
Cybersicherheit im Gesundheitswesen: Bedeutung und wie man sie verbessern kann

Erfahren Sie mehr über die Bedeutung der Cybersicherheit im Gesundheitswesen und erhalten Sie wertvolle Einblicke, wie Sie diese effektiv verbessern können.

Mehr erfahren

Luke Noonan

20. Mai 2024

banner