Categories: Workspace

Hacker: Verbündete im Kampf um die Netzwerksicherheit?


Manche Leute halten dies für möglich. Eine Reihe von Hackern haben bereits ihren Hacker-Kollegen den Rücken zugekehrt und arbeiten für Unternehmen an der Identifizierung von Verwundbarkeiten im Netzwerk und ermöglichen es den IT-Abteilungen, Sicherheitslöcher zu identifizieren und die Geschäftsleitung zu überreden, in die Sicherheit zu investieren.

Die Gründe für die Einstellung von Hackern wurden vor kurzem in einem Artikel behandelt, in dem es darum ging, dass Finanzdirektoren und andere Führungskräfte häufig so lange zögern, in die Sicherheit zu investieren, bis ihre Netzwerke schließlich angegriffen wurden. Der Artikel bemerkte, dass viele Unternehmen heute Hacker bezahlen, damit sie in ihre Netzwerke einbrechen und einen Bericht erstellen, der die Verwundbarkeit des Netzes beurteilt.

Die Reaktionen auf diesen Artikel zeigten, dass die meisten Leser trotz einer gewissen Zurückhaltung glauben, dass die Einstellung von Hackern eine gute Möglichkeit ist, die Sicherheit zu überprüfen und Verwundbarkeiten aufzudecken.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

7 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

9 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

10 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

17 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

19 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

1 Tag ago