Integralis stellt Tiger Team vor

München – Integralis hat auf der Systems 2000 (6. bis 10. November) sein neues „Tiger Team“ vorgestellt. Dabei handelt es sich um eine Gruppe von momentan zehn „White Hat“-Hackern, die im Auftrag von Firmen deren Netzwerksicherheit inspizieren. Dabei gibt es verschiedene Stufen, die geprüft werden: Entweder versuchen die Sicherheits-Leute, von außen in das System einzudringen, oder sie sehen sich im Unternehmen selbst um und schließlich wird auf Wunsch versucht, mit „Social Engineering“, also durch geschickte Manipulation der Mitarbeiter, sicherheitsrelevante Daten aus dem System zu holen. Ansonsten benutzen die „Tigers“ automatisierte Hackertools und probieren, manuell in das System einzudringen.

Darüber hinaus bieten die Mitglieder des Tiger Teams Schulungen sowie spezielle Sicherheits-Mailinglisten an, um die Netzwerk-Verantwortlichen in den Firmen auf dem Laufenden zu halten. Stefan Strobel von Integralis erklärte die Entstehung des Tiger Teams so: „Wir haben einfach die Notwendigkeit gesehen, echte Sicherheitsspezialisten vom Tagesgeschäft zu befreien, so dass sie sich nur auf die schnelllebige Hacking-Szene spezialisieren können.“

Äußerst „erfolgreich“ verläuft bisher der von Integralis während der Systems ausgelobte Hacker-Wettbewerb (ZDNet berichtete). So wurden bis Mittwoch Mittag laut Strobel 700.000 einzelne Events vom Intrusion Detection System registriert: „Ja, die Maschine kommt langsam unter Last“, so Strobel. Der Wettbewerb läuft noch bis Freitag, 12 Uhr.

ZDNet bietet ein Messejournal mit aktuellen Meldungen, Berichten und Informationen rund um den Event an.

Kontakt:
Integralis, Tel.: 089/945730

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago