LinkedIn Top Voice werden
Bin ich jetzt Influencer?Der Moment ist immer derselbe: Wenn ich mich in einem Vortrag vorstelle, sorgt eine Zeile meines Werdegangs für Verwirrung: Studium der Kommunikation. Schnell jedoch stellt sich das als große Stärke heraus: Ich wage zu behaupten, einer der wenigen Techniker zu sein, die technische Themen wirklich gut, ansprechend, und kurzweilig auf den Punkt bringen können.
Technische Finesse alleine bringt einen nur so weit, bis das Management absegnen muss – oder es gilt, die Endnutzer zu schulen.
Meine Philosophie ist daher: Die Technologie aus dem Elfenbeinturm holen. Nur so schaffen wir die Herausforderungen der nächsten Jahre.
Die Ausgangslage ist – in der IT-Security – keine Gute, eher mit einem Kampf gegen Windmühlen vergleichbar. Das hält mich nicht davon ab, trotzdem meinen Teil zu tun. Um Unternehmen sicherer zu machen, Hackern weniger Chancen zu geben und das Internet wieder zu dem zu machen, wofür es eigentlich gedacht war:
Katzenvideos.
0xntrmErst vor Kurzem habe ich auf einer uralten Festplatte meine ersten Programmierversuche gefunden. Die Datei namens virus.vbs sticht da sofort ins Auge. Darin? Ein Programm, das der 15-jährige Martin damals als "Virus" bezeichnet hat.
Zu diesem Zeitpunkt lernte ich zum ersten Mal, wie mein Programm andere Programme öffnen kann. Und die erste Idee, die ich habe, ist: Was passiert, wenn ich hunderte Windows Explorer auf meinem 500MHz-Rechner öffne?
Der Computer stürzt ab, das ist was passiert. SDOS – Self-inflicted Denial of Service sozusagen.
Ich bin froh, den Weg zum Hacking nicht schon mit 15 eingeschlagen zu haben. Heute ist die Tätigkeit eine ganze Branche, man kann damit Menschen helfen und Geld verdienen. Mit gefestigten Werten, und davon überzeugt, auf der guten Seite zu bleiben.
Zu Beginn meiner unternehmerischen Tätigkeit wurde eine Webseite, die sich gerade bei uns in Entwicklung befand, auf unseren Testserver gespielt.
4 Tage später war sie gehackt, wir vom Hoster gesperrt.
Ein Passwort hat seinen Weg ins Internet gefunden, das nicht im Internet sein sollte. Das war mir ein gehöriges Learning – ich habe die Prozesse so angepasst, dass unsere lokalen Development-Seiten bereits mit sicheren Passwörtern erstellt werden.
Aber viel interessanter war für mich: Wie die Hacker versucht haben, Geld aus der Seite zu schlagen. Stundenlang habe ich ohne Essen oder Trinken versucht, via Logfiles den Hack nachzuvollziehen. Ein Schalter legte sich um, ich musste wissen, was passiert ist. Diese Detektivarbeit war so spannend, dass ich kurz danach beschlossen habe: Die IT-Sicherheit wird mein Lebenswerk.
Skill Tree
Bin ich jetzt Influencer?Österreich durchgespieltFame achievedOma, ich bin in der Zeitung1 Cent ist 1 Cent1.000 Follower5.000 Follower10.000 FollowerSkill Tree
^XQ:WQ!#roadTo1337Leidest du gern?Warum tust du dir das an?Es wirdZu viel Freizeit?Der Buddha des HackingsGodmode: On.Erste CVE erhalten3 CVEsErste Bounty erhalten10.000 in Bounty erhalten100.000 in Bounty erhaltenSkill Tree
Fast eine produktive Datenbank löschenEin Euro ist ein EuroWenn die Automatisierung länger dauert, als der Task selbstZu wenig kontrovers?Zu wenig kontrovers?Zu wenig kontrovers?Zu wenig kontrovers?Zu wenig kontrovers?Irgendwas mit AlpacasMein Ziel ist es, echtes Verständnis zu schaffen (und nur ein bisschen Angst zu verbreiten 🤓). Nur wer die Bedrohungen gegen das eigene Unternehmen auch wirklich versteht, kann gute Entscheidungen treffen.
Gleichzeitig ist mir natürlich auch klar, dass die IT-Sicherheit auf den Unternehmenszweck einzahlen soll, anstatt das Unternehmen zu lähmen.
In all meinem Tun verfolge ich daher einen pragmatischen Ansatz, der auf Transparenz, Verständnis und Kommunikation auf Augenhöhe abzielt.
"We don't rise to the level of our expectations, we fall to the level of our training."- Archilochus
Im Erstgespräch lernen Sie mich und meine Philosophie kennen, und wir diskutieren kurz, wie ich Ihnen helfen kann. Damit Sie und Ihr Unternehmen:
Hacking-
Vorfall?