LinkedIn Top Voice werden
Bin ich jetzt Influencer?
Der Moment ist immer derselbe: Wenn ich mich in einem Vortrag vorstelle, sorgt eine Zeile meines Werdegangs für Verwirrung: Studium der Kommunikation. Schnell jedoch stellt sich das als große Stärke heraus: Ich wage zu behaupten, einer der wenigen Techniker zu sein, die technische Themen wirklich gut, ansprechend, und kurzweilig auf den Punkt bringen können.
Technische Finesse alleine bringt einen nur so weit, bis das Management absegnen muss – oder es gilt, die Endnutzer zu schulen.
Meine Philosophie ist daher: Die Technologie aus dem Elfenbeinturm holen. Nur so schaffen wir die Herausforderungen der nächsten Jahre.
Die Ausgangslage ist – in der IT-Security – keine Gute, eher mit einem Kampf gegen Windmühlen vergleichbar. Das hält mich nicht davon ab, trotzdem meinen Teil zu tun. Um Unternehmen sicherer zu machen, Hackern weniger Chancen zu geben und das Internet wieder zu dem zu machen, wofür es eigentlich gedacht war:
Katzenvideos.
0xntrm
Erst vor Kurzem habe ich auf einer uralten Festplatte meine ersten Programmierversuche gefunden. Die Datei namens virus.vbs
sticht da sofort ins Auge. Darin? Ein Programm, das der 15-jährige Martin damals als "Virus" bezeichnet hat.
Zu diesem Zeitpunkt lernte ich zum ersten Mal, wie mein Programm andere Programme öffnen kann. Und die erste Idee, die ich habe, ist: Was passiert, wenn ich hunderte Windows Explorer auf meinem 500MHz-Rechner öffne?
Der Computer stürzt ab, das ist was passiert. SDOS
– Self-inflicted Denial of Service sozusagen.
Ich bin froh, den Weg zum Hacking nicht schon mit 15 eingeschlagen zu haben. Heute ist die Tätigkeit eine ganze Branche, man kann damit Menschen helfen und Geld verdienen. Mit gefestigten Werten, und davon überzeugt, auf der guten Seite zu bleiben.
Zu Beginn meiner unternehmerischen Tätigkeit wurde eine Webseite, die sich gerade bei uns in Entwicklung befand, auf unseren Testserver gespielt.
4 Tage später war sie gehackt, wir vom Hoster gesperrt.
Ein Passwort hat seinen Weg ins Internet gefunden, das nicht im Internet sein sollte. Das war mir ein gehöriges Learning – ich habe die Prozesse so angepasst, dass unsere lokalen Development-Seiten bereits mit sicheren Passwörtern erstellt werden.
Aber viel interessanter war für mich: Wie die Hacker versucht haben, Geld aus der Seite zu schlagen. Stundenlang habe ich ohne Essen oder Trinken versucht, via Logfiles den Hack nachzuvollziehen. Ein Schalter legte sich um, ich musste wissen, was passiert ist. Diese Detektivarbeit war so spannend, dass ich kurz danach beschlossen habe: Die IT-Sicherheit wird mein Lebenswerk.
Skill Tree
Bin ich jetzt Influencer?
Österreich durchgespielt
Fame achieved
Oma, ich bin in der Zeitung
1 Cent ist 1 Cent
1.000 Follower
5.000 Follower
10.000 Follower
Skill Tree
^XQ:WQ!
#roadTo1337
Leidest du gern?
Warum tust du dir das an?
Es wird
Zu viel Freizeit?
Der Buddha des Hackings
Godmode: On.
Erste CVE erhalten
3 CVEs
Erste Bounty erhalten
10.000 in Bounty erhalten
100.000 in Bounty erhalten
Skill Tree
Fast eine produktive Datenbank löschen
Ein Euro ist ein Euro
Wenn die Automatisierung länger dauert, als der Task selbst
Zu wenig kontrovers?
Zu wenig kontrovers?
Zu wenig kontrovers?
Zu wenig kontrovers?
Zu wenig kontrovers?
Irgendwas mit Alpacas
Mein Ziel ist es, echtes Verständnis zu schaffen (und nur ein bisschen Angst zu verbreiten 🤓). Nur wer die Bedrohungen gegen das eigene Unternehmen auch wirklich versteht, kann gute Entscheidungen treffen.
Gleichzeitig ist mir natürlich auch klar, dass die IT-Sicherheit auf den Unternehmenszweck einzahlen soll, anstatt das Unternehmen zu lähmen.
In all meinem Tun verfolge ich daher einen pragmatischen Ansatz, der auf Transparenz, Verständnis und Kommunikation auf Augenhöhe abzielt.
"We don't rise to the level of our expectations, we fall to the level of our training."- Archilochus
Im Erstgespräch lernen Sie mich und meine Philosophie kennen, und wir diskutieren kurz, wie ich Ihnen helfen kann. Damit Sie und Ihr Unternehmen:
Hacking-
Vorfall?