Abo
  • Services:
Anzeige
Daimler beschäftigt eine eigene Hacker-Gruppe.
Daimler beschäftigt eine eigene Hacker-Gruppe. (Bild: Getty Images)

Daimler: Mit eigener Hacker-Gruppe gegen Sicherheitslücken

Der Automobilhersteller Daimler beschäftigt eine fest angestellte Gruppe von Datenspezialisten, deren Aufgabe es ist, das eigene Firmennetzwerk zu attackieren. So sollen Sicherheitslücken schneller aufgespürt werden.

Anzeige

Um die Sicherheit seines Firmennetzwerkes zu verbessern, arbeitet beim deutschen Automobilhersteller Daimler eine Gruppe fest angestellter Hacker. Wie die Wirtschaftswoche berichtet, greifen die Datenspezialisten permanent das Netzwerk an, um Sicherheitslücken aufzuspüren.

Aufenthaltsort des Teams ist geheim

"Die Widerstandsfähigkeit der IT-Systeme muss so hoch geschraubt sein, dass es für den Angreifer zu aufwendig wird", erklärt Daimler-Sicherheitschefin Sabine Wiedemann im Gespräch mit der Wirtschaftswoche. Daimler soll eines der ersten deutschen Unternehmen sein, das ein derartiges Team fest angestellt hat. Der Arbeitsort der Datenspezialisten ist geheim.

In dem "Hase-Igel-Spiel" um einen bereits erfolgten Angriff und dessen Erkennung wolle Daimler schneller sein, erklärt einer der Mitarbeiter Wiedemanns. Wiedemann selbst sagt: "Viele Roboter sind anfällig. In den Fabriken gibt es heute nicht die Sicherheit wie an den Büroarbeitsplätzen." Gleichzeitig erwäge Daimler, seinen Zulieferern strengere Auflagen für Sicherheitsmaßnahmen zu erteilen.

Datendiebstahl bei der EZB

Dass der Schutz eigener Netzwerke unerlässlich ist, zeigen Beispiele aus der jüngsten Vergangenheit. So konnten Angreifer Ende Juli 2014 in eine Registrierungsdatenbank für Veranstaltungen der Europäischen Zentralbank (EZB) in Frankfurt eindringen und so an 20.000 E-Mail-Adressen sowie in einigen Fällen an Telefonnummern und Postanschriften gelangen.

Zwar stand die Datenbank laut der EZB in keiner Verbindung mit dem internen IT-System der Zentralbank, dass das Schlupfloch aber über eine Seite der EZB erreichbar war, ist bedenklich. Aufmerksam auf den Diebstahl wurde die EZB erst, als sie eine anonyme E-Mail mit finanziellen Forderungen für die Daten erhielt.


eye home zur Startseite
xSynth 29. Jul 2014

Ein "böser Hacker" wird EIGENTLICH anders bezeichnet, also ist's jetzt gut damit? Früher...

WolleVanillebär... 28. Jul 2014

Dafür muss man aber Spezialistik studiert haben und sich auf besonders auf...

gaym0r 28. Jul 2014

Logik pur. ITler dürfen nur IT-Sachen kaufen!

SigismundRuestig 26. Jul 2014

Es ist ein Trauerspiel, wie mit dem NSA-Skandal seit seiner Aufdeckung im letzten Sommer...

Schattenwerk 26. Jul 2014

Bei immer mehr elektronischem Schnick Schnack wäre dies sicherlich auch keine schlechte Wahl



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Bonn, Frankfurt am Main, Leinfelden-Echterdingen, München
  2. Continental AG, Markdorf
  3. INCONY AG, Paderborn
  4. IAV GmbH - Ingenieurgesellschaft Auto und Verkehr, Gifhorn


Anzeige
Hardware-Angebote
  1. (u. a. Asus GTX 1070 Strix, MSI GTX 1070 Gaming X 8G, Inno3D GTX 1070 iChill)
  2. 94,90€ statt 109,90€
  3. 699,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

  2. VR-Handschuh

    Dexta Robotics' Exoskelett für Motion Capturing

  3. Dragonfly 44

    Eine Galaxie fast ganz aus dunkler Materie

  4. Gigabit-Breitband

    Google Fiber soll Alphabet zu teuer sein

  5. Google-Steuer

    EU-Kommission plädiert für europäisches Leistungsschutzrecht

  6. Code-Gründer Thomas Bachem

    "Wir wollen weg vom Frontalunterricht"

  7. Pegasus

    Ausgeklügelte Spyware attackiert gezielt iPhones

  8. Fenix Chronos

    Garmins neue Sport-Smartwatch kostet ab 1.000 Euro

  9. C-94

    Cratoni baut vernetzten Fahrradhelm mit Crash-Sensor

  10. Hybridluftschiff

    Airlander 10 streifte Überlandleitung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
­Cybersyn: Chiles Traum von der computergesteuerten Planwirtschaft
­Cybersyn
Chiles Traum von der computergesteuerten Planwirtschaft
  1. Princeton Piton Open-Source-Chip soll System mit 200.000 Kernen ermöglichen
  2. Programmiersprache Go 1.7 läuft schneller und auf IBM-Mainframes
  3. Adecco IBM will Helpdesk-Geschäft in Erfurt und Leipzig loswerden

Thinkpad X1 Carbon 2013 vs 2016: Drei Jahre, zwei Ultrabooks, eine Erkenntnis
Thinkpad X1 Carbon 2013 vs 2016
Drei Jahre, zwei Ultrabooks, eine Erkenntnis
  1. Huawei Matebook im Test Guter Laptop-Ersatz mit zu starker Konkurrenz
  2. iPad Pro Case Razer zeigt flache mechanische Switches
  3. Thinkpwn Lenovo warnt vor mysteriöser Bios-Schwachstelle

Asus PG248Q im Test: 180 Hertz erkannt, 180 Hertz gebannt
Asus PG248Q im Test
180 Hertz erkannt, 180 Hertz gebannt
  1. Raspberry Pi 3 Booten über USB oder per Ethernet
  2. Autonomes Fahren Mercedes stoppt Werbespot wegen überzogener Versprechen
  3. Radeon RX 480 Dank DX12 und Vulkan reicht auch eine Mittelklasse-CPU

  1. Re: iOS, na klar!

    plutoniumsulfat | 01:17

  2. Re: Diebstahl leicht gemacht

    plutoniumsulfat | 01:12

  3. Re: Oder einfach USB kabel

    plutoniumsulfat | 01:08

  4. Zahn der Zeit?

    KarlsonVomDach | 00:58

  5. Re: Und der Rest ist Zuckerwatte

    Ach | 00:48


  1. 15:33

  2. 15:17

  3. 14:29

  4. 12:57

  5. 12:30

  6. 12:01

  7. 11:57

  8. 10:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel