Über 100'000 User auf hacking-lab.com

Auf der Online-Plattform Hacking-Lab hat sich am 29. Oktober 2018 der 100'000ste User registriert! Was vor über 10 Jahren aus einer Idee von Compass Co-Gründer Ivan Bütler entstand, erfreut sich heute einer steigenden Beliebtheit rund um die Welt.

Der Schweizer Etienne Roulet, Schüler an der Gewerblich-industrielle Berufsfachschule Muttenz (GIBM) ist der 100'000ste User auf der weltweit genutzten Online-Plattform für Trainings im Bereich IT Sicherheit.

Etienne hat sich im Rahmen seiner Lehre als Applikationsentwickler fürs Hacking-Lab registriert. Als kleine Anerkennung und als Dankeschön schenkt ihm Compass Security eine Hacking-Lab Mitgliedschaft und Hacking-Lab T-Shirts.

Das Hacking-Lab wurde 2007 als Online-Sicherheitslabor konzipiert und widmet sich der Förderung von Cyber Security Talenten. Die Plattform ermöglicht es Interessierten auf der ganzen Welt, sich in über 300 Hacking-Challenges zu messen und praktische Erfahrungen zu sammeln. In der geschützten Umgebung können sowohl Cyber-Angriffe wie auch die entsprechenden Abwehrmassnahmen trainiert werden. „Nur wer die Methoden der Angreifer versteht, ist in der Lage, sich und sein Unternehmen wirksam vor Angriffen zu schützen“, sagt Philipp Sieber, Managing Director der Security Competence GmbH, die das Hacking-Lab betreibt.

Er ist stolz, dass das Hacking-Lab weltweit genutzt wird. „Inzwischen werden in ganz Europa, und auch in Südafrika, Singapur, Japan und in den USA Hacking-Contests mit unserer Plattform durchgeführt.“

Die Contests werden einerseits von Cyber Security-affinen Organisationen veranstaltet, andererseits aber auch von Behörden, die auf diesem Weg die Talentsuche in der IT vorantreiben. Im laufenden Jahr haben 17 Staaten ein Qualifying veranstaltet und ihre besten Nachwuchs-Hacker an das Finale, die European Cyber Security Challenge, nach London geschickt.

Auch immer mehr Firmen binden die Plattform in ihren Recruiting- und Ausbildungsprozess ein. Die Mitarbeitenden bringen oft gutes theoretisches Wissen und Verständnis über Cyber-Sicherheitshemen mit. In der direkten Beobachtung von, und in der Interaktion mit Cyber-Vorfällen fehlt aber oft die Erfahrung. Hacking-Lab bietet auch in diesem Fall eine optimale Trainingsmöglichkeit für IT Professionals.

Diese Trainingsmöglichkeit schätzen auch Fachhochschulen und Universitäten. Das Hacking-Lab ist geeignet zum Experimentieren, und kann optimal in den Unterricht eingebunden werden.

Links

Hacking-Lab Portal: https://www.hacking-lab.com/
Portfolio und Galerie: https://www.hacking-lab-ctf.com/

Kontakt

Security Competence GmbH – ein Unternehmen der Compass-Gruppe
Werkstrasse 20, CH-8645 Jona
info@hacking-lab.com

 

Für eine individuelle Beratung stehen wir Ihnen gerne zur Verfügung:

Philipp Sieber, Managing Director, +41 55 214 12 88
philipp.sieber@compass-security.com

Gian-Paul Civelli, Account Manager, +41 55 214 12 68
gian-paul.civelli@compass-security.com

 

www.compass-security.com

AGENDA

Securing Industrial IoT

Am 29. August 2019 treffen Experten aus Forschung und Praxis in Bremen zusammen, um gemeinsam zu diskutieren, wie sich Unternehmen aus dem... Weiterlesen

Cyber Risks – von der abstrakten Gefahr zur täglichen Realität

Das Europa Institut an der Universität Zürich (EIZ) ist ein führendes Kompetenzzentren für Europarecht und wichtiger Anbieter von juristischen... Weiterlesen

Swiss Treasury Summit 2019

Das Schweizer Jahrestreffen der Treasurer - am 11. September 2019 an der HSLU in Rotkreuz. Weiterlesen

KOMPLETTE agenda

aktuelles

Schwachstelle im "The Scheduler"-Plugin für Jira

Thierry Viaccoz hat eine XML External Entity (XXE) Schwachstelle im "The Scheduler"-Plugin für Jira identifiziert. Weiterlesen

Schwachstelle in der Email+ iOS-Anwendung bei MobileIron

Sylvain Heiniger hat eine "Cleartext Storage of Sensitive Information" Schwachstelle in der MobileIron Anwendung "Email+" identifiziert. Weiterlesen

Schwachstellen im Universal Automation Center (UAC)

Michael Fisler und Felix Aeppli haben Schwachstellen im Universal Automation Center (UAC) identifiziert. Weiterlesen

ArCHIV

Compass Security Blog

Privilege escalation in Windows Domains (2/3)

This second article about privilege escalation in Windows domains describes how to propagate by aiming for passwords that are lying around. mehr

Privilege escalation in Windows Domains (1/3)

This first article of our series about privilege escalation in Windows domains demonstrates how to get a foothold by relaying credentials from users. mehr

ZUM BLOG