Direkt zum Inhalt

Hacker

Definition

Das engl. „to hack“ bedeutet: in etwas eindringen. In der Informatik gilt ein Hacker als Person, die Freude an Erstellung bzw. Veränderung von Software oder Hardware hat. Der Begriff wird im Zusammenhang mit Kriminalfällen für Personen verwendet, die solche Lücken in fremden Systemen unerlaubt für eigene, oft kriminelle Zwecke wie den Diebstahl von Informationen nützen. "Echtes" Hacking bedeutet: Einbruch in Computer bzw. Computernetze.

GEPRÜFTES WISSEN
Über 200 Experten aus Wissenschaft und Praxis.
Mehr als 25.000 Stichwörter kostenlos Online.
Das Original: Gabler Wirtschaftslexikon

zuletzt besuchte Definitionen...

    Ausführliche Definition

    1. Begriff: Das engl. „to hack“ bedeutet: in etwas eindringen. In der Informatik gilt ein Hacker als Person, die Freude an Erstellung bzw. Veränderung von Software oder Hardware hat. Der Begriff wird im Zusammenhang mit Kriminalfällen für Personen verwendet, die solche Lücken in fremden Systemen unerlaubt für eigene, oft kriminelle Zwecke wie den Diebstahl von Informationen nützen. "Echtes" Hacking bedeutet: Einbruch in Computer bzw. Computernetze.

    2. Softwareerstellung: Hier ist der Begriff ambivalent: Hacker steht einerseits für einen talentierten, passionierten Programmierer. Andererseits kann der Begriff auch für jemanden stehen, der ein Problem durch eine Reihe gezielter minimaler Änderungen oder Erweiterungen (sog. hacks) eines bestehenden Quelltexts löst. Ein Hack gilt einerseits als verblüffend einfache, (manchmal) elegante Lösung eines nicht trivialen Problems. Er kann sich andererseits aber auch auf eine rasch erstellte, ineffiziente, unschöne und ungeschliffene Lösung (sog. quick-and-dirty hack) beziehen. In diesem Kontext kann Hacker den negativen Beigeschmack eines Entwicklers haben, der für wenig solide Lösungen bekannt ist.

    3. Hardwareentwicklung: Ein Hacker entwickelt oder verändert Hardware, schreibt Gerätetreiber und Firmware oder verändert die physikalischen Grundlagen der Netzwerke.

    4. Computersicherheit: Hier wird die Herausforderung des Hackens darin gesehen, Sicherheitsmechanismen zu überwinden, somit Schwachstellen erkennen zu können, Systeme zu unterwandern oder auf Design- und Programmierfehler hin zu untersuchen. Unter Umgehung der Sicherheitsvorkehrungen suchen Hacker einen Zugriff auf ein Computernetzwerk, einen Computer, eine gesicherte Komponente (z.B. Chipkarte) oder zu gesperrten Daten.

    5. Hacking-Techniken: Bekannte Hacking-Techniken sind z.B.: Trojaner, Wurm, Virus, Sniffer, Keylogger, Backdoor, Exploit.

    6. Hacking im Strafgesetz: § 202c des dt. Strafgesetzbuches (Vorbereiten des Ausspähens und Abfangens von Daten, der sog. „Hackerparagraf“) stellt die Beschaffung und die Verbreitung von Zugangscodes zu zugangsgeschützten Daten sowie die Herstellung und den Gebrauch von Werkzeugen, die diesem Zweck dienen, als Vorbereitung einer Straftat unter Strafe.

    7. Aktuelle Probleme auf höchster Ebene: Die Hacker-Szene arbeitet immer professioneller und die Liste der Hacking-Opfer wird täglich länger. Auf ihr stehen prominente Namen wie der US-Senat, CIA, Zoll und Bundespolizei in Deutschland, die britische Sonderbehörde zum Kampf gegen organisierte Kriminalität und das österreichische Außenamt; auch andere europäische Länder sowie Georgien waren bereits betroffen.

    8. Abhilfe: Helfen können auf internationaler Ebene revidierte Sicherheitsstrategien, die IT-Sicherheit so ernst zu nehmen wie Einbruchschutz, stärkere internationale Vernetzung, Erfahrungsaustausch, Investitionen in Spezialsoftware, wie z.B. „Encase“, regelmäßige Updates sowie entsprechende Workshops und Schulungen.

    zuletzt besuchte Definitionen...

      Mindmap Hacker Quelle: https://wirtschaftslexikon.gabler.de/definition/hacker-53395 node53395 Hacker node53415 Virus node53395->node53415 node53413 Trojaner node53395->node53413 node27504 Chipkarte node53395->node27504 node45585 Software node53395->node45585 node45565 Programmierer node53395->node45565 node34131 Hardware node53395->node34131 node53416 Sniffer node53395->node53416 node31877 Codierung node53410 Malware node29791 Computerprogramm node53413->node53415 node53413->node53410 node53413->node29791 node53413->node53416 node33858 Geldkarte node28136 bargeldloser Zahlungsverkehr node51292 Girocard node27100 Chip node27504->node33858 node27504->node28136 node27504->node51292 node27504->node27100 node45466 Programmentwicklung node43166 Programm node30206 Computer node45585->node30206 node28420 betriebliche Datenverarbeitung node45565->node31877 node45565->node45466 node45565->node43166 node45565->node28420 node45166 Standardsoftware für die ... node45166->node34131 node48590 Turn-Key-System node48590->node34131 node54010 Access Point node54010->node34131 node34131->node30206 node48004 Unternehmensvernetzung node48004->node45585 node53530 Mobile Business node53530->node45585 node54198 Robotik node54198->node45585
      Mindmap Hacker Quelle: https://wirtschaftslexikon.gabler.de/definition/hacker-53395 node53395 Hacker node45585 Software node53395->node45585 node34131 Hardware node53395->node34131 node45565 Programmierer node53395->node45565 node27504 Chipkarte node53395->node27504 node53413 Trojaner node53395->node53413

      News SpringerProfessional.de

      • Maschinen-Export in die USA boomt

        Die Ausfuhren der deutschen Maschinenbau-Industrie bleiben auf Wachstumskurs – besonders in Richtung USA und China. In den ersten vier Monaten dieses Jahres stiegen die Ausfuhren im Vergleich zum Vorjahr um nominal 4,4 Prozent auf 56,1 Milliarden Euro.

      • "Der beste Deal kann sich zum Flop entwickeln"

        Wie Übernahmen von Unternehmen gelingen, erklärt M&A-Experte Florian Bauer im Exklusiv-Interview. Denn der Professor für strategisches Management an der Lancaster University Management School erlebt viel zu oft, wie die Integration zugekaufter Kandidaten scheitert.

      • Aufsichtsrat – kein Job für nebenbei

        Die Zeiten, in denen Vorstände nebenher zahlreiche Aufsichtsratsmandate anhäuften, sind vorbei. Die Hauptgründe: Zeitmangel und strengere Anforderungen. Beginnt nun die Ära der Berufsaufsichtsräte?

      • "Ignoranz versucht, einen anderen zum Nichts zu machen"

        Sie wirken auf den ersten Blick harmlos: Ignoranzfallen am Arbeitsplatz. Dabei handelt es sich um Mobbing, um subtile seelische Gewalt, die Mitarbeitern an die Nieren geht. Springer-Autorin Lilo Endriss erklärt im Interview, warum Ignoranzfallen so tückisch sind.

      • Verbraucher können bald gemeinsam klagen

        Der Bundestag hat entschieden: Ab November ist es Verbrauchern möglich, über Verbände eine Musterfeststellungsklage gegen Unternehmen einzureichen, um gemeinsam Schadensersatz zu fordern. Die Opposition sieht das Gesetz kritisch.

      • Psychopath und Psychopath gesellt sich gern

        Menschen mit psychopathischen Tendenzen sind unter rüden Chefs zu Bestleistungen fähig, so eine Studie. Was nach einer Win-Win-Situation für stressige Arbeitsumfelder klingt, hat auch seine Kehrseiten.

      Autoren der Definition und Ihre Literaturhinweise/ Weblinks

      Prof. (FH) Mag. Dr. Helmut Siller, MSc
      Dr. Siller Betriebsberatung und Training

      Literaturhinweise SpringerProfessional.de

      Springer Professional - Die Flatrate für Fachzeitschriften und Bücher
      The aim of the present research work is to design and implement a hacker detection scheme (HDS) as a network security measure in wireless sensor networks (WSN). The designed HDS is intended to detect and prevent the existence intruders in WSN. The …
      Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen.
      Cars are increasingly transforming into mobile computer centers — with considerable effects on the manner in which the on-board software must be developed. Because contrary to a genuine computer center, programming errors and hacker attacks on …

      Bücher auf springer.com

      versandkostenfrei von springer.com

      Sachgebiete