Direkt zum Inhalt

Hacker

Definition

Das engl. „to hack“ bedeutet: in etwas eindringen. In der Informatik gilt ein Hacker als Person, die Freude an Erstellung bzw. Veränderung von Software oder Hardware hat. Der Begriff wird im Zusammenhang mit Kriminalfällen für Personen verwendet, die solche Lücken in fremden Systemen unerlaubt für eigene, oft kriminelle Zwecke wie den Diebstahl von Informationen nützen. "Echtes" Hacking bedeutet: Einbruch in Computer bzw. Computernetze.

GEPRÜFTES WISSEN
Über 200 Experten aus Wissenschaft und Praxis.
Mehr als 25.000 Stichwörter kostenlos Online.
Das Original: Gabler Wirtschaftslexikon

zuletzt besuchte Definitionen...

    Ausführliche Definition

    1. Begriff: Das engl. „to hack“ bedeutet: in etwas eindringen. In der Informatik gilt ein Hacker als Person, die Freude an Erstellung bzw. Veränderung von Software oder Hardware hat. Der Begriff wird im Zusammenhang mit Kriminalfällen für Personen verwendet, die solche Lücken in fremden Systemen unerlaubt für eigene, oft kriminelle Zwecke wie den Diebstahl von Informationen nützen. "Echtes" Hacking bedeutet: Einbruch in Computer bzw. Computernetze.

    2. Softwareerstellung: Hier ist der Begriff ambivalent: Hacker steht einerseits für einen talentierten, passionierten Programmierer. Andererseits kann der Begriff auch für jemanden stehen, der ein Problem durch eine Reihe gezielter minimaler Änderungen oder Erweiterungen (sog. hacks) eines bestehenden Quelltexts löst. Ein Hack gilt einerseits als verblüffend einfache, (manchmal) elegante Lösung eines nicht trivialen Problems. Er kann sich andererseits aber auch auf eine rasch erstellte, ineffiziente, unschöne und ungeschliffene Lösung (sog. quick-and-dirty hack) beziehen. In diesem Kontext kann Hacker den negativen Beigeschmack eines Entwicklers haben, der für wenig solide Lösungen bekannt ist.

    3. Hardwareentwicklung: Ein Hacker entwickelt oder verändert Hardware, schreibt Gerätetreiber und Firmware oder verändert die physikalischen Grundlagen der Netzwerke.

    4. Computersicherheit: Hier wird die Herausforderung des Hackens darin gesehen, Sicherheitsmechanismen zu überwinden, somit Schwachstellen erkennen zu können, Systeme zu unterwandern oder auf Design- und Programmierfehler hin zu untersuchen. Unter Umgehung der Sicherheitsvorkehrungen suchen Hacker einen Zugriff auf ein Computernetzwerk, einen Computer, eine gesicherte Komponente (z.B. Chipkarte) oder zu gesperrten Daten.

    5. Hacking-Techniken: Bekannte Hacking-Techniken sind z.B.: Trojaner, Wurm, Virus, Sniffer, Keylogger, Backdoor, Exploit.

    6. Hacking im Strafgesetz: § 202c des dt. Strafgesetzbuches (Vorbereiten des Ausspähens und Abfangens von Daten, der sog. „Hackerparagraf“) stellt die Beschaffung und die Verbreitung von Zugangscodes zu zugangsgeschützten Daten sowie die Herstellung und den Gebrauch von Werkzeugen, die diesem Zweck dienen, als Vorbereitung einer Straftat unter Strafe.

    7. Aktuelle Probleme auf höchster Ebene: Die Hacker-Szene arbeitet immer professioneller und die Liste der Hacking-Opfer wird täglich länger. Auf ihr stehen prominente Namen wie der US-Senat, CIA, Zoll und Bundespolizei in Deutschland, die britische Sonderbehörde zum Kampf gegen organisierte Kriminalität und das österreichische Außenamt; auch andere europäische Länder sowie Georgien waren bereits betroffen.

    8. Abhilfe: Helfen können auf internationaler Ebene revidierte Sicherheitsstrategien, die IT-Sicherheit so ernst zu nehmen wie Einbruchschutz, stärkere internationale Vernetzung, Erfahrungsaustausch, Investitionen in Spezialsoftware, wie z.B. „Encase“, regelmäßige Updates sowie entsprechende Workshops und Schulungen.

    zuletzt besuchte Definitionen...

      Mindmap Hacker Quelle: https://wirtschaftslexikon.gabler.de/definition/hacker-53395 node53395 Hacker node53415 Virus node53395->node53415 node53413 Trojaner node53395->node53413 node27504 Chipkarte node53395->node27504 node45585 Software node53395->node45585 node45565 Programmierer node53395->node45565 node34131 Hardware node53395->node34131 node53416 Sniffer node53395->node53416 node31877 Codierung node53410 Malware node29791 Computerprogramm node53413->node53415 node53413->node53410 node53413->node29791 node53413->node53416 node33858 Geldkarte node28136 bargeldloser Zahlungsverkehr node51292 Girocard node27100 Chip node27504->node33858 node27504->node28136 node27504->node51292 node27504->node27100 node45466 Programmentwicklung node43166 Programm node30206 Computer node45585->node30206 node28420 betriebliche Datenverarbeitung node45565->node31877 node45565->node45466 node45565->node43166 node45565->node28420 node45166 Standardsoftware für die ... node45166->node34131 node48590 Turn-Key-System node48590->node34131 node54010 Access Point node54010->node34131 node34131->node30206 node48004 Unternehmensvernetzung node48004->node45585 node53530 Mobile Business node53530->node45585 node54198 Robotik node54198->node45585
      Mindmap Hacker Quelle: https://wirtschaftslexikon.gabler.de/definition/hacker-53395 node53395 Hacker node45585 Software node53395->node45585 node34131 Hardware node53395->node34131 node45565 Programmierer node53395->node45565 node27504 Chipkarte node53395->node27504 node53413 Trojaner node53395->node53413

      News SpringerProfessional.de

      • Persönlichkeit und Motivation müssen stimmen

        Beim Besetzen vakanter Stellen achten Vertriebsleiter oft stärker auf die fachliche Qualifikation der Bewerber als auf deren Persönlichkeit und Motivation. Michael Schwartz, Leiter des Instituts für integrale Lebens- und Arbeitspraxis in Esslingen, erläutert, warum diese beiden Faktoren im Vertrieb so wichtig sind.

      • Neue Recruitingstrategien gegen den Fachkräftemangel

        Für den deutschen Mittelstand wird der Fachkräftemangel zum Geschäftsrisiko, zeigen Studien. Und die Situation soll sich noch verschärfen. Höchsten Zeit also, bei der Personalbeschaffung neue Weg zu gehen, so Gastautor Steffen Michel. 

      • Weniger IPO-Prospekt, dafür mehr Anlegerschutz

        Wer sich bislang per Börsengang Geld am Kapitalmarkt besorgen wollte, musste einen aufwendigen Prospekt erstellen. Eine Neuregelung sorgt jetzt bei kleineren IPOs (Initial Public Offering) für Abhilfe. Wie die Voraussetzungen aussehen, erklärt Rechtsanwalt Jörg Baumgartner in seinem Gastbeitrag.

      • Whatsapp startet Business-Offensive

        Im Servicefall können Verbraucher einige Unternehmen bereits über den Messenger-Dienst Whatsapp kontaktieren. Doch was passiert, wenn der Kundenservice Nachrichten initiativ versendet? Ein neues Business-Tool soll genau das ermöglichen.

      • Kundennutzenmodelle im B2B-Vertrieb von E-Marktplätzen

        Elektronische B2C-Marktplätze müssen ihre über Jahre errungene dominante Marktstellung in Gewinne umzumünzen, ohne ihre Marktstellung zu gefährden. Dazu gehört, Preise für langjährige Händler drastisch zu erhöhen. Kundennutzenmodelle spielen dabei eine wichtige Rolle.

      • "Belastete Geschäftsmodelle sind meistens nicht genug innoviert"

        Der ehemalige Roland-Berger-Krisenberater Thomas Knecht hat an der Spitze von Hellmann den Turnaround des weltweiten Logistikers geschafft. Branche und Wirtschaft fordert er zu mehr Wachsamkeit auf. Im Interview spricht er über Anpassungsfähigkeit und Insolvenzschutz.

      Autoren der Definition und Ihre Literaturhinweise/ Weblinks

      Prof. (FH) Mag. Dr. Helmut Siller, MSc
      Dr. Siller Betriebsberatung und Training

      Literaturhinweise SpringerProfessional.de

      Springer Professional - Die Flatrate für Fachzeitschriften und Bücher
      The aim of the present research work is to design and implement a hacker detection scheme (HDS) as a network security measure in wireless sensor networks (WSN). The designed HDS is intended to detect and prevent the existence intruders in WSN. The …
      Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen.
      Cars are increasingly transforming into mobile computer centers — with considerable effects on the manner in which the on-board software must be developed. Because contrary to a genuine computer center, programming errors and hacker attacks on …

      Bücher auf springer.com

      versandkostenfrei von springer.com

      Sachgebiete