Direkt zum Inhalt

Hacker

Definition

Das engl. „to hack“ bedeutet: in etwas eindringen. In der Informatik gilt ein Hacker als Person, die Freude an Erstellung bzw. Veränderung von Software oder Hardware hat. Der Begriff wird im Zusammenhang mit Kriminalfällen für Personen verwendet, die solche Lücken in fremden Systemen unerlaubt für eigene, oft kriminelle Zwecke wie den Diebstahl von Informationen nützen. "Echtes" Hacking bedeutet: Einbruch in Computer bzw. Computernetze.

GEPRÜFTES WISSEN
Über 200 Experten aus Wissenschaft und Praxis.
Mehr als 25.000 Stichwörter kostenlos Online.
Das Original: Gabler Wirtschaftslexikon

zuletzt besuchte Definitionen...

    Ausführliche Definition

    1. Begriff: Das engl. „to hack“ bedeutet: in etwas eindringen. In der Informatik gilt ein Hacker als Person, die Freude an Erstellung bzw. Veränderung von Software oder Hardware hat. Der Begriff wird im Zusammenhang mit Kriminalfällen für Personen verwendet, die solche Lücken in fremden Systemen unerlaubt für eigene, oft kriminelle Zwecke wie den Diebstahl von Informationen nützen. "Echtes" Hacking bedeutet: Einbruch in Computer bzw. Computernetze.

    2. Softwareerstellung: Hier ist der Begriff ambivalent: Hacker steht einerseits für einen talentierten, passionierten Programmierer. Andererseits kann der Begriff auch für jemanden stehen, der ein Problem durch eine Reihe gezielter minimaler Änderungen oder Erweiterungen (sog. hacks) eines bestehenden Quelltexts löst. Ein Hack gilt einerseits als verblüffend einfache, (manchmal) elegante Lösung eines nicht trivialen Problems. Er kann sich andererseits aber auch auf eine rasch erstellte, ineffiziente, unschöne und ungeschliffene Lösung (sog. quick-and-dirty hack) beziehen. In diesem Kontext kann Hacker den negativen Beigeschmack eines Entwicklers haben, der für wenig solide Lösungen bekannt ist.

    3. Hardwareentwicklung: Ein Hacker entwickelt oder verändert Hardware, schreibt Gerätetreiber und Firmware oder verändert die physikalischen Grundlagen der Netzwerke.

    4. Computersicherheit: Hier wird die Herausforderung des Hackens darin gesehen, Sicherheitsmechanismen zu überwinden, somit Schwachstellen erkennen zu können, Systeme zu unterwandern oder auf Design- und Programmierfehler hin zu untersuchen. Unter Umgehung der Sicherheitsvorkehrungen suchen Hacker einen Zugriff auf ein Computernetzwerk, einen Computer, eine gesicherte Komponente (z.B. Chipkarte) oder zu gesperrten Daten.

    5. Hacking-Techniken: Bekannte Hacking-Techniken sind z.B.: Trojaner, Wurm, Virus, Sniffer, Keylogger, Backdoor, Exploit.

    6. Hacking im Strafgesetz: § 202c des dt. Strafgesetzbuches (Vorbereiten des Ausspähens und Abfangens von Daten, der sog. „Hackerparagraf“) stellt die Beschaffung und die Verbreitung von Zugangscodes zu zugangsgeschützten Daten sowie die Herstellung und den Gebrauch von Werkzeugen, die diesem Zweck dienen, als Vorbereitung einer Straftat unter Strafe.

    7. Aktuelle Probleme auf höchster Ebene: Die Hacker-Szene arbeitet immer professioneller und die Liste der Hacking-Opfer wird täglich länger. Auf ihr stehen prominente Namen wie der US-Senat, CIA, Zoll und Bundespolizei in Deutschland, die britische Sonderbehörde zum Kampf gegen organisierte Kriminalität und das österreichische Außenamt; auch andere europäische Länder sowie Georgien waren bereits betroffen.

    8. Abhilfe: Helfen können auf internationaler Ebene revidierte Sicherheitsstrategien, die IT-Sicherheit so ernst zu nehmen wie Einbruchschutz, stärkere internationale Vernetzung, Erfahrungsaustausch, Investitionen in Spezialsoftware, wie z.B. „Encase“, regelmäßige Updates sowie entsprechende Workshops und Schulungen.

    zuletzt besuchte Definitionen...

      Mindmap Hacker Quelle: https://wirtschaftslexikon.gabler.de/definition/hacker-53395 node53395 Hacker node53415 Virus node53395->node53415 node53413 Trojaner node53395->node53413 node27504 Chipkarte node53395->node27504 node45585 Software node53395->node45585 node45565 Programmierer node53395->node45565 node34131 Hardware node53395->node34131 node53416 Sniffer node53395->node53416 node31877 Codierung node53410 Malware node29791 Computerprogramm node53413->node53415 node53413->node53410 node53413->node29791 node53413->node53416 node33858 Geldkarte node28136 bargeldloser Zahlungsverkehr node51292 Girocard node27100 Chip node27504->node33858 node27504->node28136 node27504->node51292 node27504->node27100 node45466 Programmentwicklung node43166 Programm node30206 Computer node45585->node30206 node28420 betriebliche Datenverarbeitung node45565->node31877 node45565->node45466 node45565->node43166 node45565->node28420 node45166 Standardsoftware für die ... node45166->node34131 node48590 Turn-Key-System node48590->node34131 node54010 Access Point node54010->node34131 node34131->node30206 node48004 Unternehmensvernetzung node48004->node45585 node53530 Mobile Business node53530->node45585 node54198 Robotik node54198->node45585
      Mindmap Hacker Quelle: https://wirtschaftslexikon.gabler.de/definition/hacker-53395 node53395 Hacker node45585 Software node53395->node45585 node34131 Hardware node53395->node34131 node45565 Programmierer node53395->node45565 node27504 Chipkarte node53395->node27504 node53413 Trojaner node53395->node53413

      News SpringerProfessional.de

      • Exportentwicklung Werkzeugmaschinen

        Ein aktueller Quest Report verbindet Exportmärkte und Durchschnittswerte von Werkzeugmaschinen in Euro und die Wirkung auf die Exporte nach China seit 2008. Steigende Durchschnittswerte von Werkzeugmaschinen gehen demnach mit rückläufigen Exporten nach China einher.

      • Banken genießen großes Vertrauen ihrer Kunden

        72 Prozent der Bankkunden in Deutschland gehen davon aus, dass Kreditinstitute mit ihren persönlichen Daten sorgsam umgehen. Keine andere Branche genießt einer aktuellen Umfrage zufolge höheres Vertrauen.

      • Neue Aufgaben für die Zentrale der Zukunft

        Unternehmen müssen agil und innovativ sein. Das althergebrachte Headquarter, von dem aus alles zentral gesteuert werden soll, scheint dazu nicht passen zu wollen. Muss die Unternehmenszentrale neu erfunden werden? 

      • So geht erfolgreiches Lead Nurturing im B2B-Segment

        Wenn nicht nur Leads, sondern in Folge auch Käufer generiert werden, ist von Lead Nurturing die Rede. Im B2B-Bereich müssen E-Mail-Marketer dafür besonders strategische sowie kontinuierliche Beziehungsarbeit leisten.

      • Globales E-Invoicing ist Herausforderung für Unternehmen

        Unternehmen sind aufgrund staatlicher Vorgaben zunehmend dazu verpflichtet, ihre Rechnungen elektronisch zu erstellen. Doch in jedem Land gelten andere rechtliche Regelungen. Entsprechend komplex gestalten sich die Prozesse. Erster Teil des Gastbeitrags.

      • Auf dem Rechtsweg ins Verderben

        Wer seinen Markt als Eigentum betrachtet und Neueinsteiger juristisch bekämpfen will, kann nur verlieren, meint Springer-Autor und Zukunftsmanager Heino Hilbig. Denn die Klage eines Taxifahrers gegen Moia wird neue Verkehrskonzepte nicht verhindern. 

      • Mit Location Based Marketing auf Neukundenfang

        Deutsche Marketing-Manager sehen in standortbasierter Werbung die Brücke, um Konsumenten online wie offline anzusprechen. Vor allem für die Neukundengewinnung setzen sie auf das Marketinginstrument.

      • Wie der Arbeitsplatz von morgen aussehen wird

        Während der Industrialisierung wanderte die Arbeit aus dem Haushalt in die Fabrik. Heute klopft sie wieder an die Haustür. Die Möglichkeit zu mehr zeitlicher und örtlicher Flexibilität, beispielsweise zur Arbeit im Homeoffice, macht vor keiner Branche mehr halt.

      • Java und JavaScript sind die beliebtesten Programmiersprachen

        Die meisten Softwareingenieure setzen auf Java und JavaScript, wenn es um die Entwicklung von Unternehmensanwendungen geht. Die angeblichen "In"-Programmiersprachen Python & Co. liegen in der Beliebtheitsskala teils weit abgeschlagen hinter den Klassikern.

      • Diese digitalen Marken sind top

        Digitale Dienste dominieren immer stärker die Markenwelt. In den Top 25 der relevantesten Marken Deutschlands machen sich analoge Marken eher rar.

      Autoren der Definition und Ihre Literaturhinweise/ Weblinks

      Prof. (FH) Mag. Dr. Helmut Siller, MSc
      Dr. Siller Betriebsberatung und Training

      Literaturhinweise SpringerProfessional.de

      Springer Professional - Die Flatrate für Fachzeitschriften und Bücher
      Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger.
      The aim of the present research work is to design and implement a hacker detection scheme (HDS) as a network security measure in wireless sensor networks (WSN). The designed HDS is intended to detect and prevent the existence intruders in WSN. The …
      Cars are increasingly transforming into mobile computer centers — with considerable effects on the manner in which the on-board software must be developed. Because contrary to a genuine computer center, programming errors and hacker attacks on …

      Bücher auf springer.com

      versandkostenfrei von springer.com

      Sachgebiete