Direkt zum Inhalt

Hacker

Definition

Das engl. „to hack“ bedeutet: in etwas eindringen. In der Informatik gilt ein Hacker als Person, die Freude an Erstellung bzw. Veränderung von Software oder Hardware hat. Der Begriff wird im Zusammenhang mit Kriminalfällen für Personen verwendet, die solche Lücken in fremden Systemen unerlaubt für eigene, oft kriminelle Zwecke wie den Diebstahl von Informationen nützen. "Echtes" Hacking bedeutet: Einbruch in Computer bzw. Computernetze.

GEPRÜFTES WISSEN
Über 200 Experten aus Wissenschaft und Praxis.
Mehr als 25.000 Stichwörter kostenlos Online.
Das Original: Gabler Wirtschaftslexikon

zuletzt besuchte Definitionen...

    Ausführliche Definition

    1. Begriff: Das engl. „to hack“ bedeutet: in etwas eindringen. In der Informatik gilt ein Hacker als Person, die Freude an Erstellung bzw. Veränderung von Software oder Hardware hat. Der Begriff wird im Zusammenhang mit Kriminalfällen für Personen verwendet, die solche Lücken in fremden Systemen unerlaubt für eigene, oft kriminelle Zwecke wie den Diebstahl von Informationen nützen. "Echtes" Hacking bedeutet: Einbruch in Computer bzw. Computernetze.

    2. Softwareerstellung: Hier ist der Begriff ambivalent: Hacker steht einerseits für einen talentierten, passionierten Programmierer. Andererseits kann der Begriff auch für jemanden stehen, der ein Problem durch eine Reihe gezielter minimaler Änderungen oder Erweiterungen (sog. hacks) eines bestehenden Quelltexts löst. Ein Hack gilt einerseits als verblüffend einfache, (manchmal) elegante Lösung eines nicht trivialen Problems. Er kann sich andererseits aber auch auf eine rasch erstellte, ineffiziente, unschöne und ungeschliffene Lösung (sog. quick-and-dirty hack) beziehen. In diesem Kontext kann Hacker den negativen Beigeschmack eines Entwicklers haben, der für wenig solide Lösungen bekannt ist.

    3. Hardwareentwicklung: Ein Hacker entwickelt oder verändert Hardware, schreibt Gerätetreiber und Firmware oder verändert die physikalischen Grundlagen der Netzwerke.

    4. Computersicherheit: Hier wird die Herausforderung des Hackens darin gesehen, Sicherheitsmechanismen zu überwinden, somit Schwachstellen erkennen zu können, Systeme zu unterwandern oder auf Design- und Programmierfehler hin zu untersuchen. Unter Umgehung der Sicherheitsvorkehrungen suchen Hacker einen Zugriff auf ein Computernetzwerk, einen Computer, eine gesicherte Komponente (z.B. Chipkarte) oder zu gesperrten Daten.

    5. Hacking-Techniken: Bekannte Hacking-Techniken sind z.B.: Trojaner, Wurm, Virus, Sniffer, Keylogger, Backdoor, Exploit.

    6. Hacking im Strafgesetz: § 202c des dt. Strafgesetzbuches (Vorbereiten des Ausspähens und Abfangens von Daten, der sog. „Hackerparagraf“) stellt die Beschaffung und die Verbreitung von Zugangscodes zu zugangsgeschützten Daten sowie die Herstellung und den Gebrauch von Werkzeugen, die diesem Zweck dienen, als Vorbereitung einer Straftat unter Strafe.

    7. Aktuelle Probleme auf höchster Ebene: Die Hacker-Szene arbeitet immer professioneller und die Liste der Hacking-Opfer wird täglich länger. Auf ihr stehen prominente Namen wie der US-Senat, CIA, Zoll und Bundespolizei in Deutschland, die britische Sonderbehörde zum Kampf gegen organisierte Kriminalität und das österreichische Außenamt; auch andere europäische Länder sowie Georgien waren bereits betroffen.

    8. Abhilfe: Helfen können auf internationaler Ebene revidierte Sicherheitsstrategien, die IT-Sicherheit so ernst zu nehmen wie Einbruchschutz, stärkere internationale Vernetzung, Erfahrungsaustausch, Investitionen in Spezialsoftware, wie z.B. „Encase“, regelmäßige Updates sowie entsprechende Workshops und Schulungen.

    zuletzt besuchte Definitionen...

      Mindmap Hacker Quelle: https://wirtschaftslexikon.gabler.de/definition/hacker-53395 node53395 Hacker node53415 Virus node53395->node53415 node53413 Trojaner node53395->node53413 node27504 Chipkarte node53395->node27504 node45585 Software node53395->node45585 node45565 Programmierer node53395->node45565 node34131 Hardware node53395->node34131 node53416 Sniffer node53395->node53416 node31877 Codierung node53410 Malware node29791 Computerprogramm node53413->node53415 node53413->node53410 node53413->node29791 node53413->node53416 node33858 Geldkarte node28136 bargeldloser Zahlungsverkehr node51292 Girocard node27100 Chip node27504->node33858 node27504->node28136 node27504->node51292 node27504->node27100 node45466 Programmentwicklung node43166 Programm node30206 Computer node45585->node30206 node28420 betriebliche Datenverarbeitung node45565->node31877 node45565->node45466 node45565->node43166 node45565->node28420 node45166 Standardsoftware für die ... node45166->node34131 node48590 Turn-Key-System node48590->node34131 node54010 Access Point node54010->node34131 node34131->node30206 node48004 Unternehmensvernetzung node48004->node45585 node53530 Mobile Business node53530->node45585 node54198 Robotik node54198->node45585
      Mindmap Hacker Quelle: https://wirtschaftslexikon.gabler.de/definition/hacker-53395 node53395 Hacker node45585 Software node53395->node45585 node34131 Hardware node53395->node34131 node45565 Programmierer node53395->node45565 node27504 Chipkarte node53395->node27504 node53413 Trojaner node53395->node53413

      News SpringerProfessional.de

      • Big Brother im Büro

        Die totale Überwachung von Mitarbeitern ist längst keine negative Utopie mehr, wie sie George Orwell oder Dave Eggers in ihren Romanen heraufbeschwören. Unternehmen können bereits jetzt die Aktivitäten ihrer Angestellten rundum erfassen. Wissenschaftler warnen vor Missbrauch.

      • Private Equity in Deutschland boomt

        Unternehmen günstig kaufen und mit Gewinn verkaufen. Das ist das Konzept von Private Equity-Gesellschaften. Sie sind in Deutschland nach wie vor sehr aktiv, wie eine aktuelle Studie zeigt.

      • Zu wenig Innovation vor lauter Transformation

        Im BCG-Innovations-Ranking 2018 liegen US- und Digitalunternehmen klar vorn. Deutsche Firmen sind erst ab Platz 21 zu finden. Doch was hemmt hierzulande eigentlich die Innovationskraft?

      • Talentierte Mitarbeiter finden und binden

        Im hart gewordenen "War for Talents", in dem Fachkräfte begehrter denn je sind, vergessen Unternehmen offenbar, auf die internen Talente zu setzen. Dabei schlummern in der Belegschaft oft ungeahnte Potenziale.

      • Digitalisierung in betrieblicher Altersvorsorge angekommen

        Mittlerweile ist die Digitalisierung auch in der betrieblichen Altersvorsorge angekommen. Die aktuelle Mercer-Studie deckt Details auf und erklärt, wieso sich zwei Drittel der befragten Unternehmen eine digitale Informationsplattform wünschen.

      • Industrie 4.0 – und Schicht im Schacht?

        Je nach Standpunkt und Blickwinkel scheint der Trend zu Digitalisierung und Vernetzung der Industrie zur Industrie 4.0 positive oder negative Auswirkungen auf die Arbeitsplatzentwicklung zu versprechen. Wirtschaftsforscher haben jetzt eine Gesamtschau versucht.

      • Agile Führung zur Stärkung der Veränderungsintelligenz

        Braucht Agilität überhaupt noch Führung? Oder sind Führung und Agilität nicht ein Widerspruch in sich? Wie das Konzept der Veränderungsintelligenz zeigt, hängt die Antwort vom jeweiligen Agilitätskontext ab, so Gastautorin Antje Freyth.

      Autoren der Definition und Ihre Literaturhinweise/ Weblinks

      Prof. (FH) Mag. Dr. Helmut Siller, MSc
      Dr. Siller Betriebsberatung und Training

      Literaturhinweise SpringerProfessional.de

      Springer Professional - Die Flatrate für Fachzeitschriften und Bücher
      Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen.
      Cars are increasingly transforming into mobile computer centers — with considerable effects on the manner in which the on-board software must be developed. Because contrary to a genuine computer center, programming errors and hacker attacks on …
      Wie können Fahnder Hacker und Cyberspione aufspüren, wenn sie falsche Fährten legen? Ein Kapitel rund um die Irreführungsmethoden der Kriminellen. Von Timo Steffens aus dem Buch "Auf der Spur der Hacker". 

      Sachgebiete