Logo
Unionpedia
Kommunikation
Jetzt bei Google Play
Neu! Laden Sie Unionpedia auf Ihrem Android™-Gerät herunter!
Frei
Schneller Zugriff als Browser!
 

Technische Kompromittierung

Index Technische Kompromittierung

Ein System, eine Datenbank oder auch nur ein einzelner Datensatz wird als kompromittiert betrachtet, wenn Daten manipuliert sein könnten und wenn der Eigentümer (oder Administrator) des Systems keine Kontrolle über die korrekte Funktionsweise oder den korrekten Inhalt mehr hat, beziehungsweise ein Angreifer ein anderes Ziel der Manipulation erreicht hat.

22 Beziehungen: Altaba, Apache HTTP Server, Bash (Shell), Computervirus, Content-Management-System, Cracker (Computersicherheit), Datenbank, Drupal, Hacker (Computersicherheit), Informationstechnisches System, Integrität (Informationssicherheit), Login (Informationstechnik), Patch (Software), Schadprogramm, Schlüssel (Kryptologie), Shellshock (Sicherheitslücke), Sicherheitslücke, Speicherzugriff, SQL-Injection, Systemadministrator, Technische Universität Darmstadt, WinZip.

Altaba

Logo des Internetportals Yahoo, heute Teil von Verizon Media Yahoos Firmenzentrale in Sunnyvale Kurzzeitiges Logo und Name nach der Zusammenlegung der Marken Yahoo! und AOL Die Altaba Inc. war eine US-amerikanische Beteiligungsgesellschaft, die unter anderem Anteile an Alibaba und Yahoo! Japan hielt.

Neu!!: Technische Kompromittierung und Altaba · Mehr sehen »

Apache HTTP Server

Der Apache HTTP Server ist ein quelloffenes und freies Produkt der Apache Software Foundation und einer der meistbenutzten Webserver im Internet.

Neu!!: Technische Kompromittierung und Apache HTTP Server · Mehr sehen »

Bash (Shell)

Bash (auch BASH oder bash), die Bourne-again shell, ist eine freie Unix-Shell unter GPL.

Neu!!: Technische Kompromittierung und Bash (Shell) · Mehr sehen »

Computervirus

Blaster-Wurms, zeigt eine Nachricht des Wurm-Programmierers an den damaligen Microsoft-CEO Bill Gates Ein Computervirus (‚Gift, Schleim‘; Plural -viren) ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme, einen Bootsektor oder den RAM einschleust, und sich damit reproduziert.

Neu!!: Technische Kompromittierung und Computervirus · Mehr sehen »

Content-Management-System

Ein Content-Management-System (kurz CMS) ist eine Software oder Service zur gemeinschaftlichen Erstellung, Bearbeitung, Organisation, Darstellung und Auslieferung digitaler Inhalte (Content) zur Verwendung in Webseiten, Apps, Digital Signage und anderen Medienformen.

Neu!!: Technische Kompromittierung und Content-Management-System · Mehr sehen »

Cracker (Computersicherheit)

Cracker (vom englischen crack für „knacken“ oder „brechen“) umgehen oder brechen Zugriffsbarrieren von Computersystemen und Rechnernetzen.

Neu!!: Technische Kompromittierung und Cracker (Computersicherheit) · Mehr sehen »

Datenbank

Eine Datenbank, auch Datenbanksystem genannt, ist ein System zur elektronischen Datenverwaltung.

Neu!!: Technische Kompromittierung und Datenbank · Mehr sehen »

Drupal

Drupal ist ein Content-Management-System (CMS) und -Framework.

Neu!!: Technische Kompromittierung und Drupal · Mehr sehen »

Hacker (Computersicherheit)

DEFCON 17. Hacker ist die Bezeichnung für einen Menschen, der sich mit Hacks beschäftigt und diese teilweise auch ausführt („hackt“).

Neu!!: Technische Kompromittierung und Hacker (Computersicherheit) · Mehr sehen »

Informationstechnisches System

Unter dem Begriff informationstechnisches System (IT-System) versteht man jegliche Art elektronischer datenverarbeitender Systeme.

Neu!!: Technische Kompromittierung und Informationstechnisches System · Mehr sehen »

Integrität (Informationssicherheit)

Integrität (von ‚Unversehrtheit‘, ‚Reinheit‘, ‚Unbescholtenheit‘) ist neben Verfügbarkeit und Vertraulichkeit eines der drei klassischen Ziele der Informationssicherheit.

Neu!!: Technische Kompromittierung und Integrität (Informationssicherheit) · Mehr sehen »

Login (Informationstechnik)

Anmeldung auf einer Webseite Als Login oder Log-in (von engl.: (to) log in.

Neu!!: Technische Kompromittierung und Login (Informationstechnik) · Mehr sehen »

Patch (Software)

Lochstreifen mit zwei Flicken Ein Patch (Maskulinum, selten Neutrum; von.

Neu!!: Technische Kompromittierung und Patch (Software) · Mehr sehen »

Schadprogramm

Trojanische Pferde aus. Als Schadprogramm, Schadsoftware oder zunehmend als Malware – englisch badware, evilware, junkware oder malware (Kofferwort aus malicious ‚bösartig‘ und software) – bezeichnet man Computerprogramme, die entwickelt wurden, um, aus Sicht des Opfers, unerwünschte und gegebenenfalls schädliche Funktionen auszuführen.

Neu!!: Technische Kompromittierung und Schadprogramm · Mehr sehen »

Schlüssel (Kryptologie)

Der Schlüssel ist die zentrale Komponente, um einen Geheimtext zu entschlüsseln und so den Klartext zu gewinnen Als Schlüssel wird in der Kryptologie eine Information bezeichnet, die einen kryptographischen Algorithmus parametrisiert und ihn so steuert.

Neu!!: Technische Kompromittierung und Schlüssel (Kryptologie) · Mehr sehen »

Shellshock (Sicherheitslücke)

Vom Fedora Magazine verwendetes Logo für Shellshock Shellshock ist eine Sicherheitslücke – oder eine Familie von Sicherheitslücken, CVE-Nummern CVE-2014-6271, …-7169, -7186, -7187, -6277, -6278 – in der Unix-Shell Bash.

Neu!!: Technische Kompromittierung und Shellshock (Sicherheitslücke) · Mehr sehen »

Sicherheitslücke

Eine Sicherheitslücke oder Schwachstelle ist im Gebiet der Informationssicherheit ein Fehler in einer Software oder einer Hardware, durch den ein Programm mit Schadwirkung (Exploit) oder ein Angreifer in ein Computersystem eindringen kann.

Neu!!: Technische Kompromittierung und Sicherheitslücke · Mehr sehen »

Speicherzugriff

Als Speicherzugriff bezeichnet man in der Datenverarbeitung und Informatik den Datenaustausch mit einem Datenspeicher oder einer Datenstruktur.

Neu!!: Technische Kompromittierung und Speicherzugriff · Mehr sehen »

SQL-Injection

SQL-Injection (dt. SQL-Einschleusung) ist das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken.

Neu!!: Technische Kompromittierung und SQL-Injection · Mehr sehen »

Systemadministrator

Ein Systemadministrator (von „verwalten“; auch Administrator oder (formlos) Admin, Sysadmin, Netzwerkadministrator, Netzwerkverwalter, Netzadministrator, Netzverwalter, Systemmanager, Systemverwalter, Systembetreuer, Systemoperator, Operator oder Sysop (aus „Systemoperator“) genannt) verwaltet Computersysteme auf der Basis umfassender Zugriffsrechte auf das System.

Neu!!: Technische Kompromittierung und Systemadministrator · Mehr sehen »

Technische Universität Darmstadt

Die Fachbereiche Elektrotechnik (links) und Chemie (rechts) der damaligen TH Darmstadt, gegen Ende des 19. Jahrhunderts Die Technische Universität Darmstadt ist die erste vollständig autonome Universität der Bundesrepublik Deutschland.

Neu!!: Technische Kompromittierung und Technische Universität Darmstadt · Mehr sehen »

WinZip

WinZip ist ein von WinZip Computing (ehemals Nico Mak Computing) entwickeltes Packprogramm für Windows und macOS.

Neu!!: Technische Kompromittierung und WinZip · Mehr sehen »

AusgehendeEingehende
Hallo! Wir sind auf Facebook! »