Logo
Unionpedia
Kommunikation
Jetzt bei Google Play
Neu! Laden Sie Unionpedia auf Ihrem Android™-Gerät herunter!
Frei
Schneller Zugriff als Browser!
 

Angriffsvektor und Technische Kompromittierung

Shortcuts: Differenzen, Gemeinsamkeiten, Jaccard Ähnlichkeit Koeffizient, Referenzen.

Unterschied zwischen Angriffsvektor und Technische Kompromittierung

Angriffsvektor vs. Technische Kompromittierung

Der Angriffsvektor (zum englischen attack vector) – oder auch (wenn mehr als nur ein Vektor möglich ist) die Angriffsfläche – bezeichnet einen möglichen Angriffsweg oder ein (ggf. verteiltes/mehrstufiges) Verfahren, wie ein unbefugter Eindringling, ganz gleich welcher Art, in ein fremdes Computersystem eindringen oder dieses kompromittieren kann, um es danach entweder zu übernehmen oder zumindest für eigene Zwecke zu missbrauchen. Ein System, eine Datenbank oder auch nur ein einzelner Datensatz wird als kompromittiert betrachtet, wenn Daten manipuliert sein könnten und wenn der Eigentümer (oder Administrator) des Systems keine Kontrolle über die korrekte Funktionsweise oder den korrekten Inhalt mehr hat, beziehungsweise ein Angreifer ein anderes Ziel der Manipulation erreicht hat.

Ähnlichkeiten zwischen Angriffsvektor und Technische Kompromittierung

Angriffsvektor und Technische Kompromittierung haben 1 etwas gemeinsam (in Unionpedia): Sicherheitslücke.

Sicherheitslücke

Eine Sicherheitslücke oder Schwachstelle ist im Gebiet der Informationssicherheit ein Fehler in einer Software oder einer Hardware, durch den ein Programm mit Schadwirkung (Exploit) oder ein Angreifer in ein Computersystem eindringen kann.

Angriffsvektor und Sicherheitslücke · Sicherheitslücke und Technische Kompromittierung · Mehr sehen »

Die obige Liste beantwortet die folgenden Fragen

Vergleich zwischen Angriffsvektor und Technische Kompromittierung

Angriffsvektor verfügt über 6 Beziehungen, während Technische Kompromittierung hat 22. Als sie gemeinsam 1 haben, ist der Jaccard Index 3.57% = 1 / (6 + 22).

Referenzen

Dieser Artikel zeigt die Beziehung zwischen Angriffsvektor und Technische Kompromittierung. Um jeden Artikel, aus dem die Daten extrahiert ist abrufbar unter:

Hallo! Wir sind auf Facebook! »