Hacker hacker |
BiblioMap
Definitionen
Hacker sind Programmierer, die als Hobby in fremde Computersysteme eindringen. Sie
interessieren sich kaum für Ihre (privaten) Daten, könnten aber Ihren PC missbrauchen,
um andere Computer, z. B. die grosser Firmen, anzugreifen.
Von Swisscom, Zeix AG in der Broschüre Sicherheit und Privatsphäre im Internet (2004) Spezialist, der seine Kenntnisse und Fähigkeiten zum Aufspüren sicherheitsrelevanter Schwachstellen in einer Software und/oder einem Rechnersystem einsetzt. Die persönliche Bereicherung spielt in der Regel keine wesentliche Rolle.
Von Daniel Aebi im Buch Praxishandbuch Sicherer IT-Betrieb (2004) auf Seite 199Als Hacker (resp. Cracker) bezeichnet man technisch versierte Personen, die als Hobby oder Zeitvertreib in fremde Systeme einzudringen versuchen. Ihre Motivation ist in der Regel nicht ein finanzieller Gewinn oder ein echter Informationsdiebstahl,
sondern vielmehr eine Bestätigung ihrer Fähigkeiten gegenüber andern oder sich selbst, oder die Befriedigung eines speziell gearteten Spieltriebs.
Von Ueli Maurer in der Broschüre Sicherheit in Datennetzen (1995) auf Seite 16Verwandte Objeke
Aussagen KB IB clear | Behauptung 72: Das Internet hat Hackern und Datendieben viele Türen geöffnet.
Behauptung 74: Private Internet-Benutzer sind durch Hacker (und Saboteure) ebenso bedroht. Behauptung 75: Hacking erfordert sehr viel Spezialwissen. Dieses besitzen nur wenige. Behauptung 77: Hacker finden meist eine offene Hintertür in ein System. Behauptung 79: Die meisten Sicherheitsrisiken sind heute bekannt. Trotzdem wird oft nichts dagegen unternommen. Behauptung 80: Zumindest Banken haben ihre Computersysteme heute so gut gesichert, dass Hacker mit vernünftigem Aufwand keine Chance mehr haben. Behauptung 86: Nachlässigkeiten können genauso schlimm wie Hacking und Sabotage sein. Behauptung 89: Hacker und Saboteure stellen eine Bedrohung für alle dar. |
Verwandte Begriffe (co-word occurance) | IT-Sicherheit(0.09), Sicherheitsecurity(0.03), Computerviruscomputer virus(0.03) |
Verwandte Aussagen | Hacker gefährden IT-Sicherheit |
Relevante Personen
Häufig erwähnende Personen
Häufig co-zitierte Personen
Statistisches Begriffsnetz
Zitationsgraph
Zitationsgraph (Beta-Test mit vis.js)
Zeitleiste
137 Erwähnungen
- Rechtsfragen aus der Sicht der Informatik (Carl August Zehnder)
- Bitcoin ist ein Stachel im Fleisch des Establishments (Markus Städeli)
- Computerization and Controversy - Value conflicts and social choices
- Datenschutz-CD - Hacker's best friend
- Webanwendungen mit PHP 4.0 entwickeln (Till Gerken, Tobias Ratschiller)
- 4. Webanwendungskonzepte
- Informationssicherheit in Schweizer Unternehmen - Eine Umfragestudie über Bedrohungen, Risikomanagement und Kooperationsformen (CSS Center for Security Studies der ETH Zürich, Manuel Suter)
- Computerkinder - Wie die Computerwelt das Kindsein zerstört (C. Eurich) (1985)
- «The kids can't wait» - Kinder und Computer
- Kuckucksei - Die Jagd auf die deutschen Hacker, die das Pentagon knackten (Clifford Stoll) (1989)
- Hacker für Moskau - Deutsche Computerspione im Dienst des KGB (Thomas Ammann, Matthias Lehnhardt, Gerd Meißner, Stefan Stahl) (1989)
- Leben im Netz - Identität in Zeiten des Internet (Sherry Turkle) (1995)
- Sicherheit in Datennetzen - Sondernummer 1/1996 von "Fakten", der Zeitschrift für Datenschutz des Kantons Zürich (Ueli Maurer) (1995)
- Data Zone - Die Hackerjagd im Internet (Tsutomu Shimomura) (1996)
- Medienpädagogik (Dieter Baacke) (1997)
- Growing Up Digital - The Rise of the Net Generation (Don Tapscott) (1997)
- Sicherheitskonzepte für das Internet - Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung (Martin Raepple) (1998)
- Hackers - Crime in the Digital Sublime (Paul A. Taylor) (1999)
- 2. Hacking Culture
- 3. The motivations of hacking
- Sicherheit im Schulnetz - Hinweise zur Internet-Anbindung für die Schule (Wolfgang Schmid) (2000)
- Secrets and Lies - IT-Sicherheit in einer vernetzten Welt (Bruce Schneier) (2001)
- 2. Digitale Bedrohungen
- 3. Angriffsarten
- 4. Gegner
- 17. Der menschliche Faktor
- Zeix Internet Box - Nicht nur für Einsteiger (Zeix AG) (2001)
- Sicherheit im Internet
- Short Cuts 5 - Handle stets so, dass die Anzahl der Wahlmöglichkeiten größer wird (Heinz von Foerster) (2001)
- Incident Response (Richard Forno, Kenneth R. VanWyk) (2001)
- Der technischen Zivilisation gewachsen bleiben - Nachdenken über die neuen Medien und das gar nicht mehr allmähliche Verschwinden der Wirklichkeit (Hartmut von Hentig) (2002)
- Das Internet sinnvoll nutzen - Praktische Tipps, damit Sie aus dem Netz der Netze das Maximum herausholen. (Heini Lüthy) (2003)
- Online - Brother is watching you - Ein Praxis -Leitfaden zu Fragen der Sicherheit im Internet (Frank Bitzer, Stephan Maihöfer, Norbert Polz) (2003)
- Protocol - How Control Exists after Decentralization (2004)
- WWW - Die nächsten zehn Jahre - NZZ Folio 2/2004 (2004)
- Praxishandbuch Sicherer IT-Betrieb - Risiken erkennen - Schwachstellen beseitigen - IT-Infrastrukturen schützen (Daniel Aebi) (2004)
- Sicherheit und Privatsphäre im Internet - SchoolNetGuide 7 (Swisscom, Zeix AG) (2004)
- Schule und Internet - Beiträge des Schweizer Schulfernsehens (2004)
- 4. Hacker, Viren, Spam & Co (Willy Meister, Michael Näf, Reto Stutzer) (2004)
- The Digital Sublime - Myth, Power, and Cyberspace (Vincent Mosco) (2005)
- LOG IN 140/2006 (2006)
- Handbuch Neue Medien (Clemens Hueffel, Anton Reiter) (2006)
- Educause Quarterly 4/2006 (2006)
- Get Connected - An Approach to ResNet Services (Sue Workman, Melody Childs, Jim Causey, Brent Moberly, Christine Fitzpatrick)
- Diese Leute sorgen für E-Mail-Ärger (Christian Bütikofer) (2006)
- Netzwerk- und Datensicherheit - Eine praktische Einführung (Martin Kappes) (2007)
- Generation Internet - Die Digital Natives: Wie sie leben - Was sie denken - Wie sie arbeiten (John Palfrey, Urs Gasser) (2008)
- Free - The Future of a Radical Price (Chris Anderson) (2009)
- Nerd Attack! - Eine Geschichte der digitalen Welt vom C64 bis zu Twitter und Facebook (Christian Stöcker) (2011)
- Hacking für Manager - IT-Sicherheit für Alle, Die Wenig Ahnung von Computern Haben (Tobias Schrodel) (2011)
- Das Phantom im Netz - Die Autobiographie des meistgesuchten Hackers der Welt (Kevin Mitnick) (2012)
- The Death of the Internet - How it May Happen and How it Can be Stopped (Markus Jakobsson) (2012)
- The Universal Machine - From the Dawn of Computing to Digital Consciousness (Ian Watson) (2012)
- Bildung im Netz - Grundlagen zur Ausgestaltung schulischer ICT-Landschaften (Bildungsdirektion des Kantons Zürich, Vincent Tscherter, Christian Hirt, Andreas Meier, René Moser, Marc Pilloud) (2012)
- Makers at Work - Folks Reinventing the World One Object or Idea at a Time (Steven Osborn) (2013)
- The Maker Movement Manifesto - Rules for Innovation in the New World of Crafters, Hackers, and Tinkerers (Mark Hatch) (2013)
- «Die Internetfirmen arbeiten seit Jahren Hand in Hand mit der NSA» (Guido Rudolphi, Christof Münger) (2013)
- c't Security 2013 (2013)
- Der Spiegel 28/2013 (Auszüge) - "Die stecken unter einer Decke mit den Deutschen" (2013)
- Unheilige Allianz will Mausklick-Demokratie verbieten (Stefan Häne) (2013)
- Gratuliere, Sie sind schwanger! (Beat Metzler) (2013)
- «Schau mal, was ich schreiben kann» (Philipp Hedemann) (2013)
- NSA-Affäre verstärkt Misstrauen in E-Voting (Iwan Städler) (2013)
- Fahrlässig durchlässig (Florian Imbach, Alexandre Häderli) (2013)
- Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen - Ein Agent berichtet (Michael George) (2013)
- 50 Schlüsselideen Digitale Kultur (Tom Chatfield) (2013)
- The Innovator - How a Group of Hackers, Geniuses, and Geeks Created the Digital Revolution (Walter Isaacson) (2014)
- The Dark Net - Unterwegs in den dunklen Kanälen der digitalen Unterwelt (Barlett Jamie) (2014)
- Making it - Pick up a spot welder and join the revolution. (Evgeny Morozov) (2014)
- The Zero Marginal Cost Society - The Internet of Things, the Collaborative Commons, and the Eclipse of Capitalism (Jeremy Rifkin) (2014)
- Neue Autos brauchen neues Recht (Christoph Behrens) (2014)
- «Überwachung ist das Geschäftsmodell des Internets» (Bruce Schneier, Angela Barandun, Philippe Zweifel) (2014)
- Dein Freund und Hacker (Mario Stäuble) (2014)
- Grosse Schwester, sprich mit mir (Peter Praschl) (2015)
- Zürcher Kapo kauft Spionagesoftware bei Firma, die selber gehackt wurde (Ruedi Baumann) (2015)
- Bitte brechen Sie bei uns ein! (Mario Stäuble) (2015)
- Wenn der Mensch zur Schwachstelle wird (Michaël Jarjour) (2015)
- Unsere digitalen Grundrechte (Heiko Maas) (2015)
- Makerspace in der Primarschule (Marcel Jent) (2015)
- 300 Keywords Informationsethik - Grundwissen aus Computer- Netz- und Neue-Medien-Ethik sowie Maschinenethik (Oliver Bendel) (2016)
- Das Hackathon-Problem (Kathrin Passig) (2016)
- Making-Aktivitäten mit Kindern und Jugendlichen - Handbuch zum kreativen digitalen Gestalten (Sandra Schön, Martin Ebner, Kristin Narr) (2016)
- We love code - Das kleine 101 des Programmierens (Julia Hoffmann, Natalie Sontopski) (2016)
- Die dunklen Seiten (Luca De Carli) (2016)
- Was ist eine Cloud? - Digitalratgeber Teil 1 (Beat Döbeli Honegger) (2017)
- Das ist erst der Anfang (Henning Steier) (2017)
- Fälschungssicheres Netzwerk (Christoph Behrens, Alexandra Bröhm) (2017)
- Eine kurze Anleitung zur digitalen Selbstverteidigung - Beilage zur Woz vom 31.08.2017 (Jan Jirát, Donat Kaufmann, Christoph Laszlo, Hernani Marques, Arian Sanusi) (2017)
- Der neue Krieg - Fake-News statt Panzer, Hacks statt Kampfjets, Apps statt Invasionen (2017)
- Jenseits von Gut und Böse - Wie ich in die Digitalwährung Ether investierte. Und beinah den Verstand verlor (Hannes Grassegger) (2017)
- Handbook of Technology Education (Marc J. de Vries) (2017)
- 33. Maker Movement in Education: History and Prospects (Paulo Blikstein)
- Click Here to Kill Everybody - Security and Survival in a Hyper-connected World (Bruce Schneier) (2018)
- 4000 kaputte Server, 300 Millionen Dollar Verlust (Hans-Jürgen Maurus) (2018)
- Im Tresorraum der Demokratie (Christoph Lenz) (2018)
- Hacker kommen auch ins Klassenzimmer (Florian Schoop) (2018)
- Es wird garantiert gehackt (Susan Boos) (2018)
- Cyberwar – Die Gefahr aus dem Netz (Constanze Kurz, Frank Rieger) (2018)
- Mindf*ck - Cambridge Analytica and the Plot to Break America (Christopher Wylie) (2019)
- Gift mit Gift bekämpfen (Barnaby Skinner) (2019)
- Postschiff Enterprise (Adrienne Fichter, Andreas Moor, Patrick Recher) (2019)
- Wie der Stimmabdruck unseren Alltag verändert (Matthias Schüssler) (2019)
- Ein Doppelklick reicht (Beat Metzler, Christian Zürcher) (2019)
- Für Hacker stehen die Einfallstore offen (Fabian Fellmann) (2019)
- The Charisma Machine - The Life, Death, and Legacy of One Laptop per Child (Morgan Ames) (2019)
- 1. OLPC’s Charismatic Roots - Constructionism, MIT’s Hacker Culture, and the Technically Precocious Boy
- 2. Making the Charisma Machine - Nostalgic Design and OLPC’s XO Laptop
- 7. Conclusion
- So geben wir das Steuer aus der Hand (Joachim Laukenmann) (2020)
- Zoom Gets Stuffed - Here’s How Hackers Got Hold Of 500,000 Passwords (Davey Winder) (2020)
- Rechtsradikale stürmen Zoom-Meetings (Martin Sturzenegger) (2020)
- Schul-Cloud gehackt (2020)
- Sein Handy wurde zur Wanze (Moritz Baumstieger, Jannis Brühl, Max Muth, Frederik Obermaier) (2020)
- Non-Formal and Informal Science Learning in the ICT Era (Michail N. Giannakos) (2020)
- Bitcoin ist die moderne Form des Kettenbriefs (Armin Müller) (2021)
- Die Vereinigten Staaten gegen Tillie Kottmann (Daniel Ryser) (2021)
- Minecraft: Wie Pippi Langstrumpf im IT-Bergwerk (Wolfgang Machreich) (2021)
- Ein Besuch beim Dateninterpretierer von Swiss Re, Ringier und CIA (Edith Hollenstein) (2021)
- «Wir sind abhängig von Systemen, die wir nicht beherrschen» (Ueli Maurer, Konrad Staehlin) (2022)
- Die IT-Spürnsae der Nation (Gregor Poletti) (2022)
- Russland und der Westen spielen riskantes Zensur-Pingpong (Jannis Brühl) (2022)
- «Wir isolieren Russland zu stark» (Stefan Soesanto, Alexandra Bröhm) (2022)
- Zerstört das Internet die Demokratie? (Hannes Grassegger) (2022)
- Digitaler Habitus - Zur Veränderung literaler Praktiken und Bildungskonzepte (Andreas Langenohl, Katrin Lehnen, Nicole Zillien) (2022)
- Bourdieu Reloaded - Oder: Vom medialen Habitus zum digitalen Habitus? (Sven Kommer)
- The Abundant University - Remaking Higher Education for a Digital World (Michael D. Smith) (2023)
- Do not feed the Google - Republik-Serie (2023)
- 6. Auf dem Roboterpferd in die Schlacht (Daniel Ryser, Ramona Sprenger) (2023)
- So viele Hackerangriffe wie noch nie (Simone Luchetta) (2023)
- A Hacker's Mind (Bruce Schneier) (2023)
- Noten und Atteste frei zugänglich - Wir haben die IT-Sicherheit von Unis und Hochschulen getestet (Eva Wolfangel, René Rehme) (2023)
- Genial bis gefährlich - Die Werkzeuge der Hacker im Test (Themenspecial aus c't 5/2023) (2023)
- Conjuring With Computation - A Manual Of Magic And Computing For Beginners (Paul Curzon, Peter W. McOwan) (2023)
- Hackerangriffe: Ungeschützt im Auge des Hurrikans (René Donzé, Georg Humbel, Mirko Plüss) (2023)
- Gewissensbisse - Fallbeispiele zu ethischen Problemen der Informatik (Christina B. Class, Wolfgang Coy, Constanze Kurz, Otto Obert, Rainer Rehak, Carsten Trinitis, Stefan Ullrich, Debora Weber-Wulff) (2023)
- «Alle Akten sind zu vernichten» (Christian Brönnimann, Catherine Boss, Sven Cornehls, Roland Gamp, Thomas Knellwolf, Lukas Lippert, Anielle Peterhans) (2023)
- The Coming Wave - Technology, Power, and the Twenty-first Century's Greatest Dilemma (Mustafa Suleyman, Michael Bhaskar) (2023)
- Digital ist besser?! - Psychologie der Online- und Mobilkommunikation (Markus Appel, Fabian Hutmacher, Christoph Mengelkamp, Jan-Philipp Stein, Silvana Weber) (2023)
- Fake News (Jan Philipp Rudloff, Markus Appel)
- Ein Mann spielt mit der Hölle (Kai Biermann, Eva Wolfangel) (2024)
- Die Zahnbürsten greifen an (Ann-Kathrin Amstutz) (2024)
- No, 3 million electric toothbrushes were not used in a DDoS attack (Lawrence Abrams) (2024)
- Rage Against The Machine (Sylke Gruhnwald, Patrick Seemann) (2024)
- Und plötzlich bricht die IT der Zeitung zusammen (Lukas Mäder) (2024)
- Ist das Chinas Snowden-Moment? (Christoph Giesen, Max Hoppenstedt, Marcel Rosenbach) (2024)
- Der Spion in unseren Handys - Tracking mit Ortungsdiensten (Julian Schmidli, Keto Schumacher, Pascal Albisser) (2024)
- Age Verification Systems Will Be a Personal Identifiable Information Nightmare (Sarah Scheffler) (2024)
- Sein Smartphone war bei Kriminellen beliebt (Jorgos Brouzos) (2024)
- Was der Angriff auf das Prestigeprojekt der Schweizer Medienhäuser bedeutet (Adrienne Fichter) (2024)