Diskussion:Technische Kompromittierung

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 8 Jahren von GiftBot in Abschnitt Defekte Weblinks
Zur Navigation springen Zur Suche springen

Ausbau des Artikels

[Quelltext bearbeiten]

IMHO ist der Artikel noch mangelhaft. Es muessen noch einige Punkte ergaenzt werden. Weiterhin ist fraglich, ob derartig konkrete Hinweise zum Aufsetzen etc. wirklich in der Wikipedia stehen muessen. --Qbi 15:48, 23. Mär 2005 (CET)

Allgemeine Hinweise sind ok, denke ich 212.114.250.145 Diskussion:Technische Kompromittierung#c-212.114.250.145-2008-10-17T14:55:00.000Z-Ausbau des Artikels11Beantworten

Ich sehe das prinzipiell auch so, dass konkrete Hinweise zu Installation von Rechner oder ähnlichem nicht in der Wikipedia zu suchen haben. Andererseits werden in dem Artikel nur allgemeine Hinweise gegeben, was im Falle eine Kompromittierung zu tun ist. Habe den Artikel daher ein wenig überarbeitet und die Markierung entfernt. --Benutzer:asksatan42 12:42, 30. Apr 2008 (CET)

Unzulässige Begriffsbildung

[Quelltext bearbeiten]

Jetzt haben wir den Wörterbucheintrag Kompromittierung (BKL) und diesen Artikel. Man kann nur Personen oder Institutionen kompromittieren (bloßstellen). Datenbestände können beschädigt, inkonsistent oder manipuliert sein. Mit einer mangelhaften "Kontrollmöglichkeit" hat das zunächst einmal nichts zu tun.-- Kölscher Pitter Diskussion:Technische Kompromittierung#c-Kölscher Pitter-2010-03-22T07:25:00.000Z-Unzulässige Begriffsbildung11Beantworten

Die Bezeichnung kompromittierte Systeme für Computersysteme, die (möglicherweise) von Angreifern manipuliert wurden, ist meiner Wahrnehmung nach unter Administratoren gängig. Das ist keine Theoriefindung oder so. Wo ist das Problem? --Benji Diskussion:Technische Kompromittierung#c-Benji-2011-06-25T15:48:00.000Z-Kölscher Pitter-2010-03-22T07:25:00.000Z11Beantworten
Ich kann aus persöhnlicher Erfahrung im Webhostingbereich bestätigen das die Bezeichnung kompromittierte Systeme fast ausschließlich verwendet wird in dem beschriebenem Fall. Dies hat sich im IT-Bereich bereits grossteils so eingebürgert. --DragonLover2000 Diskussion:Technische Kompromittierung#c-DragonLover2000-2011-07-13T14:26:00.000Z-Kölscher Pitter-2010-03-22T07:25:00.000Z11Beantworten

Kleinere Überarbeitung

[Quelltext bearbeiten]

Da der Artikel etwas brach lag, habe ich mich mal eine kleine optische Verschönerung angesetzt und einen Einzelnachweis hinzugefügt. Der Begriff, sofern als solcher bekannt, wird nicht nur genutzt, sondern scheint auch bei einer Google-Suche durchaus auffindbar. Allerdings fand ich nichts speziell zur Begriffserklärung an sich, daher ist mein Beleg etwas vage (und ich hab den Baustein drin gelassen). Werde mich die nächsten Tage dran setzen, wäre aber schon, falls sich dafür noch jemand findet.
Liebe Grüße, --Yesaja (Diskussion) Diskussion:Technische Kompromittierung#c-Yesaja-2012-12-21T10:40:00.000Z-Kleinere Überarbeitung11Beantworten

Sehe es auch so, dass der Artikel an sich stimmig ist, der Begriff ist in der Fachliteratur so üblich, habe das auch mit Heise Security News belegt, wo dieser Begriff immer wieder so verwendet wird => der Bearbeiten Hinweis kann nun m. E. entfernt werden...C rall (Diskussion) Diskussion:Technische Kompromittierung#c-C rall-2013-11-05T21:24:00.000Z-Yesaja-2012-12-21T10:40:00.000Z11Beantworten
[Quelltext bearbeiten]

GiftBot (Diskussion) Diskussion:Technische Kompromittierung#c-GiftBot-2015-11-30T01:52:00.000Z-Defekte Weblinks11Beantworten