Kategorie Diskussion:IT-Sicherheit
aus Wikipedia, der freien Enzyklopädie
![]() |
Dieser Artikel wurde im Portal Informatik zur Verbesserung eingetragen. Hilf mit, ihn zu bearbeiten und beteilige dich an der Diskussion! |
Folgendes muss noch verbessert werden:
![]() |
Dieser Artikel wurde im Portal Datenschutz und Informationsfreiheit zur Verbesserung eingetragen. Hilf mit, ihn zu bearbeiten und beteilige dich an der Diskussion! |
Folgendes muss noch verbessert werden: Ich habe die Diskussionen aus den Unterkategorien von IT-Sicherheit mal zentral zusammengefasst, da sind doch einige offene Fragen drin versteckt... --Badenserbub 08:22, 6. Sep 2006 (CEST)
[Bearbeiten] Abgrenzung IT-Sicherheit <-> Datenschutz
s. Portal Diskussion:Datenschutz und Informationsfreiheit
[Bearbeiten] Diskussion aus Kategorie Diskussion:Computerviren und -würmer
[Bearbeiten] Antivirenprogramme
Gehören Virenscanner in diese Kathegorie?
In dieser Kathegorie waren bereits Antivirenprogramme aufgelistet:
Ich habe Norton AntiVirus vorhin hinzugefügt; bin nun aber unsicher ob diese Software hierher gehört. Norton könnte man zwar als Programm bezeichnen, das „im weistesten Sinne Schaden anrichtet“ ... Trotzdem die Frage: Sollte diese Kathegorie Malware vorbehalten sein und sollten alle Virenscanner wieder raus? --Harald Mühlböck 22:51, 8. Aug 2005 (CEST)
- Ich bin hier deiner Meinung! Alle Virenscanner und aehnliches in die Kategorie:Sicherheitssoftware, dies sollte reichen, sonst ist das Chaos irgendwann perfekt! Gruss --Lofor 05:33, 5. Mai 2006 (CEST)
[Bearbeiten] Diskussion aus Kategorie Diskussion:Spionagesoftware
Die Kategorie ist irreführend. So, wie sie jetzt besteht, fehlen finger, who, w, ping, telnet, ls, file, cat und weiß der Geier was. Das Lemma [Spionage] wäre hier vielleicht nochmal hilfreich. Spionage ist nicht das "mögliche die dazu in Erfahrung bringen von Informationen über Programme, Netzwerk und andere Benutzer". Keylogger sind schon eher Spionagesoftware. Hier werden aber völlig andere Tools genannt, die meist ihren legalen Zweck haben. Dies wird in der Kategorie überhaupt nicht klar. --.~. 20:29, 15. Okt 2005 (CEST)
[Bearbeiten] Diskussion aus Kategorie Diskussion:Identifikationstechnik
[Bearbeiten] false friends
im engl. gibts ja nur identification, aber im deutschen gibts zwei unterschiedliche übersetzungen:
nur was passiert mit zusammengesetzten worten, wie z.b. identifikationsnummer oder identifikationstechnik?
mfg -- guenson Diskussion 15:54, 8. Apr 2006 (CEST)
[Bearbeiten] Was ist das denn überhaupt?
Identifikationstechnik (link in rot!) - da stellt sich auch gleich die Frage nach dem Auswahlkriterium. ↗ nerdi ¿! ₪ ↗ 18:05, 11. Aug 2006 (CEST)
[Bearbeiten] begriffe & kat's
Was hat das mit dem thema zu tun?
- „Siehe auch: Kategorie:Kryptologie, Kategorie:Logistik“
und wieso kann man identifikationstechnik unter diese oberkategorien einordnen?
- Betriebssystemtheorie | Datenschutz
mit betriebssystemen hat das imho nichts zu tun. es ist klar, dass ident.techniken probleme aufzeigen mit datenschutzrechtlichen fragen. gruß -- guenson diskussion 13:43, 24. Aug 2006 (CEST)
- Kryptologie = häufig genutzte theoretische Grundlage für Identifikationstechnik
- dann sollte das auch so hingeschrieben werden. und vielleicht ist eine verlinkung auf den entsprechenden artikel besser als auf die kategorie.
- Logistik = Nutzer von Identifikationstechnik
- da wird es noch viele weitere nutzer dieser technologie geben; die alle aufzuzählen wäre albern.
- aber einfach nur siehe auch, ohne weitere erläuterungen, mach für mich keinen sinn.
- Betriebssystemtheorie = ?
- Datenschutz = rechtlich/ethischer Rahmen (z.B. bei RFID, Ausweisen etc.)
- aber als oberkategorie?
- --Badenserbub 15:24, 24. Aug 2006 (CEST)
- ich habe den eindruck, dass die verwendung von kategorien etwas inflationäre züge annimmmt. es ist irgendwie nicht transparent, wie ober-/unter-kategorien angewendet werden; dazu kommt dann noch "siehe auch..." und der verweis auf das portal. vielleicht sollte man die kategorie vereinfachen und stattdessen der Identifikationstechnik oder Identifikationstechnologie einen eigenen artikel spendieren.
- gruß -- guenson diskussion 16:26, 24. Aug 2006 (CEST)
-
-
- Die Kategorie Betriebssystemtheorie habe ich rausgenommen, das sehe ich wirklich keine Überschneidung der Themenbereiche. Ein punktueller Bezug wäre zB Userkennungen, Paßwörter und ähnliches, aber das ist zuwenig um hier ein Verhältnis "Themengebiet Identifikationstechnik ist zum großen Teil Untermenge von Themengebiet Betriebssytemtheorie" zu rechtfertigen. So verstehe ich das Verhältnis von Oberkat zu Unterkat.
- Was die Frage nach dem "siehe auch" betrifft: das sehe ich nicht so eng. Wenn es Sinn macht, kann man imho durchaus sowas in eine Kategorie hineinschreiben. Jedenfalls solange tatsächlich ein Bezug besteht, und der Hinweis deswegen nützlich sein kann. Fink 21:02, 24. Aug 2006 (CEST)
-
[Bearbeiten] Diskussion aus Kategorie Diskussion:Hacker
Ich finde die einordnung von Kategorie:Hacker unter Kategorie:Informatiker für sehr fragwürdig. Die wenigsten Hacker sind Informatiker -- fast alle sind aber Programmierer; da gibt es einen Himmelweiten unterschied: Programmierer sind (Software-)Ingenieure, Informatiker betreiben Grundlagenforschung. Das bedeutet natürlich nicht, dass man nicht auch beides sein kann (ich würde das sogar über mich selbst sagen).
Von den momentan aufgeführten "Hackern" war zumindest definitiv Wau Holland keine Informatiker. Kevin Mitnick und Karl Koch sowei ich weiss auch nicht. -- D. Düsentrieb 21:06, 14. Jul 2004 (CEST)
- Ich gebe zu, dass meine Einordnung unter Informatiker nicht so toll ist, aber irgendwo sonst passt es nicht. "Freizeit und Spiele"? -- stw (Talk) 16:40, 16. Jul 2004 (CEST)
[Bearbeiten] Zweck dieser Kategorie?
Was ist eigentlich der Zweck dieser Katagorie? Man sollte meinen, hier werden die Artikel ueber bekannte Hacker gelistet. Doch was machen Artikel wie ARP-Spoofing, IPsec oder Ping of Death hier? -- Bullshit Detector 12:50, 12. Apr 2005 (CEST)
- So, wie die Kategorie:Datenschutz jetzt aufgeteilt in Personen, Techniken und Recht ist, wären vielleicht auch in dieser Kategorie Unterkategorien sinnvoll, etwa „Hackertum“ und „Hacker (Person)“. --Eldred 8. Jul 2005 10:31 (CEST)
-
- Ich sehe keinen Zusammenhang zwischen der Kategorie:Hacker und der Kategorie:Datenschutz und würde daher gern erstere aus letzterer entfernen. --Forevermore 20:12, 29. Jul 2005 (CEST)
Ich schlage vor, die Kategorie:Hacker in Kategorie:Hacking (IT-Sicherheit) umzubenennen und dann auf dieses Thema einzuschränken. Zurzeit sind hier jede Menge Artikel eingeordnet, die unter den Slangbegriff Hacking im weitesten Sinne fallen und nichts mit IT-Sicherheit zu tun haben. Außerdem geht es nicht nur um Personen (Hacker) sondern um das gesamte Themengebiet (Hacking). --Ordnung 03:44, 21. Jan. 2007 (CET)
- Ich halte eine Umbenennung nicht für sinnvoll, da Hacker nicht auf IT-Sicherheit beschränkt ist. Richard Stallman ist ein klassischer Hacker, ein ethisch motivierter Hacker. Daher kommt der Begriff auch. -- ri st 11:07, 21. Jan. 2007 (CET)
-
- Also mir scheint, dass es Grund fuer beide Kategorien gibt. Eine Kategorie fuer den Vorgang des Hackens als Sicherheitsthema und dann eine Kategorie fuer den Hacker als Person. -- sparti 16:28, 21. Jan. 2007 (CET)
Diskussionsbeiträge zum laufenden Umbenennungsantrag bitte hierhin! --Ordnung 20:52, 21. Jan. 2007 (CET)
Ich habe jetzt das Hacking im Sinne des Ausnutzens von Sicherheitslücken in die Kategorie:Hacking (IT-Sicherheit) herausgezogen und noch drei Umbenennungsvorschläge für Kategorien gemacht. Die Diskussion dazu findet hier statt. --Ordnung 14:10, 27. Jan. 2007 (CET)
[Bearbeiten] Disukussion aus Kategorie Diskussion:Sicherheitssoftware
Frage: Weshalb tauchen in den Kategorien 'Sicherheitssoftware' und 'Spionagesoftware' folgende Tools / Programme doppelt auf:
- Airsnort
- Juggernaut
- Portscanner
- Tcpdump
- Vulnerability Scanner
- WinPcap
Wäre es nicht besser, die Tools würden jeweils einer Kategorie eindeutig zugeordnet ?
(Vorstehender nicht signierter Beitrag stammt von 84.133.248.251 (Diskussion • Beiträge) 20:09, 30. Mai 2006 )
- Airsnort kann beispielsweise von Systemadministratoren verwendet werden um Sicherheitslücken in WLANs zu finden. Genausogut können Black Hats es verwenden um sich zugang zu schlecht gesicherten WLANs zu verschaffen. Das selbe gilt für Portscanner und Vulnerability Scanner... --Andreas86 13:48, 15. Sep 2006 (CEST)
[Bearbeiten] Teilung der Kategorie
Diese Kategorie, die besser alles was mir zu Computern einfällt und sich sicher oder unsicher anhört heißen sollte, sollte überarbeitet werden. Mein Vorschlag: Teilung in 1) Software 2) Hardware 3) Personen 4) Institutionen. Meinungen dazu? ↗ nerdi disk. 16:26, 9. Feb. 2007 (CET)