In "mijn" woordenboek (voor wat dat waard is ;) zijn het systemen of accounts die gecompromitteerd kunnen raken, d.w.z. dat een onbevoegde toegang heeft of heeft gehad.
Voorbeeld: op een PC in een LAN wordt ransomware gestart. Daarmee is, op zijn minst, de beveiliging van het gebruikeraccount gecompromitteerd. De PC zelf (het besturingssysteem en overige software) hoeven daarmee niet te zijn gecompromitteerd; de meeste ransomware heeft geen adminrechten nodig en doet er geen moeite voor om die te verkrijgen. Wel zal de ransomware vaak automatisch herstarten op het moment dat de gebruiker inlogt - maar dit is een per-gebruiker issue.
Vervolgens worden alle bestanden, ook op servers - waar de gebruiker schrijfrechten op heeft, versleuteld (in de praktijk wordt een versleutelde kopie van zo'n bestand gemaakt, waarna het oorspronkelijke bestand, vaak onhersteldbaar, wordt gewist).
De aanvallers zijn vaak niet geïntereseerd in de inhoud van de oorspronkelijke bestanden, dus wordt in zo'n geval de Vertrouwelijkheid niet geschonden. Wel wordt de Integriteit van de informatie geschonden. En als je geen back-up hebt, gaat de Beschikbaarheid van die informatie naar 0 (het is discutabel of je het dan nog over een schending van de Integriteit van informatie moet hebben).
Overigens splits ik zelf "Beschikbaarheid" graag op in Onmisbaarheid en Bereikbaarheid, want dat kunnen tegengestelde criteria zijn.
Kortom: systemen en accounts kunnen gecompromitteerd raken, al dan niet met consequenties voor (d.w.z. schendingen van) de BIV/CIA (Confidentiality, Integrity, Availability) van informatie. In het kader van ISO 27001, NEN 7510, BIR, VIRBI etc. kun je, denk ik, "gecompromitteerde informatie" het beste vermijden omdat het dan onduidelijk is wat er met die informatie gebeurd is.
Aanvulling 07-07-2015 17:59: als ik Google naar: compromised information system account
dan zie ik "compromised" meestal geassocieerd worden met onbevoegde toegang. Vaak wordt daarbij verwezen naar systemen of accounts, maar soms ook naar informatie. Wat er vervolgens, conform ISO 27001 etc., met die informatie gebeurt (of is gebeurd), wordt vaak aanvullend toegelicht. Omgekeerd spreek je meestal niet van de BIV van accounts en van de IV van computersystemen/netwerken (wel van de B daarvan, maar puur omdat je die nodig hebt om bij de informatie te kunnen komen).