- .htaccess
-
.htaccess (englisch: hypertext access) ist eine Konfigurationsdatei, in der verzeichnisspezifische Einstellungen vorgenommen werden können.
- 0-day-exploit
-
Exploit, der am selben Tag erscheint, an dem die Sicherheitslücke öffentlich bekannt wird.
- 404 Error Page
-
Eine Fehlerseite ist eine Webseite, die angezeigt wird, wenn man beispielsweise auf nicht mehr funktionierenden Link im Internet klickt bzw. eine nicht existente URL aufruft. Die meisten Browser zeigen dabei die vom Webserver gelieferte Standard-Seite. Fehlerseiten können vom Webmaster der Seite individuell angelegt werden.
- Access Point
-
Ein Wireless Access Point ist ein elektronisches Gerät, das als Schnittstelle zwischen einem Funknetz und einem kabelgebunde-nen Rechnernetz fungiert.
- ActiveX
-
Eine von Microsoft entwickelte Technologie, mit welcher es möglich ist, kleine Programme – so genannte ActiveX Controls – beim Anzeigen von Webseiten auf den Rechner des Besuchers zu laden, von wo sie ausgeführt werden. Sie ermöglichen es, unterschiedliche Effekte oder Funktionen umzusetzen. Leider wird diese Technologie häufig missbraucht und stellt ein Sicherheitsrisiko dar. Beispielsweise werden viele Dialer über ActiveX auf den Rechner geladen und ausgeführt. Die ActiveX-Problematik betrifft nur den Internet Explorer, da die anderen Browser diese Technologie nicht unterstützen.
- Admin-Schnittstelle oder Administrationspanel
-
Die Admin-Schnittstelle ist eine graphische Be-nutzeroberfläche, mit welcher ein Administrator Einstellungen tätigen kann.
- AdServer
-
AdServer werden zur Auslieferung und Erfolgsmessung von Internetwerbung eingesetzt. Sowohl der physische Server selbst, auf dem eine AdServer-Software läuft, als auch diese Software können als AdServer bezeichnet werden.
- ADSL
-
Asymmetric Digital Subscriber Line Eine Technologie, die einen schnellen und permanenten Internet-Zugang über die Telefonleitung ermöglicht.
- Advanced Persistent Threat
-
Diese Bedrohung führt zu einem sehr hohen Schaden, der auf eine einzelne Organisation oder auf ein Land wirkt. Der Angreifer ist bereit, sehr viel Zeit, Geld und Wissen in den Angriff zu investieren und verfügt in der Regel über grosse Ressourcen.
- Advanced Research Projects Agency Network (ARPANet)
-
Das Arpanet wurde ursprünglich im Auftrag der US-Luftwaffe ab 1962 von einer kleinen Forschergruppe unter der Leitung des Massachusetts Institute of Technology und des US-Verteidigungsministeriums entwickelt. Es ist der Vorläufer des heutigen Internets.
- Adware
-
Adware, eine Wortkombination aus Advertisement und Software, wird vielfach für Werbezwecke verwendet, indem die Surfgewohnheiten des Benutzers aufgenommen und dazu benutzt werden, entsprechende Produkte (z.B. durch Links) zu offerieren.
- Angriffsvektor
-
Benutzter Weg oder angewandte Technik eines Angreifers für das Eindringen in ein Computersystem.
- Antivirus Software
-
Programm, das Ihre Daten vor Viren, Würmern oder Trojanischen Pferden schützt.
- Apache Web-Server
-
Der Apache HTTP Server ist ein quelloffenes und freies Produkt der Apache Software Foundation und der meistbenutzte Webserver im Internet.
- App
-
Der Begriff App (von der englischen Kurzform für Application) bezeichnet im Allgemeinen jede Form von Anwendungsprogrammen. Im Sprachgebrauch sind damit mittlerweile jedoch meist Anwendungen für moderne Smartphones und Tablet-Computer gemeint.
- Applikation
-
Ein Computerprogramm, das eine bestimmte Aufgabe erfüllt. Textverarbeitungsprogramme und Internet Browser sind Beispiele für Applikationen.
- Autorativer DNS Server
-
Ein autoritativer Nameserver ist verantwortlich für eine Zone. Seine Informationen über diese Zone werden deshalb als gesichert angesehen.
- Backdoor
-
Backdoor (deutsch: Hintertür) bezeichnet einen Teil einer Software, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen.
- Backup
-
Backup (deutsch Datensicherung) bezeichnet das Kopieren von Daten in der Absicht, diese im Fall eines Datenverlustes zurückkopieren zu können.
- Barcode
-
Als Strichcode, Balkencode oder Barcode wird eine optoelektronisch lesbare Schrift bezeichnet, die aus verschieden breiten, parallelen Strichen und Lücken besteht.
- Barcode Scanner
-
Ein Barcodeleser ist ein Datenerfassungsgerät, das verschiedene Barcodes lesen und weitergeben kann. Die Erkennung dieser Strichcodes erfolgt dabei rein op-tisch entweder mit Rot- oder Infrarotlicht.
- Base64
-
Base64 beschreibt ein Verfahren zur Kodierung von 8-Bit-Binärdaten (z.B. ausführbare Pro-gramme, ZIP-Dateien) in eine Zeichenfolge, die nur aus lesbaren Codepage-unabhängigen ASCII-Zeichen besteht.
- Binärdatei
-
Eine Binärdatei ist eine Datei, die im Unterschied zu einer reinen Textdatei auch nicht-alphabetische Zeichen enthält. Es kann somit jeder beliebige Bytewert vorkommen. Dateien im Binärformat werden eher zur Speicherung von Daten verwendet.
- Biometrischer Pass
-
Pass mit elektronisch lesbaren biometrischen Daten. Auf einem RFID Chip werden die persönlichen Daten wie Name, Geschlecht, Geburtsdatum etc. gespeichert.
- BitTorent
-
BitTorrent ist ein kollaboratives Filesharing-Protokoll, das sich besonders für die schnelle Verteilung grosser Datenmengen eignet.
- Black- / White-List
-
Black-List (schwarze Liste): Liste von Instanzen wie zum Beispiel Webseiten, die im Vergleich zur Allgemeinheit benachteiligt werden sollen. Die Benachteiligung kann sich beispielsweise in einer Sperre der entsprechenden Webseite äussern. White-List (weisse Liste): Liste von Instanzen, die nach der Meinung des Verfassers per se vertrauenswürdig sind.
- Blog
-
Ein Blog ist ein auf einer Website geführtes und damit meist öffentlich einsehbares Tagebuch oder Journal, in dem mindestens eine Person, der Web-Logger, kurz Blogger, Aufzeichnungen führt, Sachverhalte protokolliert oder Gedanken niederschreibt.
- Bluetooth
-
Eine Technologie, die eine drahtlose Kommunikation zwischen zwei Endgeräten ermöglicht und vor allem bei Mobiltelefonen, Laptops, PDAs und Eingabegeräten (z.B. Computermaus) zur Anwendung gelangt.
- Bot / Malicious Bot
-
Ursprung im slawischen Wort für Arbeit (Robota). Bezeichnet ein Programm, das bestimmte Aktionen nach dem Empfang eines Befehls selbstständig ausführt. So genannte Malicious Bots können kompromittierte Systeme fernsteuern und zur Durchführung beliebiger Aktionen veranlassen.
- Botherder
-
Betreiber eines Botnetzes.
- Botnetz
-
Eine Ansammlung von Computern, die mit Malicious Bots infiziert sind. Diese lassen sich durch einen Angreifer (den Botnetzbesitzer) komplett fernsteuern. Je nach Grösse kann ein Botnetz aus einigen Hundert bis Millionen kompromittierter Rechner bestehen.
- Browser
-
Computerprogramme, die vorwiegend dazu verwendet werden, verschiedene Inhalte im World Wide Web anzuzeigen. Die bekanntesten Browser sind Internet Explorer, Netscape, Opera, Firefox und Safari.
- Browser plug-in
-
Software, welche Webbrowsern zusätzliche Funktionalität gibt, beispielsweise um Multimedia Inhalte anzuzeigen.
- Buffer overflow
-
Pufferüberläufe (engl. buffer overflow) gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a. über das Internet ausnutzen lassen können. Im Wesentlichen werden bei einem Pufferüberlauf durch Fehler im Programm zu große Datenmengen in einen dafür zu kleinen reservierten Speicherbereich, den Puffer, geschrieben, wodurch dem Ziel-Speicherbereich nachfolgende Informationen im Speicher überschrieben werden.
- Building Management Systeme
-
Ein Building Management System (BMS) ist eine Software, mit der ein Gebäude, das über eine Gebäudeautomatisierung verfügt, visualisiert und gesteuert werden kann. Zu den üblichen Funktio-nen eines Building Management Systems gehö-ren das Steuern von Licht- und Klimaanlagen.
- Bulletproof hosting
-
"Kugelsichere" Bereitstellung von Diensten oder Speicherplatz ohne die üblichen Inhaltsbeschränkungen. Auf diesen Systemen werden oft harte (Kinder-) Pornographie, Phishing-Seiten und andere illegale Inhalte angeboten. Die Betreiber schützen ihre Kun-den vor Angriffen der Konkurrenz und arbeiten nicht mit der Justiz zusammen. Das ?Russian Business Network? (RBN) ist bekannt für solche bulletproof hosting Dienstleistungen.
- CAPTCHA
-
CAPTCHA ist ein Akronym für Completely Automated Public Turing test to tell Computers and Humans Apart. CAPTCHAs werden verwendet, um zu entscheiden, ob das Gegenüber ein Mensch oder eine Maschine ist.
- CERT
-
Computer Emergency Response Team Als CERT (auch CSIRT für Computer Security Incident Response Team) bezeichnet man ein Team, das sich mit der Koordination und Ergreifung von Massnahmen im Zusammenhang mit sicherheitsrelevanten Vorfällen in der IT befasst.
- Client
-
Ein Rechner, der die von einem Server angebotenen Dienste beansprucht.
- Cloaking
-
Cloaking (engl. verhüllen) ist eine Technik zur Suchmaschinenoptimierung, bei der dem Webcrawler der Suchmaschinen unter der gleichen URL eine andere Seite präsentiert wird als dem Besucher. Sie dient zur Verbesserung der Rangordnung in Suchmaschinen und der Indexierung.
- Cloud computing
-
Cloud Computing (Synonym: Cloud IT, deutsch etwa Rechnen in der Wolke) ist ein Begriff aus der Informationstechnik (IT). Die IT-Landschaft wird durch den Anwender nicht mehr selbst betrieben/bereitgestellt, sondern über einen oder mehrere Anbieter bezogen. Die Anwendungen und Daten befinden sich nicht mehr auf dem lokalen Rechner oder im Firmenrechenzentrum, sondern in der Wolke (Cloud). Der Zugriff auf diese entfernten Systeme erfolgt über ein Netzwerk.
- Code
-
Programmanweisungen, die dem Computer die auszuführenden Befehle vorgeben.
- Command & Control Server
-
Die meisten Bots können von einem Botmaster über einen Kommunikationskanal überwacht werden und Befehle empfangen. Dieser wird als Command and Control-Server bezeichnet.
- Container
-
Behälter (Chiffrierung). Begriff für eine Datei, die ein chiffriertes Dateisystem beinhaltet. Nach Eingabe eines Passwortes erscheint der Container dem Benutzer transparent als normales Laufwerk. Meldet sich der Benutzer ab, wird der Container wieder geschlos-sen und die Daten liegen nur noch in verschlüsselter Form vor.
- Content Management Systeme (CMS)
-
Ein Content-Management-System (kurz: CMS, übersetzt: Inhaltsverwaltungssystem) ist ein System, das die gemeinschaftliche Erstellung und Bearbeitung von Inhalt, bestehend aus Text- und Multimedia-Dokumenten, ermöglicht und organisiert, meist für das World Wide Web. Ein Autor kann ein solches System auch ohne Programmier- oder HTML-Kenntnisse bedienen. Der darzustellende Informationsgehalt wird in diesem Zusammenhang als Content (Inhalt) bezeichnet.
- Country Code - Top Level Domain
-
Jeder Name einer Domain im Internet besteht aus einer Folge von - durch Punkte getrennten - Zeichen. Die Bezeichnung Top-Level-Domain bezeichnet dabei den letzten Namen dieser Folge und stellt die höchste Ebene der Namensauflösung dar. Beispiel: Bei http://www.melani.admin.ch ist die TLD «ch». Ist diese TLD einem Land zugeordnet spricht man von einer ccTLD.
- Critical Infrastructure Protection / Critical Information Infrastructure Protection
-
Wichtiger Bestandteil der nationalen Sicherheitspolitik und Verteidigungsplanung. Überbegriff für Konzepte und Strategien zum Schutz kritischer Infrastrukturen / kritischer Informationsinfrastrukturen.
- Cross Site Request Forgery
-
Eine Cross-Site Request Forgery (zu deutsch etwa «Site-übergreifende Aufruf-Manipulation», ist ein Angriff auf ein Computersystem, bei dem der Angreifer unberechtigt Daten in einer Webanwendung verändert. Er bedient sich dazu eines Opfers, das ein berechtigter Benutzer der Webanwendung sein muss. Mit technischen Maßnahmen oder zwischenmenschlicher Überredungskunst wird hierzu ein kompromittierter HTTP-Request an die Webanwendung abgesetzt.
- Crypter
-
Verschlüsselungswerkzeug, Chiffrierungsalgorithmus. (Teil eines Programms, welches die Chiffrierung ausführt).
- Data Loss Prevention
-
Data Loss Prevention (DLP) ist ein einprägsamer Marketingbegriff aus dem Bereich der Informationssicherheit. Klassisch gesehen gehört DLP zu den Schutzmassnahmen, die direkt den Schutz der Vertraulichkeit von Daten unterstützt und je nach Ausprägung direkt oder indirekt die Integrität und Zuordnungsbarkeit
- Data Retention
-
Data Retention (deutsch: Vorratsdatenspeiche-rung) bezeichnet die Speicherung personenbe-zogener Daten durch oder für öffentliche Stellen, ohne dass die Daten aktuell benötigt werden.
- DDoS Attacke
-
Distributed-Denial-of-Service Attacke Eine DoS Attacke, bei der das Opfer von vielen verscheiden Systemen aus gleichzeitig angegriffen wird.
- Deep Packet Inspection (DPI)
-
Deep Packet Inspection steht für ein Verfahren in der Netzwerktechnik, Datenpakete zu überwachen und zu filtern. Dabei werden gleichzeitig der Datenteil und der Headerteil des Datenpaketes auf bestimmte Merkmale wie Protokollverletzungen, Computerviren, Spam und weitere unerwünschte Inhalte untersucht.
- Defacement
-
Verunstaltung von Webseiten.
- Desktop
-
Ein Desktop-Computer, kurz «Desktop» ist ein Computer in einer Gehäuseform passend für den Einsatz als Arbeitsplatzrechner auf Schreibtischen.
- Dial-Up
-
Bedeutet "Einwahl" und bezeichnet das Erstellen einer Verbindung zu einem anderen Computer über das Telefonnetz.
- Digitales Zertifikat
-
Beglaubigt die Zugehörigkeit eines öffentlichen Schlüssels (PKI) zu einem Subjekt.
- DNS
-
Domain Name System. Mit Hilfe von DNS lassen sich das Internet und deren Dienste benutzerfreundlich nutzen, da die Benutzer anstelle von IP-Adressen Namen verwenden können (z.B. www.melani.admin.ch).
- DNS-Ampfliciation-Attack
-
Denial of Service (DoS)-Angriff, der öffentlich zugängliche DNS-Server missbraucht und als Amplifier (Verstärker) benutzt.
- DNS Resolver
-
DNS Resolver sind einfach aufgebaute Software-Module, die auf dem Rechner eines DNS-Teilnehmers installiert sind und die Informationen von Nameservern abrufen können. Sie bilden die Schnittstelle zwischen Anwendung und Nameserver.
- Domänen
-
Der Domain Name (z. B. www.example.com) kann durch das DNS (Domain Name System) in eine IP-Adresse aufgelöst werden, die dann verwendet werden kann, um Netzwerkverbindungen zu diesem Rechner aufzubauen.
- DOS Attacke
-
Denial-of-Service Attacke. Hat zum Ziel, einen bestimmten Dienst für deren Benutzer unerreichbar zu machen oder zumindest die Erreichbarkeit des Dienstes erheblich einzuschränken.
- Downloader
-
Kann zu einer Infektion mit einem bösartigen Programm führen. Der Downloader lädt in diesem Fall den eigentlichen Virus, Trojaner usw. nach und startet diesen auf dem infizierten System.
- Drei-Wege-Handshake
-
Der Drei-Wege-Handschlag (Three-Way-Handshake) ist ein Verfahren zum Aufbau verlustfreier Datenübertragungen zwischen zwei Instanzen. Obwohl überwiegend in der Netzwerktechnik verwendet, ist der Drei-Wege-Handschlag nicht darauf beschränkt.
- Drive-by-Infektion
-
Infektion eines Computers mit Malware allein durch Besuch einer Web-Seite. Vielfach beinhalten die betroffenen Web-Seiten seriöse Angebote und sind zwecks Verteilung der Malware zuvor kompromittiert worden. Die Infektion erfolgt meistens durch das Ausprobieren von Exploits für vom Besucher noch nicht geschlossene Sicherheitslücken.
- Dual-Use-Güter
-
Dual Use (engl. mit doppeltem Verwendungs-zweck) ist ein Begriff, der überwiegend in der Ex-portkontrolle angewendet wird und die prinzipielle Verwendbarkeit eines Wirtschaftsgutes (z.B. einer Maschine, aber auch Software und Technologie) sowohl zu zivilen als auch militärischen Zwecken kennzeichnet.
- E-Commerce
-
Umfassend wird der Begriff E-Commerce im Rahmen der Internetwirtschaft als Elektronischer Handel zusammengefasst.
- Einmalpasswort
-
Ein Einmalpasswort ist ein Kennwort zur Authentifizierung oder auch Autorisierung. Es ist nur für einen einzigen Vorgang gültig und kann kein zweites Mal benutzt werden.
- EMV Chips
-
Die Abkürzung EMV bezeichnet eine Spezifikation für Zahlungskarten, die mit einem Prozessorchip ausgestattet sind, und für die zugehörigen Chipkartengeräte (POS-Terminals und Geldautomaten). Die Buchstaben EMV stehen für die drei Gesellschaften, die den Standard entwickelten: Europay International (heute MasterCard Europe), MasterCard und VISA.
- European Train Control System (ETCS)
-
Das European Train Control System (kurz ETCS) ist eine Komponente eines einheitlichen europäischen Eisenbahnverkehrsleitsystems. ETCS soll die Vielzahl der in den europäischen Ländern eingesetzten Zugsicherungssysteme ablösen. Es soll mittelfristig im Hochgeschwindigkeitsverkehr Verwendung finden und langfristig im gesamten europäischen Schienenverkehr umgesetzt werden.
- Event-Viewer
-
Programm, das Fehler- und Hinweismeldungen des Windows-Betriebssystems anzeigt.
- Exploit-Code
-
(kurz: Exploit) Ein Programm, ein Script oder eine Codezeile, mit der sich Schwachstellen in Computersystemen ausnutzen lassen.
- Fast Flux
-
Fast Flux ist eine DNS-Technik, welche von Botnetzwerken verwendet wird um Phishingseiten oder Seiten, die Malware verbreiten, auf diversen Hosts zu verteilen und so zu verstecken. Fällt ein Computer aus, springt der nächste Computer in die Bresche.
- Finanzagent
-
Ein Finanzagent ist jemand, der sich als legaler Geldvermittler und damit auch im Finanz-Transfergeschäft betätigt. In jüngerer Zeit wird dieser Begriff in Zusammenhang mit illegalen Finanz-Transaktionen gebraucht.
- Firewall
-
Eine Firewall (engl. für Brandmauer) schützt Computersysteme, indem sie ein- und ausgehende Verbindungen überwacht und gegebenenfalls zurückweist. Im Gegensatz dazu ist eine Personal Firewall (auch Desktop-Firewall) für den Schutz eines einzelnen Rechners ausgelegt und wird direkt auf dem zu schützenden System – das heisst auf Ihrem Rechner – installiert.
- Firmware
-
Befehlsdaten zur Steuerung eines Gerätes (z.B. Scanner, Grafikkarten, usw.), die in einem Chip gespeichert sind. Diese Daten können in der Regel über Upgrades geändert werden.
- Flash
-
Adobe Flash (kurz Flash, ehemals Macromedia Flash) ist eine proprietäre integrierte Entwicklungsumgebung zur Erstellung multimedialer Inhalte. Flash findet heutzutage auf vielen Webseiten Anwendung, sei es als Werbebanner, als Teil einer Website z.B. als Steuerungsmenü oder in Form kompletter Flash-Seiten.
- Flash-Speicherkarte
-
Flash-Speicher sind digitale Speicherchips. Anwendung finden Flash-Speicher überall dort, wo Informationen auf kleinstem Raum gespeichert werden. Beispiele: USB-Sticks, Speicherkarten für Digitalkameras, Mobilte-lefone, Handhelds, MP3-Player.
- Freeware
-
Programme, die kostenlos genutzt werden können.
- Frequency Hopping Spread Verfahren (FHSS)
-
Frequency Hopping Spread Spectrum (FHSS) ist ein Frequenzspreizverfahren für die drahtlose Datenübertragung. Es wird unterteilt in Fast- und Slow Hopping. Die Trägerfrequenz wechselt und die Sequenz des Frequenzwechsels wird durch Pseudozufallszahlen bestimmt.
- FTP
-
File Transfer Protocol FTP ist ein Netzwerkprotokoll zur Dateiübertragung über TCP/IP-Netzwerke. FTP kann beispielsweise verwendet werden, um Web-seiten auf einen Webserver zu laden.
- General Packet Radio Service (GPRS)
-
General Packet Radio Service (deutsch: Allgemeiner paketorientierter Funkdienst) ist ein paketorientierter Dienst zur Datenübertragung, welcher in GSM-Netzen (Mobilfunknetzen) verwendet wird.
- Georestriktionen
-
Einschränkungen beispielsweise beim Abrufen von Webseiten aufgrund der Länderzugehörigkeit der IP-Adresse, die man verwendet.
- Global Positioning System (GPS)
-
Global Positioning System (GPS), offiziell NAVSTAR GPS, ist ein globales Navigationssatellitensystem zur Positionsbestimmung und Zeitmessung.
- Global System for Mobile Communications (GSM)
-
Das Global System for Mobile Communications (früher Groupe Spécial Mobile, GSM) ist ein Standard für voll-digitale Mobilfunknetze, der hauptsächlich für Telefonie, aber auch für leitungsvermittelte und paketvermittelte Datenübertragung sowie Kurzmitteilungen (Short Mes-sages) genutzt wird.
- Global System for Mobile Communications - Rail(way) (GSM-R)
-
Global System for Mobile Communications - Rail(way) (GSM-R oder GSM-Rail) ist ein Mobilfunksystem, das auf dem weltweit dominierenden Funkstandard GSM aufbaut, jedoch für die Verwendung bei den Eisenbahnen angepasst wurde.
- GPS-Jammer
-
Gerät zur Störung von GPS-Daten.
- Harddisk
-
Hard Disk (deutsch: Festplattenlaufwerk) ist ein magnetisches Speichermedium der Computer-technik, welches Daten auf die Oberfläche einer rotierenden Scheibe schreibt.
- Hardware
-
Sämtliche "anfassbaren" Teile eines Computers, inklusive Tastatur, Maus, Drucker, externe Datenträger, Grafikkarte, usw.
- Hashfunktion MD5
-
Algorithmus welcher aus einem beliebigen Text eine immer gleichlange Zahlenfolge generiert. Hashfunktionen werden in drei Bereichen verwendet: - In der Kryptografie. - Bei Datenbanksystemen. Diese verwenden Hashfunktionen, um in grossen Datenbankbeständen effizient zu suchen. - Bei Prüfsummen. Jeder Datei kann ein Hashwert zugeordnet werden. Ein veränderter Hashwert deutet auf eine Manipulation hin.
- Home Location Register (HLR)
-
Das Home Location Register (HLR) (deutsch: Verzeichnis des Heimatortes) ist eine (verteilte) Datenbank und zentraler Bestandteil eines Mobilfunknetzes. Es gilt als Heimatregister einer Mobilfunknummer, wobei jede innerhalb eines Netzes registrierte Mobilstation und deren zugehörige Mobilfunknummer in der Datenbank gespeichert ist.
- Honeypot
-
Als Honeypot (deutsch: Honigtopf) wird in der Computersicherheit ein Computerprogramm oder ein Server bezeichnet, das Netzwerkdienste eines Computers, eines ganzen Rechnernetzes oder das Verhalten eines Anwenders simuliert. Honeypots werden eingesetzt, um Informationen über Angriffsmuster und Angreiferverhalten zu erhalten.
- Host
-
Wurde und wird in der IT vor allem für Rechner mit sehr grosser Rechenleistung verwendet (Bankenumfeld). Heute bezeichnet man damit aber auch kleinere Computersysteme (Computer von Privatanwendern, Webserver usw.).
- Hosts-File
-
Datei, in der IP-Adressen Rechnernamen zugeordnet werden. Diese Datei ist auf jedem Computer vorhanden und wird bei der Auflösung von Rechnernamen/IP-Adressen in der Regel als erste konsultiert (noch vor dem DNS).
- Hotfix
-
Ein Update, das ein Problem (Fehler, Sicherheitslücke) in einem Programm behebt. Der Begriff Hotfix wird häufig als Synonym für "Patch" verwendet.
- HTML
-
HyperText Markup Language In HTML werden die Webseiten erstellt. Damit lassen sich die Eigenschaften der Webseiten (z.B. der Seitenaufbau, das Layout, die Links auf andere Seiten, usw.) vorgeben. Da HTML aus ASCII-Zeichen besteht, kann eine HTML-Seite mit einem gewöhnlichen Textverarbeitungsprogramm bearbeitet werden.
- HTTP
-
HyperText Transfer Protocol Standard zur Übertragung von HTML-Dokumenten (z.B. im Internet).
- HTTPS
-
Protokoll zur sicheren, d.h. verschlüsselten Übertragung von HTML-Dokumenten (z.B. Internet). Siehe auch HTTP.
- Hypertext
-
Ein Hypertext ist ein Text, der mit einer netzartigen Struktur von Objekten Informationen durch Hyperlinks zwischen Hypertext-Knoten verknüpft. Hypertext wird in Auszeichnungssprachen geschrieben, die neben Format-Anweisungen auch Befehle für Hyperlinks beinhalten, die bekannteste ist die Hypertext Markup Language (HTML) für Internetdokumente.0
- ICANN
-
Internet Corporation for Assigned Names and Numbers (ICANN) Die ICANN ist eine privatrechtliche Non-Profit-Organisation mit Sitz in der kalifornischen Küstenkleinstadt Marina del Rey. ICANN entscheidet über die Grundlagen der Verwaltung der Top-Level-Domains. Auf diese Weise koordiniert ICANN technische Aspekte des Internets, ohne jedoch verbindliches Recht zu setzen. Die ICANN untersteht dem US-amerikanischen Handelsministerium (Department of Commerce) und ist somit der US-Regierung unterstellt.
- Identitätsdiebstahl
-
Diebstahl und missbräuchliche Nutzung personenbezogener Daten (Passwörter, Daten zur Benutzung von Identitäten von Privatpersonen, Firmengeheimnisse, Steuererklärungen, Kreditkartendaten, Kontoinformationen etc.) durch Dritte.
- IDS
-
Intrusion Detection System Systeme, mit denen man unautorisierte Zugriffe auf Daten oder Rechner erkennen kann.
- IFrame
-
Ein IFrame (auch Inlineframe) ist ein HTML-Element, das der Strukturierung von Webseiten dient. Es wird benutzt, um externe Webinhalte in der eigenen Homepage einzubinden.
- Index-Seite
-
Datei auf einem Webserver/ einer Website, welche meist als Startseite verwendet wird.
- Inputvalidierung
-
Inputvalidierung beschreibt den Vorgang Benutzereingaben so zu filtern, dass sie auf dem Server keinen Schaden anrichten können.
- Instant Messaging
-
Dienst, der es ermöglicht, in Echtzeit mit anderen Teilnehmern zu kommunizieren (chatten) und oft auch Dateien auszutauschen. Millionen Benutzer auf der ganzen Welt sind bei den zahlreich e-xistierenden IM-Diensten (AOL, MSN, ICQ, Yahoo etc.) registriert.
- Instrumentenlandesystem (ILS)
-
Das Instrumentenlandesystem (ILS) ist ein System, das den Piloten eines Flugzeuges bei Anflug und Landung mittels zweier Leitstrahlen unterstützt.
- Internet-Protokoll (IP)
-
Das Internet Protocol (IP) ist ein in Computernetzen weit verbreitetes Netzwerkprotokoll und stellt die Grundlage des Internets dar. Es ist die Implementierung der Vermittlungsschicht des TCP/IP-Modells bzw. der Vermittlungsschicht (engl. Network Layer) des OSI-Modells.
- Internet Service Provider
-
Siehe ISP.
- IP-Adresse
-
Adresse, welche einen Computer im Internet (oder einem TCP/IP-Netzwerk) identifiziert (Beispiel: 172.16.54.87).
- IRC
-
Internet Relay Chat Eines der ersten Chat-Protokolle (kein Instant Messaging).
- ISDN
-
Digitale Telefonleitung, die gleichzeitig zwei Dienste erlaubt. So ist es beispielsweise möglich, zu telefonieren und zur selben Zeit im Internet zu surfen. Die Datenübertragung ist mit 64, respektive 128 Kbit höher als bei analogen Telefonanschlüssen.
- ISP
-
Internet Service Provider. Internet-Dienstanbieter, die meist gegen Entgelt verschiedene Leistungen erbringen, die für die Nutzung oder den Betrieb von Internet-Diensten erforderlich sind.
- ITU-T X.509
-
X.509 ist ein ITU-T-Standard für eine Public-Key-Infrastruktur zum Erstellen digitaler Zertifikate.
- Jailbreak
-
Mit Jailbreaking (englisch: Gefängnisausbruch) wird das Überwinden der Nutzungseinschränkungen auf Apple Produkten mittels geeigneter Software bezeichnet.
- JavaScript
-
Eine objektbasierte Scriptingsprache zur Entwicklung von Applikationen. JavaScripts sind im HTML-Code integrierte Programmteile, die bestimmte Funktionen im Internet Browser ermöglichen. Ein Beispiel kann das Kontrollieren von Benutzereingaben bei einem Webformular sein. So kann überprüft werden, ob alle eingegebenen Zeichen bei geforderter Angabe einer Telefonnummer auch wirklich Zahlen sind. Wie ActiveX Controls werden JavaScripts auf dem Rechner des Webseitenbesuchers ausgeführt. Neben nützlichen, lassen sich leider auch schädliche Funktionen programmieren. Im Gegensatz zu ActiveX werden JavaScripts von allen Browsern unterstützt.
- Kabelmodem
-
Geräte, die Daten über das Fernsehkabel übertragen und empfangen und somit die Nutzung des Internets ermöglichen.
- Keylogger
-
Geräte oder Programme, die zwischen den Rechner und die Tastatur geschaltet werden, um Tastatureingaben aufzuzeichnen.
- Keyword Stuffing
-
Keyword Stuffing gilt als unethische Suchmaschinen-Optimierungs-Methode. Mit überflüssigen und häufig Wiederholten Schlüsselwörtern (Keywords) in den Meta-Tags oder im Inhalt der Webseite wird versucht, die Suchmaschine zu täuschen.
- Klick-Betrug
-
Als Klickbetrug bezeichnet man eine Art des Internetbetruges, die vorrangig auf pro Klick vergütete Werbebanner-Einblendungen abzielt. Klickbetrüger können manuell oder unter Zuhilfenahme von Programmen vorgehen. Dabei werden Werbeklicks simuliert, um dahinterliegende Abrechnungssysteme gezielt zu manipulieren.
- Kritische (nationale) Infrastrukturen
-
Infrastruktur oder Teil der Wirtschaft, deren Ausfall oder Beschädigung massive Auswirkungen auf die nationale Sicherheit oder die ökonomische und/oder soziale Wohlfahrt einer Nation hat. In der Schweiz sind folgende Infrastrukturen als kritisch definiert worden: Energie- und Wasserversorgung, Notfall- und Rettungswesen, Telekommunikation, Transport und Verkehr, Banken und Versicherungen, Regierung und öffentliche Verwaltungen. Im Informationszeitalter hängt ihr Funktionieren zunehmend von Informations- und Kommunikationssystemen ab. Solche Systeme nennt man kritische Informationsinfrastrukturen.
- Kryptosysteme
-
Ein Kryptosystem ist ein System, dass zur Verschlüsselung eingesetzt wird. Kryptographie be-deutet ursprünglich die Wissenschaft der Ver-schlüsselung von Informationen.
- Kurz-URL-Dienst
-
Unter einem Kurz-URL-Dienst versteht man einen Dienst, der die Erstellung von Weiterleitungs-URLs auf andere URLs erlaubt, die idealerweise aus möglichst kurzen Zeichenketten bestehen. Dies dient ursprünglich dazu, für unhandliche URLs handhabbarere Aliase erzeugen zu können.
- Lawful Interception
-
Lawful Interception (deutsch: Telekommunikati-onsüberwachung) bezeichnet die Möglichkeit von Staaten, den Telekommunikationsverkehr von beispielsweise Sprache, Text, Bildern und Filmen überwachen zu dürfen.
- Leiterplatte (Platine)
-
Eine Leiterplatte ist ein Träger für elektronische Bautei-le. Sie dient der mechanischen Befestigung und elektri-schen Verbindung. Nahezu jedes elektronische Gerät enthält eine oder mehrere Leiterplatten.
- Linkfarm
-
Als Linkfarm wird eine Ansammlung von Webseiten oder ganzen Domains im Web bezeichnet, die primär dem Zweck dient, möglichst viele Hyperlinks auf eine andere Webpräsenz zu legen.
- Live-CD
-
Eine Live-CD beinhaltet ein bootfähiges Betriebssystem.
- Log-Dateien
-
Eine Logdatei enthält das automatisch geführte Protokoll aller oder bestimmter Aktionen von Pro-zessen auf einem Computersystem.
- Logic Bomb
-
Ein Programm, welches beim Eintreffen eines bestimmten Ereignisses eine Funktion auslöst. Logic Bombs werden oftmals von Viren, Würmern oder Trojanischen Pferden genutzt. Die implementierten Schadensfunktionen laufen so zu einem vordefinierten Zeitpunkt ab. Zum Beispiel soll ein Trojanisches Pferd erst dann Tastatureingaben aufzeichnen, wenn der Internet Browser gestartet wird und sich der Benutzer bei einem Online-Dienst anmeldet.
- MAC-Adresse
-
Media Access Control Hardware-Adresse eines Netzwerkadapters zu dessen weltweiten und eindeutigen Identifizierung. Die MAC-Adresse wird vom jeweiligen Hersteller in das ROM des Adapters geschrieben (Beispiel: 00:0d:93:ff:fe:a1:96:72).
- Malicious Code
-
Oberbegriff für Software, die schädliche Funktionen auf einem Rechner ausführt (wie beispielsweise Viren, Würmer, Trojanische Pferde). Siehe auch Malware.
- Malware
-
Setzt sich aus den englischen Begriffen "Malicious" und "Software" zusammen. Siehe Malicious Code.
- Massenmail-Virus / Mailing-Würmer
-
Malware, die sich durch Versenden von Mails weiterverbreitet. Häufig wird dafür auch der Begriff „E-Mailwurm“ verwendet.
- Master Boot Record (MBR)
-
Der Master Boot Record ist der erste Datenblock (512 Byte) eines Speichermediums. Der MBR enthält Informationen, die die Aufteilung des Datenträgers beschreibt und optional, ein Programm, das ein Betriebssystem auf einer der Partitionen startet.
- Metadaten
-
Metadaten oder Metainformationen sind Daten, die Informationen über andere Daten enthalten.
- META-Refreshes
-
Um beim Aufruf einer Seite zu einer anderen URL weiterzuleiten (engl. forwarding), kann der Refresh-Tag genutzt werden. Über den Content-Parameter kann weiterhin eine Zeit gesetzt werden, bis die Weiterleitung erfolgt. Beispiel: <meta http-equiv="refresh" content="5; URL=http://www.melani.admin.ch" /> Hier wird nach 5 Sekunden auf die Webseite http://www.melani.admin.ch umgeleitet.
- Mikroprozessor
-
Ein Mikroprozessor ist ein Prozessor in sehr kleinem Maßstab, bei dem alle Bausteine des Prozessors auf einem Mikrochip vereinigt sind.
- MITM
-
Man-in-the-Middle Attacke. Attacke, bei der sich der Angreifer unbemerkt in den Kommunikationskanal zweier Partner hängt und dadurch deren Datenaustausch mitlesen oder verändern kann.
- MMS
-
Multimedia Messaging Service Dienst zum Versenden von Texten, Bildern, Animationen, Audio- und Videodaten an Mobiltelefonteilnehmer.
- MoneyGram
-
MoneyGram International, Inc. ist ein US-amerikanisches Finanz-unternehmen mit Sitz in Minneapolis, das international am Finanzmarkt vertreten ist. Über eine MoneyGram-Filiale kann durch Einzahlung in einer Filiale ein Geldbetrag zwischen 2 Personen transferiert werden.
- MP3
-
Ein Kompressionsverfahren für Audio-Daten.
- MP3 player
-
Software oder Hardware welche komprimierte Musikdaten-Dateien (MP3) abspielen kann.
- MPEG
-
Ein Kompressionsverfahren für Multimedia-Daten (z.B. Video), wobei es mehrere Standards gibt (MPEG 1 – 4).
- Near-Field-Communication (NFC)
-
Die Near Field Communication ist ein Übertragungsstandard nach internationalem Standard zum kontaktlosen Austausch von Daten über kurze Strecken.
- Network Centric Warfare (NCW)/ Network Centric Operations (NCO)
-
Network Centric Warfare (NCW), zu Deutsch: netz(werk)zentrierte Kriegführung, ist ein militärisches Konzept des Krieges im Informationszeitalter. Dabei werden moderne IT-Mittel in die Kriegsführung miteinbezogen. Network Centric Operations (NCO) bezeichnet die Durchführung von Operationen auf der Grundlage des Network Centric Warware.
- Netzwerkknotenpunkte (Mesh-Netzwerk)
-
In einem Netz (englisch: Mesh) ist jeder Netzwerkknoten mit einem oder mehreren anderen verbunden. Die Informationen werden von Knoten zu Knoten weitergereicht, bis sie das Ziel erreichen.
- Netzwerk-Stack
-
Netzwerkstack ist in der Datenübertragung eine kon-zeptuelle Architektur von Kommunikationsprotokollen.
- Nickname
-
Unter einem Nickname versteht man im heutigen deutschen Sprachgebrauch einen (meist kurzen) Namen, den ein Computernutzer als Pseudonym in Foren und Chats benutzt.
- Open Source
-
Open Source ist eine Palette von Lizenzen für Software, deren Quelltext öffentlich zugänglich ist und durch die Lizenz Weiterentwicklungen fördert.
- Opt-out
-
Opt-out ist ein Verfahren im Marketing, dass eine au-tomatische Aufnahme in eine Verteilerliste vorsieht und der Kunde erst beim ersten Versand, die Möglichkeit erhält, sich aus der Verteilerliste auszutragen.
- P2P
-
Peer to Peer Eine Netzwerkarchitektur, bei der die beteiligten Systeme gleiche Funktionen übernehmen können (im Gegensatz zu Client-Server Architekturen). P2P wird häufig zum Austausch von Daten genutzt.
- Packer
-
Kompressionsprogramm oder Kompressionsalgorithmus eines Programmes. Ursprünglich dazu gedacht, die Grösse eines Pro-grammes auf der Festplatte zu optimieren. Malware nutzt oft vor-gelagerte Packer, um einerseits ihre Erkennung durch Antiviren-software zu verhindern und andererseits die Analyse der Malware (Reverse Engineering) zu erschweren.
- Pager
-
Ein kleiner tragbarer Funk-Empfänger, der im Rahmen eines Funkdienstes üblicherweise zu Alarmierungszwecken sowie zur Nachrichtenübermittlung an Personen eingesetzt wird.
- Patch
-
Eine Software, die den fehlerhaften Teil eines Programms durch einen fehlerfreien ersetzt und dadurch z.B. eine Sicherheitslücke behebt. Siehe auch Hotfix.
- PayPass
-
PayPass ist ein kontaktloses Bezahlsystem für kleine Beträge, dass auf RFID-Technologie beruht.
- PDA
-
Personal Digital Assistant Ein kleines elektronisches Gerät, das verschiedene Funktionen (z.B. Agenda, Notizblock, Adressverwaltung, Textverarbeitungsprogramme, E-Mail- und Internet-Zugang) anbietet.
- Peering
-
Unter dem Begriff Peering (engl. peer = gleichrangig) versteht man einen direkten Zusammenschluss von IP-Netzwerken, um Daten-austausch zwischen zwei Partnern (z.B. Providern) zu routen.
- Personal Firewall
-
Eine Personal Firewall schützt Computersysteme, indem sie ein- und ausgehende Verbindungen überwacht und gegebenenfalls zurückweist. Im Gegensatz zu einer Firewall ist eine Personal Firewall (auch Desktop-Firewall) für den Schutz eines einzelnen Rechners ausgelegt und wird direkt auf dem zu schützenden System - das heisst auf Ihrem Rechner - installiert.
- Pharming
-
Manipulation der Namensauflösung via DNS oder via lokale Konfiguration (z.B. Hosts-File) mit dem Ziel Benutzer auf gefälschte Server umzuleiten und so an vertrauliche Daten (Login Daten) zu gelangen.
- Phishing
-
Mittels Phishing versuchen Betrüger, an vertrauliche Daten von ahnungslosen Internet-Benutzern zu gelangen. Dabei kann es sich beispielsweise um Kontoinformationen von Online-Auktionsanbietern (z.B. eBay) oder Zugangsdaten für das Internet-Banking handeln. Die Betrüger nutzen die Gutgläubigkeit und Hilfsbereitschaft ihrer Opfer aus, indem sie ihnen beispielsweise E-Mails mit gefälschten Absenderadressen zustellen.
- PHP
-
PHP ist eine Skriptsprache, die hauptsächlich zur Erstellung von dynamischen Webseiten oder Webanwendungen verwendet wird.
- Phreaking
-
Phreaking bezeichnet eine Subkultur, die sich mit der Manipulation von Telefonverbindungen auseinander-setzt.
- PIN
-
Eine Persönliche Identifikationsnummer (PIN) oder Geheimzahl ist eine Zahl, mit der man sich gegenüber einer Maschine authentisieren kann.
- PKI
-
Public Key Infrastructure Infrastruktur zur Verwaltung und zum Einsatz von digitalen Zertifikaten.
- Plug-In, Plugin
-
Eine Zusatzsoftware, welche die Grundfunktionen einer Anwendung erweitert. Beispiel: Acrobat Plug-Ins für Internet Browser erlauben die direkte Anzeige von PDF-Dateien.
- PoC
-
Proof of Concept Ein kurzer, nicht zwangsläufig kompletter Beweis, dass eine Idee oder Methode funktioniert. Beispielsweise werden häufig Exploit-Codes als PoC veröffentlicht, um die Auswirkungen einer Schwachstelle zu unterstreichen.
- Point of Sales (POS)
-
Ein POS-Terminal (in der Schweiz EFT/POS-Terminal) ist ein Online-Terminal zum bargeldlosen Bezahlen an einem Verkaufsort (Point of Sale).
- Point-of-Sale Terminals (POS)
-
Terminals in Geschäften, an denen bargeldloses Zahlen mit Debit- und Kreditkarten möglich ist.
- Pop-up
-
Ein Pop-up ist ein visuelles Element eines Computerprogramms. Der Name kommt daher, dass diese Elemente ?aufspringen? (engl. ?pop up?) und dabei andere Teile überdecken.
- Programmable Logic Controller (PLC)
-
Englisch für Speicherprogrammierbaren Steuerungen (SPS).
- Proxy
-
Ein Proxy ist eine Kommunikationsschnittstelle in einem Netzwerk. Er arbeitet als Vermittler, der auf der einen Seite Anfragen entgegennimmt, um dann über seine eigene Adresse eine Verbindung zur anderen Seite herzustellen.
- Proxy-Bot
-
Ein System, welches Browser-Anfragen entgegennimmt und wei-terleitet. Im Fall eines Proxy-Bots übernimmt diese Aufgabe ein Botnetzwerk. Dies dient vor allem zur Anonymisierung der Identi-tät, da als IP-Adresse jeweils der Bot und nicht derjenige auftaucht, welcher die Browser Anfrage tatsächlich gemacht hat.
- Proxyserver
-
Wird oft als Synonym für HTTP Proxy verwendet. Ein System, welches BrowserAnfragen entgegennimmt und weiterleitet. Wird u.a zur Beschleunigung von gleichen Anfragen, Überprüfung von Inhalten und zur Anonymisierung benutzt.
- Proxy-Server
-
Ein Proxy ist eine Kommunikationsschnittstelle in einem Netzwerk. Er arbeitet als Vermittler, der auf der einen Seite Anfragen entgegennimmt, um dann über seine eigene Adresse eine Verbindung zur anderen Seite herzustellen.
- Public IP-Adresse
-
IP-Adresse, die direkt und von jedem Punkt im Internet erreichbar ist.
- Pufferüberlauf
-
Pufferüberläufe (englisch buffer overflow) gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a. über das Internet ausnutzen lassen können.
- Quelltext
-
Der Begriff Quelltext, auch Quellcode (engl. source code) genannt, bezeichnet in der Informatik der für Menschen lesbare, in einer Programmiersprache geschriebene Text eines Computerprogrammes.
- RAID
-
Redundant Array of Independent Disks Ein Verfahren, bei dem die Daten gleichzeitig auf mehrere Festplatten abgelegt werden. Im Falle eines Festplattenfehlers kann somit Datenverlust vermieden werden. Mit RAID-Systemen ist es auch möglich, die Datentransferraten der Festplatten erheblich zu steigern.
- Ransomware
-
Malware, mit der die Besitzer der infizierten Rechner erpresst werden sollen (ransom: englisch für Lösegeld). Typischerweise werden Daten verschlüsselt oder gelöscht und erst nach Lösegeldzahlungen der zur Rettung nötige Schlüssel vom Angreifer zur Verfügung gestellt.
- rar
-
rar ist ein Algorithmus und Dateiformat zur Datenkompression, um den Speicherbedarf von Dateien für die Archivierung und Übertragung zu verringern.
- Recovery Prozess
-
Recovery (deutsch: Datenwiederherstellung) be-deutet die Wiederherstellung von Originaldaten nach einem Datenverlust.
- Redirect(or)
-
dt. Weiterleitung. Meist benutzt im Zusammenhang mit Webseiten, welche den Leser automatisch auf eine andere Seite weiterleiten.
- Referrers
-
Ein Referrer ist die Internetadresse der Webseite, von der der Benutzer durch Anklicken eines Links zu der aktuellen Seite gekommen ist (engl. to refer ?verweisen?). Der Referrer ist ein Teil der an den Webserver geschickten HTTP-Anfrage.
- Relay
-
Ein Relay stellt ein System dar, welches als Zwischenstation für die Erbringung eines Dienstes fungiert. Im Zusammenhang mit Malware und Spam soll dadurch der wahre Absender verschleiert und das Blockieren verhindert werden. Insbesondere zu erwähnen sind offene SMTP-Relays. Dabei handelt es sich um einen Rech-ner, der von jedem beliebigen Rechner E-Mails annimmt und an beliebige Dritte weiterleitet, obwohl er weder für die E-Mails des Einen noch des Anderen zuständig ist. Des Weiteren werden oft Bot-Netze zu Relay-Zwecken missbraucht. Ebenfalls in diesem Zusammenhang muss der Internet Relay Chat (IRC) erwähnt wer-den, der oft für Bot-Netze als Kommunikationsschnittstelle miss-braucht wird.
- Remote Administration Tool
-
Die Fernwartungssoftware (englisch: Remote Administration Tool) stellt eine Anwendung des Konzeptes Fernwartung für beliebige Rechner oder Rechnersysteme dar.
- Réseaux IP Européens (RIPE)
-
Das Réseaux IP Européens Network Coordination Centre (RIPE NCC) ist eine Regional Internet Registry, zuständig für die Vergabe von IP-Adressbereichen und AS-Nummern in Europa, dem Nahen Osten und Zent-ralasien.
- Resolver
-
Resolver sind einfach aufgebaute Software-Module, die auf dem Rechner eines DNS-Teilnehmers installiert sind und die Informationen von Nameservern abrufen können. Sie bilden die Schnittstelle zwischen Anwendung und Nameserver.
- RFID
-
RFID (englisch: radio-frequency identification) ermöglicht die automatische Identifizierung und Lokalisierung von Gegenständen und Lebewesen.
- Rogue-Software. Rogueware
-
Rogue-Software, auch Rogueware, ist eine sogenannte Malware, die vorgibt, eine bösartige Software (meist Spyware) gefunden zu haben und dies aber nur in seiner kostenpflichtigen Variante entfernen zu können.
- ROM
-
Read Only Memory Ein Speicher, bei dem Daten lediglich gelesen, nicht aber überschrieben werden können.
- Rootkit
-
Auswahl an Programmen und Technologien, welche den unbemerkten Zugang und die unbemerkte Kontrolle eines Computers ermöglichen.
- Router
-
Geräte aus dem Bereich Computernetzwerke, Telekommunikation oder auch Internet, die mehrere Rechnernetze koppeln oder tren-nen. Router werden beispielsweise in Heimnetzwerken eingesetzt und machen die Verbindung zwischen internem Netz und dem Intranet.
- RSA-Verschlüsselung
-
Abkürzung für Rivest-Shamir-Adleman Verschlüsselung. Verschlüsselungsverfahren mit öffentlichen Schlüsseln, das 1978 eingeführt wurde. RSA ist ein asymmetrisches Verfahren.
- Sandboxing
-
Sandboxing ist eine Technik, die auf einem Computer eine abgeschottete Umgebung generiert, die für die Ausführung von nicht vertrauenswürdigen Programmen genutzt werden kann.
- SCADA-Systeme
-
Supervisory Control And Data Acquisition Systeme. Werden zur Überwachung und Steuerung von technischen Prozessen eingesetzt (z.B. Energie- und Wasserversorgung).
- Scareware
-
Bei Scareware handelt es sich um Software, welche darauf ausgelegt ist, den Benutzer zu verunsichern oder zu verängstigen. Es handelt sich um eine automatisierte Form des Social Engineering. Fällt das Opfer auf den Trick herein und glaubt sich bedroht, so wird ihm häufig gegen Bezahlung eine Beseitigung der nicht vorhandenen Gefahr angeboten. In anderen Fällen soll das Opfer durch den Glauben an einen erfolgreichen Angriff zu Handlungen verleitet werden, welche den tatsächlichen Angriff erst ermöglichen.
- Scareware
-
Bei Scareware handelt es sich um Software, welche darauf ausgelegt ist, Computerbenutzer zu verunsichern oder zu verängstigen. Der Begriff ist zusammengesetzt aus scare (Schrecken) und Software. Es handelt sich um eine automatisierte Form des Social Engineering. Fällt das Opfer auf den Trick herein und glaubt sich bedroht, so wird ihm häufig gegen Bezahlung eine Beseitigung der nicht vorhandenen Gefahr angeboten.
- Screenshots
-
Unter einem Screenshot (deutsch Bildschirmko-pie) versteht man in der IKT das Abspeichern des aktuellen graphischen Bildschirminhalts.
- SecurID
-
Die SecurID ist ein Sicherheitssystem der Firma RSA Security zur Authentifizierung, also zur Überprüfung der Identität von Benutzern.
- Seed
-
Initialwert zur Berechnung von Einmalpasswörtern beispielsweise bei SecurID.
- Server
-
Computersystem, welches Clients bestimmte Ressourcen, wie z.B. Speicherplatz, Dienste (z.B. E-Mail, Web, FTP, usw.) oder Daten, anbietet.
- SHA
-
Secure Hash Algorithm. (engl. für sicherer Hash-Algorithmus), Der Begriff SHA bezeichnet eine Gruppe standardisierter kryptologischer Hash-Funktionen. Diese dienen zur Berechnung eines eindeutigen Prüfwerts für beliebige elektronische Daten.
- Sicherheitslücke
-
Schwachstelle in Hard- oder Software, über die Angreifer Zugriff auf ein System erlangen können.
- Sidejacking
-
Beim Session Sidejacking wird von einem Angreifer der Netzwerkverkehr zwischen zwei Parteien gelesen, um das Session-Cookie zu stehlen.
- SIM
-
Die SIM-Karte (englisch: Subscriber Identity Module) ist eine Chipkarte, die in ein Mobiltelefon eingesteckt wird und zur Identifikation des Nutzers im Netz dient.
- SIP
-
Session Initiation Protocol Von der IETF standardisierte Protokollsuite für VoIP und weitere Kommunikationstechnologien
- Skimming
-
Skimming (englisch: Abschöpfen) ist ein englischer Begriff für einen Man-in-the-middle-Angriff, der illegal die Daten von Kreditkarten oder Bankkarten ausspäht. Beim Skimming werden Kartendaten erlangt, indem Daten von Magnetstreifen ausgelesen und auf gefälschte Karten kopiert werden.
- Smart Grid
-
Als ?Smart Grid? wird ein intelligentes (Strom-)Netz bezeichnet, bei welchem Daten von verschiedenen Geräten (typischerweise den Zählern bei den Verbrauchern) aus dem Netz an die Betreiberin zurückgemeldet, und je nach Ausgestaltung auch Befehle an diese Geräte erteilt werden können.
- Smart Meter
-
Ein SmartMeter (deutsch: intelligenter Zähler) ist ein Zähler für Energie, der dem jeweiligen An-schlussnutzer den tatsächlichen Energieverbrauch und die tatsächliche Nutzungszeit anzeigt, die auch an das Energieversorgungsunternehmen übertragen werden können.
- Smartphone
-
Ein Smartphone ist ein Mobiltelefon, das mehr Computerfunktionalität und -konnektivität als ein herkömmliches fortschrittliches Mobiltelefon zur Verfügung stellt.
- SMS
-
Short Message Service Dienst zum Versenden von Kurzmitteilungen (maximal 160 Zeichen) an Mobiltelefonbenutzer.
- SMS TAN
-
Die Variante Mobile TAN (mTAN) oder smsTAN besteht aus der Einbindung des Übertragungskanals SMS. Die Transaktionsnummer (TAN) wird in Form einer SMS gesendet.
- Software Update
-
Eine Software, die den fehlerhaften Teil eines Programms durch einen fehlerfreien ersetzt und dadurch z.B. eine Sicherheitslücke behebt. Siehe auch Hotfix.
- Solaris
-
Solaris (früher SunOS) ist ein Unix-Betriebssystem der Firma Sun Microsystems und stammt aus der UNIX System V-Familie. Mit Version 10 von Solaris wurden schließlich wesentliche Teile des Quelltextes von Sun offengelegt und das System als OpenSolaris zum Download freigegeben.
- Source-Code
-
Dt. Quelltext. Für den Menschen lesbare Form eines Computerprogrammes.
- Sourcecode (Quellcode)
-
Unter dem Begriff Quellcode (englisch source code) wird in der Informatik der für Menschen lesbare, in einer Programmiersprache geschriebene Text eines Compu-terprogrammes verstanden.
- Spam
-
Unaufgefordert und automatisiert zugesandte Massenwerbung, worunter auch Spam-E-Mails fallen. Als Spammer bezeichnet man den Absender dieser Mitteilungen, während das Versenden selbst als Spamming bezeichnet wird.
- Spam-Traps
-
Spam-Traps sind normalerweise E-Mail-Adressen welche speziell eingerichtet wurden, um Spam zu erhalten. Dazu werden diese Adressen an möglichst vielen Orten publiziert.
- Spear Phishing
-
Gezielte Phishing Attacke. Dem Opfer wird zum Beispiel vorgegaukelt, mit einer ihr vertrauten Person via E-Mail zu kommunizieren.
- Speicherkarte
-
Eine Speicherkarte, manchmal auch Flash Card oder Memory Card genannt, ist ein kompaktes, wiederbeschreibbares Speichermedium, auf dem beliebige Daten gespeichert werden können.
- Speicherprogrammierbare Steuerung (SPS)
-
Eine Speicherprogrammierbare Steuerung (SPS), englisch Programmable Logic Controller (PLC), ist ein Gerät, das zur Steuerung oder Regelung einer Maschine oder Anlage eingesetzt wird und auf digitaler Basis programmiert wird. Seit einigen Jahren löst sie die "festverdrahtete" verbindungsprogrammierte Steuerung in den meisten Bereichen ab.
- Spoofing
-
Spoofing nennt man in der Informationstechnik ver-schiedene Täuschungsversuche in Computernetzwer-ken zur Verschleierung der eigenen Identität.
- Spyware
-
Spyware soll ohne Wissen des Benutzers Informationen über dessen Surfgewohnheiten oder Systemeinstellungen sammeln und diese an eine vordefinierte Adresse übermitteln.
- SQL-Datenbank
-
Datenbank auf Basis der Datenbanksprache Structured Query Language (SQL). SQL ist relativ einfach aufgebaut und semantisch an die englische Umgangssprache angelehnt. SQL stellt eine Rei-he von Befehlen zur Manipulation von Datenbeständen (Einfügen, Bearbeiten und Löschen von Datensätzen) und zur Abfrage von Daten zur Verfügung.
- SQL-Injection
-
SQL-Injection (SQL-Einschleusung) bezeichnet das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken, die durch mangelnde Überprüfung von zu übermittelnden Variab-len entsteht. Der Angreifer versucht dabei eigene Datenbankbefeh-le einzuschleusen, um Daten in seinem Sinne zu verändern oder Kontrolle über den Server zu erhalten.
- Squatter
-
Squatter sind Personen oder Organisationen, die typographisch leicht veränderte Internet-Domänen registrieren, in der Hoffnung, dass Benutzer durch ein Vertippen auf diesen Webseiten landen (Beispiel : www.melani.admim.ch statt www.melani.admin.ch). Dies kann genutzt werden, um auf diesen Seiten Werbung zu platzie-ren, aber auch um Malware zu verbreiten. Der Begriff wird eben-falls für Personen verwendet, die noch ungenutzte, attraktive Do-mänen in der Hoffnung registrieren, diese später weiterzuverkau-fen.
- SSH
-
Secure Shell Protokoll, mit dem dank Datenverschlüsselung u.a. das sichere Anmelden (Login) an einem über ein Netzwerk (z.B. Internet) zugänglichen Computersystem möglich ist.
- SSID
-
Service Set Identifier Identifiziert den Netzwerknamen des WLAN. Sämtliche Access Points und Endgeräte des WLAN müssen den selben SSID verwenden, um miteinander kommunizieren zu können.
- SSL
-
Secure Sockets Layer Ein Protokoll, um im Internet sicher zu kommunizieren. Der Einsatz von SSL liegt heute beispielsweise im Bereich von Online-Finanz-Transaktionen.
- SSL/TLS Serverzertifikat
-
Ein digitales Zertifikat ist gewissermaßen das Cyberspaceäquivalent eines Personalausweises und dient dazu, einen bestimmten öffentlichen Schlüssel einer Person oder Organisation zuzuordnen. Diese Zuordnung wird von der Zertifizierungsstelle beglaubigt, indem sie diese mit ihrer eigenen digitalen Unterschrift versieht.
- SSL-Zertifikat
-
Secure Sockets Layer Zertifikat Zertifikat, das benötigt wird, um über SSL zu kommunizieren. Der Einsatz von SSL liegt heute beispielsweise im Bereich von Online-Finanz-Transaktionen.
- Stammzertifikat
-
Zertifikat, welches dazu dient die Gültigkeit aller untergeordneten Zertifikate zu validieren.
- Supernodes
-
In Peer-to-Peer-Netzwerken sind Supernodes für den Datenfluss und die Verbindungen der anderen Benutzer zuständig und fungie-ren als Relays und Proxies.
- Symmetrische Verschlüsselung
-
Bei der symmetrischen Verschlüsselung verwenden im Gegensatz zu einer asymmetrischen Verschlüsselung beide Teilnehmer den gleichen Schlüssel.
- SYN-Flood
-
Ein SYN-Flood ist eine Form von DDoS-Attacken auf Computer-systeme. Der Angriff verwendet den Verbindungsaufbau des TCP-Transportprotokolls, um einzelne Dienste oder ganze Computer aus dem Netzwerk unerreichbar zu machen.
- Time to live (TTL)
-
Time-to-live oder TTL ist der Name eines Header-Felds des Internetprotokolls, das verhindert, dass unzustellbare Pakete endlos lange von Router zu Router weitergeleitet werden.
- Token
-
Hardware-Komponente, die einen Authentifikationsfaktor (siehe Zwei-Faktor-Authentifizierung) ausgibt (z.B. SmartCard, USB-Token, SecureID etc.).
- Tool
-
dt. Werkzeug, Dienstprogramm
- Toolbar
-
Symbolleiste in einem Computerprogramm auf der Schaltflächen, Symbole, Menüs oder andere Elemente platziert werden.
- Top-Level-Domains
-
Jeder Name einer Domain im Internet besteht aus einer Folge von durch Punkte getrennten Zeichenfolgen. Die Bezeichnung Top-Level-Domain bezeichnet dabei den letzten Namen dieser Folge und stellt die höchste Ebene der Namensauflösung dar. Ist der vollständige Domain-Name eines Rechners bzw. einer Website beispielsweise de.example.com, so entspricht das rechte Glied (com) der Top-Level-Domain dieses Namens.
- Transaktionsnummer (TAN)
-
Beim klassischen TAN-Verfahren erhält der Teilnehmer beim Electronic Banking eine Liste von Transaktionsnummern. Bei jedem Buchungsvorgang muss eine beliebige TAN dieser Liste eingegeben werden.
- Transaktionssignierung
-
Zusätzliches Sicherheitselement beim E-Banking. Gibt der Kunde eine Zahlung in Auftrag, bekommt er bei-spielsweise per SMS einen Code auf sein Handy ge-schickt. Erst nach Eingabe des Codes im E-Banking-System wird die Zahlung durch die Bank ausgelöst.
- Transmission Control Protocol / Internet Protocol (TCP/IP)
-
Transmission Control Protocol / Internet Protocol (TCP/IP) ist eine Familie von Netzwerkprotokollen und wird wegen ihrer großen Bedeutung für das Internet auch als Internetprotokollfamilie bezeichnet.
- Trapdoor
-
Ein verborgener und nicht bekannter Zugang zu einem Rechner oder einer Applikation, der den vorgesehenen Anmeldevorgang (Login-Prozess) umgeht. Trapdoors werden häufig zur Unterstützung der Programmierer während der Entwicklungsphase einer Software eingebaut und bei der Auslieferung nicht immer entfernt.
- Treibersoftware
-
Ein Gerätetreiber, häufig kurz nur Treiber genannt, ist ein Computerprogramm oder Softwaremodul, das die Interaktion mit angeschlos-senen Geräten steuert.
- Trojanisches Pferd
-
Trojanische Pferde (häufig als Trojaner bezeichnet) sind Programme, die im Verborgenen schädliche Aktionen ausführen und sich dabei für den Benutzer als nützliche Anwendung oder Datei tarnen.
- Tweet
-
Beiträge der Kommunikationsplattform Twitter.
- URL
-
Uniform Resource Locator Die Web-Adresse eines Dokuments bestehend aus Protokoll, Server-Name, sowie Dateiname mit Pfad (Beispiel: http://www.melani.admin.ch/test.html).
- URL-Manipulation
-
Mit bestimmten Manipulationen an der URL kann ein Server dazu gebracht werden, Seiten anzu-zeigen, die eigentlich gesperrt sind.
- USB
-
Universal Serial Bus Serieller Bus, welcher (mit entsprechender Schnittstelle) den Anschluss von Peripheriegeräten, wie Tastatur, Maus, externe Datenträger, Drucker, usw. erlaubt. Der Rechner muss beim Ein- beziehungsweise Ausstecken eines USB-Gerätes nicht heruntergefahren werden. Die neuen Geräte werden meist (allerdings abhängig vom Betriebssystem) automatisch erkannt und konfiguriert.
- USB Memory Stick
-
Kleine Datenspeichergeräte, die über die USB-Schnittstelle an einen Rechner angeschlossen werden.
- User Agent
-
Ein User Agent ist ein Client-Programm, mit dem ein Netzwerkdienst genutzt werden kann.
- User Datagram Protocol (UDP)
-
UDP ist ein minimales, verbindungsloses Netzwerkprotokoll, das zur Transportschicht der Internetprotokollfamilie gehört. Aufgabe von UDP ist es, Daten, die über das Internet übertragen werden, der richtigen Anwendung zukommen zu lassen.
- Virus
-
Ein selbstreplizierbares, mit schädlichen Funktionen versehenes Computerprogramm, welches sich zur Verbreitung an ein Wirteprogramm oder eine Wirtedatei hängt.
- Voice-Phishing
-
Voice Phishing ist eine Form des Trickbetrugs im Internet und ist von dem englischen Begriff für abfischen (fishing) sowie der Methode der eingesetzten VoIP-Telefonie abgeleitet.
- VoIP
-
Voice over IP Telefonie über das Internet Protokoll (IP). Häufig verwendete Protokolle: H.323 und SIP.
- Volume Boot Record (VBR)
-
Ein Volume Boot Record ist ein Boot Sektor auf einem Datenträgersystem und beinhaltet Code, um Programme zu starten, welche sich auf einem anderen Datenvolume des Datenträgers befinden.
- VPN
-
Virtual Private Network Ermöglicht durch Verschlüsselung des Datenverkehrs eine sichere Kommunikation zwischen Rechnern über öffentliche Netzwerke (z.B. das Internet).
- Warez
-
Warez bezeichnet im Computerjargon illegal beschaffte oder verbreitete Software (Schwarzkopie)
- Web 2.0
-
Web 2.0 ist ein Schlagwort, das für eine Reihe interaktiver und kollaborativer Elemente des Internets, speziell des World Wide Webs, verwendet wird. Der Begriff postuliert in Anlehnung an die Versionsnummern von Softwareprodukten eine neue Generation des Webs und grenzt diese von früheren Nutzungsarten ab.
- WEP
-
Wired Equivalent Privacy Ein älteres, als unsicher geltendes Verschlüsselungsverfahren, das bei WLAN-Verbindungen eingesetzt wird.
- Western-Union
-
Western Union ist der führende Anbieter von weltweitem Geldtransfer und bietet die Möglichkeit, schnell Geld rund um den Globus zu transferieren, Rechnungen zu bezahlen und Zahlungsanweisungen zu erwerben.
- White-Listing
-
Eine Weisse Liste (englisch: whitelist) oder Positivliste bezeichnet in der Informationstechnik ein Werkzeug, mit dessen Hilfe gleiche Elemente zusammengefasst werden, welche nach Meinung der Verfasser der Liste vertrauenswürdig sind.
- WLAN
-
WLAN (oder Wireless Local Area Network) steht für drahtloses lokales Netzwerk.
- WPA
-
Wi-Fi Protected Access Verbesserte Verschlüsselungsmethode, die bei Wireless-LAN-Verbindungen (WLAN) eingesetzt wird.
- WPA2
-
Wi-Fi Protected Access 2 Neuer Sicherheitsstandard für Funknetzwerke für Funknetzwerke nach der Spezifikation IEEE 802.11i. Nachfolgeversion der Verschlüsselungsmethode WPA und des als unsicher geltenden WEP.
- Wurm
-
Im Gegensatz zu Viren benötigen Würmer zur Verbreitung kein Wirtprogramm. Vielmehr nutzen sie Sicherheitslücken oder Konfigurationsfehler in Betriebssystemen bzw. Anwendungen, um sich selbständig von Rechner zu Rechner auszubreiten.
- X-Windows
-
Das X Window System (auch: X Version 11, X11, X) ist ein Netzwerkprotokoll und eine Software, das eine Grafikdarstellung auf den meisten unixoiden Betriebssystemen und OpenVMS ermöglicht.
- Zero-Day Lücke
-
Sicherheitslücke, für welche noch kein Patch exisitiert.
- zip
-
zip ist ein Algorithmus und Dateiformat zur Datenkompression, um den Speicherbedarf von Dateien für die Archivierung und Übertra-gung zu verringern.
- Zwei-Faktor-Authentifizierung
-
Dafür sind mindestens zwei der drei Authentifikationsfaktoren notwendig: 1. Etwas, das man weiss (z.B. Passwort, PIN, usw.) 2. Etwas, das man besitzt (z.B. Zertifikat, Token, Streichliste, usw.) 3. Etwas, das man ist (z.B. Fingerabdruck, Retina-Scan, Stimmerkennung, usw.)
Letzte Änderung 05.11.2020