Beginn Inhaltsbereich

Beginn Navigator

Verlaufsnavigation

Ende Navigator



Glossar

Wählen Sie den Anfangsbuchstaben des gesuchten Glossarbegriffs:


Alle
Alle mit Beschreibung

.

.htaccess
.htaccess (englisch: hypertext access) ist eine Konfigurationsdatei, in der verzeichnisspezifische Einstellungen vorgenommen werden können.

0

0-day-exploit
Exploit, der am selben Tag erscheint, an dem die Sicherheitslücke öffentlich bekannt wird.

4

404 Error Page
Eine Fehlerseite ist eine Webseite, die angezeigt wird, wenn man beispielsweise auf nicht mehr funktionierenden Link im Internet klickt bzw. eine nicht existente URL aufruft. Die meisten Browser zeigen dabei die vom Webserver gelieferte Standard-Seite. Fehlerseiten können vom Webmaster der Seite individuell angelegt werden.

A

Access Point
Ein Wireless Access Point ist ein elektronisches Gerät, das als Schnittstelle zwischen einem Funknetz und einem kabelgebunde-nen Rechnernetz fungiert.
ActiveX
Eine von Microsoft entwickelte Technologie, mit welcher es möglich ist, kleine Programme – so genannte ActiveX Controls – beim Anzeigen von Webseiten auf den Rechner des Besuchers zu laden, von wo sie ausgeführt werden. Sie ermöglichen es, unterschiedliche Effekte oder Funktionen umzusetzen. Leider wird diese Technologie häufig missbraucht und stellt ein Sicherheitsrisiko dar. Beispielsweise werden viele Dialer über ActiveX auf den Rechner geladen und ausgeführt. Die ActiveX-Problematik betrifft nur den Internet Explorer, da die anderen Browser diese Technologie nicht unterstützen.
Admin-Schnittstelle oder Administrationspanel
Die Admin-Schnittstelle ist eine graphische Be-nutzeroberfläche, mit welcher ein Administrator Einstellungen tätigen kann.
AdServer
AdServer werden zur Auslieferung und Erfolgsmessung von Internetwerbung eingesetzt. Sowohl der physische Server selbst, auf dem eine AdServer-Software läuft, als auch diese Software können als AdServer bezeichnet werden.
ADSL
Asymmetric Digital Subscriber Line Eine Technologie, die einen schnellen und permanenten Internet-Zugang über die Telefonleitung ermöglicht.
Advanced Persistent Threat
Diese Bedrohung führt zu einem sehr hohen Schaden, der auf eine einzelne Organisation oder auf ein Land wirkt. Der Angreifer ist bereit, sehr viel Zeit, Geld und Wissen in den Angriff zu investieren und verfügt in der Regel über grosse Ressourcen.
Advanced Research Projects Agency Network (ARPANet)
Das Arpanet wurde ursprünglich im Auftrag der US-Luftwaffe ab 1962 von einer kleinen Forschergruppe unter der Leitung des Massachusetts Institute of Technology und des US-Verteidigungsministeriums entwickelt. Es ist der Vorläufer des heutigen Internets.
Adware
Adware, eine Wortkombination aus Advertisement und Software, wird vielfach für Werbezwecke verwendet, indem die Surfgewohnheiten des Benutzers aufgenommen und dazu benutzt werden, entsprechende Produkte (z.B. durch Links) zu offerieren.
Angriffsvektor
Benutzter Weg oder angewandte Technik eines Angreifers für das Eindringen in ein Computersystem.
Antivirus Software
Programm, das Ihre Daten vor Viren, Würmern oder Trojanischen Pferden schützt.
Apache Web-Server
Der Apache HTTP Server ist ein quelloffenes und freies Produkt der Apache Software Foundation und der meistbenutzte Webserver im Internet.
App
Der Begriff App (von der englischen Kurzform für Application) bezeichnet im Allgemeinen jede Form von Anwendungsprogrammen. Im Sprachgebrauch sind damit mittlerweile jedoch meist Anwendungen für moderne Smartphones und Tablet-Computer gemeint.
Applikation
Ein Computerprogramm, das eine bestimmte Aufgabe erfüllt. Textverarbeitungsprogramme und Internet Browser sind Beispiele für Applikationen.
Autorativer DNS Server
Ein autoritativer Nameserver ist verantwortlich für eine Zone. Seine Informationen über diese Zone werden deshalb als gesichert angesehen.

B

Backdoor
Backdoor (deutsch: Hintertür) bezeichnet einen Teil einer Software, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen.
Backup
Backup (deutsch Datensicherung) bezeichnet das Kopieren von Daten in der Absicht, diese im Fall eines Datenverlustes zurückkopieren zu können.
Barcode
Als Strichcode, Balkencode oder Barcode wird eine optoelektronisch lesbare Schrift bezeichnet, die aus verschieden breiten, parallelen Strichen und Lücken besteht.
Barcode Scanner
Ein Barcodeleser ist ein Datenerfassungsgerät, das verschiedene Barcodes lesen und weitergeben kann. Die Erkennung dieser Strichcodes erfolgt dabei rein op-tisch entweder mit Rot- oder Infrarotlicht.
Base64
Base64 beschreibt ein Verfahren zur Kodierung von 8-Bit-Binärdaten (z.B. ausführbare Pro-gramme, ZIP-Dateien) in eine Zeichenfolge, die nur aus lesbaren Codepage-unabhängigen ASCII-Zeichen besteht.
Binärdatei
Eine Binärdatei ist eine Datei, die im Unterschied zu einer reinen Textdatei auch nicht-alphabetische Zeichen enthält. Es kann somit jeder beliebige Bytewert vorkommen. Dateien im Binärformat werden eher zur Speicherung von Daten verwendet.
Biometrischer Pass
Pass mit elektronisch lesbaren biometrischen Daten. Auf einem RFID Chip werden die persönlichen Daten wie Name, Geschlecht, Geburtsdatum etc. gespeichert.
BitTorent
BitTorrent ist ein kollaboratives Filesharing-Protokoll, das sich besonders für die schnelle Verteilung grosser Datenmengen eignet.
Black- / White-List
Black-List (schwarze Liste): Liste von Instanzen wie zum Beispiel Webseiten, die im Vergleich zur Allgemeinheit benachteiligt werden sollen. Die Benachteiligung kann sich beispielsweise in einer Sperre der entsprechenden Webseite äussern. White-List (weisse Liste): Liste von Instanzen, die nach der Meinung des Verfassers per se vertrauenswürdig sind.
Blog
Ein Blog ist ein auf einer Website geführtes und damit meist öffentlich einsehbares Tagebuch oder Journal, in dem mindestens eine Person, der Web-Logger, kurz Blogger, Aufzeichnungen führt, Sachverhalte protokolliert oder Gedanken niederschreibt.
Bluetooth
Eine Technologie, die eine drahtlose Kommunikation zwischen zwei Endgeräten ermöglicht und vor allem bei Mobiltelefonen, Laptops, PDAs und Eingabegeräten (z.B. Computermaus) zur Anwendung gelangt.
Bot / Malicious Bot
Ursprung im slawischen Wort für Arbeit (Robota). Bezeichnet ein Programm, das bestimmte Aktionen nach dem Empfang eines Befehls selbstständig ausführt. So genannte Malicious Bots können kompromittierte Systeme fernsteuern und zur Durchführung beliebiger Aktionen veranlassen.
Botherder
Betreiber eines Botnetzes.
Botnetz
Eine Ansammlung von Computern, die mit Malicious Bots infiziert sind. Diese lassen sich durch einen Angreifer (den Botnetzbesitzer) komplett fernsteuern. Je nach Grösse kann ein Botnetz aus einigen Hundert bis Millionen kompromittierter Rechner bestehen.
Browser
Computerprogramme, die vorwiegend dazu verwendet werden, verschiedene Inhalte im World Wide Web anzuzeigen. Die bekanntesten Browser sind Internet Explorer, Netscape, Opera, Firefox und Safari.
Browser plug-in
Software, welche Webbrowsern zusätzliche Funktionalität gibt, beispielsweise um Multimedia Inhalte anzuzeigen.
Buffer overflow
Pufferüberläufe (engl. buffer overflow) gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a. über das Internet ausnutzen lassen können. Im Wesentlichen werden bei einem Pufferüberlauf durch Fehler im Programm zu große Datenmengen in einen dafür zu kleinen reservierten Speicherbereich, den Puffer, geschrieben, wodurch dem Ziel-Speicherbereich nachfolgende Informationen im Speicher überschrieben werden.
Building Management Systeme
Ein Building Management System (BMS) ist eine Software, mit der ein Gebäude, das über eine Gebäudeautomatisierung verfügt, visualisiert und gesteuert werden kann. Zu den üblichen Funktio-nen eines Building Management Systems gehö-ren das Steuern von Licht- und Klimaanlagen.
Bulletproof hosting
"Kugelsichere" Bereitstellung von Diensten oder Speicherplatz ohne die üblichen Inhaltsbeschränkungen. Auf diesen Systemen werden oft harte (Kinder-) Pornographie, Phishing-Seiten und andere illegale Inhalte angeboten. Die Betreiber schützen ihre Kun-den vor Angriffen der Konkurrenz und arbeiten nicht mit der Justiz zusammen. Das ?Russian Business Network? (RBN) ist bekannt für solche bulletproof hosting Dienstleistungen.

C

CAPTCHA
CAPTCHA ist ein Akronym für Completely Automated Public Turing test to tell Computers and Humans Apart. CAPTCHAs werden verwendet, um zu entscheiden, ob das Gegenüber ein Mensch oder eine Maschine ist.
CERT
Computer Emergency Response Team Als CERT (auch CSIRT für Computer Security Incident Response Team) bezeichnet man ein Team, das sich mit der Koordination und Ergreifung von Massnahmen im Zusammenhang mit sicherheitsrelevanten Vorfällen in der IT befasst.
Certificate Authority (deutsch: Zertifizierungsstelle)
Eine Zertifizierungsstelle ist eine Organisation, die digitale Zertifikate herausgibt. Ein digitales Zertifikat ist gewissermaßen das Cyberspaceäquivalent eines Personalausweises und dient dazu, ei-nen bestimmten öffentlichen Schlüssel einer Person oder Organi-sation zuzuordnen. Diese Zuordnung wird von der Zertifizierungsstelle beglaubigt, indem sie diese mit ihrer eigenen digitalen Unter-schrift versieht.
Chat
Client
Ein Rechner, der die von einem Server angebotenen Dienste beansprucht.
Cloaking
Cloaking (engl. verhüllen) ist eine Technik zur Suchmaschinenoptimierung, bei der dem Webcrawler der Suchmaschinen unter der gleichen URL eine andere Seite präsentiert wird als dem Besucher. Sie dient zur Verbesserung der Rangordnung in Suchmaschinen und der Indexierung.
Cloud computing
Cloud Computing (Synonym: Cloud IT, deutsch etwa Rechnen in der Wolke) ist ein Begriff aus der Informationstechnik (IT). Die IT-Landschaft wird durch den Anwender nicht mehr selbst betrieben/bereitgestellt, sondern über einen oder mehrere Anbieter bezogen. Die Anwendungen und Daten befinden sich nicht mehr auf dem lokalen Rechner oder im Firmenrechenzentrum, sondern in der Wolke (Cloud). Der Zugriff auf diese entfernten Systeme erfolgt über ein Netzwerk.
Code
Programmanweisungen, die dem Computer die auszuführenden Befehle vorgeben.
Command & Control Server
Die meisten Bots können von einem Botmaster über einen Kommunikationskanal überwacht werden und Befehle empfangen. Dieser wird als Command and Control-Server bezeichnet.
Container
Behälter (Chiffrierung). Begriff für eine Datei, die ein chiffriertes Dateisystem beinhaltet. Nach Eingabe eines Passwortes erscheint der Container dem Benutzer transparent als normales Laufwerk. Meldet sich der Benutzer ab, wird der Container wieder geschlos-sen und die Daten liegen nur noch in verschlüsselter Form vor.
Content Management Systeme (CMS)
Ein Content-Management-System (kurz: CMS, übersetzt: Inhaltsverwaltungssystem) ist ein System, das die gemeinschaftliche Erstellung und Bearbeitung von Inhalt, bestehend aus Text- und Multimedia-Dokumenten, ermöglicht und organisiert, meist für das World Wide Web. Ein Autor kann ein solches System auch ohne Programmier- oder HTML-Kenntnisse bedienen. Der darzustellende Informationsgehalt wird in diesem Zusammenhang als Content (Inhalt) bezeichnet.
Cookie
Kleine Textdateien, die beim Besuch einer Webseite auf dem Rechner des Benutzers abgelegt werden. Mit Hilfe von Cookies lassen sich beispielsweise persönliche Einstellungen einer Internet-Seite speichern. Allerdings können sie auch dazu missbraucht werden, die Surfgewohnheiten des Benutzers zu erfassen und damit ein Nutzerprofil zu erstellen.
Country Code - Top Level Domain
Jeder Name einer Domain im Internet besteht aus einer Folge von - durch Punkte getrennten - Zeichen. Die Bezeichnung Top-Level-Domain bezeichnet dabei den letzten Namen dieser Folge und stellt die höchste Ebene der Namensauflösung dar. Beispiel: Bei http://www.melani.admin.ch ist die TLD «ch». Ist diese TLD einem Land zugeordnet spricht man von einer ccTLD.
Critical Infrastructure Protection / Critical Information Infrastructure Protection
Wichtiger Bestandteil der nationalen Sicherheitspolitik und Verteidigungsplanung. Überbegriff für Konzepte und Strategien zum Schutz kritischer Infrastrukturen / kritischer Informationsinfrastrukturen.
Cross Site Request Forgery
Eine Cross-Site Request Forgery (zu deutsch etwa «Site-übergreifende Aufruf-Manipulation», ist ein Angriff auf ein Computersystem, bei dem der Angreifer unberechtigt Daten in einer Webanwendung verändert. Er bedient sich dazu eines Opfers, das ein berechtigter Benutzer der Webanwendung sein muss. Mit technischen Maßnahmen oder zwischenmenschlicher Überredungskunst wird hierzu ein kompromittierter HTTP-Request an die Webanwendung abgesetzt.
Crypter
Verschlüsselungswerkzeug, Chiffrierungsalgorithmus. (Teil eines Programms, welches die Chiffrierung ausführt).

D

Data Loss Prevention
Data Loss Prevention (DLP) ist ein einprägsamer Marketingbegriff aus dem Bereich der Informationssicherheit. Klassisch gesehen gehört DLP zu den Schutzmassnahmen, die direkt den Schutz der Vertraulichkeit von Daten unterstützt und je nach Ausprägung direkt oder indirekt die Integrität und Zuordnungsbarkeit
Data Retention
Data Retention (deutsch: Vorratsdatenspeiche-rung) bezeichnet die Speicherung personenbe-zogener Daten durch oder für öffentliche Stellen, ohne dass die Daten aktuell benötigt werden.
DDoS Attacke
Distributed-Denial-of-Service Attacke Eine DoS Attacke, bei der das Opfer von vielen verscheiden Systemen aus gleichzeitig angegriffen wird.
Deep Packet Inspection (DPI)
Deep Packet Inspection steht für ein Verfahren in der Netzwerktechnik, Datenpakete zu überwachen und zu filtern. Dabei werden gleichzeitig der Datenteil und der Headerteil des Datenpaketes auf bestimmte Merkmale wie Protokollverletzungen, Computerviren, Spam und weitere unerwünschte Inhalte untersucht.
Defacement
Verunstaltung von Webseiten.
Desktop
Ein Desktop-Computer, kurz «Desktop» ist ein Computer in einer Gehäuseform passend für den Einsatz als Arbeitsplatzrechner auf Schreibtischen.
Dial-Up
Bedeutet "Einwahl" und bezeichnet das Erstellen einer Verbindung zu einem anderen Computer über das Telefonnetz.
Dialer
Digitales Zertifikat
Beglaubigt die Zugehörigkeit eines öffentlichen Schlüssels (PKI) zu einem Subjekt.
DNS
Domain Name System. Mit Hilfe von DNS lassen sich das Internet und deren Dienste benutzerfreundlich nutzen, da die Benutzer anstelle von IP-Adressen Namen verwenden können (z.B. www.melani.admin.ch).
DNS Resolver
DNS Resolver sind einfach aufgebaute Software-Module, die auf dem Rechner eines DNS-Teilnehmers installiert sind und die Informationen von Nameservern abrufen können. Sie bilden die Schnittstelle zwischen Anwendung und Nameserver.
DNS-Ampfliciation-Attack
Denial of Service (DoS)-Angriff, der öffentlich zugängliche DNS-Server missbraucht und als Amplifier (Verstärker) benutzt.
Domänen
Der Domain Name (z. B. www.example.com) kann durch das DNS (Domain Name System) in eine IP-Adresse aufgelöst werden, die dann verwendet werden kann, um Netzwerkverbindungen zu diesem Rechner aufzubauen.
DOS Attacke
Denial-of-Service Attacke. Hat zum Ziel, einen bestimmten Dienst für deren Benutzer unerreichbar zu machen oder zumindest die Erreichbarkeit des Dienstes erheblich einzuschränken.
Downloader
Kann zu einer Infektion mit einem bösartigen Programm führen. Der Downloader lädt in diesem Fall den eigentlichen Virus, Trojaner usw. nach und startet diesen auf dem infizierten System.
Drei-Wege-Handshake
Der Drei-Wege-Handschlag (Three-Way-Handshake) ist ein Verfahren zum Aufbau verlustfreier Datenübertragungen zwischen zwei Instanzen. Obwohl überwiegend in der Netzwerktechnik verwendet, ist der Drei-Wege-Handschlag nicht darauf beschränkt.
Drive-by-Infektion
Infektion eines Computers mit Malware allein durch Besuch einer Web-Seite. Vielfach beinhalten die betroffenen Web-Seiten seriöse Angebote und sind zwecks Verteilung der Malware zuvor kompromittiert worden. Die Infektion erfolgt meistens durch das Ausprobieren von Exploits für vom Besucher noch nicht geschlossene Sicherheitslücken.
Dual-Use-Güter
Dual Use (engl. mit doppeltem Verwendungs-zweck) ist ein Begriff, der überwiegend in der Ex-portkontrolle angewendet wird und die prinzipielle Verwendbarkeit eines Wirtschaftsgutes (z.B. einer Maschine, aber auch Software und Technologie) sowohl zu zivilen als auch militärischen Zwecken kennzeichnet.

E

E-Commerce
Umfassend wird der Begriff E-Commerce im Rahmen der Internetwirtschaft als Elektronischer Handel zusammengefasst.
Einmalpasswort
Ein Einmalpasswort ist ein Kennwort zur Authentifizierung oder auch Autorisierung. Es ist nur für einen einzigen Vorgang gültig und kann kein zweites Mal benutzt werden.
EMV Chips
Die Abkürzung EMV bezeichnet eine Spezifikation für Zahlungskarten, die mit einem Prozessorchip ausgestattet sind, und für die zugehörigen Chipkartengeräte (POS-Terminals und Geldautomaten). Die Buchstaben EMV stehen für die drei Gesellschaften, die den Standard entwickelten: Europay International (heute MasterCard Europe), MasterCard und VISA.
European Train Control System (ETCS)
Das European Train Control System (kurz ETCS) ist eine Komponente eines einheitlichen europäischen Eisenbahnverkehrsleitsystems. ETCS soll die Vielzahl der in den europäischen Ländern eingesetzten Zugsicherungssysteme ablösen. Es soll mittelfristig im Hochgeschwindigkeitsverkehr Verwendung finden und langfristig im gesamten europäischen Schienenverkehr umgesetzt werden.
Event-Viewer
Programm, das Fehler- und Hinweismeldungen des Windows-Betriebssystems anzeigt.
Exploit-Code
(kurz: Exploit) Ein Programm, ein Script oder eine Codezeile, mit der sich Schwachstellen in Computersystemen ausnutzen lassen.

F

Fast Flux
Fast Flux ist eine DNS-Technik, welche von Botnetzwerken verwendet wird um Phishingseiten oder Seiten, die Malware verbreiten, auf diversen Hosts zu verteilen und so zu verstecken. Fällt ein Computer aus, springt der nächste Computer in die Bresche.
Finanzagent
Ein Finanzagent ist jemand, der sich als legaler Geldvermittler und damit auch im Finanz-Transfergeschäft betätigt. In jüngerer Zeit wird dieser Begriff in Zusammenhang mit illegalen Finanz-Transaktionen gebraucht.
Firewall
Eine Firewall (engl. für Brandmauer) schützt Computersysteme, indem sie ein- und ausgehende Verbindungen überwacht und gegebenenfalls zurückweist. Im Gegensatz dazu ist eine Personal Firewall (auch Desktop-Firewall) für den Schutz eines einzelnen Rechners ausgelegt und wird direkt auf dem zu schützenden System – das heisst auf Ihrem Rechner – installiert.
Firmware
Befehlsdaten zur Steuerung eines Gerätes (z.B. Scanner, Grafikkarten, usw.), die in einem Chip gespeichert sind. Diese Daten können in der Regel über Upgrades geändert werden.
Flash
Adobe Flash (kurz Flash, ehemals Macromedia Flash) ist eine proprietäre integrierte Entwicklungsumgebung zur Erstellung multimedialer Inhalte. Flash findet heutzutage auf vielen Webseiten Anwendung, sei es als Werbebanner, als Teil einer Website z.B. als Steuerungsmenü oder in Form kompletter Flash-Seiten.
Flash-Speicherkarte
Flash-Speicher sind digitale Speicherchips. Anwendung finden Flash-Speicher überall dort, wo Informationen auf kleinstem Raum gespeichert werden.
Beispiele: USB-Sticks, Speicherkarten für Digitalkameras, Mobilte-lefone, Handhelds, MP3-Player.
Freeware
Programme, die kostenlos genutzt werden können.
Frequency Hopping Spread Verfahren (FHSS)
Frequency Hopping Spread Spectrum (FHSS) ist ein Frequenzspreizverfahren für die drahtlose Datenübertragung. Es wird unterteilt in Fast- und Slow Hopping. Die Trägerfrequenz wechselt und die Sequenz des Frequenzwechsels wird durch Pseudozufallszahlen bestimmt.
FTP
File Transfer Protocol
FTP ist ein Netzwerkprotokoll zur Dateiübertragung über TCP/IP-Netzwerke. FTP kann beispielsweise verwendet werden, um Web-seiten auf einen Webserver zu laden.

G

General Packet Radio Service (GPRS)
General Packet Radio Service (deutsch: ?Allgemeiner paketorientierter Funkdienst?) ist ein paketorientierter Dienst zur Datenübertragung, welcher in GSM-Netzen (Mobilfunknetzen) verwendet wird.
Georestriktionen
Einschränkungen beispielsweise beim Abrufen von Webseiten aufgrund der Länderzugehörigkeit der IP-Adresse, die man verwendet.
Global Positioning System (GPS)
Global Positioning System (GPS), offiziell NAVSTAR GPS, ist ein globales Navigationssatellitensystem zur Positionsbestimmung und Zeitmessung.
Global System for Mobile Communications (GSM)
Das Global System for Mobile Communications (früher Groupe Spécial Mobile, GSM) ist ein Standard für voll-digitale Mobilfunknetze, der hauptsächlich für Telefonie, aber auch für leitungsvermittelte und paketvermittelte Datenübertragung sowie Kurzmitteilungen (Short Mes-sages) genutzt wird.
Global System for Mobile Communications - Rail(way) (GSM-R)
Global System for Mobile Communications - Rail(way) (GSM-R oder GSM-Rail) ist ein Mobilfunksystem, das auf dem weltweit dominierenden Funkstandard GSM aufbaut, jedoch für die Verwendung bei den Eisenbahnen angepasst wurde.
GPS-Jammer
Gerät zur Störung von GPS-Daten.

H

Handy / Mobiltelefon
siehe "Weitere Informationen"
Harddisk
Hard Disk (deutsch: Festplattenlaufwerk) ist ein magnetisches Speichermedium der Computer-technik, welches Daten auf die Oberfläche einer rotierenden Scheibe schreibt.
Hardware
Sämtliche "anfassbaren" Teile eines Computers, inklusive Tastatur, Maus, Drucker, externe Datenträger, Grafikkarte, usw.
Hashfunktion MD5
Algorithmus welcher aus einem beliebigen Text eine immer gleichlange Zahlenfolge generiert.
Hashfunktionen werden in drei Bereichen verwendet:
- In der Kryptografie.
- Bei Datenbanksystemen. Diese verwenden Hashfunktionen, um in grossen Datenbankbeständen effizient zu suchen.
- Bei Prüfsummen. Jeder Datei kann ein Hashwert zugeordnet werden. Ein veränderter Hashwert deutet auf eine Manipulation hin.
Hidden Text
Versteckter Text auf Webseiten, der zwar existiert aber für den Menschen nicht lesbar ist. Beispielsweise, wenn die Schriftfarbe transparent ist.
Hoax
Home Location Register (HLR)
Das Home Location Register (HLR) (deutsch: Verzeichnis des Heimatortes) ist eine (verteilte) Datenbank und zentraler Bestandteil eines Mobilfunknetzes. Es gilt als Heimatregister einer Mobilfunknummer, wobei jede innerhalb eines Netzes registrierte Mobilstation und deren zugehörige Mobilfunknummer in der Datenbank gespeichert ist.
Honeypot
Als Honeypot (deutsch: Honigtopf) wird in der Computersicherheit ein Computerprogramm oder ein Server bezeichnet, das Netzwerkdienste eines Computers, eines ganzen Rechnernetzes oder das Verhalten eines Anwenders simuliert. Honeypots werden eingesetzt, um Informationen über Angriffsmuster und Angreiferverhalten zu erhalten.
Host
Wurde und wird in der IT vor allem für Rechner mit sehr grosser Rechenleistung verwendet (Bankenumfeld). Heute bezeichnet man damit aber auch kleinere Computersysteme (Computer von Privatanwendern, Webserver usw.).
Hosts-File
Datei, in der IP-Adressen Rechnernamen zugeordnet werden. Diese Datei ist auf jedem Computer vorhanden und wird bei der Auflösung von Rechnernamen/IP-Adressen in der Regel als erste konsultiert (noch vor dem DNS).
Hotfix
Ein Update, das ein Problem (Fehler, Sicherheitslücke) in einem Programm behebt. Der Begriff Hotfix wird häufig als Synonym für "Patch" verwendet.
HTML
HyperText Markup Language In HTML werden die Webseiten erstellt. Damit lassen sich die Eigenschaften der Webseiten (z.B. der Seitenaufbau, das Layout, die Links auf andere Seiten, usw.) vorgeben. Da HTML aus ASCII-Zeichen besteht, kann eine HTML-Seite mit einem gewöhnlichen Textverarbeitungsprogramm bearbeitet werden.
HTTP
HyperText Transfer Protocol Standard zur Übertragung von HTML-Dokumenten (z.B. im Internet).
HTTPS
Protokoll zur sicheren, d.h. verschlüsselten Übertragung von HTML-Dokumenten (z.B. Internet). Siehe auch HTTP.
Hypertext
Ein Hypertext ist ein Text, der mit einer netzartigen Struktur von Objekten Informationen durch Hyperlinks zwischen Hypertext-Knoten verknüpft. Hypertext wird in Auszeichnungssprachen geschrieben, die neben Format-Anweisungen auch Befehle für Hyperlinks beinhalten, die bekannteste ist die Hypertext Markup Language (HTML) für Internetdokumente.0

I

ICANN
Internet Corporation for Assigned Names and Numbers (ICANN)
Die ICANN ist eine privatrechtliche Non-Profit-Organisation mit Sitz in der kalifornischen Küstenkleinstadt Marina del Rey. ICANN entscheidet über die Grundlagen der Verwaltung der Top-Level-Domains. Auf diese Weise koordiniert ICANN technische Aspekte des Internets, ohne jedoch verbindliches Recht zu setzen. Die ICANN untersteht dem US-amerikanischen Handelsministerium (Department of Commerce) und ist somit der US-Regierung unterstellt.
Identitätsdiebstahl
Diebstahl und missbräuchliche Nutzung personenbezogener Daten (Passwörter, Daten zur Benutzung von Identitäten von Privatpersonen, Firmengeheimnisse, Steuererklärungen, Kreditkartendaten, Kontoinformationen etc.) durch Dritte.
IDS
Intrusion Detection System Systeme, mit denen man unautorisierte Zugriffe auf Daten oder Rechner erkennen kann.
IFrame
Ein IFrame (auch Inlineframe) ist ein HTML-Element, das der Strukturierung von Webseiten dient. Es wird benutzt, um externe Webinhalte in der eigenen Homepage einzubinden.
Index-Seite
Datei auf einem Webserver/ einer Website, welche meist als Startseite verwendet wird.
Inputvalidierung
Inputvalidierung beschreibt den Vorgang Benutzereingaben so zu filtern, dass sie auf dem Server keinen Schaden anrichten können.
Instant Messaging
Dienst, der es ermöglicht, in Echtzeit mit anderen Teilnehmern zu kommunizieren (chatten) und oft auch Dateien auszutauschen. Millionen Benutzer auf der ganzen Welt sind bei den zahlreich e-xistierenden IM-Diensten (AOL, MSN, ICQ, Yahoo etc.) registriert.
Instrumentenlandesystem (ILS)
Das Instrumentenlandesystem (ILS) ist ein System, das den Piloten eines Flugzeuges bei Anflug und Landung mittels zweier Leitstrahlen unterstützt.
Internet Service Provider
Siehe ISP.
Internet-Protokoll (IP)
Das Internet Protocol (IP) ist ein in Computernetzen weit verbreitetes Netzwerkprotokoll und stellt die Grundlage des Internets dar. Es ist die Implementierung der Vermittlungsschicht des TCP/IP-Modells bzw. der Vermittlungsschicht (engl. Network Layer) des OSI-Modells.
IP-Adresse
Adresse, welche einen Computer im Internet (oder einem TCP/IP-Netzwerk) identifiziert (Beispiel: 172.16.54.87).
IRC
Internet Relay Chat Eines der ersten Chat-Protokolle (kein Instant Messaging).
ISDN
Digitale Telefonleitung, die gleichzeitig zwei Dienste erlaubt. So ist es beispielsweise möglich, zu telefonieren und zur selben Zeit im Internet zu surfen. Die Datenübertragung ist mit 64, respektive 128 Kbit höher als bei analogen Telefonanschlüssen.
ISP
Internet Service Provider. Internet-Dienstanbieter, die meist gegen Entgelt verschiedene Leistungen erbringen, die für die Nutzung oder den Betrieb von Internet-Diensten erforderlich sind.
ITU-T X.509
X.509 ist ein ITU-T-Standard für eine Public-Key-Infrastruktur zum Erstellen digitaler Zertifikate.

J

Jailbreak
Mit Jailbreaking (englisch: Gefängnisausbruch) wird das Überwinden der Nutzungseinschränkungen auf Apple Produkten mittels geeigneter Software bezeichnet.
JavaScript
Eine objektbasierte Scriptingsprache zur Entwicklung von Applikationen. JavaScripts sind im HTML-Code integrierte Programmteile, die bestimmte Funktionen im Internet Browser ermöglichen. Ein Beispiel kann das Kontrollieren von Benutzereingaben bei einem Webformular sein. So kann überprüft werden, ob alle eingegebenen Zeichen bei geforderter Angabe einer Telefonnummer auch wirklich Zahlen sind. Wie ActiveX Controls werden JavaScripts auf dem Rechner des Webseitenbesuchers ausgeführt. Neben nützlichen, lassen sich leider auch schädliche Funktionen programmieren. Im Gegensatz zu ActiveX werden JavaScripts von allen Browsern unterstützt.

K

Kabelmodem
Geräte, die Daten über das Fernsehkabel übertragen und empfangen und somit die Nutzung des Internets ermöglichen.
Keylogger
Geräte oder Programme, die zwischen den Rechner und die Tastatur geschaltet werden, um Tastatureingaben aufzuzeichnen.
Keyword Stuffing
Keyword Stuffing gilt als unethische Suchmaschinen-Optimierungs-Methode. Mit überflüssigen und häufig Wiederholten Schlüsselwörtern (Keywords) in den Meta-Tags oder im Inhalt der Webseite wird versucht, die Suchmaschine zu täuschen.
Klick-Betrug
Als Klickbetrug bezeichnet man eine Art des Internetbetruges, die vorrangig auf pro Klick vergütete Werbebanner-Einblendungen abzielt. Klickbetrüger können manuell oder unter Zuhilfenahme von Programmen vorgehen. Dabei werden Werbeklicks simuliert, um dahinterliegende Abrechnungssysteme gezielt zu manipulieren.
Kritische (nationale) Infrastrukturen
Infrastruktur oder Teil der Wirtschaft, deren Ausfall oder Beschädigung massive Auswirkungen auf die nationale Sicherheit oder die ökonomische und/oder soziale Wohlfahrt einer Nation hat. In der Schweiz sind folgende Infrastrukturen als kritisch definiert worden: Energie- und Wasserversorgung, Notfall- und Rettungswesen, Telekommunikation, Transport und Verkehr, Banken und Versicherungen, Regierung und öffentliche Verwaltungen. Im Informationszeitalter hängt ihr Funktionieren zunehmend von Informations- und Kommunikationssystemen ab. Solche Systeme nennt man kritische Informationsinfrastrukturen.
Kryptosysteme
Ein Kryptosystem ist ein System, dass zur Verschlüsselung eingesetzt wird. Kryptographie be-deutet ursprünglich die Wissenschaft der Ver-schlüsselung von Informationen.
Kurz-URL-Dienst
Unter einem Kurz-URL-Dienst versteht man einen Dienst, der die Erstellung von Weiterleitungs-URLs auf andere URLs erlaubt, die idealerweise aus möglichst kurzen Zeichenketten bestehen. Dies dient ursprünglich dazu, für unhandliche URLs handhabbarere Aliase erzeugen zu können.

L

Lawful Interception
Lawful Interception (deutsch: Telekommunikati-onsüberwachung) bezeichnet die Möglichkeit von Staaten, den Telekommunikationsverkehr von beispielsweise Sprache, Text, Bildern und Filmen überwachen zu dürfen.
Leiterplatte (Platine)
Eine Leiterplatte ist ein Träger für elektronische Bautei-le. Sie dient der mechanischen Befestigung und elektri-schen Verbindung. Nahezu jedes elektronische Gerät enthält eine oder mehrere Leiterplatten.
Linkfarm
Als Linkfarm wird eine Ansammlung von Webseiten oder ganzen Domains im Web bezeichnet, die primär dem Zweck dient, möglichst viele Hyperlinks auf eine andere Webpräsenz zu legen.
Live-CD
Eine Live-CD beinhaltet ein bootfähiges Betriebssystem.
Log-Dateien
Eine Logdatei enthält das automatisch geführte Protokoll aller oder bestimmter Aktionen von Pro-zessen auf einem Computersystem.
Logic Bomb
Ein Programm, welches beim Eintreffen eines bestimmten Ereignisses eine Funktion auslöst. Logic Bombs werden oftmals von Viren, Würmern oder Trojanischen Pferden genutzt. Die implementierten Schadensfunktionen laufen so zu einem vordefinierten Zeitpunkt ab. Zum Beispiel soll ein Trojanisches Pferd erst dann Tastatureingaben aufzeichnen, wenn der Internet Browser gestartet wird und sich der Benutzer bei einem Online-Dienst anmeldet.

M

MAC-Adresse
Media Access Control Hardware-Adresse eines Netzwerkadapters zu dessen weltweiten und eindeutigen Identifizierung. Die MAC-Adresse wird vom jeweiligen Hersteller in das ROM des Adapters geschrieben (Beispiel: 00:0d:93:ff:fe:a1:96:72).
Malicious Code
Oberbegriff für Software, die schädliche Funktionen auf einem Rechner ausführt (wie beispielsweise Viren, Würmer, Trojanische Pferde). Siehe auch Malware.
Malware
Setzt sich aus den englischen Begriffen "Malicious" und "Software" zusammen. Siehe Malicious Code.
Massenmail-Virus / Mailing-Würmer
Malware, die sich durch Versenden von Mails weiterverbreitet. Häufig wird dafür auch der Begriff „E-Mailwurm“ verwendet.
Master Boot Record (MBR)
Der Master Boot Record ist der erste Datenblock (512 Byte) eines Speichermediums. Der MBR enthält Informationen, die die Aufteilung des Datenträgers beschreibt und optional, ein Programm, das ein Betriebssystem auf einer der Partitionen startet.
META-Refreshes
Um beim Aufruf einer Seite zu einer anderen URL weiterzuleiten (engl. forwarding), kann der Refresh-Tag genutzt werden. Über den Content-Parameter kann weiterhin eine Zeit gesetzt werden, bis die Weiterleitung erfolgt.
Beispiel: Hier wird nach 5 Sekunden auf die Webseite http://www.melani.admin.ch umgeleitet.
Metadaten
Metadaten oder Metainformationen sind Daten, die Informationen über andere Daten enthalten.
Mikroprozessor
Ein Mikroprozessor ist ein Prozessor in sehr kleinem Maßstab, bei dem alle Bausteine des Prozessors auf einem Mikrochip vereinigt sind.
MITM
Man-in-the-Middle Attacke. Attacke, bei der sich der Angreifer unbemerkt in den Kommunikationskanal zweier Partner hängt und dadurch deren Datenaustausch mitlesen oder verändern kann.
MMS
Multimedia Messaging Service Dienst zum Versenden von Texten, Bildern, Animationen, Audio- und Videodaten an Mobiltelefonteilnehmer.
MoneyGram
MoneyGram International, Inc. ist ein US-amerikanisches Finanz-unternehmen mit Sitz in Minneapolis, das international am Finanzmarkt vertreten ist. Über eine MoneyGram-Filiale kann durch Einzahlung in einer Filiale ein Geldbetrag zwischen 2 Personen transferiert werden.
MP3
Ein Kompressionsverfahren für Audio-Daten.
MP3 player
Software oder Hardware welche komprimierte Musikdaten-Dateien (MP3) abspielen kann.
MPEG
Ein Kompressionsverfahren für Multimedia-Daten (z.B. Video), wobei es mehrere Standards gibt (MPEG 1 – 4).

N

Near-Field-Communication (NFC)
Die Near Field Communication ist ein Übertragungsstandard nach internationalem Standard zum kontaktlosen Austausch von Daten über kurze Strecken.
Network Centric Warfare (NCW)/ Network Centric Operations (NCO)
Network Centric Warfare (NCW), zu Deutsch: netz(werk)zentrierte Kriegführung, ist ein militärisches Konzept des Krieges im Informationszeitalter. Dabei werden moderne IT-Mittel in die Kriegsführung miteinbezogen.

Network Centric Operations (NCO) bezeichnet die Durchführung von Operationen auf der Grundlage des Network Centric Warware.
Netzwerk-Share
Ein Netzwerk-Share oder eine Netzwerkfreigabe ist ein Gerät oder Informationen auf einem Computer auf das oder die via Fernzugriff von einem anderen Computer über ein Netzwerk zugegriffen werden kann.
Netzwerk-Stack
Netzwerkstack ist in der Datenübertragung eine kon-zeptuelle Architektur von Kommunikationsprotokollen.
Netzwerkknotenpunkte (Mesh-Netzwerk)
In einem Netz (englisch: Mesh) ist jeder Netzwerkknoten mit einem oder mehreren anderen verbunden. Die Informationen werden von Knoten zu Knoten weitergereicht, bis sie das Ziel erreichen.
Nickname
Unter einem Nickname versteht man im heutigen deutschen Sprachgebrauch einen (meist kurzen) Namen, den ein Computernutzer als Pseudonym in Foren und Chats benutzt.

O

Open Source
Open Source ist eine Palette von Lizenzen für Software, deren Quelltext öffentlich zugänglich ist und durch die Lizenz Weiterentwicklungen fördert.
Opt-out
Opt-out ist ein Verfahren im Marketing, dass eine au-tomatische Aufnahme in eine Verteilerliste vorsieht und der Kunde erst beim ersten Versand, die Möglichkeit erhält, sich aus der Verteilerliste auszutragen.

P

P2P
Peer to Peer Eine Netzwerkarchitektur, bei der die beteiligten Systeme gleiche Funktionen übernehmen können (im Gegensatz zu Client-Server Architekturen). P2P wird häufig zum Austausch von Daten genutzt.
Packer
Kompressionsprogramm oder Kompressionsalgorithmus eines Programmes. Ursprünglich dazu gedacht, die Grösse eines Pro-grammes auf der Festplatte zu optimieren. Malware nutzt oft vor-gelagerte Packer, um einerseits ihre Erkennung durch Antiviren-software zu verhindern und andererseits die Analyse der Malware (Reverse Engineering) zu erschweren.
Pager
Ein kleiner tragbarer Funk-Empfänger, der im Rahmen eines Funkdienstes üblicherweise zu Alarmierungszwecken sowie zur Nachrichtenübermittlung an Personen eingesetzt wird.
Patch
Eine Software, die den fehlerhaften Teil eines Programms durch einen fehlerfreien ersetzt und dadurch z.B. eine Sicherheitslücke behebt. Siehe auch Hotfix.
PayPass
PayPass ist ein kontaktloses Bezahlsystem für kleine Beträge, dass auf RFID-Technologie beruht.
PDA
Personal Digital Assistant Ein kleines elektronisches Gerät, das verschiedene Funktionen (z.B. Agenda, Notizblock, Adressverwaltung, Textverarbeitungsprogramme, E-Mail- und Internet-Zugang) anbietet.
Peering
Unter dem Begriff Peering (engl. peer = gleichrangig) versteht man einen direkten Zusammenschluss von IP-Netzwerken, um Daten-austausch zwischen zwei Partnern (z.B. Providern) zu routen.
Personal Firewall
Eine Personal Firewall schützt Computersysteme, indem sie ein- und ausgehende Verbindungen überwacht und gegebenenfalls zurückweist. Im Gegensatz zu einer Firewall ist eine Personal Firewall (auch Desktop-Firewall) für den Schutz eines einzelnen Rechners ausgelegt und wird direkt auf dem zu schützenden System - das heisst auf Ihrem Rechner - installiert.
Pharming
Manipulation der Namensauflösung via DNS oder via lokale Konfiguration (z.B. Hosts-File) mit dem Ziel Benutzer auf gefälschte Server umzuleiten und so an vertrauliche Daten (Login Daten) zu gelangen.
Phishing
Mittels Phishing versuchen Betrüger, an vertrauliche Daten von ahnungslosen Internet-Benutzern zu gelangen. Dabei kann es sich beispielsweise um Kontoinformationen von Online-Auktionsanbietern (z.B. eBay) oder Zugangsdaten für das Internet-Banking handeln. Die Betrüger nutzen die Gutgläubigkeit und Hilfsbereitschaft ihrer Opfer aus, indem sie ihnen beispielsweise E-Mails mit gefälschten Absenderadressen zustellen.
PHP
PHP ist eine Skriptsprache, die hauptsächlich zur Erstellung von dynamischen Webseiten oder Webanwendungen verwendet wird.
Phreaking
Phreaking bezeichnet eine Subkultur, die sich mit der Manipulation von Telefonverbindungen auseinander-setzt.
PIN
Eine Persönliche Identifikationsnummer (PIN) oder Geheimzahl ist eine Zahl, mit der man sich gegenüber einer Maschine authentisieren kann.
PKI
Public Key Infrastructure Infrastruktur zur Verwaltung und zum Einsatz von digitalen Zertifikaten.
Plug-In, Plugin
Eine Zusatzsoftware, welche die Grundfunktionen einer Anwendung erweitert. Beispiel: Acrobat Plug-Ins für Internet Browser erlauben die direkte Anzeige von PDF-Dateien.
PoC
Proof of Concept Ein kurzer, nicht zwangsläufig kompletter Beweis, dass eine Idee oder Methode funktioniert. Beispielsweise werden häufig Exploit-Codes als PoC veröffentlicht, um die Auswirkungen einer Schwachstelle zu unterstreichen.
Point of Sales (POS)
Ein POS-Terminal (in der Schweiz EFT/POS-Terminal) ist ein Online-Terminal zum bargeldlosen Bezahlen an einem Verkaufsort (Point of Sale).
Point-of-Sale Terminals (POS)
Terminals in Geschäften, an denen bargeldloses Zahlen mit Debit- und Kreditkarten möglich ist.
Pop-up
Ein Pop-up ist ein visuelles Element eines Computerprogramms. Der Name kommt daher, dass diese Elemente ?aufspringen? (engl. ?pop up?) und dabei andere Teile überdecken.
Programmable Logic Controller (PLC)
Englisch für Speicherprogrammierbaren Steuerungen (SPS).
Proxy
Ein Proxy ist eine Kommunikationsschnittstelle in einem Netzwerk. Er arbeitet als Vermittler, der auf der einen Seite Anfragen entgegennimmt, um dann über seine eigene Adresse eine Verbindung zur anderen Seite herzustellen.
Proxy-Bot
Ein System, welches Browser-Anfragen entgegennimmt und wei-terleitet. Im Fall eines Proxy-Bots übernimmt diese Aufgabe ein Botnetzwerk. Dies dient vor allem zur Anonymisierung der Identi-tät, da als IP-Adresse jeweils der Bot und nicht derjenige auftaucht, welcher die Browser Anfrage tatsächlich gemacht hat.
Proxy-Server
Ein Proxy ist eine Kommunikationsschnittstelle in einem Netzwerk. Er arbeitet als Vermittler, der auf der einen Seite Anfragen entgegennimmt, um dann über seine eigene Adresse eine Verbindung zur anderen Seite herzustellen.
Proxyserver
Wird oft als Synonym für HTTP Proxy verwendet. Ein System, welches BrowserAnfragen entgegennimmt und weiterleitet. Wird u.a zur Beschleunigung von gleichen Anfragen, Überprüfung von Inhalten und zur Anonymisierung benutzt.
Public IP-Adresse
IP-Adresse, die direkt und von jedem Punkt im Internet erreichbar ist.
Pufferüberlauf
Pufferüberläufe (englisch buffer overflow) gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a. über das Internet ausnutzen lassen können.

Q

Quelltext
Der Begriff Quelltext, auch Quellcode (engl. source code) genannt, bezeichnet in der Informatik der für Menschen lesbare, in einer Programmiersprache geschriebene Text eines Computerprogrammes.

R

RAID
Redundant Array of Independent Disks Ein Verfahren, bei dem die Daten gleichzeitig auf mehrere Festplatten abgelegt werden. Im Falle eines Festplattenfehlers kann somit Datenverlust vermieden werden. Mit RAID-Systemen ist es auch möglich, die Datentransferraten der Festplatten erheblich zu steigern.
Ransomware
Malware, mit der die Besitzer der infizierten Rechner erpresst werden sollen (ransom: englisch für Lösegeld). Typischerweise werden Daten verschlüsselt oder gelöscht und erst nach Lösegeldzahlungen der zur Rettung nötige Schlüssel vom Angreifer zur Verfügung gestellt.
rar
rar ist ein Algorithmus und Dateiformat zur Datenkompression, um den Speicherbedarf von Dateien für die Archivierung und Übertragung zu verringern.
Recovery Prozess
Recovery (deutsch: Datenwiederherstellung) be-deutet die Wiederherstellung von Originaldaten nach einem Datenverlust.
Redirect(or)
dt. Weiterleitung. Meist benutzt im Zusammenhang mit Webseiten, welche den Leser automatisch auf eine andere Seite weiterleiten.
Referrers
Ein Referrer ist die Internetadresse der Webseite, von der der Benutzer durch Anklicken eines Links zu der aktuellen Seite gekommen ist (engl. to refer ?verweisen?). Der Referrer ist ein Teil der an den Webserver geschickten HTTP-Anfrage.
Relay
Ein Relay stellt ein System dar, welches als Zwischenstation für die Erbringung eines Dienstes fungiert. Im Zusammenhang mit Malware und Spam soll dadurch der wahre Absender verschleiert und das Blockieren verhindert werden. Insbesondere zu erwähnen sind offene SMTP-Relays. Dabei handelt es sich um einen Rech-ner, der von jedem beliebigen Rechner E-Mails annimmt und an beliebige Dritte weiterleitet, obwohl er weder für die E-Mails des Einen noch des Anderen zuständig ist. Des Weiteren werden oft Bot-Netze zu Relay-Zwecken missbraucht. Ebenfalls in diesem Zusammenhang muss der Internet Relay Chat (IRC) erwähnt wer-den, der oft für Bot-Netze als Kommunikationsschnittstelle miss-braucht wird.
Remote Administration Tool
Die Fernwartungssoftware (englisch: Remote Administration Tool) stellt eine Anwendung des Konzeptes Fernwartung für beliebige Rechner oder Rechnersysteme dar.
Réseaux IP Européens (RIPE)
Das Réseaux IP Européens Network Coordination Centre (RIPE NCC) ist eine Regional Internet Registry, zuständig für die Vergabe von IP-Adressbereichen und AS-Nummern in Europa, dem Nahen Osten und Zent-ralasien.
Resolver
Resolver sind einfach aufgebaute Software-Module, die auf dem Rechner eines DNS-Teilnehmers installiert sind und die Informationen von Nameservern abrufen können. Sie bilden die Schnittstelle zwischen Anwendung und Nameserver.
RFID
RFID (englisch: radio-frequency identification) ermöglicht die automatische Identifizierung und Lokalisierung von Gegenständen und Lebewesen.
Rogue-Software. Rogueware
Rogue-Software, auch Rogueware, ist eine sogenannte Malware, die vorgibt, eine bösartige Software (meist Spyware) gefunden zu haben und dies aber nur in seiner kostenpflichtigen Variante entfernen zu können.
ROM
Read Only Memory Ein Speicher, bei dem Daten lediglich gelesen, nicht aber überschrieben werden können.
Rootkit
Auswahl an Programmen und Technologien, welche den unbemerkten Zugang und die unbemerkte Kontrolle eines Computers ermöglichen.
Router
Geräte aus dem Bereich Computernetzwerke, Telekommunikation oder auch Internet, die mehrere Rechnernetze koppeln oder tren-nen. Router werden beispielsweise in Heimnetzwerken eingesetzt und machen die Verbindung zwischen internem Netz und dem Intranet.
RSA-Verschlüsselung
Abkürzung für Rivest-Shamir-Adleman Verschlüsselung. Verschlüsselungsverfahren mit öffentlichen Schlüsseln, das 1978 eingeführt wurde. RSA ist ein asymmetrisches Verfahren.

S

Sandboxing
Sandboxing ist eine Technik, die auf einem Computer eine abgeschottete Umgebung generiert, die für die Ausführung von nicht vertrauenswürdigen Programmen genutzt werden kann.
SCADA-Systeme
Supervisory Control And Data Acquisition Systeme. Werden zur Überwachung und Steuerung von technischen Prozessen eingesetzt (z.B. Energie- und Wasserversorgung).
Scareware
Bei Scareware handelt es sich um Software, welche darauf ausgelegt ist, den Benutzer zu verunsichern oder zu verängstigen. Es handelt sich um eine automatisierte Form des Social Engineering. Fällt das Opfer auf den Trick herein und glaubt sich bedroht, so wird ihm häufig gegen Bezahlung eine Beseitigung der nicht vorhandenen Gefahr angeboten. In anderen Fällen soll das Opfer durch den Glauben an einen erfolgreichen Angriff zu Handlungen verleitet werden, welche den tatsächlichen Angriff erst ermöglichen.
Scareware
Bei Scareware handelt es sich um Software, welche darauf ausgelegt ist, Computerbenutzer zu verunsichern oder zu verängstigen. Der Begriff ist zusammengesetzt aus scare (Schrecken) und Software. Es handelt sich um eine automatisierte Form des Social Engineering. Fällt das Opfer auf den Trick herein und glaubt sich bedroht, so wird ihm häufig gegen Bezahlung eine Beseitigung der nicht vorhandenen Gefahr angeboten.
Screenshots
Unter einem Screenshot (deutsch Bildschirmko-pie) versteht man in der IKT das Abspeichern des aktuellen graphischen Bildschirminhalts.
SecurID
Die SecurID ist ein Sicherheitssystem der Firma RSA Security zur Authentifizierung, also zur Überprüfung der Identität von Benutzern.
Seed
Initialwert zur Berechnung von Einmalpasswörtern beispielsweise bei SecurID.
Server
Computersystem, welches Clients bestimmte Ressourcen, wie z.B. Speicherplatz, Dienste (z.B. E-Mail, Web, FTP, usw.) oder Daten, anbietet.
SHA
Secure Hash Algorithm. (engl. für sicherer Hash-Algorithmus),
Der Begriff SHA bezeichnet eine Gruppe standardisierter kryptolo-gischer Hash-Funktionen. Diese dienen zur Berechnung eines ein-deutigen Prüfwerts für beliebige elektronische Daten.
Shareware
Software, die für eine bestimmte Zeit kostenlos getestet werden kann. Oftmals sind in diesen Versionen nicht alle Funktionen nutzbar. Nach Ablauf dieser Zeit sollte das Programm ohne Bezahlung nicht mehr gebraucht werden.
Sicherheitslücke
Schwachstelle in Hard- oder Software, über die Angreifer Zugriff auf ein System erlangen können.
Sidejacking
Beim Session Sidejacking wird von einem Angreifer der Netzwerkverkehr zwischen zwei Parteien gelesen, um das Session-Cookie zu stehlen.
SIM
Die SIM-Karte (englisch: Subscriber Identity Module) ist eine Chipkarte, die in ein Mobiltelefon eingesteckt wird und zur Identifikation des Nutzers im Netz dient.
SIP
Session Initiation Protocol Von der IETF standardisierte Protokollsuite für VoIP und weitere Kommunikationstechnologien
Skimming
Skimming (englisch: Abschöpfen) ist ein englischer Begriff für einen Man-in-the-middle-Angriff, der illegal die Daten von Kreditkarten oder Bankkarten ausspäht. Beim Skimming werden Kartendaten erlangt, indem Daten von Magnetstreifen ausgelesen und auf gefälschte Karten kopiert werden.
Smart Grid
Als ?Smart Grid? wird ein intelligentes (Strom-)Netz bezeichnet, bei welchem Daten von verschiedenen Geräten (typischerweise den Zählern bei den Verbrauchern) aus dem Netz an die Betreiberin zurückgemeldet, und je nach Ausgestaltung auch Befehle an diese Geräte erteilt werden können.
Smart Meter
Ein SmartMeter (deutsch: intelligenter Zähler) ist ein Zähler für Energie, der dem jeweiligen An-schlussnutzer den tatsächlichen Energieverbrauch und die tatsächliche Nutzungszeit anzeigt, die auch an das Energieversorgungsunternehmen übertragen werden können.
Smartphone
Ein Smartphone ist ein Mobiltelefon, das mehr Computerfunktionalität und -konnektivität als ein herkömmliches fortschrittliches Mobiltelefon zur Verfügung stellt.
SMS
Short Message Service Dienst zum Versenden von Kurzmitteilungen (maximal 160 Zeichen) an Mobiltelefonbenutzer.
SMS TAN
Die Variante Mobile TAN (mTAN) oder smsTAN besteht aus der Einbindung des Übertragungskanals SMS. Die Transaktionsnummer (TAN) wird in Form einer SMS gesendet.
Social Engineering
Social-Engineering-Angriffe nutzen die Hilfsbereitschaft, Gutgläubigkeit oder die Unsicherheit von Personen aus, um beispielsweise an vertrauliche Daten zu gelangen oder die Opfer zu bestimmten Handlungen zu bewegen.
Social-Network-Seiten
Webseiten auf denen sich Benutzer mittels eigens gestalteten Profilen austauschen. Oft werden persönliche Daten wie Namen, Geburtstage, Bilder, Berufliche Interessen sowie Freizeitaktivitäten bekanntgegeben.
Software Update
Eine Software, die den fehlerhaften Teil eines Programms durch einen fehlerfreien ersetzt und dadurch z.B. eine Sicherheitslücke behebt. Siehe auch Hotfix.
Solaris
Solaris (früher SunOS) ist ein Unix-Betriebssystem der Firma Sun Microsystems und stammt aus der UNIX System V-Familie. Mit Version 10 von Solaris wurden schließlich wesentliche Teile des Quelltextes von Sun offengelegt und das System als OpenSolaris zum Download freigegeben.
Source-Code
Dt. Quelltext. Für den Menschen lesbare Form eines Computerprogrammes.
Sourcecode (Quellcode)
Unter dem Begriff Quellcode (englisch source code) wird in der Informatik der für Menschen lesbare, in einer Programmiersprache geschriebene Text eines Compu-terprogrammes verstanden.
Spam
Unaufgefordert und automatisiert zugesandte Massenwerbung, worunter auch Spam-E-Mails fallen. Als Spammer bezeichnet man den Absender dieser Mitteilungen, während das Versenden selbst als Spamming bezeichnet wird.
Spam-Traps
Spam-Traps sind normalerweise E-Mail-Adressen welche speziell eingerichtet wurden, um Spam zu erhalten. Dazu werden diese Adressen an möglichst vielen Orten publiziert.
Spear Phishing
Gezielte Phishing Attacke. Dem Opfer wird zum Beispiel vorgegaukelt, mit einer ihr vertrauten Person via E-Mail zu kommunizieren.
Speicherkarte
Eine Speicherkarte, manchmal auch Flash Card oder Memory Card genannt, ist ein kompaktes, wiederbeschreibbares Speichermedium, auf dem beliebige Daten gespeichert werden können.
Speicherprogrammierbare Steuerung (SPS)
Eine Speicherprogrammierbare Steuerung (SPS), englisch Programmable Logic Controller (PLC), ist ein Gerät, das zur Steuerung oder Regelung einer Maschine oder Anlage eingesetzt wird und auf digitaler Basis programmiert wird. Seit einigen Jahren löst sie die "festverdrahtete" verbindungsprogrammierte Steuerung in den meisten Bereichen ab.
Spoofing
Spoofing nennt man in der Informationstechnik ver-schiedene Täuschungsversuche in Computernetzwer-ken zur Verschleierung der eigenen Identität.
Spyware
Spyware soll ohne Wissen des Benutzers Informationen über dessen Surfgewohnheiten oder Systemeinstellungen sammeln und diese an eine vordefinierte Adresse übermitteln.
SQL-Datenbank
Datenbank auf Basis der Datenbanksprache Structured Query Language (SQL). SQL ist relativ einfach aufgebaut und semantisch an die englische Umgangssprache angelehnt. SQL stellt eine Rei-he von Befehlen zur Manipulation von Datenbeständen (Einfügen, Bearbeiten und Löschen von Datensätzen) und zur Abfrage von Daten zur Verfügung.
SQL-Injection
SQL-Injection (SQL-Einschleusung) bezeichnet das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken, die durch mangelnde Überprüfung von zu übermittelnden Variab-len entsteht. Der Angreifer versucht dabei eigene Datenbankbefeh-le einzuschleusen, um Daten in seinem Sinne zu verändern oder Kontrolle über den Server zu erhalten.
Squatter
Squatter sind Personen oder Organisationen, die typographisch leicht veränderte Internet-Domänen registrieren, in der Hoffnung, dass Benutzer durch ein Vertippen auf diesen Webseiten landen (Beispiel : www.melani.admim.ch statt www.melani.admin.ch). Dies kann genutzt werden, um auf diesen Seiten Werbung zu platzie-ren, aber auch um Malware zu verbreiten. Der Begriff wird eben-falls für Personen verwendet, die noch ungenutzte, attraktive Do-mänen in der Hoffnung registrieren, diese später weiterzuverkau-fen.
SSH
Secure Shell Protokoll, mit dem dank Datenverschlüsselung u.a. das sichere Anmelden (Login) an einem über ein Netzwerk (z.B. Internet) zugänglichen Computersystem möglich ist.
SSID
Service Set Identifier Identifiziert den Netzwerknamen des WLAN. Sämtliche Access Points und Endgeräte des WLAN müssen den selben SSID verwenden, um miteinander kommunizieren zu können.
SSL
Secure Sockets Layer Ein Protokoll, um im Internet sicher zu kommunizieren. Der Einsatz von SSL liegt heute beispielsweise im Bereich von Online-Finanz-Transaktionen.
SSL-Zertifikat
Secure Sockets Layer Zertifikat Zertifikat, das benötigt wird, um über SSL zu kommunizieren. Der Einsatz von SSL liegt heute beispielsweise im Bereich von Online-Finanz-Transaktionen.
SSL/TLS Serverzertifikat
Ein digitales Zertifikat ist gewissermaßen das Cyberspaceäquivalent eines Personalausweises und dient dazu, einen bestimmten öffentlichen Schlüssel einer Person oder Organisation zuzuordnen. Diese Zuordnung wird von der Zertifizierungsstelle beglaubigt, in-dem sie diese mit ihrer eigenen digitalen Unterschrift versieht.
Stammzertifikat
Zertifikat, welches dazu dient die Gültigkeit aller untergeordneten Zertifikate zu validieren.
Supernodes
In Peer-to-Peer-Netzwerken sind Supernodes für den Datenfluss und die Verbindungen der anderen Benutzer zuständig und fungie-ren als Relays und Proxies.
Symmetrische Verschlüsselung
Bei der symmetrischen Verschlüsselung verwenden im Gegensatz zu einer asymmetrischen Verschlüsselung beide Teilnehmer den gleichen Schlüssel.
SYN-Flood
Ein SYN-Flood ist eine Form von DDoS-Attacken auf Computer-systeme. Der Angriff verwendet den Verbindungsaufbau des TCP-Transportprotokolls, um einzelne Dienste oder ganze Computer aus dem Netzwerk unerreichbar zu machen.

T

Time to live (TTL)
Time-to-live oder TTL ist der Name eines Header-Felds des Internetprotokolls, das verhindert, dass unzustellbare Pakete endlos lange von Router zu Router weitergeleitet werden.
Token
Hardware-Komponente, die einen Authentifikationsfaktor (siehe Zwei-Faktor-Authentifizierung) ausgibt (z.B. SmartCard, USB-Token, SecureID etc.).
Tool
dt. Werkzeug, Dienstprogramm
Toolbar
Symbolleiste in einem Computerprogramm auf der Schaltflächen, Symbole, Menüs oder andere Elemente platziert werden.
Top-Level-Domains
Jeder Name einer Domain im Internet besteht aus einer Folge von durch Punkte getrennten Zeichenfolgen. Die Bezeichnung Top-Level-Domain bezeichnet dabei den letzten Namen dieser Folge und stellt die höchste Ebene der Namensauflösung dar. Ist der vollständige Domain-Name eines Rechners bzw. einer Website beispielsweise de.example.com, so entspricht das rechte Glied (com) der Top-Level-Domain dieses Namens.
Transaktionsnummer (TAN)
Beim klassischen TAN-Verfahren erhält der Teilnehmer beim Electronic Banking eine Liste von Transaktionsnummern. Bei jedem Buchungsvorgang muss eine beliebige TAN dieser Liste eingegeben werden.
Transaktionssignierung
Zusätzliches Sicherheitselement beim E-Banking. Gibt der Kunde eine Zahlung in Auftrag, bekommt er bei-spielsweise per SMS einen Code auf sein Handy ge-schickt. Erst nach Eingabe des Codes im E-Banking-System wird die Zahlung durch die Bank ausgelöst.
Transmission Control Protocol / Internet Protocol (TCP/IP)
Transmission Control Protocol / Internet Protocol (TCP/IP) ist eine Familie von Netzwerkprotokollen und wird wegen ihrer großen Bedeutung für das Internet auch als Internetprotokollfamilie bezeichnet.
Trapdoor
Ein verborgener und nicht bekannter Zugang zu einem Rechner oder einer Applikation, der den vorgesehenen Anmeldevorgang (Login-Prozess) umgeht. Trapdoors werden häufig zur Unterstützung der Programmierer während der Entwicklungsphase einer Software eingebaut und bei der Auslieferung nicht immer entfernt.
Treibersoftware
Ein Gerätetreiber, häufig kurz nur Treiber genannt, ist ein Computerprogramm oder Softwaremodul, das die Interaktion mit angeschlos-senen Geräten steuert.
Trojanisches Pferd
Trojanische Pferde (häufig als Trojaner bezeichnet) sind Programme, die im Verborgenen schädliche Aktionen ausführen und sich dabei für den Benutzer als nützliche Anwendung oder Datei tarnen.
Tweet
Beiträge der Kommunikationsplattform Twitter.

U

URL
Uniform Resource Locator Die Web-Adresse eines Dokuments bestehend aus Protokoll, Server-Name, sowie Dateiname mit Pfad (Beispiel: http://www.melani.admin.ch/test.html).
URL-Manipulation
Mit bestimmten Manipulationen an der URL kann ein Server dazu gebracht werden, Seiten anzu-zeigen, die eigentlich gesperrt sind.
USB
Universal Serial Bus Serieller Bus, welcher (mit entsprechender Schnittstelle) den Anschluss von Peripheriegeräten, wie Tastatur, Maus, externe Datenträger, Drucker, usw. erlaubt. Der Rechner muss beim Ein- beziehungsweise Ausstecken eines USB-Gerätes nicht heruntergefahren werden. Die neuen Geräte werden meist (allerdings abhängig vom Betriebssystem) automatisch erkannt und konfiguriert.
USB Memory Stick
Kleine Datenspeichergeräte, die über die USB-Schnittstelle an einen Rechner angeschlossen werden.
User Agent
Ein User Agent ist ein Client-Programm, mit dem ein Netzwerkdienst genutzt werden kann.
User Datagram Protocol (UDP)
UDP ist ein minimales, verbindungsloses Netzwerkprotokoll, das zur Transportschicht der Internetprotokollfamilie gehört. Aufgabe von UDP ist es, Daten, die über das Internet übertragen werden, der richtigen Anwendung zukommen zu lassen.

V

Virus
Ein selbstreplizierbares, mit schädlichen Funktionen versehenes Computerprogramm, welches sich zur Verbreitung an ein Wirteprogramm oder eine Wirtedatei hängt.
Voice-Phishing
Voice Phishing ist eine Form des Trickbetrugs im Internet und ist von dem englischen Begriff für abfischen (fishing) sowie der Methode der eingesetzten VoIP-Telefonie abgeleitet.
VoIP
Voice over IP Telefonie über das Internet Protokoll (IP). Häufig verwendete Protokolle: H.323 und SIP.
Volume Boot Record (VBR)
Ein Volume Boot Record ist ein Boot Sektor auf einem Datenträgersystem und beinhaltet Code, um Programme zu starten, welche sich auf einem anderen Datenvolume des Datenträgers befinden.
VPN
Virtual Private Network Ermöglicht durch Verschlüsselung des Datenverkehrs eine sichere Kommunikation zwischen Rechnern über öffentliche Netzwerke (z.B. das Internet).

W

Warez
Warez bezeichnet im Computerjargon illegal beschaffte oder verbreitete Software (Schwarzkopie)
Web 2.0
Web 2.0 ist ein Schlagwort, das für eine Reihe interaktiver und kollaborativer Elemente des Internets, speziell des World Wide Webs, verwendet wird. Der Begriff postuliert in Anlehnung an die Versionsnummern von Softwareprodukten eine neue Generation des Webs und grenzt diese von früheren Nutzungsarten ab.
WEP
Wired Equivalent Privacy Ein älteres, als unsicher geltendes Verschlüsselungsverfahren, das bei WLAN-Verbindungen eingesetzt wird.
Werbeeinblendungen (Banner)
Elemente einer Seite, die Werbung einblenden. Bannerelemente können als unauffällige Angriffsvektoren auf Webseiten dienen, da der Inhalt durch die Webadministratoren selten kontrolliert wird.
Western-Union
Western Union ist der führende Anbieter von weltweitem Geldtransfer und bietet die Möglichkeit, schnell Geld rund um den Globus zu transferieren, Rechnungen zu bezahlen und Zahlungsanweisungen zu erwerben.
White-Listing
Eine Weisse Liste (englisch: whitelist) oder Positivliste bezeichnet in der Informationstechnik ein Werkzeug, mit dessen Hilfe gleiche Elemente zusammengefasst werden, welche nach Meinung der Verfasser der Liste vertrauenswürdig sind.
WLAN
WLAN (oder Wireless Local Area Network) steht für drahtloses lokales Netzwerk.
WPA
Wi-Fi Protected Access Verbesserte Verschlüsselungsmethode, die bei Wireless-LAN-Verbindungen (WLAN) eingesetzt wird.
WPA2
Wi-Fi Protected Access 2 Neuer Sicherheitsstandard für Funknetzwerke für Funknetzwerke nach der Spezifikation IEEE 802.11i. Nachfolgeversion der Verschlüsselungsmethode WPA und des als unsicher geltenden WEP.
Wurm
Im Gegensatz zu Viren benötigen Würmer zur Verbreitung kein Wirtprogramm. Vielmehr nutzen sie Sicherheitslücken oder Konfigurationsfehler in Betriebssystemen bzw. Anwendungen, um sich selbständig von Rechner zu Rechner auszubreiten.

X

X-Windows
Das X Window System (auch: X Version 11, X11, X) ist ein Netzwerkprotokoll und eine Software, das eine Grafikdarstellung auf den meisten unixoiden Betriebssystemen und OpenVMS ermöglicht.

Z

Zero-Day Lücke
Sicherheitslücke, für welche noch kein Patch exisitiert.
zip
zip ist ein Algorithmus und Dateiformat zur Datenkompression, um den Speicherbedarf von Dateien für die Archivierung und Übertra-gung zu verringern.
Zombie-Computer
Synonym für Bot / Malicious Bot
Zwei-Faktor-Authentifizierung
Dafür sind mindestens zwei der drei Authentifikationsfaktoren notwendig:
1. Etwas, das man weiss (z.B. Passwort, PIN, usw.)
2. Etwas, das man besitzt (z.B. Zertifikat, Token, Streichliste, usw.)
3. Etwas, das man ist (z.B. Fingerabdruck, Retina-Scan, Stimmerkennung, usw.)


Ende Inhaltsbereich