Glossar

.htaccess

.htaccess (englisch: hypertext access) ist eine Konfigurationsdatei, in der verzeichnisspezifische Einstellungen vorgenommen werden können.

0-day-exploit

Exploit, der am selben Tag erscheint, an dem die Sicherheitslücke öffentlich bekannt wird.

404 Error Page

Eine Fehlerseite ist eine Webseite, die angezeigt wird, wenn man beispielsweise auf nicht mehr funktionierenden Link im Internet klickt bzw. eine nicht existente URL aufruft. Die meisten Browser zeigen dabei die vom Webserver gelieferte Standard-Seite. Fehlerseiten können vom Webmaster der Seite individuell angelegt werden.

Access Point

Ein Wireless Access Point ist ein elektronisches Gerät, das als Schnittstelle zwischen einem Funknetz und einem kabelgebunde-nen Rechnernetz fungiert.

ActiveX

Eine von Microsoft entwickelte Technologie, mit welcher es möglich ist, kleine Programme – so genannte ActiveX Controls – beim Anzeigen von Webseiten auf den Rechner des Besuchers zu laden, von wo sie ausgeführt werden. Sie ermöglichen es, unterschiedliche Effekte oder Funktionen umzusetzen. Leider wird diese Technologie häufig missbraucht und stellt ein Sicherheitsrisiko dar. Beispielsweise werden viele Dialer über ActiveX auf den Rechner geladen und ausgeführt. Die ActiveX-Problematik betrifft nur den Internet Explorer, da die anderen Browser diese Technologie nicht unterstützen.

Admin-Schnittstelle oder Administrationspanel

Die Admin-Schnittstelle ist eine graphische Be-nutzeroberfläche, mit welcher ein Administrator Einstellungen tätigen kann.

AdServer

AdServer werden zur Auslieferung und Erfolgsmessung von Internetwerbung eingesetzt. Sowohl der physische Server selbst, auf dem eine AdServer-Software läuft, als auch diese Software können als AdServer bezeichnet werden.

ADSL

Asymmetric Digital Subscriber Line Eine Technologie, die einen schnellen und permanenten Internet-Zugang über die Telefonleitung ermöglicht.

Advanced Persistent Threat

Diese Bedrohung führt zu einem sehr hohen Schaden, der auf eine einzelne Organisation oder auf ein Land wirkt. Der Angreifer ist bereit, sehr viel Zeit, Geld und Wissen in den Angriff zu investieren und verfügt in der Regel über grosse Ressourcen.

Advanced Research Projects Agency Network (ARPANet)

Das Arpanet wurde ursprünglich im Auftrag der US-Luftwaffe ab 1962 von einer kleinen Forschergruppe unter der Leitung des Massachusetts Institute of Technology und des US-Verteidigungsministeriums entwickelt. Es ist der Vorläufer des heutigen Internets.

Adware

Adware, eine Wortkombination aus Advertisement und Software, wird vielfach für Werbezwecke verwendet, indem die Surfgewohnheiten des Benutzers aufgenommen und dazu benutzt werden, entsprechende Produkte (z.B. durch Links) zu offerieren.

Angriffsvektor

Benutzter Weg oder angewandte Technik eines Angreifers für das Eindringen in ein Computersystem.

Antivirus Software

Programm, das Ihre Daten vor Viren, Würmern oder Trojanischen Pferden schützt.

Apache Web-Server

Der Apache HTTP Server ist ein quelloffenes und freies Produkt der Apache Software Foundation und der meistbenutzte Webserver im Internet.

App

Der Begriff App (von der englischen Kurzform für Application) bezeichnet im Allgemeinen jede Form von Anwendungsprogrammen. Im Sprachgebrauch sind damit mittlerweile jedoch meist Anwendungen für moderne Smartphones und Tablet-Computer gemeint.

Applikation

Ein Computerprogramm, das eine bestimmte Aufgabe erfüllt. Textverarbeitungsprogramme und Internet Browser sind Beispiele für Applikationen.

Autorativer DNS Server

Ein autoritativer Nameserver ist verantwortlich für eine Zone. Seine Informationen über diese Zone werden deshalb als gesichert angesehen.

Backdoor

Backdoor (deutsch: Hintertür) bezeichnet einen Teil einer Software, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen.

Backup

Backup (deutsch Datensicherung) bezeichnet das Kopieren von Daten in der Absicht, diese im Fall eines Datenverlustes zurückkopieren zu können.

Barcode

Als Strichcode, Balkencode oder Barcode wird eine optoelektronisch lesbare Schrift bezeichnet, die aus verschieden breiten, parallelen Strichen und Lücken besteht.

Barcode Scanner

Ein Barcodeleser ist ein Datenerfassungsgerät, das verschiedene Barcodes lesen und weitergeben kann. Die Erkennung dieser Strichcodes erfolgt dabei rein op-tisch entweder mit Rot- oder Infrarotlicht.

Base64

Base64 beschreibt ein Verfahren zur Kodierung von 8-Bit-Binärdaten (z.B. ausführbare Pro-gramme, ZIP-Dateien) in eine Zeichenfolge, die nur aus lesbaren Codepage-unabhängigen ASCII-Zeichen besteht.

Binärdatei

Eine Binärdatei ist eine Datei, die im Unterschied zu einer reinen Textdatei auch nicht-alphabetische Zeichen enthält. Es kann somit jeder beliebige Bytewert vorkommen. Dateien im Binärformat werden eher zur Speicherung von Daten verwendet.

Biometrischer Pass

Pass mit elektronisch lesbaren biometrischen Daten. Auf einem RFID Chip werden die persönlichen Daten wie Name, Geschlecht, Geburtsdatum etc. gespeichert.

BitTorent

BitTorrent ist ein kollaboratives Filesharing-Protokoll, das sich besonders für die schnelle Verteilung grosser Datenmengen eignet.

Black- / White-List

Black-List (schwarze Liste): Liste von Instanzen wie zum Beispiel Webseiten, die im Vergleich zur Allgemeinheit benachteiligt werden sollen. Die Benachteiligung kann sich beispielsweise in einer Sperre der entsprechenden Webseite äussern. White-List (weisse Liste): Liste von Instanzen, die nach der Meinung des Verfassers per se vertrauenswürdig sind.

Blog

Ein Blog ist ein auf einer Website geführtes und damit meist öffentlich einsehbares Tagebuch oder Journal, in dem mindestens eine Person, der Web-Logger, kurz Blogger, Aufzeichnungen führt, Sachverhalte protokolliert oder Gedanken niederschreibt.

Bluetooth

Eine Technologie, die eine drahtlose Kommunikation zwischen zwei Endgeräten ermöglicht und vor allem bei Mobiltelefonen, Laptops, PDAs und Eingabegeräten (z.B. Computermaus) zur Anwendung gelangt.

Bot / Malicious Bot

Ursprung im slawischen Wort für Arbeit (Robota). Bezeichnet ein Programm, das bestimmte Aktionen nach dem Empfang eines Befehls selbstständig ausführt. So genannte Malicious Bots können kompromittierte Systeme fernsteuern und zur Durchführung beliebiger Aktionen veranlassen.

Botherder

Betreiber eines Botnetzes.

Botnetz

Eine Ansammlung von Computern, die mit Malicious Bots infiziert sind. Diese lassen sich durch einen Angreifer (den Botnetzbesitzer) komplett fernsteuern. Je nach Grösse kann ein Botnetz aus einigen Hundert bis Millionen kompromittierter Rechner bestehen.

Browser

Computerprogramme, die vorwiegend dazu verwendet werden, verschiedene Inhalte im World Wide Web anzuzeigen. Die bekanntesten Browser sind Internet Explorer, Netscape, Opera, Firefox und Safari.

Browser plug-in

Software, welche Webbrowsern zusätzliche Funktionalität gibt, beispielsweise um Multimedia Inhalte anzuzeigen.

Buffer overflow

Pufferüberläufe (engl. buffer overflow) gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a. über das Internet ausnutzen lassen können. Im Wesentlichen werden bei einem Pufferüberlauf durch Fehler im Programm zu große Datenmengen in einen dafür zu kleinen reservierten Speicherbereich, den Puffer, geschrieben, wodurch dem Ziel-Speicherbereich nachfolgende Informationen im Speicher überschrieben werden.

Building Management Systeme

Ein Building Management System (BMS) ist eine Software, mit der ein Gebäude, das über eine Gebäudeautomatisierung verfügt, visualisiert und gesteuert werden kann. Zu den üblichen Funktio-nen eines Building Management Systems gehö-ren das Steuern von Licht- und Klimaanlagen.

Bulletproof hosting

"Kugelsichere" Bereitstellung von Diensten oder Speicherplatz ohne die üblichen Inhaltsbeschränkungen. Auf diesen Systemen werden oft harte (Kinder-) Pornographie, Phishing-Seiten und andere illegale Inhalte angeboten. Die Betreiber schützen ihre Kun-den vor Angriffen der Konkurrenz und arbeiten nicht mit der Justiz zusammen. Das ?Russian Business Network? (RBN) ist bekannt für solche bulletproof hosting Dienstleistungen.

CAPTCHA

CAPTCHA ist ein Akronym für Completely Automated Public Turing test to tell Computers and Humans Apart. CAPTCHAs werden verwendet, um zu entscheiden, ob das Gegenüber ein Mensch oder eine Maschine ist.

CERT

Computer Emergency Response Team Als CERT (auch CSIRT für Computer Security Incident Response Team) bezeichnet man ein Team, das sich mit der Koordination und Ergreifung von Massnahmen im Zusammenhang mit sicherheitsrelevanten Vorfällen in der IT befasst.

Certificate Authority (deutsch: Zertifizierungsstelle)

Eine Zertifizierungsstelle ist eine Organisation, die digitale Zertifikate herausgibt. Ein digitales Zertifikat ist gewissermaßen das Cyberspaceäquivalent eines Personalausweises und dient dazu, ei-nen bestimmten öffentlichen Schlüssel einer Person oder Organi-sation zuzuordnen. Diese Zuordnung wird von der Zertifizierungsstelle beglaubigt, indem sie diese mit ihrer eigenen digitalen Unter-schrift versieht.

Client

Ein Rechner, der die von einem Server angebotenen Dienste beansprucht.

Cloaking

Cloaking (engl. verhüllen) ist eine Technik zur Suchmaschinenoptimierung, bei der dem Webcrawler der Suchmaschinen unter der gleichen URL eine andere Seite präsentiert wird als dem Besucher. Sie dient zur Verbesserung der Rangordnung in Suchmaschinen und der Indexierung.

Cloud computing

Cloud Computing (Synonym: Cloud IT, deutsch etwa Rechnen in der Wolke) ist ein Begriff aus der Informationstechnik (IT). Die IT-Landschaft wird durch den Anwender nicht mehr selbst betrieben/bereitgestellt, sondern über einen oder mehrere Anbieter bezogen. Die Anwendungen und Daten befinden sich nicht mehr auf dem lokalen Rechner oder im Firmenrechenzentrum, sondern in der Wolke (Cloud). Der Zugriff auf diese entfernten Systeme erfolgt über ein Netzwerk.

Code

Programmanweisungen, die dem Computer die auszuführenden Befehle vorgeben.

Command & Control Server

Die meisten Bots können von einem Botmaster über einen Kommunikationskanal überwacht werden und Befehle empfangen. Dieser wird als Command and Control-Server bezeichnet.

Container

Behälter (Chiffrierung). Begriff für eine Datei, die ein chiffriertes Dateisystem beinhaltet. Nach Eingabe eines Passwortes erscheint der Container dem Benutzer transparent als normales Laufwerk. Meldet sich der Benutzer ab, wird der Container wieder geschlos-sen und die Daten liegen nur noch in verschlüsselter Form vor.

Content Management Systeme (CMS)

Ein Content-Management-System (kurz: CMS, übersetzt: Inhaltsverwaltungssystem) ist ein System, das die gemeinschaftliche Erstellung und Bearbeitung von Inhalt, bestehend aus Text- und Multimedia-Dokumenten, ermöglicht und organisiert, meist für das World Wide Web. Ein Autor kann ein solches System auch ohne Programmier- oder HTML-Kenntnisse bedienen. Der darzustellende Informationsgehalt wird in diesem Zusammenhang als Content (Inhalt) bezeichnet.

Country Code - Top Level Domain

Jeder Name einer Domain im Internet besteht aus einer Folge von - durch Punkte getrennten - Zeichen. Die Bezeichnung Top-Level-Domain bezeichnet dabei den letzten Namen dieser Folge und stellt die höchste Ebene der Namensauflösung dar. Beispiel: Bei http://www.melani.admin.ch ist die TLD «ch». Ist diese TLD einem Land zugeordnet spricht man von einer ccTLD.

Critical Infrastructure Protection / Critical Information Infrastructure Protection

Wichtiger Bestandteil der nationalen Sicherheitspolitik und Verteidigungsplanung. Überbegriff für Konzepte und Strategien zum Schutz kritischer Infrastrukturen / kritischer Informationsinfrastrukturen.

Cross Site Request Forgery

Eine Cross-Site Request Forgery (zu deutsch etwa «Site-übergreifende Aufruf-Manipulation», ist ein Angriff auf ein Computersystem, bei dem der Angreifer unberechtigt Daten in einer Webanwendung verändert. Er bedient sich dazu eines Opfers, das ein berechtigter Benutzer der Webanwendung sein muss. Mit technischen Maßnahmen oder zwischenmenschlicher Überredungskunst wird hierzu ein kompromittierter HTTP-Request an die Webanwendung abgesetzt.

Crypter

Verschlüsselungswerkzeug, Chiffrierungsalgorithmus. (Teil eines Programms, welches die Chiffrierung ausführt).

Data Loss Prevention

Data Loss Prevention (DLP) ist ein einprägsamer Marketingbegriff aus dem Bereich der Informationssicherheit. Klassisch gesehen gehört DLP zu den Schutzmassnahmen, die direkt den Schutz der Vertraulichkeit von Daten unterstützt und je nach Ausprägung direkt oder indirekt die Integrität und Zuordnungsbarkeit

Data Retention

Data Retention (deutsch: Vorratsdatenspeiche-rung) bezeichnet die Speicherung personenbe-zogener Daten durch oder für öffentliche Stellen, ohne dass die Daten aktuell benötigt werden.

DDoS Attacke

Distributed-Denial-of-Service Attacke Eine DoS Attacke, bei der das Opfer von vielen verscheiden Systemen aus gleichzeitig angegriffen wird.

Deep Packet Inspection (DPI)

Deep Packet Inspection steht für ein Verfahren in der Netzwerktechnik, Datenpakete zu überwachen und zu filtern. Dabei werden gleichzeitig der Datenteil und der Headerteil des Datenpaketes auf bestimmte Merkmale wie Protokollverletzungen, Computerviren, Spam und weitere unerwünschte Inhalte untersucht.

Defacement

Verunstaltung von Webseiten.

Desktop

Ein Desktop-Computer, kurz «Desktop» ist ein Computer in einer Gehäuseform passend für den Einsatz als Arbeitsplatzrechner auf Schreibtischen.

Dial-Up

Bedeutet "Einwahl" und bezeichnet das Erstellen einer Verbindung zu einem anderen Computer über das Telefonnetz.

Digitales Zertifikat

Beglaubigt die Zugehörigkeit eines öffentlichen Schlüssels (PKI) zu einem Subjekt.

DNS

Domain Name System. Mit Hilfe von DNS lassen sich das Internet und deren Dienste benutzerfreundlich nutzen, da die Benutzer anstelle von IP-Adressen Namen verwenden können (z.B. www.melani.admin.ch).

DNS-Ampfliciation-Attack

Denial of Service (DoS)-Angriff, der öffentlich zugängliche DNS-Server missbraucht und als Amplifier (Verstärker) benutzt.

DNS Resolver

DNS Resolver sind einfach aufgebaute Software-Module, die auf dem Rechner eines DNS-Teilnehmers installiert sind und die Informationen von Nameservern abrufen können. Sie bilden die Schnittstelle zwischen Anwendung und Nameserver.

Domänen

Der Domain Name (z. B. www.example.com) kann durch das DNS (Domain Name System) in eine IP-Adresse aufgelöst werden, die dann verwendet werden kann, um Netzwerkverbindungen zu diesem Rechner aufzubauen.

DOS Attacke

Denial-of-Service Attacke. Hat zum Ziel, einen bestimmten Dienst für deren Benutzer unerreichbar zu machen oder zumindest die Erreichbarkeit des Dienstes erheblich einzuschränken.

Downloader

Kann zu einer Infektion mit einem bösartigen Programm führen. Der Downloader lädt in diesem Fall den eigentlichen Virus, Trojaner usw. nach und startet diesen auf dem infizierten System.

Drei-Wege-Handshake

Der Drei-Wege-Handschlag (Three-Way-Handshake) ist ein Verfahren zum Aufbau verlustfreier Datenübertragungen zwischen zwei Instanzen. Obwohl überwiegend in der Netzwerktechnik verwendet, ist der Drei-Wege-Handschlag nicht darauf beschränkt.

Drive-by-Infektion

Infektion eines Computers mit Malware allein durch Besuch einer Web-Seite. Vielfach beinhalten die betroffenen Web-Seiten seriöse Angebote und sind zwecks Verteilung der Malware zuvor kompromittiert worden. Die Infektion erfolgt meistens durch das Ausprobieren von Exploits für vom Besucher noch nicht geschlossene Sicherheitslücken.

Dual-Use-Güter

Dual Use (engl. mit doppeltem Verwendungs-zweck) ist ein Begriff, der überwiegend in der Ex-portkontrolle angewendet wird und die prinzipielle Verwendbarkeit eines Wirtschaftsgutes (z.B. einer Maschine, aber auch Software und Technologie) sowohl zu zivilen als auch militärischen Zwecken kennzeichnet.

E-Commerce

Umfassend wird der Begriff E-Commerce im Rahmen der Internetwirtschaft als Elektronischer Handel zusammengefasst.

Einmalpasswort

Ein Einmalpasswort ist ein Kennwort zur Authentifizierung oder auch Autorisierung. Es ist nur für einen einzigen Vorgang gültig und kann kein zweites Mal benutzt werden.

EMV Chips

Die Abkürzung EMV bezeichnet eine Spezifikation für Zahlungskarten, die mit einem Prozessorchip ausgestattet sind, und für die zugehörigen Chipkartengeräte (POS-Terminals und Geldautomaten). Die Buchstaben EMV stehen für die drei Gesellschaften, die den Standard entwickelten: Europay International (heute MasterCard Europe), MasterCard und VISA.

European Train Control System (ETCS)

Das European Train Control System (kurz ETCS) ist eine Komponente eines einheitlichen europäischen Eisenbahnverkehrsleitsystems. ETCS soll die Vielzahl der in den europäischen Ländern eingesetzten Zugsicherungssysteme ablösen. Es soll mittelfristig im Hochgeschwindigkeitsverkehr Verwendung finden und langfristig im gesamten europäischen Schienenverkehr umgesetzt werden.

Event-Viewer

Programm, das Fehler- und Hinweismeldungen des Windows-Betriebssystems anzeigt.

Exploit-Code

(kurz: Exploit) Ein Programm, ein Script oder eine Codezeile, mit der sich Schwachstellen in Computersystemen ausnutzen lassen.

Fast Flux

Fast Flux ist eine DNS-Technik, welche von Botnetzwerken verwendet wird um Phishingseiten oder Seiten, die Malware verbreiten, auf diversen Hosts zu verteilen und so zu verstecken. Fällt ein Computer aus, springt der nächste Computer in die Bresche.

Finanzagent

Ein Finanzagent ist jemand, der sich als legaler Geldvermittler und damit auch im Finanz-Transfergeschäft betätigt. In jüngerer Zeit wird dieser Begriff in Zusammenhang mit illegalen Finanz-Transaktionen gebraucht.

Firewall

Eine Firewall (engl. für Brandmauer) schützt Computersysteme, indem sie ein- und ausgehende Verbindungen überwacht und gegebenenfalls zurückweist. Im Gegensatz dazu ist eine Personal Firewall (auch Desktop-Firewall) für den Schutz eines einzelnen Rechners ausgelegt und wird direkt auf dem zu schützenden System – das heisst auf Ihrem Rechner – installiert.

Firmware

Befehlsdaten zur Steuerung eines Gerätes (z.B. Scanner, Grafikkarten, usw.), die in einem Chip gespeichert sind. Diese Daten können in der Regel über Upgrades geändert werden.

Flash

Adobe Flash (kurz Flash, ehemals Macromedia Flash) ist eine proprietäre integrierte Entwicklungsumgebung zur Erstellung multimedialer Inhalte. Flash findet heutzutage auf vielen Webseiten Anwendung, sei es als Werbebanner, als Teil einer Website z.B. als Steuerungsmenü oder in Form kompletter Flash-Seiten.

Flash-Speicherkarte

Flash-Speicher sind digitale Speicherchips. Anwendung finden Flash-Speicher überall dort, wo Informationen auf kleinstem Raum gespeichert werden. Beispiele: USB-Sticks, Speicherkarten für Digitalkameras, Mobilte-lefone, Handhelds, MP3-Player.

Freeware

Programme, die kostenlos genutzt werden können.

Frequency Hopping Spread Verfahren (FHSS)

Frequency Hopping Spread Spectrum (FHSS) ist ein Frequenzspreizverfahren für die drahtlose Datenübertragung. Es wird unterteilt in Fast- und Slow Hopping. Die Trägerfrequenz wechselt und die Sequenz des Frequenzwechsels wird durch Pseudozufallszahlen bestimmt.

FTP

File Transfer Protocol FTP ist ein Netzwerkprotokoll zur Dateiübertragung über TCP/IP-Netzwerke. FTP kann beispielsweise verwendet werden, um Web-seiten auf einen Webserver zu laden.

General Packet Radio Service (GPRS)

General Packet Radio Service (deutsch: Allgemeiner paketorientierter Funkdienst) ist ein paketorientierter Dienst zur Datenübertragung, welcher in GSM-Netzen (Mobilfunknetzen) verwendet wird.

Georestriktionen

Einschränkungen beispielsweise beim Abrufen von Webseiten aufgrund der Länderzugehörigkeit der IP-Adresse, die man verwendet.

Global Positioning System (GPS)

Global Positioning System (GPS), offiziell NAVSTAR GPS, ist ein globales Navigationssatellitensystem zur Positionsbestimmung und Zeitmessung.

Global System for Mobile Communications (GSM)

Das Global System for Mobile Communications (früher Groupe Spécial Mobile, GSM) ist ein Standard für voll-digitale Mobilfunknetze, der hauptsächlich für Telefonie, aber auch für leitungsvermittelte und paketvermittelte Datenübertragung sowie Kurzmitteilungen (Short Mes-sages) genutzt wird.

Global System for Mobile Communications - Rail(way) (GSM-R)

Global System for Mobile Communications - Rail(way) (GSM-R oder GSM-Rail) ist ein Mobilfunksystem, das auf dem weltweit dominierenden Funkstandard GSM aufbaut, jedoch für die Verwendung bei den Eisenbahnen angepasst wurde.

GPS-Jammer

Gerät zur Störung von GPS-Daten.

Harddisk

Hard Disk (deutsch: Festplattenlaufwerk) ist ein magnetisches Speichermedium der Computer-technik, welches Daten auf die Oberfläche einer rotierenden Scheibe schreibt.

Hardware

Sämtliche "anfassbaren" Teile eines Computers, inklusive Tastatur, Maus, Drucker, externe Datenträger, Grafikkarte, usw.

Hashfunktion MD5

Algorithmus welcher aus einem beliebigen Text eine immer gleichlange Zahlenfolge generiert. Hashfunktionen werden in drei Bereichen verwendet: - In der Kryptografie. - Bei Datenbanksystemen. Diese verwenden Hashfunktionen, um in grossen Datenbankbeständen effizient zu suchen. - Bei Prüfsummen. Jeder Datei kann ein Hashwert zugeordnet werden. Ein veränderter Hashwert deutet auf eine Manipulation hin.

Hidden Text

Versteckter Text auf Webseiten, der zwar existiert aber für den Menschen nicht lesbar ist. Beispielsweise, wenn die Schriftfarbe transparent ist.

Home Location Register (HLR)

Das Home Location Register (HLR) (deutsch: Verzeichnis des Heimatortes) ist eine (verteilte) Datenbank und zentraler Bestandteil eines Mobilfunknetzes. Es gilt als Heimatregister einer Mobilfunknummer, wobei jede innerhalb eines Netzes registrierte Mobilstation und deren zugehörige Mobilfunknummer in der Datenbank gespeichert ist.

Honeypot

Als Honeypot (deutsch: Honigtopf) wird in der Computersicherheit ein Computerprogramm oder ein Server bezeichnet, das Netzwerkdienste eines Computers, eines ganzen Rechnernetzes oder das Verhalten eines Anwenders simuliert. Honeypots werden eingesetzt, um Informationen über Angriffsmuster und Angreiferverhalten zu erhalten.

Host

Wurde und wird in der IT vor allem für Rechner mit sehr grosser Rechenleistung verwendet (Bankenumfeld). Heute bezeichnet man damit aber auch kleinere Computersysteme (Computer von Privatanwendern, Webserver usw.).

Hosts-File

Datei, in der IP-Adressen Rechnernamen zugeordnet werden. Diese Datei ist auf jedem Computer vorhanden und wird bei der Auflösung von Rechnernamen/IP-Adressen in der Regel als erste konsultiert (noch vor dem DNS).

Hotfix

Ein Update, das ein Problem (Fehler, Sicherheitslücke) in einem Programm behebt. Der Begriff Hotfix wird häufig als Synonym für "Patch" verwendet.

HTML

HyperText Markup Language In HTML werden die Webseiten erstellt. Damit lassen sich die Eigenschaften der Webseiten (z.B. der Seitenaufbau, das Layout, die Links auf andere Seiten, usw.) vorgeben. Da HTML aus ASCII-Zeichen besteht, kann eine HTML-Seite mit einem gewöhnlichen Textverarbeitungsprogramm bearbeitet werden.

HTTP

HyperText Transfer Protocol Standard zur Übertragung von HTML-Dokumenten (z.B. im Internet).

HTTPS

Protokoll zur sicheren, d.h. verschlüsselten Übertragung von HTML-Dokumenten (z.B. Internet). Siehe auch HTTP.

Hypertext

Ein Hypertext ist ein Text, der mit einer netzartigen Struktur von Objekten Informationen durch Hyperlinks zwischen Hypertext-Knoten verknüpft. Hypertext wird in Auszeichnungssprachen geschrieben, die neben Format-Anweisungen auch Befehle für Hyperlinks beinhalten, die bekannteste ist die Hypertext Markup Language (HTML) für Internetdokumente.0

ICANN

Internet Corporation for Assigned Names and Numbers (ICANN) Die ICANN ist eine privatrechtliche Non-Profit-Organisation mit Sitz in der kalifornischen Küstenkleinstadt Marina del Rey. ICANN entscheidet über die Grundlagen der Verwaltung der Top-Level-Domains. Auf diese Weise koordiniert ICANN technische Aspekte des Internets, ohne jedoch verbindliches Recht zu setzen. Die ICANN untersteht dem US-amerikanischen Handelsministerium (Department of Commerce) und ist somit der US-Regierung unterstellt.

Identitätsdiebstahl

Diebstahl und missbräuchliche Nutzung personenbezogener Daten (Passwörter, Daten zur Benutzung von Identitäten von Privatpersonen, Firmengeheimnisse, Steuererklärungen, Kreditkartendaten, Kontoinformationen etc.) durch Dritte.

IDS

Intrusion Detection System Systeme, mit denen man unautorisierte Zugriffe auf Daten oder Rechner erkennen kann.

IFrame

Ein IFrame (auch Inlineframe) ist ein HTML-Element, das der Strukturierung von Webseiten dient. Es wird benutzt, um externe Webinhalte in der eigenen Homepage einzubinden.

Index-Seite

Datei auf einem Webserver/ einer Website, welche meist als Startseite verwendet wird.

Inputvalidierung

Inputvalidierung beschreibt den Vorgang Benutzereingaben so zu filtern, dass sie auf dem Server keinen Schaden anrichten können.

Instant Messaging

Dienst, der es ermöglicht, in Echtzeit mit anderen Teilnehmern zu kommunizieren (chatten) und oft auch Dateien auszutauschen. Millionen Benutzer auf der ganzen Welt sind bei den zahlreich e-xistierenden IM-Diensten (AOL, MSN, ICQ, Yahoo etc.) registriert.

Instrumentenlandesystem (ILS)

Das Instrumentenlandesystem (ILS) ist ein System, das den Piloten eines Flugzeuges bei Anflug und Landung mittels zweier Leitstrahlen unterstützt.

Internet-Protokoll (IP)

Das Internet Protocol (IP) ist ein in Computernetzen weit verbreitetes Netzwerkprotokoll und stellt die Grundlage des Internets dar. Es ist die Implementierung der Vermittlungsschicht des TCP/IP-Modells bzw. der Vermittlungsschicht (engl. Network Layer) des OSI-Modells.

IP-Adresse

Adresse, welche einen Computer im Internet (oder einem TCP/IP-Netzwerk) identifiziert (Beispiel: 172.16.54.87).

IRC

Internet Relay Chat Eines der ersten Chat-Protokolle (kein Instant Messaging).

ISDN

Digitale Telefonleitung, die gleichzeitig zwei Dienste erlaubt. So ist es beispielsweise möglich, zu telefonieren und zur selben Zeit im Internet zu surfen. Die Datenübertragung ist mit 64, respektive 128 Kbit höher als bei analogen Telefonanschlüssen.

ISP

Internet Service Provider. Internet-Dienstanbieter, die meist gegen Entgelt verschiedene Leistungen erbringen, die für die Nutzung oder den Betrieb von Internet-Diensten erforderlich sind.

ITU-T X.509

X.509 ist ein ITU-T-Standard für eine Public-Key-Infrastruktur zum Erstellen digitaler Zertifikate.

Jailbreak

Mit Jailbreaking (englisch: Gefängnisausbruch) wird das Überwinden der Nutzungseinschränkungen auf Apple Produkten mittels geeigneter Software bezeichnet.

JavaScript

Eine objektbasierte Scriptingsprache zur Entwicklung von Applikationen. JavaScripts sind im HTML-Code integrierte Programmteile, die bestimmte Funktionen im Internet Browser ermöglichen. Ein Beispiel kann das Kontrollieren von Benutzereingaben bei einem Webformular sein. So kann überprüft werden, ob alle eingegebenen Zeichen bei geforderter Angabe einer Telefonnummer auch wirklich Zahlen sind. Wie ActiveX Controls werden JavaScripts auf dem Rechner des Webseitenbesuchers ausgeführt. Neben nützlichen, lassen sich leider auch schädliche Funktionen programmieren. Im Gegensatz zu ActiveX werden JavaScripts von allen Browsern unterstützt.

Kabelmodem

Geräte, die Daten über das Fernsehkabel übertragen und empfangen und somit die Nutzung des Internets ermöglichen.

Keylogger

Geräte oder Programme, die zwischen den Rechner und die Tastatur geschaltet werden, um Tastatureingaben aufzuzeichnen.

Keyword Stuffing

Keyword Stuffing gilt als unethische Suchmaschinen-Optimierungs-Methode. Mit überflüssigen und häufig Wiederholten Schlüsselwörtern (Keywords) in den Meta-Tags oder im Inhalt der Webseite wird versucht, die Suchmaschine zu täuschen.

Klick-Betrug

Als Klickbetrug bezeichnet man eine Art des Internetbetruges, die vorrangig auf pro Klick vergütete Werbebanner-Einblendungen abzielt. Klickbetrüger können manuell oder unter Zuhilfenahme von Programmen vorgehen. Dabei werden Werbeklicks simuliert, um dahinterliegende Abrechnungssysteme gezielt zu manipulieren.

Kritische (nationale) Infrastrukturen

Infrastruktur oder Teil der Wirtschaft, deren Ausfall oder Beschädigung massive Auswirkungen auf die nationale Sicherheit oder die ökonomische und/oder soziale Wohlfahrt einer Nation hat. In der Schweiz sind folgende Infrastrukturen als kritisch definiert worden: Energie- und Wasserversorgung, Notfall- und Rettungswesen, Telekommunikation, Transport und Verkehr, Banken und Versicherungen, Regierung und öffentliche Verwaltungen. Im Informationszeitalter hängt ihr Funktionieren zunehmend von Informations- und Kommunikationssystemen ab. Solche Systeme nennt man kritische Informationsinfrastrukturen.

Kryptosysteme

Ein Kryptosystem ist ein System, dass zur Verschlüsselung eingesetzt wird. Kryptographie be-deutet ursprünglich die Wissenschaft der Ver-schlüsselung von Informationen.

Kurz-URL-Dienst

Unter einem Kurz-URL-Dienst versteht man einen Dienst, der die Erstellung von Weiterleitungs-URLs auf andere URLs erlaubt, die idealerweise aus möglichst kurzen Zeichenketten bestehen. Dies dient ursprünglich dazu, für unhandliche URLs handhabbarere Aliase erzeugen zu können.

Lawful Interception

Lawful Interception (deutsch: Telekommunikati-onsüberwachung) bezeichnet die Möglichkeit von Staaten, den Telekommunikationsverkehr von beispielsweise Sprache, Text, Bildern und Filmen überwachen zu dürfen.

Leiterplatte (Platine)

Eine Leiterplatte ist ein Träger für elektronische Bautei-le. Sie dient der mechanischen Befestigung und elektri-schen Verbindung. Nahezu jedes elektronische Gerät enthält eine oder mehrere Leiterplatten.

Linkfarm

Als Linkfarm wird eine Ansammlung von Webseiten oder ganzen Domains im Web bezeichnet, die primär dem Zweck dient, möglichst viele Hyperlinks auf eine andere Webpräsenz zu legen.

Live-CD

Eine Live-CD beinhaltet ein bootfähiges Betriebssystem.

Log-Dateien

Eine Logdatei enthält das automatisch geführte Protokoll aller oder bestimmter Aktionen von Pro-zessen auf einem Computersystem.

Logic Bomb

Ein Programm, welches beim Eintreffen eines bestimmten Ereignisses eine Funktion auslöst. Logic Bombs werden oftmals von Viren, Würmern oder Trojanischen Pferden genutzt. Die implementierten Schadensfunktionen laufen so zu einem vordefinierten Zeitpunkt ab. Zum Beispiel soll ein Trojanisches Pferd erst dann Tastatureingaben aufzeichnen, wenn der Internet Browser gestartet wird und sich der Benutzer bei einem Online-Dienst anmeldet.

MAC-Adresse

Media Access Control Hardware-Adresse eines Netzwerkadapters zu dessen weltweiten und eindeutigen Identifizierung. Die MAC-Adresse wird vom jeweiligen Hersteller in das ROM des Adapters geschrieben (Beispiel: 00:0d:93:ff:fe:a1:96:72).

Malicious Code

Oberbegriff für Software, die schädliche Funktionen auf einem Rechner ausführt (wie beispielsweise Viren, Würmer, Trojanische Pferde). Siehe auch Malware.

Malware

Setzt sich aus den englischen Begriffen "Malicious" und "Software" zusammen. Siehe Malicious Code.

Massenmail-Virus / Mailing-Würmer

Malware, die sich durch Versenden von Mails weiterverbreitet. Häufig wird dafür auch der Begriff „E-Mailwurm“ verwendet.

Master Boot Record (MBR)

Der Master Boot Record ist der erste Datenblock (512 Byte) eines Speichermediums. Der MBR enthält Informationen, die die Aufteilung des Datenträgers beschreibt und optional, ein Programm, das ein Betriebssystem auf einer der Partitionen startet.

Metadaten

Metadaten oder Metainformationen sind Daten, die Informationen über andere Daten enthalten.

META-Refreshes

Um beim Aufruf einer Seite zu einer anderen URL weiterzuleiten (engl. forwarding), kann der Refresh-Tag genutzt werden. Über den Content-Parameter kann weiterhin eine Zeit gesetzt werden, bis die Weiterleitung erfolgt. Beispiel: <meta http-equiv="refresh" content="5; URL=http://www.melani.admin.ch" /> Hier wird nach 5 Sekunden auf die Webseite http://www.melani.admin.ch umgeleitet.

Mikroprozessor

Ein Mikroprozessor ist ein Prozessor in sehr kleinem Maßstab, bei dem alle Bausteine des Prozessors auf einem Mikrochip vereinigt sind.

MITM

Man-in-the-Middle Attacke. Attacke, bei der sich der Angreifer unbemerkt in den Kommunikationskanal zweier Partner hängt und dadurch deren Datenaustausch mitlesen oder verändern kann.

MMS

Multimedia Messaging Service Dienst zum Versenden von Texten, Bildern, Animationen, Audio- und Videodaten an Mobiltelefonteilnehmer.

MoneyGram

MoneyGram International, Inc. ist ein US-amerikanisches Finanz-unternehmen mit Sitz in Minneapolis, das international am Finanzmarkt vertreten ist. Über eine MoneyGram-Filiale kann durch Einzahlung in einer Filiale ein Geldbetrag zwischen 2 Personen transferiert werden.

MP3

Ein Kompressionsverfahren für Audio-Daten.

MP3 player

Software oder Hardware welche komprimierte Musikdaten-Dateien (MP3) abspielen kann.

MPEG

Ein Kompressionsverfahren für Multimedia-Daten (z.B. Video), wobei es mehrere Standards gibt (MPEG 1 – 4).

Near-Field-Communication (NFC)

Die Near Field Communication ist ein Übertragungsstandard nach internationalem Standard zum kontaktlosen Austausch von Daten über kurze Strecken.

Network Centric Warfare (NCW)/ Network Centric Operations (NCO)

Network Centric Warfare (NCW), zu Deutsch: netz(werk)zentrierte Kriegführung, ist ein militärisches Konzept des Krieges im Informationszeitalter. Dabei werden moderne IT-Mittel in die Kriegsführung miteinbezogen. Network Centric Operations (NCO) bezeichnet die Durchführung von Operationen auf der Grundlage des Network Centric Warware.

Netzwerkknotenpunkte (Mesh-Netzwerk)

In einem Netz (englisch: Mesh) ist jeder Netzwerkknoten mit einem oder mehreren anderen verbunden. Die Informationen werden von Knoten zu Knoten weitergereicht, bis sie das Ziel erreichen.

Netzwerk-Share

Ein Netzwerk-Share oder eine Netzwerkfreigabe ist ein Gerät oder Informationen auf einem Computer auf das oder die via Fernzugriff von einem anderen Computer über ein Netzwerk zugegriffen werden kann.

Netzwerk-Stack

Netzwerkstack ist in der Datenübertragung eine kon-zeptuelle Architektur von Kommunikationsprotokollen.

Nickname

Unter einem Nickname versteht man im heutigen deutschen Sprachgebrauch einen (meist kurzen) Namen, den ein Computernutzer als Pseudonym in Foren und Chats benutzt.

Open Source

Open Source ist eine Palette von Lizenzen für Software, deren Quelltext öffentlich zugänglich ist und durch die Lizenz Weiterentwicklungen fördert.

Opt-out

Opt-out ist ein Verfahren im Marketing, dass eine au-tomatische Aufnahme in eine Verteilerliste vorsieht und der Kunde erst beim ersten Versand, die Möglichkeit erhält, sich aus der Verteilerliste auszutragen.

P2P

Peer to Peer Eine Netzwerkarchitektur, bei der die beteiligten Systeme gleiche Funktionen übernehmen können (im Gegensatz zu Client-Server Architekturen). P2P wird häufig zum Austausch von Daten genutzt.

Packer

Kompressionsprogramm oder Kompressionsalgorithmus eines Programmes. Ursprünglich dazu gedacht, die Grösse eines Pro-grammes auf der Festplatte zu optimieren. Malware nutzt oft vor-gelagerte Packer, um einerseits ihre Erkennung durch Antiviren-software zu verhindern und andererseits die Analyse der Malware (Reverse Engineering) zu erschweren.

Pager

Ein kleiner tragbarer Funk-Empfänger, der im Rahmen eines Funkdienstes üblicherweise zu Alarmierungszwecken sowie zur Nachrichtenübermittlung an Personen eingesetzt wird.

Patch

Eine Software, die den fehlerhaften Teil eines Programms durch einen fehlerfreien ersetzt und dadurch z.B. eine Sicherheitslücke behebt. Siehe auch Hotfix.

PayPass

PayPass ist ein kontaktloses Bezahlsystem für kleine Beträge, dass auf RFID-Technologie beruht.

PDA

Personal Digital Assistant Ein kleines elektronisches Gerät, das verschiedene Funktionen (z.B. Agenda, Notizblock, Adressverwaltung, Textverarbeitungsprogramme, E-Mail- und Internet-Zugang) anbietet.

Peering

Unter dem Begriff Peering (engl. peer = gleichrangig) versteht man einen direkten Zusammenschluss von IP-Netzwerken, um Daten-austausch zwischen zwei Partnern (z.B. Providern) zu routen.

Personal Firewall

Eine Personal Firewall schützt Computersysteme, indem sie ein- und ausgehende Verbindungen überwacht und gegebenenfalls zurückweist. Im Gegensatz zu einer Firewall ist eine Personal Firewall (auch Desktop-Firewall) für den Schutz eines einzelnen Rechners ausgelegt und wird direkt auf dem zu schützenden System - das heisst auf Ihrem Rechner - installiert.

Pharming

Manipulation der Namensauflösung via DNS oder via lokale Konfiguration (z.B. Hosts-File) mit dem Ziel Benutzer auf gefälschte Server umzuleiten und so an vertrauliche Daten (Login Daten) zu gelangen.

Phishing

Mittels Phishing versuchen Betrüger, an vertrauliche Daten von ahnungslosen Internet-Benutzern zu gelangen. Dabei kann es sich beispielsweise um Kontoinformationen von Online-Auktionsanbietern (z.B. eBay) oder Zugangsdaten für das Internet-Banking handeln. Die Betrüger nutzen die Gutgläubigkeit und Hilfsbereitschaft ihrer Opfer aus, indem sie ihnen beispielsweise E-Mails mit gefälschten Absenderadressen zustellen.

PHP

PHP ist eine Skriptsprache, die hauptsächlich zur Erstellung von dynamischen Webseiten oder Webanwendungen verwendet wird.

Phreaking

Phreaking bezeichnet eine Subkultur, die sich mit der Manipulation von Telefonverbindungen auseinander-setzt.

PIN

Eine Persönliche Identifikationsnummer (PIN) oder Geheimzahl ist eine Zahl, mit der man sich gegenüber einer Maschine authentisieren kann.

PKI

Public Key Infrastructure Infrastruktur zur Verwaltung und zum Einsatz von digitalen Zertifikaten.

Plug-In, Plugin

Eine Zusatzsoftware, welche die Grundfunktionen einer Anwendung erweitert. Beispiel: Acrobat Plug-Ins für Internet Browser erlauben die direkte Anzeige von PDF-Dateien.

PoC

Proof of Concept Ein kurzer, nicht zwangsläufig kompletter Beweis, dass eine Idee oder Methode funktioniert. Beispielsweise werden häufig Exploit-Codes als PoC veröffentlicht, um die Auswirkungen einer Schwachstelle zu unterstreichen.

Point of Sales (POS)

Ein POS-Terminal (in der Schweiz EFT/POS-Terminal) ist ein Online-Terminal zum bargeldlosen Bezahlen an einem Verkaufsort (Point of Sale).

Point-of-Sale Terminals (POS)

Terminals in Geschäften, an denen bargeldloses Zahlen mit Debit- und Kreditkarten möglich ist.

Pop-up

Ein Pop-up ist ein visuelles Element eines Computerprogramms. Der Name kommt daher, dass diese Elemente ?aufspringen? (engl. ?pop up?) und dabei andere Teile überdecken.

Programmable Logic Controller (PLC)

Englisch für Speicherprogrammierbaren Steuerungen (SPS).

Proxy

Ein Proxy ist eine Kommunikationsschnittstelle in einem Netzwerk. Er arbeitet als Vermittler, der auf der einen Seite Anfragen entgegennimmt, um dann über seine eigene Adresse eine Verbindung zur anderen Seite herzustellen.

Proxy-Bot

Ein System, welches Browser-Anfragen entgegennimmt und wei-terleitet. Im Fall eines Proxy-Bots übernimmt diese Aufgabe ein Botnetzwerk. Dies dient vor allem zur Anonymisierung der Identi-tät, da als IP-Adresse jeweils der Bot und nicht derjenige auftaucht, welcher die Browser Anfrage tatsächlich gemacht hat.

Proxyserver

Wird oft als Synonym für HTTP Proxy verwendet. Ein System, welches BrowserAnfragen entgegennimmt und weiterleitet. Wird u.a zur Beschleunigung von gleichen Anfragen, Überprüfung von Inhalten und zur Anonymisierung benutzt.

Proxy-Server

Ein Proxy ist eine Kommunikationsschnittstelle in einem Netzwerk. Er arbeitet als Vermittler, der auf der einen Seite Anfragen entgegennimmt, um dann über seine eigene Adresse eine Verbindung zur anderen Seite herzustellen.

Public IP-Adresse

IP-Adresse, die direkt und von jedem Punkt im Internet erreichbar ist.

Pufferüberlauf

Pufferüberläufe (englisch buffer overflow) gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a. über das Internet ausnutzen lassen können.

Quelltext

Der Begriff Quelltext, auch Quellcode (engl. source code) genannt, bezeichnet in der Informatik der für Menschen lesbare, in einer Programmiersprache geschriebene Text eines Computerprogrammes.

RAID

Redundant Array of Independent Disks Ein Verfahren, bei dem die Daten gleichzeitig auf mehrere Festplatten abgelegt werden. Im Falle eines Festplattenfehlers kann somit Datenverlust vermieden werden. Mit RAID-Systemen ist es auch möglich, die Datentransferraten der Festplatten erheblich zu steigern.

Ransomware

Malware, mit der die Besitzer der infizierten Rechner erpresst werden sollen (ransom: englisch für Lösegeld). Typischerweise werden Daten verschlüsselt oder gelöscht und erst nach Lösegeldzahlungen der zur Rettung nötige Schlüssel vom Angreifer zur Verfügung gestellt.

rar

rar ist ein Algorithmus und Dateiformat zur Datenkompression, um den Speicherbedarf von Dateien für die Archivierung und Übertragung zu verringern.

Recovery Prozess

Recovery (deutsch: Datenwiederherstellung) be-deutet die Wiederherstellung von Originaldaten nach einem Datenverlust.

Redirect(or)

dt. Weiterleitung. Meist benutzt im Zusammenhang mit Webseiten, welche den Leser automatisch auf eine andere Seite weiterleiten.

Referrers

Ein Referrer ist die Internetadresse der Webseite, von der der Benutzer durch Anklicken eines Links zu der aktuellen Seite gekommen ist (engl. to refer ?verweisen?). Der Referrer ist ein Teil der an den Webserver geschickten HTTP-Anfrage.

Relay

Ein Relay stellt ein System dar, welches als Zwischenstation für die Erbringung eines Dienstes fungiert. Im Zusammenhang mit Malware und Spam soll dadurch der wahre Absender verschleiert und das Blockieren verhindert werden. Insbesondere zu erwähnen sind offene SMTP-Relays. Dabei handelt es sich um einen Rech-ner, der von jedem beliebigen Rechner E-Mails annimmt und an beliebige Dritte weiterleitet, obwohl er weder für die E-Mails des Einen noch des Anderen zuständig ist. Des Weiteren werden oft Bot-Netze zu Relay-Zwecken missbraucht. Ebenfalls in diesem Zusammenhang muss der Internet Relay Chat (IRC) erwähnt wer-den, der oft für Bot-Netze als Kommunikationsschnittstelle miss-braucht wird.

Remote Administration Tool

Die Fernwartungssoftware (englisch: Remote Administration Tool) stellt eine Anwendung des Konzeptes Fernwartung für beliebige Rechner oder Rechnersysteme dar.

Réseaux IP Européens (RIPE)

Das Réseaux IP Européens Network Coordination Centre (RIPE NCC) ist eine Regional Internet Registry, zuständig für die Vergabe von IP-Adressbereichen und AS-Nummern in Europa, dem Nahen Osten und Zent-ralasien.

Resolver

Resolver sind einfach aufgebaute Software-Module, die auf dem Rechner eines DNS-Teilnehmers installiert sind und die Informationen von Nameservern abrufen können. Sie bilden die Schnittstelle zwischen Anwendung und Nameserver.

RFID

RFID (englisch: radio-frequency identification) ermöglicht die automatische Identifizierung und Lokalisierung von Gegenständen und Lebewesen.

Rogue-Software. Rogueware

Rogue-Software, auch Rogueware, ist eine sogenannte Malware, die vorgibt, eine bösartige Software (meist Spyware) gefunden zu haben und dies aber nur in seiner kostenpflichtigen Variante entfernen zu können.

ROM

Read Only Memory Ein Speicher, bei dem Daten lediglich gelesen, nicht aber überschrieben werden können.

Rootkit

Auswahl an Programmen und Technologien, welche den unbemerkten Zugang und die unbemerkte Kontrolle eines Computers ermöglichen.

Router

Geräte aus dem Bereich Computernetzwerke, Telekommunikation oder auch Internet, die mehrere Rechnernetze koppeln oder tren-nen. Router werden beispielsweise in Heimnetzwerken eingesetzt und machen die Verbindung zwischen internem Netz und dem Intranet.

RSA-Verschlüsselung

Abkürzung für Rivest-Shamir-Adleman Verschlüsselung. Verschlüsselungsverfahren mit öffentlichen Schlüsseln, das 1978 eingeführt wurde. RSA ist ein asymmetrisches Verfahren.

Sandboxing

Sandboxing ist eine Technik, die auf einem Computer eine abgeschottete Umgebung generiert, die für die Ausführung von nicht vertrauenswürdigen Programmen genutzt werden kann.

SCADA-Systeme

Supervisory Control And Data Acquisition Systeme. Werden zur Überwachung und Steuerung von technischen Prozessen eingesetzt (z.B. Energie- und Wasserversorgung).

Scareware

Bei Scareware handelt es sich um Software, welche darauf ausgelegt ist, den Benutzer zu verunsichern oder zu verängstigen. Es handelt sich um eine automatisierte Form des Social Engineering. Fällt das Opfer auf den Trick herein und glaubt sich bedroht, so wird ihm häufig gegen Bezahlung eine Beseitigung der nicht vorhandenen Gefahr angeboten. In anderen Fällen soll das Opfer durch den Glauben an einen erfolgreichen Angriff zu Handlungen verleitet werden, welche den tatsächlichen Angriff erst ermöglichen.

Scareware

Bei Scareware handelt es sich um Software, welche darauf ausgelegt ist, Computerbenutzer zu verunsichern oder zu verängstigen. Der Begriff ist zusammengesetzt aus scare (Schrecken) und Software. Es handelt sich um eine automatisierte Form des Social Engineering. Fällt das Opfer auf den Trick herein und glaubt sich bedroht, so wird ihm häufig gegen Bezahlung eine Beseitigung der nicht vorhandenen Gefahr angeboten.

Screenshots

Unter einem Screenshot (deutsch Bildschirmko-pie) versteht man in der IKT das Abspeichern des aktuellen graphischen Bildschirminhalts.

SecurID

Die SecurID ist ein Sicherheitssystem der Firma RSA Security zur Authentifizierung, also zur Überprüfung der Identität von Benutzern.

Seed

Initialwert zur Berechnung von Einmalpasswörtern beispielsweise bei SecurID.

Server

Computersystem, welches Clients bestimmte Ressourcen, wie z.B. Speicherplatz, Dienste (z.B. E-Mail, Web, FTP, usw.) oder Daten, anbietet.

SHA

Secure Hash Algorithm. (engl. für sicherer Hash-Algorithmus), Der Begriff SHA bezeichnet eine Gruppe standardisierter kryptologischer Hash-Funktionen. Diese dienen zur Berechnung eines eindeutigen Prüfwerts für beliebige elektronische Daten.

Shareware

Software, die für eine bestimmte Zeit kostenlos getestet werden kann. Oftmals sind in diesen Versionen nicht alle Funktionen nutzbar. Nach Ablauf dieser Zeit sollte das Programm ohne Bezahlung nicht mehr gebraucht werden.

Sicherheitslücke

Schwachstelle in Hard- oder Software, über die Angreifer Zugriff auf ein System erlangen können.

Sidejacking

Beim Session Sidejacking wird von einem Angreifer der Netzwerkverkehr zwischen zwei Parteien gelesen, um das Session-Cookie zu stehlen.

SIM

Die SIM-Karte (englisch: Subscriber Identity Module) ist eine Chipkarte, die in ein Mobiltelefon eingesteckt wird und zur Identifikation des Nutzers im Netz dient.

SIP

Session Initiation Protocol Von der IETF standardisierte Protokollsuite für VoIP und weitere Kommunikationstechnologien

Skimming

Skimming (englisch: Abschöpfen) ist ein englischer Begriff für einen Man-in-the-middle-Angriff, der illegal die Daten von Kreditkarten oder Bankkarten ausspäht. Beim Skimming werden Kartendaten erlangt, indem Daten von Magnetstreifen ausgelesen und auf gefälschte Karten kopiert werden.

Smart Grid

Als ?Smart Grid? wird ein intelligentes (Strom-)Netz bezeichnet, bei welchem Daten von verschiedenen Geräten (typischerweise den Zählern bei den Verbrauchern) aus dem Netz an die Betreiberin zurückgemeldet, und je nach Ausgestaltung auch Befehle an diese Geräte erteilt werden können.

Smart Meter

Ein SmartMeter (deutsch: intelligenter Zähler) ist ein Zähler für Energie, der dem jeweiligen An-schlussnutzer den tatsächlichen Energieverbrauch und die tatsächliche Nutzungszeit anzeigt, die auch an das Energieversorgungsunternehmen übertragen werden können.

Smartphone

Ein Smartphone ist ein Mobiltelefon, das mehr Computerfunktionalität und -konnektivität als ein herkömmliches fortschrittliches Mobiltelefon zur Verfügung stellt.

SMS

Short Message Service Dienst zum Versenden von Kurzmitteilungen (maximal 160 Zeichen) an Mobiltelefonbenutzer.

SMS TAN

Die Variante Mobile TAN (mTAN) oder smsTAN besteht aus der Einbindung des Übertragungskanals SMS. Die Transaktionsnummer (TAN) wird in Form einer SMS gesendet.

Social Engineering

Social-Engineering-Angriffe nutzen die Hilfsbereitschaft, Gutgläubigkeit oder die Unsicherheit von Personen aus, um beispielsweise an vertrauliche Daten zu gelangen oder die Opfer zu bestimmten Handlungen zu bewegen.

Social-Network-Seiten

Webseiten auf denen sich Benutzer mittels eigens gestalteten Profilen austauschen. Oft werden persönliche Daten wie Namen, Geburtstage, Bilder, Berufliche Interessen sowie Freizeitaktivitäten bekanntgegeben.

Software Update

Eine Software, die den fehlerhaften Teil eines Programms durch einen fehlerfreien ersetzt und dadurch z.B. eine Sicherheitslücke behebt. Siehe auch Hotfix.

Solaris

Solaris (früher SunOS) ist ein Unix-Betriebssystem der Firma Sun Microsystems und stammt aus der UNIX System V-Familie. Mit Version 10 von Solaris wurden schließlich wesentliche Teile des Quelltextes von Sun offengelegt und das System als OpenSolaris zum Download freigegeben.

Source-Code

Dt. Quelltext. Für den Menschen lesbare Form eines Computerprogrammes.

Sourcecode (Quellcode)

Unter dem Begriff Quellcode (englisch source code) wird in der Informatik der für Menschen lesbare, in einer Programmiersprache geschriebene Text eines Compu-terprogrammes verstanden.

Spam

Unaufgefordert und automatisiert zugesandte Massenwerbung, worunter auch Spam-E-Mails fallen. Als Spammer bezeichnet man den Absender dieser Mitteilungen, während das Versenden selbst als Spamming bezeichnet wird.

Spam-Traps

Spam-Traps sind normalerweise E-Mail-Adressen welche speziell eingerichtet wurden, um Spam zu erhalten. Dazu werden diese Adressen an möglichst vielen Orten publiziert.

Spear Phishing

Gezielte Phishing Attacke. Dem Opfer wird zum Beispiel vorgegaukelt, mit einer ihr vertrauten Person via E-Mail zu kommunizieren.

Speicherkarte

Eine Speicherkarte, manchmal auch Flash Card oder Memory Card genannt, ist ein kompaktes, wiederbeschreibbares Speichermedium, auf dem beliebige Daten gespeichert werden können.

Speicherprogrammierbare Steuerung (SPS)

Eine Speicherprogrammierbare Steuerung (SPS), englisch Programmable Logic Controller (PLC), ist ein Gerät, das zur Steuerung oder Regelung einer Maschine oder Anlage eingesetzt wird und auf digitaler Basis programmiert wird. Seit einigen Jahren löst sie die "festverdrahtete" verbindungsprogrammierte Steuerung in den meisten Bereichen ab.

Spoofing

Spoofing nennt man in der Informationstechnik ver-schiedene Täuschungsversuche in Computernetzwer-ken zur Verschleierung der eigenen Identität.

Spyware

Spyware soll ohne Wissen des Benutzers Informationen über dessen Surfgewohnheiten oder Systemeinstellungen sammeln und diese an eine vordefinierte Adresse übermitteln.

SQL-Datenbank

Datenbank auf Basis der Datenbanksprache Structured Query Language (SQL). SQL ist relativ einfach aufgebaut und semantisch an die englische Umgangssprache angelehnt. SQL stellt eine Rei-he von Befehlen zur Manipulation von Datenbeständen (Einfügen, Bearbeiten und Löschen von Datensätzen) und zur Abfrage von Daten zur Verfügung.

SQL-Injection

SQL-Injection (SQL-Einschleusung) bezeichnet das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken, die durch mangelnde Überprüfung von zu übermittelnden Variab-len entsteht. Der Angreifer versucht dabei eigene Datenbankbefeh-le einzuschleusen, um Daten in seinem Sinne zu verändern oder Kontrolle über den Server zu erhalten.

Squatter

Squatter sind Personen oder Organisationen, die typographisch leicht veränderte Internet-Domänen registrieren, in der Hoffnung, dass Benutzer durch ein Vertippen auf diesen Webseiten landen (Beispiel : www.melani.admim.ch statt www.melani.admin.ch). Dies kann genutzt werden, um auf diesen Seiten Werbung zu platzie-ren, aber auch um Malware zu verbreiten. Der Begriff wird eben-falls für Personen verwendet, die noch ungenutzte, attraktive Do-mänen in der Hoffnung registrieren, diese später weiterzuverkau-fen.

SSH

Secure Shell Protokoll, mit dem dank Datenverschlüsselung u.a. das sichere Anmelden (Login) an einem über ein Netzwerk (z.B. Internet) zugänglichen Computersystem möglich ist.

SSID

Service Set Identifier Identifiziert den Netzwerknamen des WLAN. Sämtliche Access Points und Endgeräte des WLAN müssen den selben SSID verwenden, um miteinander kommunizieren zu können.

SSL

Secure Sockets Layer Ein Protokoll, um im Internet sicher zu kommunizieren. Der Einsatz von SSL liegt heute beispielsweise im Bereich von Online-Finanz-Transaktionen.

SSL/TLS Serverzertifikat

Ein digitales Zertifikat ist gewissermaßen das Cyberspaceäquivalent eines Personalausweises und dient dazu, einen bestimmten öffentlichen Schlüssel einer Person oder Organisation zuzuordnen. Diese Zuordnung wird von der Zertifizierungsstelle beglaubigt, in-dem sie diese mit ihrer eigenen digitalen Unterschrift versieht.

SSL-Zertifikat

Secure Sockets Layer Zertifikat Zertifikat, das benötigt wird, um über SSL zu kommunizieren. Der Einsatz von SSL liegt heute beispielsweise im Bereich von Online-Finanz-Transaktionen.

Stammzertifikat

Zertifikat, welches dazu dient die Gültigkeit aller untergeordneten Zertifikate zu validieren.

Supernodes

In Peer-to-Peer-Netzwerken sind Supernodes für den Datenfluss und die Verbindungen der anderen Benutzer zuständig und fungie-ren als Relays und Proxies.

Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung verwenden im Gegensatz zu einer asymmetrischen Verschlüsselung beide Teilnehmer den gleichen Schlüssel.

SYN-Flood

Ein SYN-Flood ist eine Form von DDoS-Attacken auf Computer-systeme. Der Angriff verwendet den Verbindungsaufbau des TCP-Transportprotokolls, um einzelne Dienste oder ganze Computer aus dem Netzwerk unerreichbar zu machen.

Time to live (TTL)

Time-to-live oder TTL ist der Name eines Header-Felds des Internetprotokolls, das verhindert, dass unzustellbare Pakete endlos lange von Router zu Router weitergeleitet werden.

Token

Hardware-Komponente, die einen Authentifikationsfaktor (siehe Zwei-Faktor-Authentifizierung) ausgibt (z.B. SmartCard, USB-Token, SecureID etc.).

Tool

dt. Werkzeug, Dienstprogramm

Toolbar

Symbolleiste in einem Computerprogramm auf der Schaltflächen, Symbole, Menüs oder andere Elemente platziert werden.

Top-Level-Domains

Jeder Name einer Domain im Internet besteht aus einer Folge von durch Punkte getrennten Zeichenfolgen. Die Bezeichnung Top-Level-Domain bezeichnet dabei den letzten Namen dieser Folge und stellt die höchste Ebene der Namensauflösung dar. Ist der vollständige Domain-Name eines Rechners bzw. einer Website beispielsweise de.example.com, so entspricht das rechte Glied (com) der Top-Level-Domain dieses Namens.

Transaktionsnummer (TAN)

Beim klassischen TAN-Verfahren erhält der Teilnehmer beim Electronic Banking eine Liste von Transaktionsnummern. Bei jedem Buchungsvorgang muss eine beliebige TAN dieser Liste eingegeben werden.

Transaktionssignierung

Zusätzliches Sicherheitselement beim E-Banking. Gibt der Kunde eine Zahlung in Auftrag, bekommt er bei-spielsweise per SMS einen Code auf sein Handy ge-schickt. Erst nach Eingabe des Codes im E-Banking-System wird die Zahlung durch die Bank ausgelöst.

Transmission Control Protocol / Internet Protocol (TCP/IP)

Transmission Control Protocol / Internet Protocol (TCP/IP) ist eine Familie von Netzwerkprotokollen und wird wegen ihrer großen Bedeutung für das Internet auch als Internetprotokollfamilie bezeichnet.

Trapdoor

Ein verborgener und nicht bekannter Zugang zu einem Rechner oder einer Applikation, der den vorgesehenen Anmeldevorgang (Login-Prozess) umgeht. Trapdoors werden häufig zur Unterstützung der Programmierer während der Entwicklungsphase einer Software eingebaut und bei der Auslieferung nicht immer entfernt.

Treibersoftware

Ein Gerätetreiber, häufig kurz nur Treiber genannt, ist ein Computerprogramm oder Softwaremodul, das die Interaktion mit angeschlos-senen Geräten steuert.

Trojanisches Pferd

Trojanische Pferde (häufig als Trojaner bezeichnet) sind Programme, die im Verborgenen schädliche Aktionen ausführen und sich dabei für den Benutzer als nützliche Anwendung oder Datei tarnen.

Tweet

Beiträge der Kommunikationsplattform Twitter.

URL

Uniform Resource Locator Die Web-Adresse eines Dokuments bestehend aus Protokoll, Server-Name, sowie Dateiname mit Pfad (Beispiel: http://www.melani.admin.ch/test.html).

URL-Manipulation

Mit bestimmten Manipulationen an der URL kann ein Server dazu gebracht werden, Seiten anzu-zeigen, die eigentlich gesperrt sind.

USB

Universal Serial Bus Serieller Bus, welcher (mit entsprechender Schnittstelle) den Anschluss von Peripheriegeräten, wie Tastatur, Maus, externe Datenträger, Drucker, usw. erlaubt. Der Rechner muss beim Ein- beziehungsweise Ausstecken eines USB-Gerätes nicht heruntergefahren werden. Die neuen Geräte werden meist (allerdings abhängig vom Betriebssystem) automatisch erkannt und konfiguriert.

USB Memory Stick

Kleine Datenspeichergeräte, die über die USB-Schnittstelle an einen Rechner angeschlossen werden.

User Agent

Ein User Agent ist ein Client-Programm, mit dem ein Netzwerkdienst genutzt werden kann.

User Datagram Protocol (UDP)

UDP ist ein minimales, verbindungsloses Netzwerkprotokoll, das zur Transportschicht der Internetprotokollfamilie gehört. Aufgabe von UDP ist es, Daten, die über das Internet übertragen werden, der richtigen Anwendung zukommen zu lassen.

Virus

Ein selbstreplizierbares, mit schädlichen Funktionen versehenes Computerprogramm, welches sich zur Verbreitung an ein Wirteprogramm oder eine Wirtedatei hängt.

Voice-Phishing

Voice Phishing ist eine Form des Trickbetrugs im Internet und ist von dem englischen Begriff für abfischen (fishing) sowie der Methode der eingesetzten VoIP-Telefonie abgeleitet.

VoIP

Voice over IP Telefonie über das Internet Protokoll (IP). Häufig verwendete Protokolle: H.323 und SIP.

Volume Boot Record (VBR)

Ein Volume Boot Record ist ein Boot Sektor auf einem Datenträgersystem und beinhaltet Code, um Programme zu starten, welche sich auf einem anderen Datenvolume des Datenträgers befinden.

VPN

Virtual Private Network Ermöglicht durch Verschlüsselung des Datenverkehrs eine sichere Kommunikation zwischen Rechnern über öffentliche Netzwerke (z.B. das Internet).

Warez

Warez bezeichnet im Computerjargon illegal beschaffte oder verbreitete Software (Schwarzkopie)

Web 2.0

Web 2.0 ist ein Schlagwort, das für eine Reihe interaktiver und kollaborativer Elemente des Internets, speziell des World Wide Webs, verwendet wird. Der Begriff postuliert in Anlehnung an die Versionsnummern von Softwareprodukten eine neue Generation des Webs und grenzt diese von früheren Nutzungsarten ab.

WEP

Wired Equivalent Privacy Ein älteres, als unsicher geltendes Verschlüsselungsverfahren, das bei WLAN-Verbindungen eingesetzt wird.

Werbeeinblendungen (Banner)

Elemente einer Seite, die Werbung einblenden. Bannerelemente können als unauffällige Angriffsvektoren auf Webseiten dienen, da der Inhalt durch die Webadministratoren selten kontrolliert wird.

Western-Union

Western Union ist der führende Anbieter von weltweitem Geldtransfer und bietet die Möglichkeit, schnell Geld rund um den Globus zu transferieren, Rechnungen zu bezahlen und Zahlungsanweisungen zu erwerben.

White-Listing

Eine Weisse Liste (englisch: whitelist) oder Positivliste bezeichnet in der Informationstechnik ein Werkzeug, mit dessen Hilfe gleiche Elemente zusammengefasst werden, welche nach Meinung der Verfasser der Liste vertrauenswürdig sind.

WLAN

WLAN (oder Wireless Local Area Network) steht für drahtloses lokales Netzwerk.

WPA

Wi-Fi Protected Access Verbesserte Verschlüsselungsmethode, die bei Wireless-LAN-Verbindungen (WLAN) eingesetzt wird.

WPA2

Wi-Fi Protected Access 2 Neuer Sicherheitsstandard für Funknetzwerke für Funknetzwerke nach der Spezifikation IEEE 802.11i. Nachfolgeversion der Verschlüsselungsmethode WPA und des als unsicher geltenden WEP.

Wurm

Im Gegensatz zu Viren benötigen Würmer zur Verbreitung kein Wirtprogramm. Vielmehr nutzen sie Sicherheitslücken oder Konfigurationsfehler in Betriebssystemen bzw. Anwendungen, um sich selbständig von Rechner zu Rechner auszubreiten.

X-Windows

Das X Window System (auch: X Version 11, X11, X) ist ein Netzwerkprotokoll und eine Software, das eine Grafikdarstellung auf den meisten unixoiden Betriebssystemen und OpenVMS ermöglicht.

Zero-Day Lücke

Sicherheitslücke, für welche noch kein Patch exisitiert.

zip

zip ist ein Algorithmus und Dateiformat zur Datenkompression, um den Speicherbedarf von Dateien für die Archivierung und Übertra-gung zu verringern.

Zwei-Faktor-Authentifizierung

Dafür sind mindestens zwei der drei Authentifikationsfaktoren notwendig: 1. Etwas, das man weiss (z.B. Passwort, PIN, usw.) 2. Etwas, das man besitzt (z.B. Zertifikat, Token, Streichliste, usw.) 3. Etwas, das man ist (z.B. Fingerabdruck, Retina-Scan, Stimmerkennung, usw.)

Letzte Änderung 01.07.2015

Zum Seitenanfang

https://www.melani.admin.ch/content/melani/de/home/glossar.html