Glossar

In den Bereichen IT-Governance, IT-Compliance und IT-Sicherheit wimmelt es nur so von Fachbegriffen und Abkürzungen. Wir klären auf in unserem Glossar. Das Glossar basiert zum grossen Teil auf dem “Glossar der Cyber-Sicherheit” der Allianz für Cyber-Sicherheit (ACS) und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in Deutschland.

Tipp zum Durchsuchen unseres Glossars: Sie können unser Glossar ganz einfach mit der Suchfunktion Ihres Browsers durchsuchen. Drücken Sie dazu die beiden Tasten Ctrl und F (Windows) oder Cmd und F (macOS) und geben Sie den gewünschten Suchbegriff ein. Bei Windows ist die Ctrl-Taste manchmal auch mit Strg beschriftet, bei macOS heisst die Cmd-Taste manchmal auch Befehlstaste, command oder ⌘. Auch die meisten Smartphone-Browser-Apps bieten eine eingebaute Suchfunktion. Details dazu finden Sie in der jeweiligen Bedienungsanleitung.

 

Access-Point

Ist Teil eines Funknetzes. Das Gerät dient als Basisstation, Bindeglied und Übergang über das Benutzer mit Funk-basierten Geräten auf ein Kabel-basiertes LAN zugreifen können.

ActiveX

Ist eine Art Programmierschnittstelle, die es Programmen erlaubt auf lokale oder aus dem Internet geladene Controls zuzugreifen. Diese Controls sind kleine ausführbare Programme bzw. Programmteile, die einzelne Funktionen ausführen.

Add-Ons

Kleine Erweiterungen zum Browserprogramm, um bestimmte Funktionalitäten hinzuzufügen.

Advanced Persistent Threats (APT)

Bei Advanced Persistent Threats (APT) handelt es sich um zielgerichtete Cyber-Angriffe auf ausgewählte Institutionen und Einrichtungen, bei denen sich ein Angreifer dauerhaften Zugriff zu einem Netz verschafft und diesen in der Folge auf weitere Systeme ausweitet. Die Angriffe zeichnen sich durch einen sehr hohen Ressourceneinsatz und erhebliche technische Fähigkeiten aufseiten der Angreifer aus und sind in der Regel schwierig zu detektieren.

Aktive Inhalte

Die Grundeinstellung eines Browsers im Auslieferungszustand erlaubt meist die Ausführung von unbekannten Programmen, die in die Informationsangebote der Server-Betreiber eingebunden sind. Derartige Programme werden als aktive Inhalte bezeichnet und werden meist mit den Programmiersprachen Java, JavaScript oder ActiveX erstellt. Der Betreiber der Internetseite könnte die Inhalte damit so programmieren, dass Daten auf Ihrem Rechner gelesen oder sogar beschädigt werden.

Algorithmus

Definierte Handlungsvorschrift zur Lösung eines Problems oder einer bestimmten Art von Problemen. In der Informatik: Verarbeitungsvorschrift, die so eindeutig formuliert ist, dass sie durch ein maschinell ausführbares Programm wiedergegeben werden kann.

Angriff

Ein Angriff ist eine vorsätzliche Form der Gefährdung, nämlich eine unerwünschte oder unberechtigte Handlung mit dem Ziel, sich Vorteile zu verschaffen bzw. einen Dritten zu schädigen. Angreifer können auch im Auftrag von Dritten handeln, die sich Vorteile verschaffen wollen.

Angriffsvektor

Als Angriffsvektor wird die Kombination von Angriffsweg und -technik bezeichnet, mit der sich ein Angreifer Zugang zu IT- Systemen verschafft.

Anonymisierungsdiesnte

Anonymisierungsdienste versuchen, bestimmte Informationen, die auf die Identität eines Internet-Nutzers hindeuten könnten, zu verschleiern.

Anwendungsprogramm

Programm, das einem bestimmten Zweck, nämlich einer Anwendung dient. Ein Anwendungsprogramm ist beispielsweise eine Textverarbeitung oder ein Bildbearbeitungsprogramm.

Applet

Applets sind kleine Module, die in Java programmiert sind und in HTML-Seiten eingebunden werden können. Das Programm wird ausgeführt, wenn der Browser java-fähig ist. Da die Java Virtual Machine nicht in allen Browsern integriert ist, muss sie für das Laufen von Applets erst installiert werden. Das Ausführen von Applets bringt nicht unerhebliche Sicherheitsrisiken mit sich.

Application Programming Interface (API)

Ein Application Programming Interface ist eine dokumentierte Software-Schnittstelle, mit deren Hilfe ein Software-System bestimmte Funktionen eines anderen Software-Systems nutzen kann.

Application Level Gateway (ALG)

Die Funktionen eines Sicherheitsgateways auf Anwendungsebene werden von den so genannten Application-Level-Gateways (ALG) übernommen. Implizit nehmen ALGs auch Funktionen auf den ISO-/OSI-Schichten 1 bis 3 wahr. ALGs, auch Sicherheitsproxies genannt, unterbrechen den direkten Datenstrom zwischen Quelle und Ziel. Bei einer Kommunikationsbeziehung zwischen Client und Server über einen Proxy hinweg nimmt der Proxy die Anfragen des Clients entgegen und leitet sie an den Server weiter. Bei einem Verbindungsaufbau in umgekehrter Richtung, also vom Server zum Client, verfährt der Proxy analog.

Sämtliche Kommunikationsbeziehungen zwischen den beiden Rechnern verlaufen in diesem Fall also mittelbar über den Proxy. Diese Kommunikationsform ermöglicht es einem Proxy beispielsweise bestimmte Protokollbefehle zu filtern.

Applikation / App

Eine Applikation, kurz App, ist eine Anwendungssoftware. Der Begriff App wird oft im Zusammenhang mit Anwendungen für Smartphones oder Tablets verwendet.

Arbeitsspeicher

Speicher eines Computers, in dem alle Daten, die für konkrete Arbeitsvorgänge benötigt werden, vorübergehend abgelegt werden. Von dort können Sie später unverändert wieder aufgerufen und verändert werden. Wird auch als "RAM" (Random Access Memory) bezeichnet.

Archiv

Archive sind Dateien, die andere Dateien in der Regel komprimiert enthalten. Das gebräuchlichste Archivformat ist die ZIP-Datei.

Asymmetrische Verschlüsselung

Auch Public-Key-Verschlüsselung genannt. Verschlüsselung, bei der Informationen mit dem öffentlichen Schlüssel in ein nicht lesbares sogenanntes Chiffrat überführt werden und nur mit dem geheimen (privaten) Schlüssel wieder in ihre ursprüngliche Form zurückgeführt werden können. Vgl. auch symmetrische Verschlüsselung.

Attachment

An eine E-Mail angehängte Dateien (Dokumente, Bilder, Videos, Musikdateien, etc.).

Attestation Identity Key

Von einem Trusted Platform Modul erzeugtes Schlüsselpaar, das zur Beglaubigung der Vertrauenswürdigkeit gegenüber Dritten genutzt und dessen öffentlicher Teil an diese weitergegeben wird, jedoch keine Rückschlüsse auf den Endorsement Key zulässt, aus dem es erzeugt wurde.

Attribution

Attribution bezeichnet den Analyse-Vorgang, den Urheber eines Angriffs zu benennen. In der Regel werden Attributions-Aussagen durch Einschätzungen der Belastbarkeit ergänzt.

Authentifizierung

Bei der Authentifizierung wird der bei der Authentisierung vorgelegte Identitätsnachweis einer Person überprüft. Erst nach erfolgreicher Authentifizierung erfolgt dann eine Autorisierung.

Authentisierung (englisch "authentication")

Bei der Authentisierung legt eine Person einen Nachweis über ihre Identität vor, um ihn von einem System überprüfen zu lassen. Dies kann u.a. durch Passwort-Eingabe, Chipkarte oder Biometrie erfolgen, die Authentisierung von Daten z. B. durch kryptographische Signaturen.

Authentizität

Mit dem Begriff Authentizität wird die Eigenschaft bezeichnet, die gewährleistet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Bei authentischen Informationen ist sichergestellt, dass sie von der angegebenen Quelle erstellt wurden. Der Begriff wird nicht nur verwendet, wenn die Identität von Personen geprüft wird, sondern auch bei IT-Komponenten oder Anwendungen.

Autoreply

Die durch einen Autoresponder automatisch erstellte Antwort, die an den Versender einer E-Mail verschickt wird. Richten Sie einen Autoresponder nur ein, wenn unbedingt nötig. Seien Sie sparsam mit der Angabe persönlicher Daten wie Ihrer Telefonnummer oder Anschrift. So erschweren Sie Spammern und Adresshändlern ihre Arbeit.

Autoresponder

Sobald Sie eine E-Mail erhalten haben, verschickt ein eingeschalteter Autoresponder automatisch eine E-Mail mit vorbestimmten Inhalt. Diese E-Mail wird auch Autoreply genannt. Typische Anwendungsbeispiele sind eine Eingangsbestätigung oder eine Abwesenheitsnachricht. Autoresponder unterscheiden dabei nicht zwischen Post von Geschäftspartnern und Spam. Erhalten Spam-Versender eine Antwort, wissen sie, dass Sie Ihr Postfach verwenden. Sie erhalten dann noch mehr Spam. Wenn Sie die Einrichtung eines Autoresponders nicht vermeiden können, überlegen Sie sich, ob die Nennung Ihrer Telefonnummer oder Anschrift im Text der automatisch erstellten Antwort unbedingt nötig ist. Denn auch diese Angaben lassen sich verkaufen und missbrauchen.

Autorisierung

Bei der Autorisierung werden für eine bereits erfolgreich authentifizierte Person die ihr auf einem System eingeräumten Rechte freigeschaltet.

Avatar

"Virtueller Stellvertreter", Grafik oder Animation, die im Internet – beispielsweise in Chatrooms – zur Darstellung einer Person genutzt wird.

Backbone

Der Backbone ist der Hauptstrang eines Netzwerks. Die Internet-Backbones sind daher die wichtigsten Verbindungen der großen Provider.

Backdoor

Eine Backdoor ist ein üblicherweise durch Viren, Würmer oder Trojanische Pferde installiertes Programm, das Dritten einen unbefugten Zugang ("Hintertür") zum Computer verschafft, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen. Backdoors werden oft für Denial-of-Service-Angriffe benutzt.

Backup

Ein Backup ist eine Sicherung der Daten zum Schutz vor Datenverlust. Es werden dabei Kopien von vorhandenen Datenbeständen erstellt.

Backup-Datei

Die Dateien, die bei einem Backup erzeugt und anschließend auf einen zweiten Datenträger kopiert werden.

Bandlaufwerk

Datensicherungsgerät bei dem die Daten auf Magnetbändern (z. B. DAT-Cassetten) gespeichert werden.

Banking Trojaner

Banking Trojaner manipulieren getätigte Online-Überweisungen im Hintergrund unbemerkt vom Anwender. Hierzu fangen Sie auf dem Rechner des Bankkunden die Überweisungsdaten ab und verändern Zahlungsempfänger und Überweisungsbetrag. So wird die Zahlung an ein anderes Zahlungsziel getätigt. Auch ein direkter Missbrauch Ihrer Bank- oder Kreditkartendaten ist möglich.

Banner

Werbeeinschaltungen auf Internetseiten, die oft über Hyperlinks mit Websites verbunden sind.

Barrierefreies Internet

Ein barrierefreier Zugang zum Internet ist gegeben, wenn der Besuch von Webseiten auch für Menschen mit Behinderungen (etwa Blinde) möglich ist. In Deutschland existieren dafür gesetzliche Regelungen, beispielsweise im "Gesetz zur Gleichstellung behinderter Menschen" und in der "Verordnung über die Barrierefreie Informationstechnik".

Barrierefreiheit

Online-Angebote müssen nach dem Behindertengleichstellungsgesetz auch für Menschen mit Behinderungen, insbesondere solchen mit eingeschränkter Sehleistung, zugänglich sein. Die Webseiten von Behörden müssen daher so gestaltet werden, dass Vorleseprogramme die inhaltlich logische Reihenfolge der Texte und Informationen erkennen. Grafiken und Bilder sind mit Erklärungstexten zu hinterlegen. Farben und Kontraste sind so zu wählen, dass auch farbenblinden Personen keine Informationen entgehen.

BASIC

Beginners All purpose Symbolic Instruction Code
Basic ist eine relativ einfach zu erlernende Programmiersprache.

Beauftragter für IT-Sicherheit

Person mit Fachkompetenz zur IT-Sicherheit, die in großen Institutionen für Aspekte rund um die IT-Sicherheit zuständig ist, in enger Abstimmung mit dem IT-Betrieb. Der ISB gestaltet das Informationssicherheitsmanagement und erstellt die generellen Sicherheitsziele und -vorgaben, ein Beauftragter für die IT-Sicherheit sorgt dafür, dass diese technisch umgesetzt werden. Ein Beauftragter für die IT-Sicherheit ist somit typischerweise im IT-Betrieb tätig, während der ISB unmittelbar der Leitungsebene zuarbeitet.

Bedrohung (englisch "threat")

Eine Bedrohung ist ganz allgemein ein Umstand oder Ereignis, durch den oder das ein Schaden entstehen kann. Der Schaden bezieht sich dabei auf einen konkreten Wert wie Vermögen, Wissen, Gegenstände oder Gesundheit. Übertragen in die Welt der Informationstechnik ist eine Bedrohung ein Umstand oder Ereignis, der oder das die Verfügbarkeit, Integrität oder Vertraulichkeit von Informationen beeinträchtigen kann, wodurch dem Besitzer bzw. Benutzer der Informationen ein Schaden entstehen kann. Beispiele für Bedrohungen sind höhere Gewalt, menschliche Fehlhandlungen, technisches Versagen oder vorsätzliche Handlungen. Trifft eine Bedrohung auf eine Schwachstelle (insbesondere technische oder organisatorische Mängel), so entsteht eine Gefährdung.

Benutzerkennung (häufig auch Benutzerkonto)

Die Benutzerkennung ist der Name, mit dem sich der Benutzer einem IT-System gegenüber identifiziert. Dies kann der tatsächliche Name sein, ein Pseudonym, eine Abkürzung oder eine Kombination aus Buchstaben und/oder Ziffern.

Betriebssystem

Betriebssysteme sind die wichtigsten Programme. Ohne sie läuft ein Computer nicht. Sie werden beim Start (Booten) z.B. eines Computers oder Smartphone zuerst geladen. Andere Programme nutzen das Betriebssystem als Grundlage. Bekannte Betriebssysteme für Computer sind beispielsweise DOS, Windows, Mac OS oder Linux. Bei Smartphones sind es z.B. Android, iOS, Windows Phone oder Blackberry-OS.

Business Impact Analyse (BIA)

Eine Business Impact Analyse (Folgeschädenabschätzung) ist eine Analyse zur Ermittlung von potentiellen direkten und indirekten Folgeschäden für eine Institution, die durch das Auftreten eines Notfalls oder einer Krise und Ausfall eines oder mehrerer Geschäftsprozesse verursacht werden. Es ist ein Verfahren, um kritische Ressourcen und Wiederanlaufanforderungen sowie die Auswirkungen von ungeplanten Geschäftsunterbrechungen zu identifizieren.

Binär

Computer arbeiten auf der Basis binärer Zahlencodes. Das bedeutet, dass sich jede digitale Information auf der untersten Ebene durch nur zwei Symbole, nämlich 0 und 1, darstellen lässt.

Biometrie

Unter Biometrie ist die automatisierte Erkennung von Personen anhand ihrer körperlichen Merkmale zu verstehen. Diese kann genutzt werden, um Benutzer auf Grundlage besonderer Merkmale eindeutig zu authentisieren. Ein oder mehrere der folgenden biometrischen Merkmale können beispielsweise für eine Authentisierung verwendet werden:

  • Iris

  • Fingerabdruck

  • Gesichtsproportionen

  • Stimme und Sprachverhalten

  • Handschrift

  • Tippverhalten am Rechner

BIOS

Basic Input Output System
Kleines Programm, das bei den meisten Computern auf der Hauptplatine gespeichert ist und als erstes nach dem Einschalten des Rechners ausgeführt wird. Es sorgt z. B. dafür, dass der Anwender Laufwerke und Tastatur verwenden kann und initiiert das Laden des eigentlichen Betriebssystems.

Bit

Zusammengesetzt aus den Begriffen "Binary" (Binär) und "Digit" (Ziffer). Computer können im Grunde nur die Zustände "aus'' oder "ein'' voneinander unterscheiden. Die Unterscheidung zwischen genau zwei verschiedenen Möglichkeiten wie "aus'' oder "ein'' bzw. "0'' oder "1'' ist die kleinste Informationseinheit in der elektronischen Datenverarbeitung, die man als ein Bit bezeichnet.

Bitcoin

Bitcoins (BTC) sind eine digitale Währung, sie wird auch Kryptowährung genannt. Durch Zahlungen zwischen pseudonymen Adressen wird eine Identifizierung der Handelspartner deutlich erschwert.

Blackbox-Test

Bei Blackbox-Tests wird das Verhalten von Außentätern simuliert, wobei vorausgesetzt wird, dass der Angreifer keine oder nur oberflächliche Informationen über sein Angriffsziel hat.

Blacklisting

Regel bei der Vergabe von Zugriffsrechten: "Was nicht verboten ist, ist erlaubt".

Blinding

Blinding ist ein Verfahren, das meist zum Schutz gegen Seitenkanal-Angriffe in der Kryptographie verwendet wird. Blinding kann dabei helfen, den geheimen Schlüssel (oder Teile davon) während einer Verschlüsselungsoperation so zu verschleiern, dass keine Informationen über ihn abfließen können. Meist wird eine zufällige Zahl auf den geheimen Wert addiert, der die Krypto-Operation nicht beeinflusst, aber den echten Schlüssel schützt.

Blockchiffre

Schlüsselabhängige, effizient berechenbare, umkehrbare Abbildung, die Klartexte einer festen gegebenen Bitlänge n auf Chirate der gleichen Länge abbildet. Ohne Kenntnis des Schlüssels sollte es nicht praktisch möglich sein, die Ausgabe der Blockchiffre von der Ausgabe einer zufällig gewählten bijektiven Abbildung zu unterscheiden.

Blog

Kurzform von "Weblog", ein Kunstbegriff, der aus "Webseite" und "Logbuch" gebildet wurde. Darunter versteht man Webseiten, die ähnlich einem Tagebuch periodische Einträge einer oder mehrerer Personen enthalten.

Bluesnarfing

Missbräuchliche Verwendung von Bluetooth. Fremde können dadurch unbefugt auf Daten zugreifen, die auf Handys gespeichert sind. Dazu zählen Adressbücher, Bilder, Kalender und Identitätcodes.

Bluetooth

Bluetooth ist ein Industriestandard gemäß IEEE 802.15.1 für die drahtlose (Funk-)Vernetzung von Geräten über kurze Distanz.

Boolsche Operatoren

Ermöglichen die Verknüpfung oder den Ausschluss von Begriffen bei Recherchen in Suchmaschinen. Häufig verwendete Boolsche Operatoren sind "und", "oder", "nicht" oder Klammern.

Booten

Das Starten des Computers und das Laden des Betriebssystems.

Bootreihenfolge

Der Computer arbeitet beim Start eine im BIOS festgelegte Liste von Laufwerken und Geräten (Z. B. DVD-Laufwerk, Festplatte, USB-Stick,...) ab, die das Betriebssystem, zum Beispiel Windows, enthalten können. Die Reihenfolge lässt sich über das Setup-Menü des BIOS ändern.

Bootreihenfolge ändern

Hinweis: Im Falle einer Infektion des Rechners helfen oftmals virenfreie System- bzw. Boot-CDs dabei, das Schadprogramm zu beseitigen. Damit der Rechner beim nächsten Neustart über diese CD startet, muss die Bootreihenfolge entsprechend geändert werden.

Die Reihenfolge kann im BIOS geändert werden. Um ins BIOS zu gelangen, muß während des Hochfahrens des Computers eine bestimmte Taste ("Entf", "F2", "F8" oder "F10" - variiert je nach BIOS-Hersteller) gedrückt werden.
Navigieren Sie danach zu dem Menüpunkt "Bootreihenfolge" (z. B. Settings > Advanced oder Startup > Boot Device). Folgen Sie bitte den Anweisungen auf dem Bildschirm.

Bootsektor

Bereich einer Festplatte, Diskette oder auch CD-ROM. Beim Start eines Rechners wird zunächst dieser Bereich angesprochen. Hier stehen die notwendigen Informationen damit ein Computer sein Betriebssystem starten kann.

Bootviren

Viren, die bereits beim Starten (Booten) des Betriebssystems ausgeführt werden und anschließend im Arbeitsspeicher verbleiben. Sie können die Boot-Sektoren von Festplatten und Disketten befallen. Übertragen werden sie meist dadurch, dass von einer infizierten Startdiskette (oder CD-ROM) gebootet wird.

Bot

Der Begriff Bot ist vom englischen Begriff "robot" (dt. Roboter) abgeleitet. Bots sind Computerprogramme, die nach ihrer Aktivierung ohne menschliches Zutun automatisiert im Internet agieren. Einen Zusammenschluss von Bots zu einem Kommunikationsverbund bezeichnet man als Botnetz.

Bot / Bot-Netz

Als Botnetz wird ein Verbund von Rechnern (Systemen) bezeichnet, die von einem fernsteuerbaren Schadprogramm (Bot) befallen sind. Die betroffenen Systeme werden vom Botnetz-Betreiber mittels eines Command-and-Control-Servers (C&C-Server) kontrolliert und gesteuert.

Breitbandverbindung

Internetverbindung mit hoher Datenübertragungskapazität ("Bandbreite"), etwa über DSL oder Kabel.

Bring Your Own Device (BYOD)

Bei BYOD (Bring Your Own Device) handelt es sich um Strategien von Institutionen, ihre Mitarbeiter zur dienstlichen Nutzung ihrer privaten Geräte zu ermutigen oder sogar finanzielle Anreize hierfür zu schaffen. Die Besonderheit an BYOD ist, dass die Endgeräte zwar unter Umständen durch die Institution subventioniert werden aber Eigentum der Mitarbeiter sind.

Browser

Der Browser ist ein spezielles Programm, um im Internet zu surfen. Das englische Wort "to browse" bedeutet so viel wie "blättern" oder "durchstöbern".

Browser Helper Objekt

Funktions-Erweiterung des Browsers "Internet Explorer". Mit Browser Helper Objekt können im Internet Explorer andere Programme ablaufen ohne ein eigenes Windowsfenster zu öffnen. Beispiel: Acrobat Reader für PDF-Dokumente.

Brute Force Angriff

Wählen Nutzer ein schwaches Passwort und ist der Benutzername (z. B. die E-Mail-Adresse) bekannt, kann sich ein Angreifer unter Umständen auch durch wiederholtes Ausprobieren von Passwörtern (Brute-Force-Angriff) Zugang zu einem Benutzerkonto verschaffen. Mittels Brute-Force-Techniken kann der Angreifer auch versuchen, kryptografisch geschützte Daten, z. B. eine verschlüsselte Passwort-Datei, zu entschlüsseln.

BSI

Das 1991 gegründete Bundesamt gehört zum Geschäftsbereich des Bundesministerium des Innern und ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit in der Informationsgesellschaft. Das BSI untersucht Sicherheitsrisiken bei der Anwendung der Informationstechnik und entwickelt Sicherheitsvorkehrungen.

Buffer Overflow (Puffer-Überlauf)

Werden einem Modul über eine Schnittstelle mehr Daten als erwartet übergeben, so kann es zu einem sogenannten "Buffer Overflow" kommen. Wenn das Modul nicht die Länge der übermittelten Daten prüft, werden die Daten über den vorgesehenen Bereich hinaus geschrieben und somit die Speicherstruktur (Heap oder Stack) zerstört. Durch geeignete Codierung der Daten kann zudem der Stack gezielt manipuliert werden, sodass die Ausführung schadhaften Codes möglich ist.

Bug

Mit Bug werden Fehler in Programmen bezeichnet.

Business Continuity Management (BCM)

Business Continuity Management (BCM) bezeichnet alle organisatorischen, technischen und personellen Maßnahmen, die zur Fortführung des Kerngeschäfts einer Behörde oder eines Unternehmens nach Eintritt eines Notfalls bzw. eines Sicherheitsvorfalls dienen. Weiterhin unterstützt BCM die sukzessive Fortführung der Geschäftsprozesse bei länger anhaltenden Ausfällen oder Störungen.

Byte

Byte ist eine Informationseinheit und besteht aus 8 Bit. Ein Byte speichert einen Buchstaben (26 kleine, 26 große, dazu Umlaute, 10 Ziffern, Sonderzeichen etc.). Ein Computerwort umfasst je nach Maschine 8, 16, 32 oder 64 Bit. Mit den Begriffen Kilobyte (1024 Bytes), Megabyte (1024 Kilobytes), Gigabyte (1024 Megabytes) wird die Größe einer Datei, beziehungsweise eines Programms angegeben. Bits werden mit einem kleinen "b" abgekürzt, Bytes mit einem großen "B".

Cache

Pufferspeicher, der Daten schneller zur Bearbeitung bereitstellt. Zum Beispiel: Lokales Verzeichnis für beim Surfen im Internet besuchte Seiten, die so nicht neuerlich geladen werden müssen.

Cache Poisoning

Unter "Cache Poisoning" versteht man das Einschleusen von manipulierten Daten in einen Zwischenspeicher (Cache), der dann von anderen Anwendungen oder Diensten genutzt wird. Beispiele sind Angriffe mittels Poisoning auf DNS-, BGP-, oder ARP-Caches. Ein Angreifer kann so z. B. allgemein die Routen von Datenpaketen ändern oder gezielt Anfragen für Webseiten einer Bank auf eine gefälschte Seite umleiten.

Call by Call

Eine kostensparende Art des Telefonierens, bei der sich der Kunde vor jedem Gespräch für eine Telefonfirma entscheidet. Dies wird dadurch ermöglicht, dass fünf- bis sechsstellige Netzkennzahlen vor der eigentlichen Rufnummer gewählt werden.

CD-ROM

Datenträger, Abkürzung für Compact Disk Read Only Memory. Eine CD-ROM ist ein Massenspeicher, der bis zu ca. 700 MB Daten enthalten kann. Es handelt sich hierbei um eine Kunststoffscheibe, die mit einem Laserstrahl abgetastet wird. Eine CD-ROM kann vom Anwender nicht beschrieben werden, sondern wird mit Daten versehen ausgeliefert (z. B. mit einem Programm). Äußerlich ähnelt eine CD-ROM einer herkömmlichen Musik-CD.

CD-RW

Eine Art CD-R (englisch: Compact Disc Recordable), die jedoch mehrmals mit Hilfe eines CD-RW-Brenners beschrieben und auch wieder gelöscht werden kann.

CD-RW-Brenner

Gerät zum Beschreiben von CD-Rs oder CD-RWs, meist in einen Computer eingebaut. CD-RWs können hiermit nicht nur beschrieben, sondern auch gelöscht werden.

CERT / Computer Emergency Response Team

Computer-Notfallteam, das aus IT-Spezialisten besteht. In vielen Unternehmen und Institutionen sind mittlerweile CERTs etabliert, die sich um die Abwehr von Cyber-Angriffen, die Reaktion auf IT-Sicherheitsvorfälle sowie um die Umsetzung präventiver Maßnahmen kümmern.

Certificate Policy (CP)

Eine Certificate Policy besteht aus einer Menge von Regeln, die bei der Ausstellung des Zertifikates berücksichtigt wurden. Auf Basis der Certificate Policy kann entschieden werden, ob ein Zertifikat für einen bestimmten Einsatzzweck ausreichende Sicherheit bietet.

Chat

Über bestimmte Programme oder auf bestimmten Internetseiten ist mit dem Chat eine schnelle, direkte Kommunikation in Echtzeit möglich.

Chat Bots

Chat Bots sind eine Art von Bot. Der Begriff leitet sich daraus ab, dass diese kleinen Mini-Roboter von ihren Entwicklern in Chatsystemen eingesetzt werden. Nach der Kontaktaufnahme können sich diese Bots, einem menschlichen Chat ähnlich, über unterschiedliche oder auch spezifische Themen wie beispielsweise aktuellen News unterhalten. Die Chat Bots sind zwar in ihrer Kommunikation eingeschränkt, wirken mit fortschreitender Entwicklung aber immer mehr wie ein echter Mensch (siehe auch Social Bot).

Chipkarte

Eine Chipkarte ist eine meist aus Kunststoff bestehende Karte, die ein oder mehrere Halbleiterchips enthält. Man unterscheidet zwischen Speicherkarten, auf denen lediglich Daten abgelegt werden können, und Mikroprozessorkarten, in die ein Prozessor integriert ist, der auch Daten verarbeiten kann. Eine Mikroprozessorkarte nennt man auch Smart Card.

Chipkartenterminal

Ein Chipkartenterminal ist ein Gerät, das die elektrische Versorgung und den Datenaustausch mit einer Chipkarte ermöglicht. Zusätzlich kann dieses Gerät mit einer Tastatur und einem Display ausgestattet sein, um eine sichere PIN-Eingabe zu ermöglichen. Im Kontext der qualifizierten elektronischen Signatur treten Chipkartenterminals insbesondere als Teil von Signaturanwendungskomponenten auf.

chipTAN

Ein Verfahren zur Generierung einer TransAktionsNummer (TAN), die beim Abwickeln von Online-Bankgeschäften eingesetzt wird. Nähere Erläuterung unter dem Thema "TAN-Generatoren: Individuelle TAN für jeden Auftrag".

Chosen-Ciphertext-Attacke

Kryptographischer Angriff, in dem der Angreifer Zugriff auf Klartexte zu von ihm gewählten Chiraten erhalten kann. Das Ziel des Angreifers ist es in der Regel, ein gegebenes Chiffrat zu dechiffrieren, das zu keinem dieser Klar-Geheim-Kompromisse gehört. Abhängig davon, ob der Angreifer dieses Chiffrat vor oder nach dem Ende des Angriffs kennt, unterscheidet man zwischen adaptiven und nicht-adaptiven Chosen-Ciphertext-Attacken.

Chosen-Plaintext-Attacke

Kryptographischer Angriff, in dem der Angreifer Zugriff auf Chiffrate zu von ihm gewählten Klartexten erhalten kann.

Click Fraud

Als Klickbetrug (Click Fraud) bezeichnet man das Generieren von künstlichen Zugriffen (Klicks) auf Werbebannereinblendungen im Internetbrowser. Hierdurch werden die dahinterliegenden Abrechnungssysteme manipuliert, um die Einnahmen der nach Zugriff vergüteten Werbeeinblendungen zu steigern.

Clickjacking

Beim Clickjacking führt ein scheinbar harmloser Werbebanner, Link oder eine scheinbar harmlose Schaltfläche zu einer Webseite, die Schadprogramme oder Links zu zweifelhaften Angeboten enthalten kann. Manche Browser-Erweiterungen können ebenfalls Clickjacking betreiben. Solche Erweiterungen werden häufig zusammen mit nützlichen kostenlosen Programmen mitinstalliert.

Client

Als Client wird Soft- oder Hardware bezeichnet, die bestimmte Dienste von einem Server in Anspruch nehmen kann. Häufig steht der Begriff Client für einen Arbeitsplatzrechner, der in einem Netz auf Daten und Programme von Servern zugreift.

Cloaking

Eine Methode zur Manipulation von Suchmaschinen. Dabei wird dem Robot eine Webseite als Ergebnis unterschoben, auf die die konkreten Suchbegriffe passen, die dem Suchenden dann aber nicht angezeigt wird. Sobald dieser auf den Link klickt, wird er automatisch auf eine andere Webseite umgeleitet.

Cloud / Cloud Computing

Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die im Rahmen von Cloud Computing angebotenen Dienstleistungen umfassen das komplette Spektrum der Informationstechnik und beinhalten Infrastrukturen (Rechenleistung, Speicherplatz), Plattformen und Software.

Cluster

Gruppen von themenverwandten Begriffen im Index einer Suchmaschine. Die Ergebnisse einer Suche können durch den Einsatz von Clustern verbessert werden, themenverwandte Links können im Ranking angehoben werden.

CMOS-RAM

Besonders energiesparender Speicher. Er wird für Daten eingesetzt, die auch nach Ausschalten des PCs gespeichert bleiben sollen, wie z. B. Konfiguration oder die Echtzeit-Uhr.

Code

Auch Programmcode oder Quelltext (Quellcode). Code sind Befehlsfolgen, die nach einer Kompilierung zu einem Programm werden. Programmcode wird von einem Programmierer erstellt.

Command & Control Server (C&C Server, C2 Server, Kontrollserver)

Die meisten Schadprogramme nehmen nach der Infektion eines Systems Kontakt zu einem Kontrollserver (C&C-Server) der Angreifer im Internet auf, um von dort weiteren Schadcode nachzuladen, Instruktionen zu empfangen oder auf dem infizierten System ausgespähte Informationen (wie Benutzernamen und Passwörter) an diesen Server zu übermitteln. Die Kontaktaufnahme erfolgt häufig unter Verwendung von Domainnamen, welche von den Tätern speziell für diesen Zweck registriert wurden.
Bei Botnetzen verteilen Command & Control-Server die Kommandos an die einzelnen Bots. Es existieren jedoch auch Botnetze, die Kommandos mittels Peer-to-Peer-Kommunikation weitergeben und somit auf einen zentralen Server verzichten können.

Common Criteria (CC)

Mit den Common Criteria for Information Technology Security Evaluation (kurz: Common Criteria) [CC] wurde ein internationaler Standard (ISO 15408) für die Bewertung und Zertifizierung der Sicherheit von Computersystemen geschaffen, so dass Komponenten oder Systeme nicht in verschiedenen Ländern mehrfach zertifiziert werden müssen. Die Common Criteria, in deren Entwicklung unter anderem die europäischen IT-Sicherheitskritierien (ITSEC) eingeflossen sind, sehen verschiedene Vertrauenswürdigkeitsstufen (Evaluation Assurance Level) vor. Hierbei existieren die Stufen "EAL1" (funktionell getestet) bis "EAL7" (formal verifizierter Entwurf und getestet), durch die bestimmte Anforderungen im Hinblick auf folgende Aspekte definiert werden:

  • Konfigurationsmanagement,

  • Auslieferung und Betrieb,

  • Entwicklung,

  • Handbücher,

  • Lebenszyklus-Unterstützung,

  • Testen,

  • Schwachstellenbewertung.

Die Anforderungen an die Vertrauenswürdigkeit sind derart gestaffelt, dass in einer Stufe EAL(n) jeweils mindestens die Anforderungen der Stufe EAL(n-1) gefordert werden. Für Produkte für qualifizierte elektronische Signaturen (mit Anbieterakkreditierung) ist eine Prüfung gemäß Common Criteria oder ITSEC und eine nachfolgende Bestätigung durch eine Stelle gemäß § 18 [SigG] erforderlich.

Computer-Virus

Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. (Zusätzlich können programmierte Schadensfunktionen des Virus vorhanden sein.)

Content-Filter

Ein Content-Filter versucht Inhalte zu erkennen und davon bestimmte herauszufiltern. Es gibt Content-Filter, die Werbung aus Web-Seiten eliminieren oder welche die verhindern wollen, dass beispielsweise jugendgefährdende Inhalte angezeigt werden können.

Cookie

Zeichenfolge, die mit einer Web-Seite vom Server geladen werden kann und bei einer erneuten Anfrage an den Server mitgesendet wird. Sinn ist, unter anderem Besucher wiederzuerkennen, so dass es beispielsweise nicht erforderlich ist, Nutzerdaten neu einzugeben.

Core Root of Trust for Measurement (CRTM)

Eine vom TPM getrennte Befehlssequenz, die gemeinsam mit dem BIOS einen vertrauenswürdigen Bootvorgang gewährleisten soll, indem die Systemkonfiguration gemessen wird (die dann später mit im TPM gespeicherten Werten verglichen werden kann)

Credentials

Typische Beispiele für Credentials sind Passwörter, kryptografische Schlüssel und Zertifikate, sog. "Authentisierungs-Tickets" oder auch "Session-Cookies" Ein Diebstahl von Credentials kann z. B. Folge einer Attacke auf die Benutzerdatenbank von Webseiten oder Online-Diensten sein. Credentials können auch durch Schadsoftware-Infektionen auf Clients mitgeschnitten und so unbefugt an Dritte übermittelt werden. Es können aber auch gezielt Geräte wie Smartphones, Hardware-Tokens oder mobile Datenträger gestohlen werden, wenn ein Angreifer Zugangsdaten auf diesen Komponenten vermutet. Authentisierungs-Tickets oder Cookies können über unverschlüsselte Verbindungen mitgeschnitten werden.

Ein Cyber-Angriff auf eine Zertifizierungsstelle (Certificate Authority) kann z. B. als Vorbereitung weiterer Angriffe durchgeführt werden. Ein Angreifer ist dadurch unter Umständen in der Lage, gefälschte Zertifikate zu erstellen und sie weitestgehend unbemerkt einzusetzen.

Cross-Site Scripting (XSS)

Cross-Site-Scripting-Schwachstellen entstehen, wenn Benutzereingaben in einer Webanwendung ungefiltert durch den Server verarbeitet und an andere Clients zurückgegeben werden. Ein Angreifer hat damit unter Umständen die Möglichkeit, Programmcode wie JavaScript im Kontext des Benutzers einer Webseite auszuführen. Dies lässt sich unter anderem ausnutzen, um den Inhalt von Webseiten für einen Benutzer zu ändern oder auf Inhalte wie Cookies zugreifen zu können, um an Session-Informationen zu gelangen.

Cross-Site-Request-Forgery (CSRF)

Cross-Site-Request-Forgery ist eine weitere Angriffsform, die sich gegen Benutzer von Webanwendungen richtet. Mit dieser Vorgehensweise lassen sich Funktionen einer Webanwendung von einem Angreifer im Namen des Opfers nutzen. Ein Beispiel ist die Versendung einer gefälschten Statusnachricht in einem Sozialen Netzwerk: Ein Angreifer formuliert die Nachricht und schiebt sie dem Opfer beim Abruf einer Webseite unter. Wenn der Angriff gelingt und das Opfer während des Angriffs parallel im betreffenden Sozialen Netzwerk angemeldet ist, wird die Nachricht des Angreifers im Namen des Opfers veröffentlicht.

Cross-Zertifikat

Ein Cross-Zertifikat ist ein Public-Key-Zertifkat, das eine Zertifizierungsinstanz für eine andere Zertifizierungsinstanz ausstellt.

Cryptographic Message Syntax (CMS)

Die Cryptographic Message Syntax ist eine von der IETF getragene Weiterentwicklung des PKCS #7-Standards. In diesem Standard, der bereits heute von vielen Standardsoftware-Komponenten unterstützt wird, ist unter anderem ein sehr weit verbreitetes High-Level-Signaturformat spezifiziert.

Außerdem bildet es die Basis für das S/MIME-Format zur Verschlüsselung und Signatur von E-Mail-Nachrichten sowie für spezifische Nachrichten zur Zertifikatsverwaltung.

Cyber-Abwehr

Cyber-Abwehr umfasst alle Maßnahmen mit dem Ziel der Wahrung oder Erhöhung der Cyber-Sicherheit.

Cyber-Aktivisten

Angreifer, die durch einen Cyber-Angriff auf einen politischen, gesellschaftlichen, sozialen, wirtschaftlichen oder technischen Missstand aufmerksam machen oder eine diesbezügliche Forderung durchsetzen wollen ("Hacktivismus"). Die Motivation hinter dem Angriff ist Einflussnahme. Der durch einen Cyber-Angriff entstandene Schaden wird in Kauf genommen bzw. forciert, um eine höhere Aufmerksamkeit zu erlangen. Sogenannte "ethische Hacker" begründen ihr Handeln mit gesellschaftlichen oder sozialen Themen.

Cyber-Angriff

Ein Cyber-Angriff ist eine Einwirkung auf ein oder mehrere andere informationstechnische Systeme im oder durch den Cyber-Raum, die zum Ziel hat, deren IT-Sicherheit durch informationstechnische Mittel ganz oder teilweise zu beeinträchtigen.

Cyber-Kriminelle

Die Motivation von Cyber-Kriminellen ist es, mithilfe der Informationstechnik auf illegalen Wegen Geld zu verdienen. Die Bandbreite reicht von organisierter Cyber-Kriminalität bis hin zu einfacher Kriminalität mit geringen Schäden.

  • Organisierte Cyber-Kriminalität reicht vom Identitätsdiebstahl mit Warenbetrug über den Diebstahl von Geld durch Missbrauch von Bankdaten bis hin zur Erpressung. Organisierte Cyber-Kriminelle nutzen die genannten Vorteile von Cyber-Angriffen bei ihren Aktivitäten mit hoher Professionalität aus.

  • Im Gegensatz zur organisierten Kriminalität sind einfache Cyber-Kriminelle meist Einzelpersonen oder kleine Gruppen, die sich durch geringere Professionalität in ihrem Handeln auszeichnen. Dementsprechend ist auch die Auswahl der Angriffsziele eingeschränkt und der verursachte Schaden typischerweise geringer.

Cyber-Raum

Der Cyber-Raum ist der virtuelle Raum aller weltweit auf Datenebene vernetzten bzw. vernetzbaren informationstechnischen Systeme. Dem Cyber-Raum liegt als öffentlich zugängliches Verbindungsnetz das Internet zugrunde, welches durch beliebige andere Datennetze erweitert werden kann.

Cyber-Sicherheit

Cyber-Sicherheit befasst sich mit allen Aspekten der Sicherheit in der Informations- und Kommunikationstechnik. Das Aktionsfeld der Informationssicherheit wird dabei auf den gesamten Cyber-Raum ausgeweitet. Dieser umfasst sämtliche mit dem Internet und vergleichbaren Netzen verbundene Informationstechnik und schließt darauf basierende Kommunikation, Anwendungen, Prozesse und verarbeitete Informationen mit ein. Häufig wird bei der Betrachtung von Cyber-Sicherheit auch ein spezieller Fokus auf Angriffe aus dem Cyber-Raum gelegt.

Cyber-Terroristen

Terroristen können Cyber-Angriffe, wie staatliche Akteure und Kriminelle, nutzen, um unterschiedliche Ziele anzugreifen und somit ihre Ideologie zu verbreiten und ihren Einfluss auszuweiten.

Cybergrooming

Cybergrooming bezeichnet die Kontaktaufnahme von Erwachsenen zu Kindern und Jugendlichen über das Internet mit dem Ziel, sexuelle Handlungen oder Kontakte anzubahnen.

Cybermobbing

Cybermobbing steht für verschiedene Formen der Diffamierung, Belästigung, Bedrängung und Nötigung anderer Menschen oder Firmen über das Internet. Das Opfer wird durch aggressive oder beleidigende Texte, kompromittierende Fotos oder Videos angegriffen oder der Lächerlichkeit ausgesetzt. Siehe auch Cyber-Stalking.

Cyberstalking

Cyberstalking (auch Digital Stalking oder Onlinestalking) bezeichnet das Nachstellen, Verfolgen und auch Überwachen einer Person mit digitalen Hilfsmitteln. Dies geschieht insbesondere in Beziehungen, beispielsweise überwacht ein Partner seinen aktuellen Partner oder Ex-Partner.

Cyclic Redundancy Check (CRC)

Prüfsumme über die zu übertragenden Daten, die in der Nachricht mitgeschickt wird und es dem Empfänger gestattet, Bitfehler, die auf dem Kommunikationskanal entstanden sind, zu erkennen.

DANE

DNS-based Authentication of Named Entities (DANE) ist ein Protokoll, das es erlaubt, Zertifikate an DNS-Namen zu binden. Ein typischer Fall ist die Hinterlegung eines TLS-Zertifikats. Hierzu wird ein DNS-Eintrag mit dem Namen TLSA erzeugt. Um diese Einträge vor Manipulation zu schützen, ist DNSSEC erforderlich.

Data Leakage Prevention

Eine Lösung, um den Abfluss vertraulicher Informationen besser steuern zu können, sind Tools, die den Datenfluss im Netz und/oder auf Endgeräten kontrollieren. Sie sollen erkennen oder sogar einschreiten, wenn vertrauliche Informationen über unsichere Wege übertragen werden oder in falsche Hände geraten. Als Bezeichnungen für solche Tools werden die Begriffe "Data Loss Prevention" (DLP), "Information Leakage Prevention" (ILP) oder auch "Extrusion Prevention" verwendet, die Ziele und Mechanismen sind jedoch vergleichbar.

Data Loss Prevention

Eine Lösung, um den Abfluss vertraulicher Informationen besser steuern zu können, sind Tools, die den Datenfluss im Netz und/oder auf Endgeräten kontrollieren. Sie sollen erkennen oder sogar einschreiten, wenn vertrauliche Informationen über unsichere Wege übertragen werden oder in falsche Hände geraten. Als Bezeichnungen für solche Tools werden die Begriffe "Data Loss Prevention" (DLP), "Information Leakage Prevention" (ILP) oder auch "Extrusion Prevention" verwendet, die Ziele und Mechanismen sind jedoch vergleichbar.

Data Miner

Programm zum Sammeln, Herausfiltern und Übermitteln von bestimmten Daten aus internen Unternehmensdatenbanken und externen Informationsquellen. In den gewonnenen Daten sucht der Data Miner anschließend nach Mustern und Zusammenhängen und gewinnt dadurch neue Informationen. Auftraggeber sind Unternehmen, die die Daten zur Analyse und Vorhersage von Verhaltensweisen und Trends und als Entscheidungshilfe nutzen.

Datei

Zusammengehörende Daten, die beispielsweise mit einem Anwendungsprogramm erstellt und unter einem Datei-Namen auf dem Datenträger gespeichert werden. Alle Daten auf einem Datenträger sind in Form von Dateien (und Verzeichnissen) organisiert.

Datei-Name

Bezeichnung für eine Datei. Dabei kann auf einem Rechner ein Datei-Name mit gleichem Dateiformat in einem Verzeichnis nur einmal vorkommen. D.h., dass sich Dateien mit dem gleichen Namen in unterschiedlichen Verzeichnissen befinden müssen.

Datei-Viren

Datei-Viren lagern sich an Programmdateien an. Sie verbreiten sich durch Aufruf einer infizierten Programmdatei.

Dateiformat

Das Dateiformat definiert den Typ einer Datei. So bezeichnet beispielsweise das Format .doc Textdateien, die mit dem Programm Microsoft Word (oder einer anderen Textverarbeitung, die das Format unterstützt) erstellt wurden.

Datenkonvertierung

Nicht nur die Verwendung von unterschiedlicher Hardware, auch nicht lesbare Datenformate können zu einem Problem beim Datenaustausch werden. Da Texte, Grafiken u. a. in bestimmten Datenformaten gespeichert sind, müssen diese "fremden" Daten erst dem eigenen Format angepasst werden, um lesbar zu sein.

Datenleak

Bei einem Datenleak geraten Daten in falsche Hände. Cyberkriminelle können über eine kompromittierte Webseite an diese Daten kommen oder über eine Panne, bei der ein Unternehmen die sensiblen Daten ungeschützt aufbewahrt. Teilweise werden die sensiblen Daten dann auch veröffentlicht. Leak heißt auf Deutsch "undichte Stelle".

Datenschutz

Datenschutz soll den Einzelnen davor schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. Mit Datenschutz wird daher der Schutz personenbezogener Daten vor etwaigem Missbrauch durch Dritte bezeichnet (nicht zu verwechseln mit Datensicherheit).

Für den Begriff "Datenschutz" existieren zwei englische Übersetzungen: Dabei bezeichnet "Data Protection" den Datenschutz als Rechtsbegriff. "Privacy" zielt dagegen auf die gesellschaftliche Lebensweise ab (Schutz der Privatsphäre) und wird überwiegend im amerikanischen Sprachumfeld und mittlerweile auch im EU-Raum vermehrt genutzt

Datenschutz-Management

Mit Datenschutz-Management werden die Prozesse bezeichnet, die notwendig sind, um die Umsetzung der gesetzlichen Anforderungen des Datenschutzes bei der Planung, Einrichtung, dem Betrieb und nach Außerbetriebnahme von Verfahren zur Informationsverarbeitung sicher zu stellen.

Datensicherheit

Mit Datensicherheit wird der Schutz von Daten hinsichtlich gegebener Anforderungen an deren Vertraulichkeit, Verfügbarkeit und Integrität bezeichnet. Ein modernerer Begriff dafür ist "Informationssicherheit".

Datensicherung (englisch "Backup")

Bei einer Datensicherung werden zum Schutz vor Datenverlust Sicherungskopien von vorhandenen Datenbeständen erstellt. Datensicherung umfasst alle technischen und organisatorischen Maßnahmen zur Sicherstellung der Verfügbarkeit, Integrität und Konsistenz der Systeme einschließlich der auf diesen Systemen gespeicherten und für Verarbeitungszwecke genutzten Daten, Programme und Prozeduren.

Ordnungsgemäße Datensicherung bedeutet, dass die getroffenen Maßnahmen in Abhängigkeit von der Datensensitivität eine sofortige oder kurzfristige Wiederherstellung des Zustandes von Systemen, Daten, Programmen oder Prozeduren nach erkannter Beeinträchtigung der Verfügbarkeit, Integrität oder Konsistenz aufgrund eines schadenswirkenden Ereignisses ermöglichen. Die Maßnahmen umfassen dabei mindestens die Herstellung und Erprobung der Rekonstruktionsfähigkeit von Kopien der Software, Daten und Prozeduren in definierten Zyklen und Generationen.

Datenträger

Medium für die dauerhafte Speicherung von Daten. Hierbei kann es sich beispielsweise um Festplatten, Disketten, CD-ROMs, Speicherkarten u. a. handeln.

DECT (Digital European Cordless Telecommunications)

Funkstandard für Sprach- und Datenkommunikation besonders bei Schnurlostelefonen und Haustelefonanlagen.

Defacement

Ein Defacement bezeichnet die - meist plakative - Veränderung von Webseiten-Inhalten durch Dritte.

Demilitarisierte Zone (DMZ)

Eine DMZ ist ein Zwischennetz, das an Netzübergängen gebildet wird, aber weder zu dem einen, noch zu dem anderen Netz gehört. Sie stellt ein eigenes Netz dar, das nicht so stark gesichert ist wie das eigentlich zu schützende Netz.

DMZ werden bei einfachen Sicherheitsgateways üblicherweise an einer dritten Schnittstelle des Paketfilters erzeugt. Besteht das Sicherheitsgateway aus Paketfilter - Application-Level-Gateway - Paketfilter, dient in der Regel eine weitere Schnittstelle des Application-Level-Gateways (ALG) als DMZ-Schnittstelle. Verfügen Paketfilter oder ALG über mehr als drei Schnittstellen, können weitere DMZ gebildet werden.

DES

Data Encryption Standard. Weit verbreiteter Verschlüsselungsalgorithmus mit einer Schlüssellänge von 56 Bit. DES wurde bereits geknackt und kann daher heute nicht mehr als sicher angesehen werden.

Dezentrales Netz

Netz, bei dem die wichtigen Funktionalitäten nicht an zentraler Stelle zusammengefasst sind. Ein Beispiel hierfür ist das Internet, das aus verschiedenen einzelnen Netzen besteht.

DFÜ

Als DFÜ (Datenfernübertragung) werden die Teile des Betriebssystems bezeichnet, die zur Anbindung an das Internet (oder andere Rechner) über Telefonleitungen dienen.

DHCP

Dynamic Host Configuration Protocol. Ermöglicht die dynamische Zuweisung von IP -Adressen, was die Einbindung eines neuen Rechners in ein Netzwerk (z. B. Internet oder LAN ) stark vereinfacht.

Dialer

Dialer sind Computerprogramme, mit denen sich eine Verbindung zum Internet aufbauen lässt. Heutzutage wird das Wort "Dialer" oft in Zusammenhang mit dem Missbrauch von Mehrwertdiensten gebraucht: Dabei werden durch unseriöse oder gar betrügerische Anbieter ohne ausreichende Zustimmung des Nutzers erhöhte Einwahlgebühren abgerechnet. Nach der strengen gesetzlichen Reglementierung der 0190-Nummern werden in Deutschland vor allem 0900-Nummern für Mehrwertdienste eingesetzt.

Dienstprogramm

Ein Dienstprogramm dient der Verwaltung des Computers und anderer Programme oder Daten. Ein Beispiel hierfür ist beispielsweise ein Backup-Programm oder ein Viren-Suchprogramm.

Differentiell

Art der Datensicherung. Bei einer differentiellen Datensicherung werden nur die Daten gesichert, die sich nach der letzten Vollsicherung geändert haben. Dies hat den Vorteil, dass das Rückspielen der Daten relativ einfach (nämlich mit dem Vollbackup und dem letzten Backup) möglich ist.

Digital

Bei der digitalen Übertragung von Informationen werden die Signale in ganz bestimmte Zahlenwerte umgewandelt ("binäre Codes", die aus Abfolgen der Ziffern 0 und 1 bestehen). Das Gegenteil sind analoge Signale, die jeden beliebigen Zwischenwert annehmen können.

Digitale Signatur

Eine digitale Signatur ist eine Kontrollinformation, die an eine Nachricht oder Datei angehängt wird, mit der folgende Eigenschaften verbunden sind:

  • Anhand einer digitalen Signatur kann eindeutig festgestellt werden, wer diese erzeugt hat, und

  • es ist authentisch überprüfbar, ob die Datei, an die die digitale Signatur angehängt wurde, identisch ist mit der Datei, die tatsächlich signiert wurde.

Disclaimer

Wird in E-Mails oder auf Webseiten meist als Begriff für einen Haftungssausschluss verwendet. In einem E-Mail-Disclaimer wird der Leser der E-Mail z. B. darauf hingewiesen, dass der Inhalt vertraulich und nicht an Dritte weiterzuleiten ist, sollte der Empfänger die E-Mail irrtümlich erhalten haben. In einem Homepage Disclaimer erklärt der Betreiber der Webseite, keine Verantwortung für externe Links zu übernehmen.

Diskettenlaufwerk

Gerät zum Formatieren, Beschreiben und Lesen von Disketten, meist im Computer eingebaut. Heute findet man fast nur noch Disketten im 3,5 Zoll-Format. Früher gab es auch noch das 5 ¼ Zoll-Format. Eine Diskette kann in der Regel bis zu 1,44 MB Daten speichern. Seit dem Jahr 2000 werden neue Computer in der Regel ohne Diskettenlaufwerk und nur noch mit CD- bzw. DVD-Laufwerk ausgeliefert. Seit 2002/2003 werden zunehmend USB-Sticks, externe Festplatten, (wieder beschreibbare) CD-Roms, DVDs und – seltener – ZIP-Laufwerke als mobile Speicher für Daten verwendet.

Distinguished Name (DN)

Ein Distinguished Name (DN) ist eine Folge von "Relative Distinguished Names (RDN)", die wiederum aus einem oder mehreren Werten bestehen. Der DN beschreibt den Pfad von einem Verzeichniseintrag zum Wurzelknoten, so dass durch den DN alle Einträge in einem X.500-Verzeichnis eindeutig adressiert werden können. Ein DN kann beispielsweise aus Einträgen für das Land (Country, C), die Organisation (Organization, O), die Organisationseinheit (Organizational Unit, OU) und schließlich den Namen des Objekts (Common Name, CN) bestehen.

DNS

Das Domain Name System (DNS) ordnet den im Internet genutzten Adressen und Namen, wie beispielsweise www.bsi.bund.de, die zugehörige IP-Adresse zu.

DNS-Hijacking

DNS-Hijacking ist eine Angriffsmethode, die verwendet wird, um die Kommunikation zwischen Advertising DNS -Servern und Resolvern über das IT -System eines Angreifers zu leiten. Es handelt sich hierbei also um eine Man-in-the-Middle-Attacke. Die Kommunikation wird nicht direkt zwischen den beiden Kommunikationspartnern geführt, sondern über einen Dritten geleitet.

DNS-Spoofing

Von DNS-Spoofing ist die Rede, wenn es einem Angreifer gelingt, die Zuordnung zwischen einem Rechnernamen und der zugehörigen IP-Adresse zu fälschen, also wenn ein Name in eine falsche IP-Adresse bzw. die IP-Adresse in einen falschen Namen umgewandelt wird. Beim klassischen DNS-Spoofing wird nicht der Client-PC durch Schadsoftware manipuliert, sondern es werden Schwachstellen in der DNS-Kommunikation ausgenutzt.

DNSSEC

DNSSEC ist eine Sicherheitserweiterung für das Domain Name System (DNS). Mit DNSSEC lassen sich Einträge im DNS kryptographisch signieren. Damit werden Manipulationen dieser Einträge erkennbar

Domain

Teil eines Rechnernamens. Die Domain gibt in den meisten Fällen die Organisation wieder. So steht die Domain "bsi.de" für das BSI.

Domain Generate Algorithm (DGA)

Domain Generation Algorithms sind eine Methode, die Kontrolldomain (C&C) eines Schadprogramms über die Zeit zu variieren. Damit werden Kontrollserver resistenter gegen Abschaltungsmaßnahmen.

Domain-Hijacking

Mittels Domain-Hijacking wird ein Domainname unerlaubt auf einen Dritten übertragen. Dieser kann dann über die Domain verfügen, beliebige Inhalte bereitstellen und so z. B. Zugriff auf Authentisierungsmerkmale erhalten. Als "Cybersquatting" bezeichnet man das Registrieren von Domainnamen bekannter Namen oder Marken, um diese mit Gewinn an die Rechteinhaber weiterzuverkaufen oder gegen sie zu verwenden.

DOS / DDoS-Angriffe

Denial-of-Service (DoS)-Angriffe richten sich gegen die Verfügbarkeit von Diensten, Webseiten, einzelnen Systemen oder ganzen Netzen. Wird ein solcher Angriff mittels mehrerer Systeme parallel ausgeführt, spricht man von einem verteilten DoS- oder DDoS-Angriff (DDoS = Distributed Denial of Service). DDoS-Angriffe erfolgen häufig durch eine sehr große Anzahl von Computern oder Servern.

Download

Übertragung von Daten von einem fremden Rechner auf den eigenen Rechner, zum Beispiel die aktuelle Version des eigenen Browsers aus dem Internet.

Downloader

Ein Downloader ist ein Schadprogramm, welches weitere Dateien aus dem Internet lädt und ausführt. Dabei kann es sich um benötigte Konfigurationsdateien handeln oder weitere Schadprogramme wie beispielsweise Ransomware.

Doxing

Beim sogenannten Doxing sammeln Täter personenbezogene Daten, die sie bündeln und öffentlich verfügbar machen.

Drittparteien-Audits

Drittparteien-Audits werden von externen unabhängigen Organisationen durchgeführt. Solche Organisationen bieten die Zertifizierung oder Überprüfung der Konformität mit Anforderungen.

Drive-by-Exploits / Drive-by-Download

Drive-by-Exploits oder Drive-by-Downloads bezeichnen die automatisierte Ausnutzung von Sicherheitslücken auf einem PC. Dabei werden beim Betrachten einer Webseite ohne weitere Nutzerinteraktion Schwachstellen im Webbrowser, in Zusatzprogrammen des Browsers (Plugins) oder im Betriebssystem ausgenutzt, um Schadsoftware unbemerkt auf dem PC zu installieren.

Dropper

Ein Dropper ist ein Programm, welches versteckte weitere Programme wie Viren, Würmer und sonstige Schadsoftware beinhält. Bei der Installation oder bei der Nutzung des Droppers wird heimlich im Hintergrund die Schadsoftware installiert.

Dropzone

Dropzones sind Speicher im Internet, an die von Schadsoftware aufgezeichnete Daten automatisch übermittelt werden. Der Angreifer holt die Daten dann von der Dropzone ab. Ein direkter Zugriff des Angreifers auf das System des Opfers wird somit unnötig.

DSL

DSL (Digital Subscriber Line) Erlaubt über herkömmliche Telefonleitungen eine schnelle Internet-Anbindung. Heutige DSL-Technologien können hohe Übertragungsraten erreichen – abhängig von der eingesetzten DSL-Variante. Mit dieser Technik wird für den Nutzer ein so genannter Breitband-Internetzugang ermöglicht.

DSL-Splitter

Gerät, dass den gleichzeitigen Betrieb mehrerer Geräte über eine DSL(Digital Subscriber Line)-Leitung ermöglicht.

DVD

Datenträger. Die DVD (Digital Versatile Disc) ist der CD-ROM ähnlich. Sie hat jedoch eine höhere Speicherkapazität (4,7 GB bis zu 17 GB). Es gibt verschiedene Speicherformate wie zum Beispiel DVD-ROM, DVD Video, DVD Audio.

Dynamische Webseiten

Internetseiten, die zwar ein festes Format haben, deren Inhalte aber ganz oder teilweise abhängig von der Nutzereingabe durch den Webserver individuell erzeugt werden.

E-Administration

Sammelbegriff für elektronische Dienstleistungen, die im Rahmen der öffentlichen Verwaltung eingesetzt werden. Häufiger verwendet wird der Begriff E-Government.

E-Commerce

Handel mit Hilfe des Internets.

E-Democracy

Die Ausübung politischer Rechte, die Diskussion über politische Fragen und die politische Entscheidungsfindung mit Unterstützung moderner Informations- und Kommunikationstechnologien.

E-Government

Englisch für Elektronische Verwaltung. Dienstleistungsangebot der öffentlichen Verwaltung im Internet, das es den Kunden der Verwaltung erlauben soll, Behördengänge so weit wie möglich elektronisch abzuwickeln.

E-Health

Einbindung moderner Informations- und Kommunikationstechniken in den Gesundheitssektor. Dazu zählen etwa die Bereitstellung von Online-Gesundheitsinformationen, virtuelle Diskussionen und Foren von Patienten- oder Angehörigengruppen, die Online-Beratung von Patienten oder auch der elektronische Vertrieb von Medikamenten oder gesundheitsnahen Dienstleistungen wie etwa Versicherungen.

E-Learning

Lernprozesse unter Nutzung moderner Informations- und Kommunikationstechniken (Internet, CD-ROM, Videoseminare etc.).

E-Mail

Elektronische Post.

E-Mail Spoofing

Vom Englischen "to spoof": hereinlegen, verulken: Das illegale Verwenden von fremden Domainnamen in E-Mail-Adressen.

E-Mail-Account

Das Zugriffsrecht auf die eigene E-Mail-Adresse.

E-Mail-Adresse

Weltweit eindeutige Adresse, an die E-Mails verschickt werden können. Sie besteht aus einer Nutzerbezeichnung (erika.mustermann), aus dem at-Zeichen (@) und einer Domain-Bezeichnung (z. B. provider.de): erika.mustermann@provider.de.

E-Mail-Client

Das Programm, das ein Anwender nutzt, um E-Mails zu schreiben, lesen, verschicken oder zu empfangen.

E-Mail-Header

Der E-Mail-Header ist die Information, die am Anfang einer E-Mail steht. Er zeigt den Zustellweg der E-Mail chronologisch rückwärts an: Im Header sind Sender und Empfänger der E-Mail sowie Name und IP-Adresse der Server eingetragen, über die die E-Mail verschickt wurde. Auch der E-Mail-Betreff findet sich im Header wieder. Header dienen dazu, den Absender einer E-Mail zu identifizieren. E-Mail-Programme zeigen den Header oft nicht vollständig an. Stattdessen werden nur einige Informationen des Headers im E-Mail-Programm aufbereitet angezeigt (Von-Feld, Betreff-Feld…).

Ego-Shooter

Computerspiele, in denen der Spieler in eine menschliche oder zumindest einem Menschen ähnliche Figur schlüpft und aus deren Perspektive brutale Aktionen (wie etwa Schussgefechte) erlebt und gestaltet. Zu den bekanntesten Vertretern zählen Spiele der Serien "Doom" oder "Counter-Strike". Dabei wird nicht nur gegen den Computer sondern - über das Internet oder bei eigenen LAN-Partys – auch gegen andere Personen gespielt.

Einspielen

Umgangssprachlich für das Zurückübertragen einer Datensicherung.

EMS

Steht für Enhanced Message Service. Ermöglicht das Versenden und den Empfang von kleineren Bildern, (Klingel-)Tönen oder formatierten Texten über Handys.

Ende-zu-Ende-Verschlüsselung

Die Ende-zu-Ende-Verschlüsselung ist eine durchgängige Verschlüsselung zwischen Absender und Empfänger.  Den Begriff trifft man vor allem bei der E-Mail Kommunikation an. Um Ende-zu-Ende-Verschlüsselung verwenden zu können, benötigen Absender und  Empfänger entsprechende Verschlüsselungssoftware und müssen den jeweils öffentlichen Schlüssel des Kommunikationspartners besitzen. Die bekanntesten Verfahren sind S/MIME und PGP.

Siehe auch "Verschlüsselt kommunizieren"

Entschlüsselung

Vorgang, bei dem unter Verwendung mathematischer Algorithmen und privater oder geheimer Schlüssel elektronische Daten wieder les- bzw. verarbeitbar gemacht werden. In verschlüsselter Form sind die Daten von unbefugten Dritten nicht einsehbar. Die Daten können nur vom Besitzer des entsprechenden privaten oder geheimen Schlüssels wieder in die Originalform überführt werden.

eTAN

Ein Verfahren zur Generierung einer TransAktionsNummer (TAN), die beim Abwickeln von Online-Bankgeschäften eingesetzt wird. Nähere Erläuterung unter dem Thema "TAN-Generatoren: Individuelle TAN für jeden Auftrag".

Ethernet

Eine Technologie zur Vernetzung von Computern in lokalen Netzen (Local Area Networks, kurz LAN).

exe-Datei

Auf dem Betriebssystem Microsoft Windows als Computerprogramme ausführbare Dateien tragen typischerweise die Dateiendung .exe (von executable, engl. ausführbar).

Exploit

Als Exploit bezeichnet man eine Methode oder einen Programmcode, mit dem über eine Schwachstelle in Hard- oder Software-Komponenten nicht vorgesehene Befehle oder Funktionen ausgeführt werden können. Je nach Art der Schwachstelle kann mithilfe eines Exploits z. B. ein Programm zum Absturz gebracht, Benutzerrechte ausgeweitet oder beliebiger Programmcode ausgeführt werden.

Exploit-Kit

Exploit-Kits oder Exploit-Packs sind Werkzeuge für Cyber-Angriffe und werden auf legitimen Webseiten platziert. Mithilfe verschiedener Exploits wird automatisiert versucht, eine Schwachstelle im Webbrowser oder dessen Plugins zu finden und zur Installation von Schadprogrammen zu verwenden.

Extranet

Spezieller Bereich einer Internetpräsenz, der nur einem bestimmten externen Nutzerkreis zugänglich gemacht wird. Extranets werden oft von großen Firmen genutzt, um ihren Kunden Informationen zur Verfügung zu stellen, ohne diese im Internet öffentlich zu publizieren und damit jedermann zugänglich zu machen.

Extrusion Prevention

Eine Lösung, um den Abfluss vertraulicher Informationen besser steuern zu können, sind Tools, die den Datenfluss im Netz und/oder auf Endgeräten kontrollieren. Sie sollen erkennen oder sogar einschreiten, wenn vertrauliche Informationen über unsichere Wege übertragen werden oder in falsche Hände geraten. Als Bezeichnungen für solche Tools werden die Begriffe "Data Loss Prevention" (DLP), "Information Leakage Prevention" (ILP) oder auch "Extrusion Prevention" verwendet, die Ziele und Mechanismen sind jedoch vergleichbar.

Fail-Over

Ein Fail-Over ist eine Betriebsart in fehlertoleranten Systemen, bei dem die Funktion einer Komponente im Fall eines Fehlers von einer redundanten Komponente übernommen wird. Dieser Zustandsübergang wird Übernahme im Fehlerfall (englisch fail-over) genannt.

Fake News

Fake News sind Falschmeldungen, die teils irrtümlich, teils bewusst im Internet verbreitet werden, insbesondere in den sozialen Medien.

Fake-Shops

Fake-Shops bezeichnen gefälschte Internet-Shops, hinter denen sich Betrüger beziehungsweise Betrügerinnen verbergen. Nach Erhalt der Bezahlung wird keine Ware ausgeliefert.

Fault-Attacke

Angriff auf ein kryptographisches System, in dem der Angreifer eine fehlerhafte Ausführung einer kryptographischen Operation nutzt beziehungsweise aktiv hervorruft.

Festplatte

Magnetisch arbeitender nicht flüchtiger Speicher im PC, in der Regel fest eingebaut. Eine Festplatte besteht aus einer oder mehreren Metallscheiben, auf denen die Daten und Programme gespeichert sind. Schreib-/Leseköpfe können die Metallscheiben, die sich sehr schnell drehen (einige tausendmal in der Minute) mit Daten beschreiben oder diese lesen. Um damit arbeiten zu können, werden die Daten vom PC in den Arbeitsspeicher geladen.

Festplattenverschlüsselung

Festplattenverschlüsselung bezeichnet die vollständige Verschlüsselung eines Datenträgers. Das Ziel einer Festplattenverschlüsselung ist es, zu erreichen, dass aus dem verschlüsselten System zumindest in dessen abgeschaltetem Zustand keine vertraulichen Informationen ausgelesen werden können.

Filter-Software

Im Zusammenhang mit Kinderschutz verwendeter Begriff für Softwareprogramme, die den Aufruf von Webseiten mit für Kinder ungeeigneten Inhalten verhindern.

Filterblase

Filterblase beschreibt einen Effekt aus den Medienwissenschaften: Weil Webseiten oder soziale Netzwerke versuchen, algorithmisch vorauszusagen, welche Informationen der Benutzer oder die Benutzerin auffinden möchte, werden vermehrt Inhalte gezeigt, die der eigenen Meinung entsprechen. Das führt dazu, dass Leser nicht mehr mit Informationen konfrontiert werden, die den bisherigen Ansichten widersprechen. Auf diese Weise können die eigenen Auffassungen auch nicht mehr überprüft und eventuell relativiert werden.

FinTS

FinTS (Financial Transaction-Services) ist eine Weiterentwicklung des Home-Banking-Standards HBC I. Unter anderem wurden die in HBCI verwendeten Sicherheitsverfahren um das PIN-/TAN-Verfahren ergänzt. Der Name HBCI steht in Zukunft nur noch für die chipkartenbasierten Sicherheitsverfahren (beziehungsweise das RSA-Diskettenverfahren).

Firewall

Eine Firewall (oft auch als Sicherheitsgateway bezeichnet) ist ein System aus soft- und hardwaretechnischen Komponenten, um IP-Netze sicher zu koppeln (siehe Sicherheitsgateway).

Firewall

Die Firewall besteht aus Hard- und Software, die den Datenfluss zwischen dem internen Netzwerk und dem externen Netzwerk kontrolliert. Alle Daten, die das Netz verlassen, können ebenso überprüft werden, wie die, die hinein wollen.

Firmware

Als Firmware bezeichnet man Software, die in elektronische Geräte eingebettet ist. Je nach Gerät kann Firmware den Funktionsumfang von z.B. BIOS, Betriebssystem oder Anwendungssoftware enthalten. Firmware ist speziell auf die jeweilige Hardware zugeschnitten und nicht beliebig austauschbar.

Firmware Upgrade

Nennt man das Einspeichern einer aktuellen Version von Software in spezielle Speicherbausteine (ICs) eines elektronischen Gerätes.

Flatrate

Zeitunabhängige Abrechnungsart für die Vermittlung des Internet-Zugang durch den Provider. In der Regel sind mit einer monatlichen Pauschale alle Kosten abgegolten – unabhängig von der tatsächlichen Online-Zeit.

Format

Das Dateiformat definiert den Typ einer Datei. So bezeichnet beispielsweise das Format .doc Textdateien, die mit dem Programm Microsoft Word (oder einer anderen Textverarbeitung, die das Format unterstützt) erstellt wurden.

Forward Secrecy (für kryptographische Protokolle), deutsch fortgesetzte Geheimhaltung

Sicherheitseigenschaft eines kryptographischen Protokolls, die besagt, dass eine Preisgabe kryptographischer Langzeitgeheimnisse es einem Angreifer nicht möglich macht, vergangene Sitzungen des Protokolls zu kompromittieren.

Freeware

Freie Software. Bei Freeware handelt es sich um Software, die ohne Lizenzgebühren oder ähnliches (also ohne Kosten für den Anwender) genutzt werden darf. Meist darf Freeware auch beliebig kopiert und weitergegeben werden.

Frequenzband

Die für die technische Kommunikation verwendeten elektromagnetischen Wellen werden nach ihrer Frequenz in Bereiche aufgeteilt, die Frequenzbänder genannt werden.

FTP

File Transfer Protocol. Protokoll zur Dateiübertragung von und zu entfernten Rechnern.

Funk-LAN-Karte

Karte, die eine Teilnahme an drahtlosen Netzwerken ermöglicht

Fuzzing

Fuzzing ist eine automatisierte Testmethode für Software, bei der ein Programm eine Vielzahl automatisch generierter Eingabedaten verarbeiten muss, ohne dabei eine Fehlfunktion zu zeigen. Findet ein Hacker durch Fuzzing ein Eingabemuster, das eine Fehlfunktion erzeugt, muss überprüft werden, ob sich der gefundene Fehler als Sicherheitslücke ausnutzen lässt.

Gateway Server

Server, die bei VoIP eine Verbindung zwischen dem Internet und dem herkömmlichen Telefonnetz herstellen – und zwar in beide Richtungen; also von einem VoIP-Teilnehmer ins Fest-/Mobilnetz und umgekehrt.

Gefahr

"Gefahr" wird oft als übergeordneter Begriff gesehen, wohingegen unter "Gefährdung" eine genauer beschriebene Gefahr (räumlich und zeitlich nach Art, Größe und Richtung bestimmt) verstanden wird. Beispiel: Die Gefahr ist ein Datenverlust. Datenverlust kann unter anderem durch eine defekte Festplatte oder einen Dieb entstehen, der die Festplatte stiehlt. Die Gefährdungen sind dann "defekter Datenträger" und "Diebstahl von Datenträgern". Diese Unterscheidung wird aber in der Literatur nicht durchgängig gemacht und ist eher von akademischer Bedeutung, so dass es sinnvoll ist, "Gefahr" und "Gefährdung" als gleichbedeutend aufzufassen.

Gefährdung (englisch "applied threat")

Eine Gefährdung ist eine Bedrohung, die konkret über eine Schwachstelle auf ein Objekt einwirkt. Eine Bedrohung wird somit erst durch eine vorhandene Schwachstelle zur Gefährdung für ein Objekt.

Sind beispielsweise Schadprogramme eine Bedrohung oder eine Gefährdung für Anwender, die im Internet surfen? Nach der oben gegebenen Definition lässt sich feststellen, dass alle Anwender prinzipiell durch Schadprogramme im Internet bedroht sind. Der Anwender, der eine virenverseuchte Datei herunterlädt, wird von dem Schadprogramm gefährdet, wenn sein IT-Sytem anfällig für diesen Typ des Schadprogramms ist. Für Anwender mit einem wirksamen Virenschutz, einer Konfiguration, die das Funktionieren des Schadprogramms verhindert, oder einem Betriebssystem, das den Code des Schadprogramms nicht ausführen kann, bedeutet das geladene Schadprogramm hingegen keine Gefährdung.

Gefährdungskataloge des IT-Grundschutzes

Gefährdungskataloge sind Teil der IT-Grundschutz-Kataloge und enthalten Beschreibungen möglicher Gefährdungen der Informationstechnik. Sie sind in die Schadensursachen höhere Gewalt, organisatorische Mängel, menschliche Fehlhandlungen, technisches Versagen und vorsätzliche Handlungen gegliedert.

Geheimer Schlüssel

Geheime Schlüssel werden im Zusammenhang mit symmetrischen Kryptoalgorithmen verwendet. Im Gegensatz zu den bei asymmetrischen Kryptoalgorithmen eingesetzten privaten Schlüsseln ist das gesamte Schlüsselmaterial allen Kommunikationspartnern bekannt.

GIF

Graphics Interchange Format.Technisch überholtes Dateiformat für Grafiken. Da es sehr kompakte Dateien ermöglicht, war das GIF-Format lange Zeit das Standardformat für Bilder im Internet. Inzwischen wird es vom Portable Network Graphics (PNG) Format verdrängt, das ihm in vielen Bereichen überlegen ist. GIF-Bilder werden dennoch in großer Zahl, besonders für Banner und kleinere Bilder, verwendet.

Government to Citizen

Government to Citizen (G2C). Bezeichnet die internetgestützte Kommunikation zwischen Bürgern und dem Staat. Ein Beispiel für eine G2C-Maßnahme wäre die elektronische Durchführung von Wahlen oder Abstimmungen.

GPRS

General Packet Radio Service. Paketorientierter Datendienst der es ermöglicht, Daten im GSM-Netz zu übertragen.

Grundwerte der Informationssicherheit

Der IT-Grundschutz betrachtet die drei Grundwerte der Informationssicherheit:

  • Vertraulichkeit,

  • Verfügbarkeit und

  • Integrität.

Jedem Anwender steht es natürlich frei, bei der Schutzbedarfsfeststellung weitere Grundwerte zu betrachten, wenn dies in seinem individuellem Anwendungsfall hilfreich ist. Weitere generische Oberbegriffe der Informationssicherheit sind zum Beispiel:

  • Authentizität,

  • Verbindlichkeit,

  • Zuverlässigkeit und

  • Nichtabstreitbarkeit.

GSM

Global System for Mobile Communication. Das weltweit führende öffentliche Netz zur mobilen Sprach- und Datenkommunikation der zweiten Generation. Das zukünftige Mobilfunknetz der dritten Generation ist der UMTS System-Standard.

Hacker

Computerbenutzer mit einem überdurchschnittlichen Fachwissen, die sich mit dem Erstellen und Verändern von Computersoftware oder -hardware beschäftigen. Im Bereich der Computersicherheit gelingt es ihnen häufig Sicherheitslücken in Computerprogrammen aufzuspüren und dabei zu helfen, diese zu beseitigen. Hacker, die Sicherheitslücken suchen und ausnutzen, um illegalen Zugriff auf fremde Rechnersysteme zu erlangen und dort eventuell Schaden anrichten, werden innerhalb der Hackerszene als "Cracker" tituliert.

Handheld-PC

Handheld PCs (auch PDA, oder Pocket PC genannt) sind handtellergroße Computer, die meist über Kalender-, Adressbuch,- Notiz- und E-Mail-Funktionen verfügen.

Handy-Payment

Die Bezahlung von zumeist kleinen Beträgen über das Mobiltelefon. So besteht etwa auf Shopseiten im Internet die Möglichkeit, die Telefonnummer zu hinterlassen. Der Interessent erhält dann eine SMS mit einem Code, der auf der Seite einzugeben ist. Die Abrechnung erfolgt dann über den Telefonanbieter.

Harddisk

Magnetisch arbeitender nicht flüchtiger Speicher im PC, in der Regel fest eingebaut. Eine Festplatte besteht aus einer oder mehreren Metallscheiben, auf denen die Daten und Programme gespeichert sind. Schreib-/Leseköpfe können die Metallscheiben, die sich sehr schnell drehen (einige tausendmal in der Minute) mit Daten beschreiben oder diese lesen. Um damit arbeiten zu können, werden die Daten vom PC in den Arbeitsspeicher geladen.

Hardware

Hardware sind die materiellen Teile des PCs, beispielsweise die Festplatte. Auch ein Drucker oder die Tastatur ist Hardware. Auf der Hardware läuft die Software.

Hardware Security Module (HSM)

Ein HSM ist eine spezialisierte Hardware, die es ermöglicht, kryptographische Schlüssel in besonders sicherer Form aufzubewahren und performant anzuwenden.

Hashfunktion

Eine Hashfunktion ist ein kryptographischer Algorithmus, bei dem Nachrichten beliebiger Länge auf einen Hashwert fester Länge (z. B. 160 Bit) abgebildet werden. Bei kryptographisch geeigneten Hashfunktionen ist es praktisch unmöglich, zwei Nachrichten mit dem gleichen Hashwert zu finden (Kollisionsresistenz) und bei einem gegebenen Hashwert eine Nachricht zu finden, die durch die Hashfunktion auf den Hashwert abgebildet wird (Einwegeigenschaft).

Hashwert

Ein Hashwert ist eine mathematische Prüfsumme, die durch Anwendung einer Hashfunktion aus einer elektronischen Nachricht erzeugt wird. Da es bei einer kryptographisch geeigneten Hashfunktion praktisch unmöglich ist, zwei Nachrichten zu finden, deren Hashwert identisch ist, bezeichnet man den Hashwert auch als "digitalen Fingerabdruck" einer Nachricht. Da man auf Grund des so genannten Geburtstagsparadoxon mit großer Wahrscheinlichkeit eine Kollision bei einer l-Bit-Hashfunktion findet, wenn man etwa 2l/2 zufällige Nachrichten wählt, sollte eine Hashfunktion, die für elektronische Signaturen eingesetzt werden soll, mindestens 160 Bit Hashwerte produzieren.

HBCI

Home Banking Computer Interface. Standard zur Absicherung von Online-Banking. HBCI beruht meist auf einer Chipkarte (gelegentlich auch nur Diskette). HBCI ist eine Alternative zum PIN -/ TAN-Verfahren.

Header

Kommt aus dem Englischen ("Head" = "Kopf") und bedeutet "Einleitung" oder "Vorspann". Ein Header besteht aus Metadaten (Daten, die Informationen über andere Daten enthalten) und steht am Anfang einer Dateneinheit. Beispielsweise werden die Kopfzeilen von E-Mails als Header bezeichnet. Sie enthalten Informationen über Absender, Empfänger, Betreff, Datum oder Verbreitungsweg der Nachrichten.

Hintertür (englisch "backdoor")

Hintertüren sind Schadprogramme, die dazu dienen, einen unbefugten Zugang zu einem IT-System offen zu halten, der einen unbemerkten Einbruch in das System ermöglicht und dabei möglichst weitgehende Zugriffsrechte besitzt, beispielsweise um Angriffsspuren zu verstecken.

Hoax

Der Begriff Hoax bezeichnet eine Falschmeldung (Gerücht oder Scherz), die über E-Mail, Messenger-Programme, SMS oder MMS verbreitet wird.

Hochverfügbarkeit

Hochverfügbarkeit bezeichnet die Fähigkeit eines Systems, mit einer hohen Wahrscheinlichkeit (oft 99,99 % oder höher) den Betrieb trotz Ausfall einer seiner Komponenten im geforderten Umfang und in vorgesehener Geschwindigkeit zu gewährleisten.
Die Nennung einer Reihe von Nachkomma-Neunen allein ist aber keinesfalls ausreichend, um ein hochverfügbares System zu planen und aufzubauen. Das extrem komplexe Zusammenspiel zahlreicher Komponenten lässt sich durch eine rein mathematische Betrachtung allein nicht erfassen zumal von vielen Einzelkomponenten, deren individuelle Verfügbarkeit oft gar nicht bekannt ist. Es ist daher erforderlich, alle für die Erreichung einer ausreichend hohen Verfügbarkeit relevanten Aspekte ganzheitlich zu berücksichtigen. Dabei sind die gegenseitigen Abhängigkeiten aller beteiligten technischen und organisatorischen Strukturen zu berücksichtigen und das erwartete Verhalten des Systems im Fehlerfall ist zu definieren. Prozentwerte können dabei allenfalls ein beschreibendes Hilfsmittel sein aber nicht das Maß der Dinge.

Home-Banking

Das Abwickeln von Bankgeschäften von zuhause aus, beispielsweise per Telefon oder mit Hilfe des Internets (Online-Banking).

Homepage

Der Begriff Homepage bezeichnet lediglich die Startseite eines Internetauftritts und nicht, wie oft angenommen, die Webpräsenz im Ganzen. An die Homepage sind die einzelnen Webseiten des Internetauftritts angeschlossen.

Host

Alternative Bezeichnung für Server.

HOSTS-Datei

Die HOSTS-Datei ist eine lokale Textdatei, die der Zuordnung von Rechnernamen (z. B. www.bund.de) und IP-Adressen (in diesem Beispiel 194.95.177.86) dient.

Hotspot

Zugangsmöglichkeit zu Funknetzwerken (WLAN) an öffentlichen Plätzen, wie z. B. Bahnhof und Flughafen. (siehe auch Access Point)

Hotzone

Zugangsmöglichkeit zu Funknetzwerken (WLAN), die über eine größere Reichweite als Hotspots verfügt und sogar ganze Stadtteile umfassen kann.

HSCSD

High Speed Circuit Switched Data. Ein Standard, der durch die Bündelung von Kanälen eine schnellere Datenübertragung über GSM-Netze ermöglicht.

HTML

Hyper Text Markup Language. Beschreibungssprache für WWW-Seiten, die mit Hilfe eines Browsers dargestellt werden können. HTML-Seiten können untereinander verlinkt sein und verschiedene Multimedia-Elemente enthalten.

HTTP

Die Abkürzung steht für Hypertext Transfer Protocol und bezeichnet ein Übertragungsprotokoll für Webseiten.

HTTPS

Die Abkürzung steht für Hypertext Transfer Protocol over SSL und bezeichnet ein Protokoll zur verschlüsselten Übertragung von Webseiten.

Hub

Netzkoppelelement. Ein Hub ist an verschiedene Netzkabel angeschlossen. Alle Signale, die er von einem dieser Kabel empfängt, sendet er an alle wieder aus. Am anderen Ende dieser Kabel können beispielsweise Rechner, weitere Hubs oder Router angeschlossen sein.

Hybride Verschlüsselung

Verschlüsselungsverfahren, das Public-Key-Kryptographie zum Schlüsseltransport für ein symmetrisches Verschlüsselungsverfahren nutzt, welches wiederum zur Verschlüsselung der Nachricht verwendet wird.

Hyperlinks

Hyperlinks verbinden im World Wide Web einzelne Webseiten mit anderen im Internet verfügbaren Dokumenten. Durch das Anklicken eines Textelements oder einer Grafik gelangt man auf eine Webseite, ein Dokument oder eine Datei. Die technische Grundlage dafür liefert eine eigene Computersprache, die "Hypertext Markup Language", kurz "HTML".

Hypertextstruktur

Internetseiten sind üblicherweise keine isolierten, nur für sich stehende Dokumente. Vielmehr können über Hyperlinks von jeder Seite aus weitere Dokumente geöffnet werden. Dieser vernetzte Aufbau der Inhalte wird als "Hypertextstruktur" bezeichnet.

I-mode

Ein Dienst, der das Internetsurfen über Handys ermöglicht, ohne dass – wie bei WAP – die Seiten dafür extra umgeschrieben werden müssen.

ICANN

Kurzbezeichnung der "Internet Corporation for Assigned Names and Numbers" in den USA. Die Organisation trifft Entscheidungen über die Grundlagen der Verwaltung von Namen und Adressen im Internet, beschließt technische Standards und koordiniert die Vergabe von Domain-Namen und IP-Adressen. Die ICANN wurde 1998 gegründet und besteht aus Vertretern der Wirtschaft, der Technik, der Wissenschaft und der Nutzer.

Icon

Kleine Bildelemente, die bei graphischen Benutzeroberflächen als Ergänzung bei Dateien eingesetzt werden. Über Icons lassen sich in der Regel auch Programme starten (durch Klick oder Doppelklick mit dem Mauszeiger).

Identitätsdiebstahl

Ein Benutzer identifiziert sich im Internet meistens über eine Kombination aus Identifikations- und Authentisierungsdaten, wie z. B. Benutzername und Passwort oder Bank- oder Kreditkarteninformationen. Verschafft sich ein unberechtigter Dritter Zugang zu solchen Daten, so wird von einem Identitätsdiebstahl gesprochen.

IEEE 802.11x

Weltweit gültige Standards für drahtlose Netzwerke, erarbeitet vom "Institute of Electrical and Electronics Engineers" (IEEE).

Iframe

Abkürzung für Inlineframe. Einfaches Gestaltungsmittel für Webseiten, das es ermöglicht in einem Rahmen (Frame) in einer Webseite beispielsweise eine andere Webseite darzustellen.

Implementierung

Integration bestimmter Funktionalitäten oder Algorithmen in ein Produkt.

Importieren

Laden von Daten in eine Datei.

Indicators of Compromise (IoCs)

Indicators of Compromise sind technische Informationen, die zur Detektion einer Infektion mit Schadsoftware oder einer anderweitigen Kompromittierung verwendet werden können. Häufig handelt es sich dabei um netzwerkbasierte Signaturen wie Domainnamen von Kontrollservern, oder um hostbasierte Signaturen, die auf den Endgeräten gesucht werden (wie Hashsummen von Schadprogrammen, Einträge in der Windows-Registry, o.ä.).

Industrial Control System (ICS)

ICS ist ein Oberbegriff für Automatisierungslösungen zur Steuerung technischer Prozesse.

Info Stealer

Ein Info Stealer (Information Stealer) ist ein Schadprogramm, welches darauf spezialisiert ist bestimmte Arten von persönlichen Daten, beispielsweise Logindaten, zu erkennen, zu sammeln und an eine fremde Quelle zu senden. Dies geschieht in der Regel unbemerkt und über einen langen Zeitraum.

Information Leakage Prevention

Eine Lösung, um den Abfluss vertraulicher Informationen besser steuern zu können, sind Tools, die den Datenfluss im Netz und/oder auf Endgeräten kontrollieren. Sie sollen erkennen oder sogar einschreiten, wenn vertrauliche Informationen über unsichere Wege übertragen werden oder in falsche Hände geraten. Als Bezeichnungen für solche Tools werden die Begriffe "Data Loss Prevention" (DLP), "Information Leakage Prevention" (ILP) oder auch "Extrusion Prevention" verwendet, die Ziele und Mechanismen sind jedoch vergleichbar.

Informationsinfrastruktur

Die Gesamtheit der IT-Anteile einer Infrastruktur.

Informationssicherheit

Informationssicherheit hat den Schutz von Informationen als Ziel. Dabei können Informationen sowohl auf Papier, in Rechnern oder auch in Köpfen gespeichert sein. Die Schutzziele oder auch Grundwerte der Informationssicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit. Viele Anwender ziehen in ihre Betrachtungen weitere Grundwerte mit ein.

Informationssicherheitsbeauftragter (ISB)

Ein Informationssicherheitsbeauftragter (kurz IS-Beauftragter oder ISB) ist für die operative Erfüllung der Aufgabe "Informationssicherheit" zuständig. Andere Bezeichnungen sind CISO (Chief Information Security Officer) oder Informationssicherheitsmanager (ISM). Die Rolle des ISB sollte von einer Person mit eigener Fachkompetenz zur Informationssicherheit in einer Stabsstelle eines Unternehmens oder einer Behörde wahrgenommen werden.

Informationssicherheitsmanagement (IS-Management)

Die Planungs-, Lenkungs- und Kontrollaufgabe, die erforderlich ist, um einen durchdachten und wirksamen Prozess zur Herstellung von Informationssicherheit aufzubauen und kontinuierlich umzusetzen, wird als Informationssicherheitsmanagement bezeichnet. Dabei handelt es sich um einen kontinuierlichen Prozess, dessen Strategien und Konzepte ständig auf ihre Leistungsfähigkeit und Wirksamkeit zu überprüfen und bei Bedarf fortzuschreiben sind.

Informationstechnik (IT)

Informationstechnik (IT) umfasst alle technischen Mittel, die der Verarbeitung oder Übertragung von Informationen dienen. Zur Verarbeitung von Informationen gehören Erhebung, Erfassung, Nutzung, Speicherung, Übermittlung, programmgesteuerte Verarbeitung, interne Darstellung und die Ausgabe von Informationen.

Informationstechnisches System

Ein informationstechnisches System (IT-System) ist eine technische Anlage, die der Informationsverarbeitung dient und eine abgeschlossene Funktionseinheit bildet. Typische IT-Systeme sind Server, Clients, Einzelplatzcomputer, Mobiltelefone, Router, Switches und Sicherheitsgateways.

Informationsverbund

Unter einem Informationsverbund ist die Gesamtheit von infrastrukturellen, organisatorischen, personellen und technischen Objekten zu verstehen, die der Aufgabenerfüllung in einem bestimmten Anwendungsbereich der Informationsverarbeitung dienen. Ein Informationsverbund kann dabei als Ausprägung die gesamte Institution oder auch einzelne Bereiche, die durch organisatorische Strukturen (z. B. Abteilungen) oder gemeinsame Geschäftsprozesse bzw. Anwendungen (z. B. Personalinformationssystem) gegliedert sind, umfassen.

Infrastruktur

Beim IT-Grundschutz werden unter Infrastruktur die für die Informationsverarbeitung und die IT genutzten Gebäude, Räume, Energieversorgung, Klimatisierung und die Verkabelung verstanden. Die IT-Systeme und Netzkoppelelemente gehören nicht dazu.

Infrastruktur-Sicherheit

Neben den klassischen IT-nahen Maßnahmen der IT-Sicherheit (Datensicherung, Zugriffsregelungen, Verschlüsselung u.v.a.m.) spielen die Sicherheit der Energieversorgung, der Schutz vor Brand, eine ausreichende Kühlung, der Schutz vor Zugang/Zugriff von Unbefugten und zahlreiche weitere Aspekte aus dem baulich/technischen aus den Bereichen eine wichtiger Rolle für die Verfügbarkeit der IT. All diese Aspekte sind unter dem Begriff "Infrastruktur-Sicherheit" zusammengefasst.

Infrastrukturmodus

Möglichkeit, ein WLAN zu betreiben. Dabei kommunizieren zwei oder mehrere mit einer Funk-LAN-Karte ausgestattete mobile Endgeräte über einen Access Point miteinander.

Injection-Angriffe

Viele Applikationen sind für Injection-Angriffe anfällig, wenn Benutzereingaben nicht ausreichend gefiltert werden. Eine SQL-Injection-Schwachstelle gibt einem Angreifer die Möglichkeit, Datenbankabfragen über eine Applikation so zu manipulieren, dass der für den Angreifer interessante Teil einer Datenbank zurückgegeben wird, anstatt des Teils, der ursprünglich für die Anwendung vorgesehen ist. Unter Umständen können durch SQL-Injection auch Änderungen an den Datenbank-Inhalten vorgenommen oder sogar Programmcode ausgeführt werden.

Inkonsistenz

Fehler in Dateien oder Dateisystemen. Mit Hilfe mathematischer Verfahren werden Dateien und Dateisysteme auf ihre Unversehrtheit (Konsistenz) untersucht. Wird eine Inkonsistenz festgestellt, kann sie in vielen Fällen durch spezielle Programme wieder behoben werden.

Inkrementell

Art der Datensicherung. Bei einer inkrementellen Datensicherung werden nur die Daten gesichert, die sich nach der letzten Sicherung geändert haben. Dies hat den Vorteil, dass die Sicherung relativ unaufwändig ist. (vergleiche auch differentiell)

Innentäter

Cyber-Angriffe durch Innentäter haben größere Aussicht auf Erfolg als Angriffe von außen, da der Angreifer bereits Zugang zu internen Ressourcen einer Organisation hat und so Schutzmaßnahmen und Schwachstellen über einen langen Zeitraum analysieren kann. Zusätzliche Vorteile genießen Innentäter durch das ihnen entgegengebrachte Vertrauen einer Organisation. Externe Dienstleister, die durch ihre Tätigkeit Einfluss oder direkten Zugang zur Organisation haben, werden hier ebenfalls zu den Innentätern gezählt.

Installieren

Bevor ein Programm oder auch das Betriebssystem auf einem Computer seine Aufgaben erfüllen kann, muss es auf diesem installiert werden. Dazu werden einerseits benötigte Dateien von einem Datenträger auf die Festplatte des Computers kopiert und andererseits auch Konfigurationen vorgenommen, die das Programm an die jeweilige Umgebung (z. B. Vorgaben des Benutzers) anpassen.

Instant-Messaging

Bedeutet "sofortige Nachrichtenübermittlung". Ein Service für Online Chats und das Versenden kurzer Nachrichten. Dabei ist vorab keine Verabredung nötig – die Anwesenheit von Gesprächspartnern wird automatisch signalisiert. Beliebte Messenger sind WhatsApp und Threema.

Institution

Mit dem Begriff Institutionen werden in diesem Dokument Unternehmen, Behörden und sonstige öffentliche oder private Organisationen bezeichnet.

Integrität

Integrität bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen. Wenn der Begriff Integrität auf "Daten" angewendet wird, drückt er aus, dass die Daten vollständig und unverändert sind. In der Informationstechnik wird er in der Regel aber weiter gefasst und auf "Informationen" angewendet. Der Begriff "Information" wird dabei für "Daten" verwendet, denen je nach Zusammenhang bestimmte Attribute wie z. B. Autor oder Zeitpunkt der Erstellung zugeordnet werden können. Der Verlust der Integrität von Informationen kann daher bedeuten, dass diese unerlaubt verändert, Angaben zum Autor verfälscht oder Zeitangaben zur Erstellung manipuliert wurden.

Interface

Bezeichnet das Bindeglied zwischen zwei verschiedenen Ebenen. Zum Beispiel dient der IEEE 1284-Anschluss als Schnittstelle zwischen dem Computer und dem Drucker oder die grafische Benutzeroberfläche eines Computers (z. B. MS-Windows) als Schnittstelle zwischen der Software und dem Menschen.

International Organization for Standardization (ISO)

Die ISO ist eine internationale Vereinigung der Standardisierungsgremien von 151 Ländern. Sie verabschiedet internationale Standards in allen technischen Bereichen. Deutschland ist durch das Deutsche Institut für Normung (DIN) und die USA durch ANSI in der ISO vertreten.

International Telecommunication Union (ITU)

Die ITU ist eine weltweite Organisation, die sich mit technischen Aspekten der Telekommunikation beschäftigt. In ihrem Telecommunication Standardization Bureau (ITU-T) – früher Comité Consultatif International Téléphonique et Télégraphique (CCITT) – werden technische Normen erarbeitet und als Empfehlung veröffentlicht. Von herausragender Bedeutung für die elektronische Signatur ist die Empfehlung X.509, in der u. a. ein weit verbreitetes Format für Zertifikate spezifiziert ist.

Internet

Kurzform von "Interconnected Network" und Bezeichnung für ein weltweites Datennetz, das sich aus vielen kleineren lokalen Netzen zusammensetzt. Das Internet ist aus dem ARPAnet hervorgegangen und basiert auf TCP/IP. Es beinhaltet verschiedene Internetdienste.

Internet Connection-Sharing

Eine Methode, mit der die Verbindung mehrerer Computer mit dem Internet über eine einzige Verbindung und IP-Adresse ermöglicht wird.

Internet der Dinge / Internet of Things (IoT)

IoT steht für Internet of Thing, also das Internet der Dinge. Im Gegensatz zu "klassischen" IT-Systemen umfasst das Internet der Dinge "intelligente" Gegenstände, die zusätzliche "smarte" Funktionen enthalten. Diese Geräte werden in der Regel an Datennetze angeschlossen, in vielen Fällen drahtlos, und können sogar oft auf das Internet zugreifen und darüber erreicht werden.

Internet Engineering Task Force (IETF)

Die Internet Engineering Task Force (IETF) ist eine große, offene, internationale Gemeinschaft, die sich um den reibungslosen Betrieb und die Weiterentwicklung der Internet-Architektur bemüht. Die in der IETF entwickelten Standards und Empfehlungen werden als Request for Comments (RFC) mit einer bestimmten laufenden Nummer auf der Internetseite der IETF veröffentlicht.

Internet Explorer

Browser der Firma Microsoft (andere Browser: Firefox von Mozilla, Opera, Chrome von Google, Safari von Apple)

Internet Protocol Security (IPSec)

IPsec ist eine von der IETF entwickelte Sicherheitsarchitektur zur Gewährleistung von Authentizität, Integrität und Vertraulichkeit in IP-Netzen. Beispielsweise basiert die Sichere Inter-Netzwerk-Architektur (SINA) auf IPSec.

Internet-Provider

Dienstanbieter mit verschiedenen Schwerpunkten, z. B. Netzwerk-Provider, der als Mobilfunkprovider, Internet-Service-Provider oder Carrier die Infrastruktur für den Daten- und Sprachtransport bereitstellt, oder Service Provider, der über die Netzwerk-Bereitstellung hinausgehende Dienstleistungen erbringt, beispielsweise den Netzbetrieb einer Organisation oder die Bereitstellung von Sozialen Medien.

Internetdienste

Die bekanntesten Internetdienste sind das World Wide Web (WWW), E-Mail und Usenet.

Intranet

Ein Intranet ist ein internes Netz, das sich unter vollständiger Kontrolle des Netzbetreibers (also der jeweiligen Behörde oder des Unternehmens) befindet. Meist werden Zugriffe aus anderen Netzen (wie dem Internet) durch eine Firewall abgesichert.

Intrusion Detection (IDS) und Intrusion Prevention Systeme (IPS)

Mit Hilfe von Intrusion-Detection und Intrusion-Prevention Systemen lassen sich Angriffsversuche in einer frühen Phase erkennen, sodass der Administrator rechtzeitig alarmiert (z. B. durch ein IDS) oder bereits eine automatisierte Reaktion auf den Angriff eingeleitet wird (z. B. durch ein IPS).

IP-Adresse IPv4, IPv6

Eine Adresse, unter der ein Rechner innerhalb eines Netzwerks nach dem Internetprotokoll erreichbar ist. Eine IP-Adresse besteht aus vier Byte, die durch Punkte getrennt sind: z. B. 194.95.179.205
Aufgrund des starken Wachstums des Internets und der steigenden Anzahl an Geräten, die das Internet nutzen können (Smartphones, Fernseher, Tablets, etc.), stößt IPv4 jedoch an seine Grenzen. Das neue Internetprotokoll IPv6 bietet wesentlich mehr Adressen, sodass sich dieser Engpass auflösen lässt.

IP-Nummer

Siehe IP-Adresse

IP-Spoofing

Durch das Einfügen einer falschen IP- Absenderadresse [http://www.bsi-fuer-buerger.de/] wird der Besucher eines Internetauftritts getäuscht – er glaubt, sich auf einer anderen Seite zu befinden, als es tatsächlich der Fall ist.

IrDA

Eine Art der Datenübertragung von Daten mittels Infrarotwellen, entwickelt von der Infrared Data Association.

IS-Management-Team

In größeren Institutionen ist es sinnvoll, ein IS-Management-Team (häufig auch IT-Sicherheitsmanagement-Team) aufzubauen, das den IT-Sicherheitsbeauftragten unterstützt, beispielsweise indem es übergreifende Maßnahmen in der Gesamtorganisation koordiniert, Informationen zusammenträgt und Kontrollaufgaben durchführt.

ISDN

Netz, das sowohl zur Übermittlung von Daten als auch von Telefonaten und anderen Kommunikationsdiensten dient. Bei ISDN handelt es sich um einen internationalen Standard. In Deutschland ist ISDN sehr weit verbreitet.

ISDN-Leitung

Leitung im digitalen ISDN-Netz.

ISDN-Router

Ein ISDN-Router dient dazu ein Computer-Netzwerk oder einen Rechner über das ISDN-Netz mit Hilfe des Providers mit dem Internet zu verbinden.

ISP

ISP ist ein Unternehmen , das Internetdienstleistungen wie z. B. Internetzugänge, E-Mail-Accounts, Newsserver, Web-Hosting, Domain-Hosting etc. anbietet.

IT-Grundschutz

IT-Grundschutz bezeichnet eine Methodik zum Aufbau eines Sicherheitsmanagementsystems sowie zur Absicherung von Informationsverbünden über Standard-Sicherheitsmaßnahmen. Außerdem wird mit IT-Grundschutz der Zustand bezeichnet, in dem die vom BSI empfohlenen Standard-Sicherheitsmaßnahmen umgesetzt sind, die als Gesamtheit von infrastrukturellen, organisatorischen, personellen und technischen Sicherheitsmaßnahmen, Institutionen mit normalem Schutzbedarf hinreichend absichern.

IT-Grundschutz-Check (GSC)

Der Begriff bezeichnet gemäß IT-Grundschutz die Überprüfung, ob die nach IT-Grundschutz empfohlenen Anforderungen in einer Institution bereits erfüllt sind und welche grundlegenden Sicherheitsanforderungen noch fehlen (früher: Basis-Sicherheitscheck).

IT-Grundschutzanalyse

Zu einer IT-Grundschutzanalyse gehören die Modellierung mit der Ermittlung der notwendigen Sicherheitsanforderungen und der IT-Grundschutz-Check, in dem ein Soll-Ist-Vergleich den aktuellen Umsetzungsgrad von Sicherheitsanforderungen in einem Unternehmen oder einer Behörde beschreibt.

IT-Sicherheit

IT-Sicherheit bezeichnet einen Zustand, in dem die Risiken, die beim Einsatz von Informationstechnik aufgrund von Bedrohungen und Schwachstellen vorhanden sind, durch angemessene Maßnahmen auf ein tragbares Maß reduziert sind. IT-Sicherheit ist also der Zustand, in dem Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Informationstechnik durch angemessene Maßnahmen geschützt sind.

IT-Sicherheitsbeauftragter

Person mit eigener Fachkompetenz zur IT-Sicherheit, die für Aspekte rund um die IT-Sicherheit zuständig ist, in enger Abstimmung mit dem IT-Betrieb. Die Rolle des Verantwortlichen für Informationssicherheit wird je nach Art und Ausrichtung der Institution anders genannt. Im IT-Grundschutz wird die Bezeichnung Informationssicherheitsbeauftrager (ISB) verwendet.

IT-System

IT-Systeme sind technische Anlagen, die der Informationsverarbeitung dienen und eine abgeschlossene Funktionseinheit bilden. Typische IT-Systeme sind Server, Clients, Einzelplatz-Computer, Mobiltelefone, Router, Switches und Sicherheitsgateways.

iTAN

Ein Verfahren zur Generierung einer TransAktionsNummer (TAN), die beim Abwickeln von Online-Bankgeschäften eingesetzt wird. Nähere Erläuterung unter dem Thema "TAN-Generatoren: Individuelle TAN für jeden Auftrag".

Jailbreak

Bei einem Jailbreak (deutsch: Gefängnisausbruch) werden Sicherheitsmechanismen des mobilen Betriebssystems iOS außer Kraft gesetzt. Nutzer sowie Apps erhalten so vollen Zugriff auf das Betriebssystem. Für einen Jailbreak werden spezielle Programme verwendet, die Schwachstellen in iOS ausnutzen. Vorsicht: Das Jailbreaken kann negative Auswirkungen und Nachteile für die Nutzung des mobilen Geräts haben. Laut den Nutzungsbedingungen des Herstellers Apple erlischt durch einen Jailbreak die Herstellergarantie. Darüber hinaus entstehen zahlreiche Angriffspunkte, weil Anwendungen und Anwender vollen Zugriff auf das Betriebssystem erhalten. Dazu zählt auch, dass nach dem Jailbreak Apps aus ungeprüften Quellen installiert werden können, die möglicherweise Schadsoftware enthalten. Viele Benutzer versäumen es auch, ein neues Root-Passwort zu vergeben - mit der Folge, dass es durch den Jailbreak auf einen allgemein bekannten Standardwert gesetzt wird.

Java

Von der amerikanischen Firma Sun entwickelte Programmiersprache, die besonders im Internet verwendet wird. Mit Hilfe eines Browsers werden kleine (vorkompilierte) Programme geladen und zur Ausführung gebracht. So sind praktisch beliebige Funktionen mit einem Browser möglich.

JavaScript

Objektbasierte Skriptsprache zur dynamischen Gestaltung von Webseiten. JavaScript wird im Gegensatz zu serverseitigen Skriptsprachen (wie z. B. PHP) auf dem Client (Webbrowser) interpretiert und ausgeführt. JavaScript wird zum Beispiel zur Realisierung von Ticker-Laufschriften oder animierten Navigationsknöpfen eingesetzt.

JSP

JavaServer Pages. Eine auf der Programmiersprache Java basierende Technologie zum dynamischen Erzeugen von Webseiten.

Junk-Mail

Bedeutet übersetzt "Abfall-Mail". Als Junk-Mails bezeichnet man Massenmails, die einem Empfänger ungewollt zugestellt werden und meistens Werbeangebote enthalten. Synonym: Spam-Mail

JVMJava Virtual Machine

Java Virtual Machine. Für die Ausführung von Java-Programmen notwendig. Eine JVM ist an das jeweilige Betriebssystem angepasst und ermöglicht den Java-Programmen ihre Ausführung.

Kalt-Start

Das Starten eines bis dahin abgeschalteten Computers bezeichnet man auch als Kalt-Start.

Keylogger

Als Keylogger wird Hard- oder Software zum Mitschneiden von Tastatureingaben bezeichnet. Sie zeichnen alle Tastatureingaben auf, um sie möglichst unbemerkt an einen Angreifer zu übermitteln. Dieser kann dann aus diesen Informationen für ihn wichtige Daten, wie z. B. Anmeldeinformationen oder Kreditkartennummern filtern.

Keyword

Stichwort, das in Suchmasken eingegeben wird. Die Suchmaschinen-Datenbanken vergleichen das Keyword mit ihrem Datenbestand und weisen die Treffer als Ergebnisse aus.

Keyword Spamming

Vielfaches Verstecken von Keywords auf Internetseiten. Unlautere Methode, um in Suchmaschinen-Rankings eine gute Position zu bekommen.

Knotenrechner

Abstrakter Begriff für Rechner, die an den Punkten betrieben werden, an denen mehrere Datenleitungen zusammentreffen. Auch Router werden manchmal als Knotenrechner bezeichnet.

Komponenten

Als Komponenten werden im IT-Grundschutz technische Zielobjekte (siehe dort) oder Teile von Zielobjekten bezeichnet.

Konfigurationsdatei

Datei in der das Betriebssystem oder ein Programm speziell ausgewählte Einstellungen gespeichert hat. Die meisten Programme benötigen derartige Konfigurationsdateien um stabil und vernünftig ablaufen zu können.

Krise

Eine vom Normalzustand abweichende, sich plötzlich oder schleichend entwickelnde Lage, die durch ein Risikopotenzial gekennzeichnet ist, das Gefahren und Schäden für Leib und Leben von Menschen, bedeutende Sachwerte, schwerwiegende Gefährdungen des politischen, sozialen oder wirtschaftlichen Systems in sich birgt und der Entscheidung – oftmals unter Unsicherheit und unvollständiger Information – bedarf.

Krisenfrüherkennung

Erkennung und Meldung von Vorfällen, die einzeln oder in ihrem Zusammenwirken Ursachen oder Anzeichen für krisenhafte Entwicklungen sein können. Die Krisenfrüherkennung ist Teil der Krisenprävention.

Krisenmanagement

Schaffung von konzeptionellen, organisatorischen und verfahrensmäßigen Voraussetzungen, die eine schnellstmögliche Zurückführung der eingetretenen außergewöhnlichen Situation in den Normalzustand unterstützen.

Kritische Infrastrukturen (KRITIS)

Kritische Infrastrukturen sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen einträten.

In Deutschland werden folgende Sektoren (und Branchen) den Kritischen Infrastrukturen zugeordnet:

  • Transport und Verkehr (Luftfahrt, Seeschifffahrt, Binnenschifffahrt, Schienenverkehr, Straßenverkehr, Logistik)

  • Energie (Elektrizität, Mineralöl, Gas)

  • Informationstechnik und Telekommunikation (Telekommunikation, Informationstechnik)

  • Finanz- und Versicherungswesen (Banken, Versicherungen, Finanzdienstleister, Börsen)

  • Staat und Verwaltung (Regierung und Verwaltung, Parlament, Justizeinrichtungen, Notfall- und Rettungswesen einschließlich Katastrophenschutz)

  • Ernährung (Ernährungswirtschaft, Lebensmittelhandel)

  • Wasser (Öffentliche Wasserversorgung, öffentliche Abwasserbeseitigung)

  • Gesundheit (Medizinische Versorgung, Arzneimittel und Impfstoffe, Labore)

  • Medien und Kultur (Rundfunk (Fernsehen und Radio), gedruckte und elektronische Presse, Kulturgut, symbolträchtige Bauwerke)

Kryptographie

Ist die Wissenschaft der Verschlüsselung von Informationen in "Geheimschriften". Damit soll verhindert werden, dass Dritte Informationen einsehen können, die nicht für sie bestimmt sind. Im Internet werden verschiedene Verschlüsselungssysteme eingesetzt, um einen sicheren Datenaustausch zu gewährleisten und vertrauliche Informationen zu schützen. Kryptographische Verfahren kommen auch bei der digitalen Signatur zum Einsatz.

Kumulationseffekt im IT-Grundschutz

Der Kumulationseffekt beschreibt, dass sich der Schutzbedarf eines IT-Systems erhöhen kann, wenn durch Kumulation mehrerer (z. B. kleinerer) Schäden auf einem IT-System ein insgesamt höherer Gesamtschaden entstehen kann. Ein Auslöser kann auch sein, dass mehrere IT-Anwendungen bzw. eine Vielzahl sensitiver Informationen auf einem IT-System verarbeitet werden, so dass durch Kumulation von Schäden der Gesamtschaden höher sein kann.

Lager

Mechanische Vorrichtung um sich drehende Dinge in einer definierten Position zu halten. Im Computer werden Lager beispielsweise in Lüftern und Festplatten verwendet.

Lagezentrum (Krisenstabsraum)

Räumlichkeiten, die dem Krisenstab als Arbeitsumgebung dienen und für die besondere Anforderungen bezüglich des Standortes und der Ausstattung gelten.

LAN

Local Area Network. Lokales Netz. So wird beispielsweise das hausinterne Netz eines Unternehmens genannt.

LAN-Party

Party, bei denen überwiegend Jugendliche über eigens eingerichtete lokale Netzwerke Computerspiele mit- beziehungsweise gegeneinander spielen. LAN-Parties waren in den 90ern und Anfang der 2000er sehr beliebt. Durch immer schnellere Internetverbindungen findet der Zusammenschluss heute eher von zu Hause über das Internet statt.

Laufwerk

Gerät für das Lesen und/oder Beschreiben eines Computer-Speichermediums (Festplatte, DVD, CD etc.). Im Laufwerk wird das Speichermedium durch einen Motor gedreht, ein Schreib-/Lesekopf liest und schreibt die Daten.

Leitlinie zur Informationssicherheit

Die Leitlinie ist ein zentrales Dokument für die Informationssicherheit einer Institution. In ihr wird beschrieben, für welche Zwecke, mit welchen Mitteln und mit welchen Strukturen Informationssicherheit innerhalb der Institution hergestellt werden soll. Sie beinhaltet die von der Institution angestrebten Informationssicherheitsziele sowie die verfolgte Sicherheitsstrategie. Die Sicherheitsleitlinie beschreibt damit auch über die Sicherheitsziele das angestrebte Sicherheitsniveau in einer Behörde oder einem Unternehmen.

Lineares Netzwerk

Netz, bei dem sich alle Rechner quasi an einer Leitung (einem Bus) befinden. Die Bezeichnung "Netz" ist hier also nicht wörtlich zu nehmen.

Link

Verweis auf eine andere Seite oder Information im WWW, meist in Form einer HTML-Seite. Ein Link ist oft als farblich abgesetzter, unterstrichener Text zu erkennen. Häufig sind auch hinter Grafiken Links auf weiterführende Daten. Klickt man mit der Maustaste auf einen solchen Link, ruft der Browser die zugeordneten Daten auf.

Location Based Services

Darunter versteht man über das Handy abrufbare Dienste, die den Standort des Benutzers berücksichtigen. Dazu zählen etwa Services rund um Bahnverbindungen oder Routenplanungen.

Login

Anmeldevorgang für die Nutzung eines PC, von einzelnen auf dem PC installierten Programmen oder von Online-Diensten. Der Nutzer muss meist einen nur ihm bekannten Anmeldenamen und ein geheimes Passwort eingeben oder – beispielsweise beim Online-Banking – auch eine persönliche PIN-Nummer. Der Login-Vorgang dient dazu, den Nutzer zu authentifizieren. Siehe auch: Benutzerkennung.

M-Commerce

Damit bezeichnet man das Erledigen von Einkäufen über Handys. Ein verwandter Begriff dazu ist der E-Commerce, das "Einkaufen im Internet".

MAC-Adress-Filter

Schutzmaßnahme für WLAN. Nur bestimmten WLAN-Karten wird nach Überprüfung ihrer MAC-Adressen der Zugang gestattet.

MAC-Adressen (Media Access Control)

Eine vom Hersteller vorgegebene in der Regel unveränderbare Identifizierungsnummer einer Netzwerkkarte.

Die MAC-Adresse ermitteln Sie unter Windows folgendermaßen:

  1. Kicken Sie auf "Start" und geben im Suchfeld den Text "cmd" ein (bei Windows XP "Start > Ausführen") und betätigen die Eingabetaste.

  2. Geben Sie jetzt den Befehl "ipconfig /all" ein.

  3. Ergebnis: Physikalische Adresse = MAC-Adresse

Mailbox

Eine zentrale Funktion von E-Mail-Programmen etwa von Microsoft Outlook oder Thunderbird von Mozilla besteht darin, erhaltene oder geschriebene Mails zu archivieren. Mails aus dem Bereich "Posteingang" können in andere Mailboxordner verschoben und dort verwaltet werden. Auch Nutzer von Mobiltelefonen können bei ihrem Mobilfunkbetreiber eine persönliche Mailbox einrichten, die wie ein klassischer Anrufbeantworter funktioniert.

Makro

Folge von Befehlen, die festgehalten und als Makro abgespeichert werden. Wird ein Makro aufgerufen, werden die gespeicherten Befehle in der aufgezeichneten Reihenfolge wieder abgearbeitet. Makros werden in der Regel in Anwendungsprogrammen für wiederkehrende Aufgaben verwendet. Populär sind hier besonders Office-Anwendungen.

Makro-Virus

Makro-Viren sind in Dateien enthalten, diese infizieren jedoch nicht die Anwendungsprogramme, sondern die damit erzeugten Dateien. Betroffen sind alle Anwendungsprogramme, bei denen in die erzeugten Dateien nicht nur einzelne Steuerzeichen, sondern auch Programme (Makros) und andere Objekte eingebettet werden können. Besonders häufig treten Makro-Viren bei populären Office-Anwendungen auf.

Malware

Die Begriffe Schadfunktion, Schadprogramm, Schadsoftware und Malware werden häufig synonym benutzt. Malware ist ein Kunstwort, abgeleitet aus "Malicious software" und bezeichnet Software, die mit dem Ziel entwickelt wurde, unerwünschte und meistens schädliche Funktionen auszuführen. Beispiele sind Computer-Viren, Würmer und Trojanische Pferde. Schadsoftware ist üblicherweise für eine bestimmte Betriebssystemvariante konzipiert und wird daher meist für verbreitete Systeme und Anwendungen geschrieben.

Man-In-The-Middle-Angriff

Ziel bei einem Man-in-the-Middle-Angriff ist es, sich unbemerkt in eine Kommunikation zwischen zwei oder mehr Partnern einzuschleichen, beispielsweise um Informationen mitzulesen oder zu manipulieren. Hierbei begibt sich der Angreifer "in die Mitte" der Kommunikation, indem er sich gegenüber dem Sender als Empfänger und gegenüber dem Empfänger als Sender ausgibt. Als erstes leitet der Angreifer eine Verbindungsanfrage des Senders zu sich um. Im nächsten Schritt baut der Angreifer eine Verbindung zu dem eigentlichen Empfänger der Nachricht auf. Wenn ihm das gelingt, kann der Angreifer unter Umständen alle Informationen, die der Sender an den vermeintlichen Empfänger sendet, einsehen oder manipulieren, bevor er sie an den richtigen Empfänger weiterleitet. Auf die Antworten des Empfängers kann der Angreifer wiederum ebenfalls zugreifen, wenn nicht entsprechende Schutzmechanismen wirksam sind.

Mandantenfähigkeit

Als mandantenfähig werden Anwendungen, IT-Systeme oder auch Dienstleistungen bezeichnet, bei denen die Prozesse, Informationen und Anwendungen eines Mandanten strikt von denen anderer Kunden getrennt sind, also keine Zugriffe oder Störungen von dem einen in den anderen Bereich möglich sind und somit auch deren Vertraulichkeit, Integrität oder Verfügbarkeit nicht beeinträchtigt werden kann.

Maskerade

Der Begriff "Maskerade" beschreibt das Vortäuschen einer falschen Identität, was bei vielen Formen des Identitätsdiebstahls eine Rolle spielt.

Massenmail

Mit Massenmails sind E-Mails gemeint, die an sehr viele Empfänger verschickt werden. Hierbei kann es sich um reguläre E-Mails an einen großen Interessenten-Kreis handeln. Meist ist es jedoch sogenannte Spam-Mail (oder Junk-Mail), die Werbezwecken dient und unaufgefordert – häufig mit gefälschter Absenderkennung – versandt wird.

Maßnahmenkataloge im IT-Grundschutz

In den IT-Grundschutz-Katalogen werden zu jedem Baustein passende Maßnahmen empfohlen. Diese sind in Katalogen zusammengefasst, die in Infrastruktur, Organisation, Personal, Hardware/Software, Kommunikation und Notfallvorsorge gegliedert sind.

Maximum-Prinzip im IT-Grundschutz

Nach dem Maximum-Prinzip bestimmt der Schaden bzw. die Summe der Schäden mit den schwerwiegendsten Auswirkungen den Schutzbedarf eines Geschäftsprozesses, einer Anwendung bzw. eines IT-Systems.

MD5, MD6 (Message Digest Algorithm)

Message Digest Algorithm (MD) ist eine Reihe von kryptologischen Hashfunktionen, die am Massachusetts Institute of Technology (MIT) entwickelt wurden. MD5 hat eine Hashlänge von 128 Bit und wird aufgrund bekannter Angriffe nicht mehr empfohlen. MD6 wurde als Nachfolger von MD5 zum NIST-SHA3-Wettbewerb eingereicht, allerdings nicht als Standard ausgewählt. Bei MD6 ist eine variable Hashlänge von bis zu 512 Bit möglich. Ein Hashwert dient häufig zum Identifizierenr eindeutigen einer Datei.

Megabyte (MB)

Maßeinheit, z. B. für die Größe des Speichers auf einer Diskette (1,44 MB) oder für die Größe einer Datei (z. B. .JPG-Datei, 2 MB). Ein Megabyte entspricht dabei genau 1048576 Byte oder 8388608 Bit (Binärziffern).

Message Authentication Code (MAC)

Ein Message Authentication Code (MAC) ist eine kryptographische Checksumme zur Nachrichtensicherung, also eine Datentransformation, bei der zusätzlich ein geheimer Schlüssel in die Berechnung eingeht, mit folgenden Eigenschaften:

  • Kompressionseigenschaft: Beliebig lange Bitfolgen werden auf Bitfolgen fester, im allgemeinen kürzerer Länge abgebildet.

  • Fälschungssicherheit: Für jeden, der nicht im Besitz des Schlüssels ist, muss es "praktisch unmöglich" sein, den MAC-Wert einer neuen Nachricht zu berechnen, selbst wenn er in den Besitz einiger alter Nachrichten mit den zugehörigen MAC-Werten gelangt ist.

Messenger

Bedeutet "sofortige Nachrichtenübermittlung". Ein Service für Online Chats und das Versenden kurzer Nachrichten. Dabei ist vorab keine Verabredung nötig – die Anwesenheit von Gesprächspartnern wird automatisch signalisiert. Beliebte Messenger sind WhatsApp und Threema.

Meta-Tag

Zusätzliche im Kopf von Internetseiten hinterlegte Informationen wie Keywords, die die Auffindbarkeit über Suchmaschinen erleichtern sollen.

MIME (Multipurpose Internet Mail Extensions)

Ursprünglich eine Erweiterung, die es einfach erlaubt, mit E-Mails verschiedene Dateien zu verschicken. Heute wird MIME auch in anderen Protokollen eingesetzt. MIME spezifiziert den Dateityp bei der Übertragung.

Miner

Ein Miner ist ein Programm, welches die Systemressourcen eines Gerätes nutzt, um Onlinewährungen zu erzeugen (“schürfen”). Ein Angreifer bekommt auf diesem Weg Zugriff auf eine große Menge an verteilter Rechenleistung und kann hierüber auf die Kosten anderer Geld verdienen.

MMS (Multimedia Messaging Service)

Eine Übertragungstechnik für Multimedia-Daten zwischen Mobiltelefonen und anderen elektronischen Geräten.

Mobile-Device-Management (MDM)

System zur zentralisierten Verwaltung von mobilen Endgeräten einer Organisation inklusive Inventarisierung, Rollout und Fernkonfiguration, Systemmanagement und Endgeräteüberwachung sowie Fernwartung und Support.

Modellierung

Bei den Vorgehensweisen nach IT-Grundschutz wird bei der Modellierung der betrachtete Informationsverbund eines Unternehmens oder einer Behörde mit Hilfe der Bausteine aus den IT-Grundschutz-Katalogen nachgebildet. Hierzu enthält Kapitel 2.2 der IT-Grundschutz-Kataloge für jeden Baustein einen Hinweis, auf welche Zielobjekte er anzuwenden ist und welche Voraussetzungen dabei gegebenenfalls zu beachten sind.

Modem (MODulator/DEModulator)

Gerät zur Datenfernübertragung (DFÜ). Meist wird hiermit ein Gerät bezeichnet, das es erlaubt, Rechner über analoge Telefonleitungenmit einem Provider zu verbinden, der den Internetanschluss bietet. Dazu werden die digitalen Signale in verschieden hohe Pfeiftöne gewandelt (Moduliert), bzw. umgekehrt (Demoduliert). Weiterhin existieren beispielsweise DSL- oder auch Kabel-Modems.

Motherboard

Die Hauptplatine eines Computers. Auf diesem Brett befinden sich unter anderem der Hauptprozessor (CPU), der Hauptspeicher (RAM) sowie Steckplätze für den Prozessor, Speicherbausteine sowie Erweiterungskarten wie Grafik-, Sound- und Netzwerkkarten. Ist das Motherboard irreparabel defekt, kann man einen Computer nicht mehr nutzen.

MTA MTP

MTA (Maximal tolerierbare Ausfallzeit) englisch MTPD (Maximum Tolerable Period of Disruption)

Maximal tolerierbare Ausfallzeit, bei deren Überschreitung die Lebensfähigkeit des Prozesses bzw. der Institution mittel- bis langfristig ernsthaft bedroht ist.

mTAN

mTAN ist die Abkürzung für mobile TAN und wird auch als smsTAN bezeichnet. Nach erfolgreicher Online-Übermittlung einer Überweisung an ein Geldinstitut sendet dieses eine TAN per SMS auf das Handy des Nutzers. Mit der Eingabe dieser TAN, die nur für diesen Vorgang gültig ist, wird der Online-Banking-Vorgang am Computer abgeschlossen.

Multimedia

Bei Multimedia werden verschiedene Sinne gleichzeitig angesprochen, beispielsweise wird beim Besuch einer Internetseite ein kurzer Film abgespielt oder es erklingt eine Musik.

Multipartite Viren

Virus mit den Eigenschaften verschiedener Virenarten, meist denen von Boot- und Dateiviren

Navigation

Steuerung zu und durch die verschiedenen Web-Server. Hierbei verwendet der Anwender sowohl die Funktionen der Web-Browser als auch entsprechende Elemente in den unterschiedlichen HTML-Seiten eines Web-Auftritts.

Nettiquette

Kunstwort aus englisch "net" gleich "Netz" und "etiquette" gleich "Etikette, Höflichkeit". Darunter versteht man die unverbindlichen Regeln, die die Nutzung des Internets für alle Menschen angenehm machen sollen: Die guten Umgangsformen im Ausdruck, das Bemühen, Inhalte für alle gewünschten Adressaten technisch zugänglich zu halten, die Einhaltung von Sicherheitsstandards bei der Übertragung vertraulicher Daten, die Respektierung des Urheberrechts u.v.a.m..

Network Address Translation (NAT)

Network Address Translation (NAT) bezeichnet ein Verfahren zum automatischen und transparenten Ersetzen von Adressinformationen in Datenpaketen. NAT-Verfahren kommen meist auf Routern und Sicherheits-Gateways zum Einsatz, vor allem, um den beschränkten IPv4-Adressraum möglichst effizient zu nutzen und um lokale IP-Adressen gegenüber öffentlichen Netzen zu verbergen.

Netzplan

Ein Netzplan ist eine graphische Übersicht über die Komponenten eines Netzes und ihrer Verbindungen.

Netzwerk

Verbund von Rechnern, die untereinander Daten austauschen. Netzwerk-Rechner können als Host bzw. Server Daten zur Verfügung stellen oder als Client auf diese zugreifen. In manchen Netzwerken üben die verbundenen Rechner auch beide Funktionen gleichzeitig aus.

Netzwerkknoten

Punkte, an denen verschiedene Teile eines Netzes oder verschiedene Netze verbunden sind. Über Netzwerkknoten läuft daher die Kommunikation zwischen den angeschlossenen Teilen.

Netzwerkprotokoll

In Netzwerken (z. B. dem Internet) kommunizieren die Rechner untereinander mit der Hilfe von definierten Protokollen. So steht IP beispielsweise für Internet-Protokoll. Unter Protokoll kann man sich so etwas wie die Sprache des Netzwerkes vorstellen.

Newsgroup

Newsgroups sind virtuelle Diskussionsforen im Internet, in denen zu einem speziellen Themenbereich Informationen in Form von Textbeiträgen, Nachrichten, Artikeln etc. ausgetauscht werden. Veröffentlicht ein Benutzer einen Artikel in einer Newsgroup, so wird er an einen Server gesandt und dort gespeichert. Dieser kann den Artikel dann seinen Benutzern zur Verfügung stellen und an andere Server weiterleiten, die ihn wiederum ihren Benutzern zur Verfügung stellen.

NFC

NFC steht für Near Field Communication und ermöglicht unter anderem das kontaktlose Zahlen. Durch die NFC ist es möglich, auf sehr kurze Distanz kleine Datenmengen zu übertragen. Dazu zählen Zugangs-, Bezahldaten oder Datenpakete, die beispielsweise Passwörter oder andere Codes enthalten.

Nichtabstreitbarkeit (englisch "non repudiation")

Hierbei liegt der Schwerpunkt auf der Nachweisbarkeit gegenüber Dritten. Ziel ist es zu gewährleisten, dass der Versand und Empfang von Daten und Informationen nicht in Abrede gestellt werden kann. Es wird unterschieden zwischen

  • Nichtabstreitbarkeit der Herkunft: Es soll einem Absender einer Nachricht unmöglich sein, das Absenden einer bestimmten Nachricht nachträglich zu bestreiten.

  • Nichtabstreitbarkeit des Erhalts: Es soll einem Empfänger einer Nachricht unmöglich sein, den Erhalt einer gesendeten Nachricht nachträglich zu bestreiten.

Nicknapping

Personen treten im Internet mit ihrem realen Namen oder unter der Verwendung eines Pseudonyms oder Nicknames auf. Als "Nicknapping" bezeichnet man einen Cyber-Angriff, bei dem der Angreifer unter einem bekannten Namen oder Pseudonym auftritt. Dadurch versucht der Angreifer, gegenüber Dritten den Eindruck zu erwecken, er sei der eigentliche/ursprüngliche Inhaber des Namens oder des Pseudonyms. Gelingt dies, kann der Angreifer in begrenztem Maße als der eigentliche/ursprüngliche Inhaber agieren. In der Vergangenheit wurden z. B. Twitter-Konten im Namen von Politikern erstellt, um darüber Falschmeldungen im Namen des Politikers zu verbreiten.

Noncenumber used only once

Nonce steht für englisch number used only once und steht in der Kryptografie für eine Einmalzahl, d.h. eine Zahl, die in einem Kontext nur einmal benutzt wird. Häufig werden Nonces mit einem Zufallszahlengenerator erzeugt, dann z. B. für die Erstellung einer elektronischen Signatur benutzt und danach wieder gelöscht, damit die gleiche Zahl nicht erneut für eine andere elektronische Signatur verwendet wird. Beim Aufbau der TLS-Verbindung werden ebenfalls Nonces benötigt.

Notfallhandbuch

Das Notfallhandbuch beinhaltet alle Informationen, die während und für die Notfall- und Krisenbewältigung benötigt werden. Es umfasst somit alle Notfallpläne wie den Krisenkommunikationsplan, den Krisenstabsleitfaden, die Wiederanlauf- und Wiederherstellungspläne.

Notfallkonzept

Das Notfallkonzept umfasst das Notfallvorsorgekonzept und das Notfallhandbuch.

Notfallvorsorgekonzept

Das Notfallvorsorgekonzept beinhaltet alle bei der Konzeption des Notfallmanagement anfallenden Informationen, die nicht direkt für die Notfallbewältigung benötigt werden.

Öffentlicher Schlüssel

Ein öffentlicher Schlüssel ist der Teil eines kryptographischen Schlüsselpaares, der öffentlich bekannt und frei zugänglich ist. Er ist meist Teil eines Zertifikates und wird neben der Prüfung digitaler Signaturen auch verwendet, um Daten für eine bestimmte Person zu verschlüsseln. Nur diese Person kann im Anschluss mit dem zugehörigen, nur ihr bekannten, privaten Schlüssel die Daten wieder entschlüsseln.

Online-Banking

Bankgeschäfte (z. B. Überweisungen oder Aktienhandel) über das Internet.

Open Relay Server (ORS)

E-Mail-Server (SMTP-Server), der nicht nur für einen bestimmten Adressbereich E-Mails entgegennimmt und verteilt, sondern E-Mails jeder beliebigen Adresse weiterleitet.

Open Source Software (OSS)

Bei OSS handelt es sich um Software, bei der der Quellcode mitgeliefert wird. Häufig, aber bei weitem nicht immer, ist OSS auch Freeware. (siehe auch Shareware)

OpenSSL

OpenSSL ist eine freie Softwarebibliothek, die Verschlüsselungsprotokolle wie Transport Layer Security (TLS) und andere implementiert.

Operational Technology (OT)

Betriebstechnik (englisch: Operational Technology (OT)) ist Hard- und Software, die Änderung durch die direkte Überwachung und / oder Steuerung von physikalischen Geräten, Prozessen und Ereignissen im Unternehmen erfasst und bewirkt.

Operationelle Risiken

Bei den operationellen Risiken handelt es sich um die ursprünglichste Form der Risiken, d.h. es handelt sich um Risiken, die aus dem Prozessablauf heraus entstehen. Dabei ist es unerheblich, welche Prozesse ausgeführt werden. Typischerweise zu den operationellen Risiken werden fehlerhaftes Verhalten, Unkenntnis, Betrug, Naturkatastrophen, IT-Risiken und auch die Risiken im Bereich Informationssicherheit gezählt.

Outlook Express

Einfaches E-Mail-Programm. Es ist recht weit verbreitet, da es im Lieferungsumfang der Windows-Betriebssystem enthalten ist. Wurm nutzen häufig Schwachstellen in diesem E-Mail-Programm aus.

Padding

Padding (englisch to pad "auffüllen") wird in der Kryptographie bei Verschlüsselungsverfahren verwendet, um Datenbereiche aufzufüllen. Bei einer Block-Chiffre werden z.B. die zu verschlüsselnden Daten in Blöcken fester Größe gespeichert. Damit auch der letzte Block "voll" wird, kann Padding zum Auffüllen der letzten Bytes benutzt werden.

Pairing

Zwei Bluetooth-fähige Geräte wie Handys oder PDAs benötigen einen gemeinsamen Verbindungsschlüssel, um miteinander kommunizieren zu können. Dieser wird berechnet, nachdem auf beiden Geräten eine gleichlautende PIN eingegeben wurde. Die "besondere Vertrauensbeziehung" zwischen den beiden Geräten bezeichnet man als "Pairing".

Paketfilter

Paketfilter sind IT-Systeme mit spezieller Software, die den ein- und ausgehenden Datenverkehr in einem Netz anhand spezieller Regeln filtern. Aufgabe eines Paketfilters ist es, Datenpakete anhand der Informationen in den Header-Daten der UDP/IP- bzw. TCP/IP-Schicht (z. B. IP-Adresse und Portnummer) weiterzuleiten oder zu verwerfen. Diese Entscheidung treffen Paketfilter anhand der vom Anwender vorgegebenen Filterregeln. Vielfach bieten die Paketfilter auch eine Möglichkeit zur "Network Address Translation" (NAT), bei der die Absender-Adressen von IP-Paketen durch eine IP-Adresse des Paketfilters ersetzt wird. Dadurch wird die Netzstruktur des zu schützenden Netzes verdeckt.

Partition

Teil einer Festplatte. Eine Festplatte kann in verschiedene Partitionen aufgeteilt sein, die jeweils ein eigenes Dateisystem beinhalten.

Partitions-Verschlüsselung

Partitionsverschlüsselung bezeichnet die vollständige Verschlüsselung einer Partition eines Datenträgers. Die eingesetzten Verfahren ähneln denen zur Festplattenverschlüsselung.

Passwort

Mit der Eingabe eines Passwortes weist der Benutzer nach, dass er zu dem geschlossenen System eine Zugangsberechtigung hat. (Beispiel: Eingabe der Geheimzahl am Geldautomaten) Im Internet werden Passwörter bei bestimmten Diensten benötigt, zum Beispiel bei der Einwahl ins Internet über einen Internetprovider.

Passwort-Manager

Programm, beispielsweise als Bestandteil eines Internetbrowsers, das Computernutzer bei der Verwaltung von Passwörtern hilft und diese archiviert. Der Passwort-Manager unterstützt dabei, für jeden Dienst ein separates Passwort zu nutzen.

Patch (engl. Flicken)

Kleines Programm, das Fehler in Anwendungsprogrammen oder Betriebssystemen behebt.

Patch / Patch-Management

Ein Patch ("Flicken") ist ein Softwarepaket, mit dem Softwarehersteller Sicherheitslücken in ihren Programmen schließen oder andere Verbesserungen integrieren. Die Einspielung dieser Updates erleichtern viele Programme durch automatische Update-Funktionen. Als Patch-Management bezeichnet man Prozesse und Verfahren, die helfen, verfügbare Patches für die IT-Umgebung möglichst rasch erhalten, verwalten und einspielen zu können.

Patch-Day

Microsoft veröffentlicht jeden zweiten Dienstag im Monat Aktualisierungen für seinen Softwareprodukte. Dieser Tag wird als monatlicher Patch-Day bezeichnet.

PDA

Personal Digital Assistant. Kleiner, handlicher Computer, der hauptsächlich für persönliche Aufgaben wie Adress- und Kalenderverwaltung, Terminplanung, E-Mail und Projektmanagement genutzt wird.

PDF (Portable Document Format)

Ein plattformunabhängiges weit verbreitetes Dateiformat. PDF-Dokumente können zwischen Rechnern unterschiedlicher Betriebssysteme ausgetauscht und auch in Browsern mit dem entsprechenden PlugIn (PDF-Viewer) dargestellt werden.

Peer-to-Peer-Netzwerk

In P2P-Netzwerken können alle Nutzer beliebige Dateien auf Ihrem Rechner für andere freigeben. Werden die gleichen Dateien von mehreren Teilnehmern gleichzeitig zur Verfügung gestellt, ist man in der Lage, in kurzer Zeit große Dateimengen herunterzuladen.

Penetrationstest

Ein Penetrationstest ist ein gezielter, in der Regel simulierter, Angriffsversuch auf ein IT-System. Er wird als Wirksamkeitsprüfung vorhandener Sicherheitsmaßnahmen eingesetzt.

Personal Firewall

Programm, das auf einer Arbeitsplatzmaschine installiert wird. Sie soll genau wie die normale Firewall den Rechner vor Angriffen von außen schützen und wird vorwiegend im privaten Bereich eingesetzt.

Personal Identification Number (PIN)

Durch eine PIN, eine in der Regel vier- bis achtstellige persönliche Geheimzahl, kann eine Signaturerstellungseinheit vor unberechtigtem Zugriff geschützt werden. Eine sechsstellige PIN bietet ausreichend Sicherheit, um die im Signaturgesetz definierten Anforderungen an Identifikationsdaten zu erfüllen.

Personal Security Environment (PSE)

Ein PSE ist ein Aufbewahrungsmedium für private Schlüssel und vertrauenswürdige Zertifikate. Ein PSE kann entweder als Software-Lösung, z. B. als mittels Passwort geschützte Datei im PKCS #12-Format, oder als Hardware-Lösung, beispielsweise in Form einer Smart Card, realisiert sein. In diesem Fall kann das PSE gleichzeitig als Signaturerstellungseinheit dienen.

PGP

Ein hochsicheres Ver- und Entschlüsselungsprogramm, das für sehr viele verschiedene Rechner und Betriebssysteme existiert und inzwischen weitverbreiteter Standard ist. PGP gestattet den Austausch von Nachrichten ohne Verzicht auf Privatsphäre: vertrauliche Daten können gespeichert, transportiert und versendet werden.

Pharming

Wie beim Phishing sind auch beim Pharming meist Zugangsdaten das Ziel eines Angriffs. Der Unterschied zum Phishing besteht darin, dass beim Pharming die Infrastruktur so manipuliert wird, dass das Opfer auch dann auf einer gefälschten Webseite landet, wenn er die korrekte Adresse des Dienstes eingeben hat. Technisch geschieht das in der Regel durch eine Manipulation der DNS-Einträge in der lokalen Hosts-Datei, an einem Zwischenspeicher oder an der zentralen DNS-Infrastruktur.

Phishing

Das Wort setzt sich aus "Password" und "Fishing" zusammen, zu Deutsch "nach Passwörtern angeln". Beim Phishing wird z. B. mittels gefälschter E-Mails und/oder Webseiten versucht, Zugangsdaten für einen Dienst oder eine Webseite zu erlangen. Wird diese Manipulation vom Opfer nicht erkannt und die Authentizität einer Nachricht oder Webseite nicht hinterfragt, gibt das Opfer seine Zugangsdaten u. U. selbst unwissentlich in unberechtigte Hände. Bekannte Beispiele sind Phishing-Angriffe gegen Bankkunden, die in einer E-Mail aufgefordert werden, ihre Zugangsdaten auf der Webseite der Bank einzugeben und validieren zu lassen. Mit dem gleichen Verfahren werden aber auch Nutzer von E-Commerce-Anwendung angegriffen, z. B. Online-Shops oder Online-Dienstleister. Angreifer setzen zunehmend Schadprogramme statt klassischem Phishing als Mittel zum Identitätsdiebstahl ein. Andere Varianten des Phishings setzen auf gefälschte Near Field Communication (NFC)-Tags oder Barcodes, die vom Opfer eingelesen werden und auf eine Phishing-Seite weiterleiten.

Phone Board

Gerät, mit dessen Hilfe eine Verbindung zwischen herkömmlichen Telefonen und dem PC hergestellt werden kann. Damit wird VoIP ermöglicht.

photoTAN

Ein Verfahren zur Generierung einer TransAktionsNummer (TAN), die beim Abwickeln von Online-Bankgeschäften eingesetzt wird. Nähere Erläuterung unter dem Thema "TAN-Generatoren: Individuelle TAN für jeden Auftrag".

PHP

Eine serverseitig interpretierte Programmiersprache zum Erzeugen dynamischer Webseiten.

PIN-/TAN-Verfahren

Verfahren zur Authentisierung, besonders beim Online-Banking. Hierbei sind für den Zugang zum Konto neben der Konto- oder Kundennummer die geheime PIN (Personal Identification Number) und für Transaktionen (z. B. Überweisungen) zusätzlich eine TAN (Transaktionsnummer) anzugeben.

Ping

Ein Computerprogramm, mit dem überprüft werden kann, ob ein bestimmter Rechner im Netzwerk erreichbar ist.

PlugIn

Ein Plug-in ist eine Zusatzsoftware oder ein Softwaremodul, das in ein Computerprogramm eingebunden werden kann, um dessen Funktionalität zu erweitern.

Poisoning

Unter "Poisoning" versteht man das Einschleusen von manipulierten Daten in einen Zwischenspeicher (Cache), der dann von anderen Anwendungen oder Diensten genutzt wird. Beispiele sind Angriffe mittels Poisoning auf DNS-, BGP-, oder ARP-Caches. Ein Angreifer kann so z. B. allgemein die Routen von Datenpaketen ändern oder gezielt Anfragen für Webseiten einer Bank auf eine gefälschte Seite umleiten.

POP (PostOffice Protocol)

Verbreitetes Protokoll für das Herunterladen von E-Mails von einem Mailserver auf einen PC.

Pop-up-Fenster

Ein sich automatisch öffnendes Fenster bei einer graphischen Benutzeroberfläche. Ein Pop-up-Fenster kann sich beispielsweise beim Besuch einer WWW-Seite öffnen und auf besondere Dinge hinweisen. Pop-up-Fenster werden häufig zu Werbezwecken genutzt.

Port

Ein Port spezifiziert einen Dienst, der von außen auf einem Server angesprochen werden kann. Dadurch ist es möglich, auf einem Server verschiedene Dienste (z. B. WWW und E-Mail) gleichzeitig anbieten zu können.

Port-Scan

Bei einem Port-Scan versucht ein Angreifer herauszufinden, welche Dienste ein Rechner nach außen anbietet, in dem er alle nacheinander "anspricht". Ein Port-Scan dient in der Regel dazu einen Angriff vorzubereiten.

Pre-Shared Key (PSK)

Passwort, das unter anderem im Rahmen der WLAN Network-Verschlüsselungsmethode WPA-PSK bzw. WPA2-PSK zum Einsatz kommt. Der PSK muss allen Teilnehmern eines WLAN bekannt sein. Mit seiner Hilfe wird ein spezieller Sitzungsschlüssel generiert.

Premium-SMS

Beim diesem mobilen Bezahlsystem wird der Kauf einer Leistung oder einer Ware durch das Versenden eines Codes oder Kennworts perfekt.

Prepaid-Karte

Ein System zur Abwicklung der Bezahlung bei Online-Geschäften. Um auf das Kartenguthaben zugreifen zu können, muss ein PIN-Code freigerubbelt werden. Auf der Internetseite des Kartenabieters kann das Guthaben auch noch durch ein individuelles Passwort abgesichert werden. Mit Hilfe von PIN und Passwort kann nun bei Online-Shops im Verbund des Kartenanbieters eingekauft werden.

Privater Schlüssel

Der private Schlüssel ist der Teil eines kryptographischen Schlüsselpaares, auf den nur der Inhaber des Schlüsselpaares zugreifen kann. Er wird in einem Personal Security Environment aufbewahrt und verwendet, um digitale Signaturen zu erstellen oder Daten zu entschlüsseln.

Privilegierte Berechtigungen

Privilegierte oder administrative Berechtigungen umfassen weitergehende Zugriffsmöglichkeiten auf IT-Systeme oder Software-Komponenten, als für normale Benutzer erforderlich sind. In der Regel werden privilegierte Berechtigungen nur solchen Rollen, Gruppen oder Personen zugewiesen, die überwiegend mit der Administration von Informationstechnik betraut sind. Dazu gehört unter anderem die betriebliche und/ oder sicherheitstechnische Konfiguration.

Programme

Ein Programm dient dazu auf einem Computer eine spezielle Aufgabe zu erfüllen, beispielsweise Textverarbeitung. Ein Programm setzt dazu auf einem Betriebssystem auf. In der Regel verlangt ein spezielles Programm auch ein spezielles Betriebssystem.

Programmierer

Ersteller oder Autor von Programme.

Programmiersprache

Mit Hilfe von Programmiersprachen werden Programme erstellt. Dazu werden Befehlsfolgen aneinandergereiht, die – nachdem sie mit Hilfe eines Compilers in eine maschinenlesbare Form gebracht wurden – auf einem Rechner zur Ausführung gebracht werden können. Populäre Programmiersprachen heißen beispielsweise Pascal, Basic, C oder Java.

Proprietäre Software

Software, die nur in bestimmten Umgebungen lauffähig ist. Meist ist hiermit Software für kommerzielle Betriebssysteme wie Windows gemeint. In der Regel ist der Quellcode nicht veröffentlicht, sodass eine Anpassung nicht möglich ist.

Protokoll

Beschreibung (Spezifikation) des Datenformats für die Kommunikation zwischen elektronischen Geräten.

Protokolle

Manche Programme dokumentieren in Protokollen (oder Protokolldateien), was sie getan haben, oder ob Fehler aufgetreten sind (siehe Netzwerkprotokoll).

Provider

Dienstanbieter mit verschiedenen Schwerpunkten, z. B. Netzwerk-Provider, der als Mobilfunkprovider, Internet-Service-Provider oder Carrier die Infrastruktur für den Daten- und Sprachtransport bereitstellt, oder Service Provider, der über die Netzwerk-Bereitstellung hinausgehende Dienstleistungen erbringt, beispielsweise den Netzbetrieb einer Organisation oder die Bereitstellung von Sozialen Medien.

Proxy

Ein Proxy ist eine Art Stellvertreter in Netzen. Er nimmt Daten von einer Seite an und leitet sie an eine andere Stelle im Netz weiter. Mittels eines Proxys lassen sich Datenströme filtern und gezielt weiterleiten

Prozessor

Zentrale Rechneneinheit in einem Rechner. Der Prozessor übernimmt alle Rechen- und Steueroperationen.

Prüfplan

Der Prüfplan ist ein Dokument, in dem ein Prüfer vor Prüfungsbeginn die Rahmenbedingungen für die Prüfung festlegt. Inhalt sind z. B. das Prüfverfahren bzw. die Prüfmethoden und eine festgelegte Stichprobe.

Prüfverfahren

Das Prüfverfahren ist die Methode, nach der die prüfende Stelle einen Nachweis erbringt.

PSK

Passwort, das im Rahmen der WLAN-Verschlüsselungsmethode WPA-PSK bzw. WPA2-PSK zum Einsatz kommt. Der PSK muss allen Teilnehmern eines WLAN bekannt sein. Mit seiner Hilfe wird ein spezieller Sitzungsschlüssel generiert.

Public E-Procurement

Öffentliche Einrichtungen gehen zunehmend dazu über, sich die von ihnen benötigten Waren und Dienstleistungen mit der Unterstützung moderner Informations- und Kommunikationstechnologien zu beschaffen bzw. auszuschreiben. Dieses Beschaffungssystem wird als "Public E-Procurement" bezeichnet.

Public Private Partnership

Kooperationen zwischen öffentlichen Einrichtungen und Unternehmen aus der Privatwirtschaft, mit deren Hilfe öffentliche Ziele besser erreicht werden sollen.

Public-Key-Infrastruktur (PKI)

Eine PKI ist eine technische und organisatorische Infrastruktur, die es ermöglicht, kryptographische Schlüsselpaare (private Schlüssel in Form von PSEs und öffentliche Schlüssel in Form von Zertifikaten) auszurollen und zu verwalten. Zu den wesentlichen Kernkomponenten einer PKI zählt die Registrierungsinstanz, die Zertifizierungsinstanz und der Verzeichnisdienst. Unter Umständen umfasst eine PKI auch einen Zeitstempeldienst und Attributbestätigungsinstanzen.

PUP - Potentially Unwanted Program

Sie installieren ein kostenloses und nützliches Programm und übersehen das Häkchen, mit dem Sie Ihre Zustimmung für die Installation eines weiteren Programmes geben. Dieses potenziell unerwünschte Programm (PUP) kann Ihr Surf-Verhalten ausspionieren, Suchergebnisse verfälschen, Werbebanner einblenden oder Links so manipulieren, dass Sie zu Seiten geführt werden, die Schadsoftware oder zweifelhafte Angebote enthalten.

Push to Talk

Ein Handy-Service, der es möglich macht, Mobiltelefone wie Walkie Talkies zu nutzen. Durch das Drücken einer Taste können Sprachnachrichten gleichzeitig an eine oder mehrere Personen versendet werden.

Quellcode

Auch Programmcode oder Quelltext (Quellcode). Code sind Befehlsfolgen, die nach einer Kompilierung zu einem Programm werden. Programmcode wird von einem Programmierer erstellt.