Supratix Gmbh Logo
Glossar

Glossar

Öffentlich
Es sind noch 0 von 1 Plätzen verfügbar.

ActiveX-Komponenten

ActiveX-Komponenten sind aktive Inhalte auf Webseiten, die verschiedene Programmiersprachen und Umgebungen verwenden. Der Einsatz von ActiveX-Komponenten in Webbrowsern ist umstritten, da das ActiveX-Komponentenmodell keine eigenen Sicherheitsfunktionen vorsieht. Die Sicherheit muss daher durch den Entwickler der Komponente sichergestellt werden. ActiveX läuft nicht etwa wie Java in einer abgeschlossenen Sandbox, sondern ungesichert auf dem Computer.

Add-on

Add-on, wobei add = hinzufügen heißt, ist ein Unterprogramm bzw. eine Erweiterung, die nur im Zusammenhang mit einem entsprechenden Hauptprogramm funktioniert. Das Hauptprogramm kann aber ohne Add-ons einwandfrei funktionieren. (Sie eröffnen dem Nutzer quasi Zusatzfunktionen, z. B. im Browser).

Admin (=Administrator = Verwalter)

Meint z. B. den Administrator einer Gruppe. Der Admin ist ein spezieller Nutzer eines Betriebssystems, eines Netzwerks, Programms oder einer Webseite (z. B. in Foren) und erledigt Verwaltungs-Aufgaben. Zudem hat er mehr Rechte als andere Benutzer (er kann in Foren Themen schließen oder Beiträge entfernen, kann Mitglieder aus der Gruppe löschen, moderiert Beiträge).

Advanced Persistant Threats (APT)

Bei Advanced Persistent Threats handelt es sich um zielgerichtete Cyber-Angriffe auf spezifisch ausgewählte Institutionen und Einrichtungen, bei denen sich ein Angreifer persistenten Zugriff zu einem Opfernetzwerk verschafft und in der Folge auf weitere Systeme ausweitet.

App

Ist die Abkürzung für Applikation Software und ist eine Anwendungssoftware oder ein Computerprogramm (z. B. bei Smartphones oder Tablets), das zumeist auf eine bestimmte Zielgruppe ausgerichtet ist. Sie sind eine Art Zusatzprogramm, womit man die Funktionalität des Computers beliebig erweitern und individualisieren könnte. Allerdings weisen Apps keine systemtechnische Funktionalität auf (heißt: der Computer würde auch laufen ohne das Zusatzprogramm).

Authenticationtoken

Der Token Authentication Service prüft die Identität von Benutzern, die auf Ihr Netzwerk oder Ihre Anwendungen zugreifen wollen.

Backup

Unter Backup versteht man eine Sicherungskopie von Daten (Fotos, Word- Dokumente). Diese wird z. B. von Computern angelegt. Im Falle eines Systemausfalls kann die Sicherungskopie dafür verwendet werden, den Datenverlust wiederherzustellen. Je nach Daten sollte es regelmäßig gemacht werden. Gespeichert wird auf externe Festplatte, USB-Stick oder auch online in einer Cloud (da sind die Daten dann von jedem Rechner aus zugreifbar und muss keine externe Hardware mit sich tragen).

Beast-Attacke

BEAST ist die Vorführung eines Vorgehens, das vorhandene Sicherheitslücken und Fehlverhalten innerhalb des Verschlüsselungsvorganges ausnutzt, das das SSLProtokoll nutzt.

Browser

Programm, mit dem die HTML-Seiten des Internets grafisch dargestellt werden können. Der Browser übernimmt beim Surfen im Internet die Funktion eines Web Clients: Er stellt eine HTTP-Anfrage (siehe HTTP request) an den Webserver. Bekannte Browser sind zum Beispiel Internet Explorer, Mozilla Firefox, Google Chrome oder Safari.

Bug

Bedeutet eigentlich Käfer, meint aber einen Fehler im Programm (z. B. Abstürze, Störungen, darstellungsfehler). Bugs passieren vor allem bei umfangreichen Programmierungen, z. B. einer Software, Betriebssysteme.

Captcha

Ein Captcha ist ein Challenge-Response-Test, bei dem der Befragte eine Aufgabe (Challenge) löst und das Ergebnis (Response) zurückschickt, z. B. Eingabe von Zahlencodes oder ein Mix aus Buchstaben und Zahlen. (wikipedia) Captcha ist ein Akronym, also ein Buchstabenwort. Es steht für: Completely Automated Public Turing test to tell Computers and Humans Apart und bedeutet vollautomatischer öffentlicher Turing-Test zur Unterscheidung von Computern und Menschen - Turing-Test = wurde 1950 von Alan Turing vorgeschlagen, um festzustellen, ob Mensch und Maschine ein gleichwertiges Denkvermögen besitzen

Challenge Response Authentifizierung

Das Challenge-Response-Verfahren (übersetzt etwa Aufforderung-Antwort-Verfahren) ist ein sicheres Authentifizierungsverfahren eines Teilnehmers auf Basis von Wissen. Hierbei stellt ein Teilnehmer eine Aufgabe (engl. challenge), die der andere lösen muss (engl. response), um zu beweisen, dass er eine bestimmte Information (Shared Secret) kennt, ohne diese Information selber zu übertragen. Dies ist ein Schutz dagegen, dass das Passwort von Angreifern auf der Leitung mitgehört werden kann.

Client

(dt. = Kunde, Klient); Soft- oder Hardware (meist Computer), welche Dienste eines Servers nutzen kann. Softwareseitig meint der Begriff auf Programme, die Netzwerk-Funktionalitäten anbieten (z. B. Browser, E-Mail-Programme, FTP-Server). Allgemein ist der Client also Kunde, der die Dienstleistungen des Servers nutzt. In einigen Fällen kann aber auch der Client Aufgaben, wie zum Beispiel den Aufbau des Bildschirms übernehmen.

Cloud

Bedeutet so viel wie Wolke und stellt einen entfernten Server dar. Es gibt Cloudanbieter, die Server bereitstellen, um dort Daten hochzuladen. So sind die Dateien mit diesem oder anderen Geräten wieder abrufbar (an unterschiedlichen Orten). Auf diese Weise spart man Speicherplatz auf den Geräten.

Cookies

Cookies sind kleine Textdateien, die Informationen über den Nutzer beinhalten, z. B. sein Surfverhalten im Internet. Akzeptiert der Nutzer Cookies, ist er über verschiedene Webseiten hinweg wiedererkennbar, da der Webserver das Cookie im Browser des Nutzers speichert und wieder abrufen kann, wenn er später dieselbe Webseite nochmal besucht. So sind die Vorlieben des Nutzers (z. B. Sprache oder Farbe) jederzeit wieder herstellbar. In der Regel beinhalten sie aber keine näheren persönlichen Daten.

DNS Server

Ist die Abkürzung für Domain Name Server und übersetzt symbolische Adressen, wie welove.supratix.com in eine zugehörige IP- (Internetprotokoll) Adresse. Dadurch erreicht die Anfrage, den richtigen Server und wird zum richtigen Client zurückgesendet. Der DNS Server entspricht einem Telefonbuch, das vom Router aufgesucht werden kann, wenn er eine Zieladresse nicht kennt.

DNS-Spoofing

Beim DNS-Spoofing sendet der Angreifer gefälschte DNS-Antworten, die mittels IP-Spoofing vorgeblich vom zuständigen Nameserver stammen. Damit der Angriff erfolgreich ist, muss die gefälschte Antwort entweder vor der legitimen Antwort beim angegriffenen Resolver eintreffen, oder der zuständige Nameserver wird durch einen Denial-of-Service-Angriff daran gehindert eine Antwort zu senden. Des Weiteren müssen die Parameter der Antwort zu der Anfrage passen, unter anderem die 16 Bit lange Transaktionsnummer.

Firewall

Einrichtung, welche Zugriffe von einem Netzwerk von Computern auf ein anderes Netzwerk verhindert. Die Firewall ist eine Kombination aus Hard- & Software. Dabei werden Datenpakete, Programme und Verbindungen gefiltert.

GET-Methode

Bei der GET-Methode wird eine html-Datei oder eine andere Quelle angefordert. Letzteres wird durch die URL adressiert. Aber auch hier ist die Übermittlung von Formular-Daten möglich, welche codiert der URL angehängt werden.

Hotspot

Hotspots werden hauptsächlich eingerichtet, um drahtlosen Zugang zum Internet zu gewähren. Sie stellen einen räumlich begrenzten Funkbereich dar, der auf einen Raum (z. B. öffentliche Plätze) oder eine Firma begrenzt sein kann.

HTML

html = Hypertext Markup Language (dt. Hypertext Auszeichnungssprache), Sprache, in der Webseiten geschrieben werden. Die html-Datei einer Webseite wird von Browsern ausgelesen und grafisch dargestellt.

HTML-Tag

Sind Anweisungen, die in spitzen Klammen ( < p> ist ein sich öffnender Tag bzw. sagt es: hier beginnt ein Absatz und < / p> ist ein sich schließender Tag bzw. sagt es: hier endet ein Absatz) erstellt werden. Sie strukturieren den Text und die Bilder einer Webseite und versorgen den Browser mit Informationen, wie er die Texte und Bilder darstellen soll (einfacher Textabsatz, Überschrift, Auflistung, als Link oder Adresse eines Bildes). Tags mit Anfang und Ende sind „Container“ bzw. behälter von Informationen.

http = Hypertext Transfer Protocoll

http = Hypertext Transfer Protocoll, = Kommunikationspro-tokoll des World Wide Webs. Die Kommunikation basiert auf dem Client-Server-Prinzip: http-Client sendet http-Anfrage (siehe http Request) an http-Server. Nachdem dieser die Anfrage beantwortet hat, schickt er eine Antwort an den Client zurück (siehe http Response).

http request (Hypertexttransferprotokoll-Anfrage)

Gestellte Anfrage vom Nutzer; Beinhaltet verschiedene Informationen, z. B. welcher Browser verwendet wird, wie viel Uhr es ist, welche Medienart gewollt ist, ob man etwas eingibt (POST) oder anfordert (GET) oder welche Nachricht übermittelt werden soll.

http response (Hypertexttransferprotokoll-Antwort)

Die http-Antwort beantwortet die Anfrage des Klienten. Dabei werden Informationen, wie z. B. Datum, Uhrzeit, Medientyp, Inhaltslänge, Inhalt vermittelt und sind einsehbar. Außerdem wird geschaut, ob die Anfrage durchgeführt werden konnte und wenn nicht, welcher Fehler aufgetreten ist.

Internet

Weltumspannendes, vielseitig zugreifbares Netzwerk von Computernetzwerken, die miteinander kommunizieren können.
- Dienste / Servicebeispiele, die das Internet bereitstellt (es ist mehr als nur www)
- www: world wide web (Ansammlung von Webseiten; riesiges Daten- bzw. Informationsarchiv, das Menschen geschaffen haben und weiter schaffen werden)
-E-Mail (zum Verschicken und Empfangen von E-Mails)
FTP (= File Transfer Protocol, zu Deutsch Dateiübertragungsprotokoll, um Programme oder Lieder herunterladen zu können)

Intrusion Detection System

Ein Intrusion Detection System (englisch intrusion „Eindringen“, IDS) bzw. Angrifferkennungssystem ist ein System zur Erkennung von Angriffen, die gegen ein Computersystem oder Rechnernetz gerichtet sind. Das IDS kann eine Firewall ergänzen oder auch direkt auf dem zu überwachenden Computersystem laufen und so die Sicherheit von Netzwerken und Computersysteme erhöhen. Erkannte Angriffe werden meistens aufgesammelt in Log-Dateien und dem Benutzer oder Administrator mitgeteilt.

IP-Adresse

I = Internet; P = Protokoll
Eine IP-Adresse ist eine Adresse, die jedem Gerät zugewiesen wird, wenn es an das Netz (Internet) angebunden wird. Auf diese Weise ist das Gerät identifizierbar, adressierbar und auch erreichbar, um nach einer http-Anfrage auch die richtige http-Antwort zu erhalten.
"Ein Internet-PC ohne IP-Adresse ist wie ein Telefon ohne Telefonnummer."

Java

Java ist eine objektorientierte Programmiersprache.

JavaScript

Abkürzung ist JS und ist die Skriptsprache für Webseiten, womit kleinste Programmabläufe auf einem PC durchgeführt werden können. Man erweitert eine Standard-Webseite, die einen HTML-Kern besitzt, um JS, wenn man dynamische Inhalte, wie Animationen, umsetzen will.

Keylogger

Ein Malwareprogramm (Software), das sämtliche Benutzeraktivität auf der Tastatur aufzeichnet und dem Angreifer eine Textdatei darüber sendet. So kommt er z. B. an sämtliche Passwörter. Sie lassen sich mit gängigen Antivirenprogrammen entfernen. (kann sich aber auch in der Hardware befinden, wenn sie jemand dort zuvor platziert hat)

Malware

Kurzform für „Malicious Software“ – „bösartige, heimtückische Software“ (Computerschädling) Ein Sammelbegriff für Programme, die den Benutzern Schaden zufügen sollen.
- Unterarten von Maleware: Viren, Trojaner, Spyware, Adware (ad = Werbung), Rootkits (einem Trojaner ähnlich) und Würmer

PHP

(Hypertext Preprocessor, früher Personal Home Page Tools) Open-Source-Skriptsprache, die zum Erstellen von Webseiten genutzt wird. PHP ist serverseitig die verbreitetste Programmiersprache und kann nur Aktionen auf dem Server durchführen, wie Verbindungen zu einer Datenbank aufbauen oder Dateien auf dem Server löschen.

Plug-ins

Sind kleine Programme, die mit Internetinhalten umgehen können, die Browser nicht verarbeiten können, z. B. bestimmte Formate für Video, Audio oder Online-Spiele usw. Sie werden von fremdfirmen entwickelt und zur Verfügung gestellt.

POST-Methode

„Etwas eingeben“ Die POST-Methode, die zur Übermittlung von Formular-Daten an ein Programm oder Skript dient.

Ransomware

Ransom = Lösegeld
Ist eine Schadsoftware, die den Computer sperrt und über die man Lösegeld erpressen kann (= digitale Erpressung)
Erpressung durch Verschlüsselung wichtiger Daten oder Zurückhalten von wichtiger Informationen)

Router

Verbindet mind. zwei Netzwerke miteinander. Er erhält Daten und leitet diese intelligent an andere Geräte weiter.

Schadprogramm

Als Schadsoftware, Schadprogramm oder Malware werden Computerprogramme bezeichnet, die unerwünschte oder schädliche Funktionen auf einem infizierten Computer ausführen. Aktuelle Schadprogramme bestehen meist aus mehreren Kom- ponenten, die unterschiedliche Funktionen haben, darunter auch die Möglichkeit, nach der Erstinfek- tion eines Systems weitere Module mit anderen Funktionen nachzuladen.

Schadsoftware

Als Schadsoftware, Schadprogramm oder Malware werden Computerprogramme bezeichnet, die unerwünschte oder schädliche Funktionen auf einem infizierten Computer ausführen. Aktuelle Schadprogramme bestehen meist aus mehreren Kom- ponenten, die unterschiedliche Funktionen haben, darunter auch die Möglichkeit, nach der Erstinfek- tion eines Systems weitere Module mit anderen Funktionen nachzuladen.

Server

Ist ein leistungsstarker Netzwerkrechner (Server), der seine Ressourcen anderen Computern oder Programmen zur Verfügung stellt. D. h. der Server überträgt seine statischen Dokumente (html, gif, jpg, xml…) über http-Anfragen an Klienten (= Client; z. B. Web-Browser) bzw. greifen die Computer auf die Informationen zu, die der Server bereitstellt. So kann der Server bspw. Webseiten und aufgabenspezifische Anfragen an die jeweiligen Server weiterleiten. Serverarten: Web Server, E-Mail-Server, File-Server, Drucker Server

Session

Eine Session ist eine Art Arbeitssitzung mit einer Anwendung. Bei einer Session identifiziert sich der Nutzer (der Client, also z. B. der Browser) gegenüber dem Server einer Anwendung (Webanwendung). Sessions ermöglichen es, den Zustand einer Webanwendung zu speichern, was beim zustandsneutralen http-Protokoll nicht möglich ist. So ist es zum Beispiel möglich, nach dem Einloggen in ein Soziales Netzwerk verschiedene Seiten des Netzwerkes aufzurufen, ohne sich jedes Mal neu anmelden zu müssen.

Session-key / Session Schlüssel (auch Session-ID)

Eine Art Kurzzeitpasswort, das bei einer Session (Sitzung), z. B. zwischen einem Klienten und einem Server, in gemeinsamer Vereinbarung ausgehandelt und schließlich generiert wird, um den Nutzer für die Dauer der Session identifizieren zu können. Eine Möglichkeit der Übertragung ist die Speicherung der Session-ID in Cookies (kleine Textdateien).

Session-Schlüssel (auch Session ID)

Eine Art Kurzzeitpasswort, das bei einer Session (Sitzung), z. B. zwischen einem Klienten und einem Server, in gemeinsamer Vereinbarung ausgehandelt und schließlich generiert wird, um den Nutzer für die Dauer der Session identifizieren zu können. Eine Möglichkeit der Übertragung ist die Speicherung der Session-ID in Cookies (kleine Textdateien).

Skript

Liste von Befehlen, welche von einem spezifischen Programm realisiert werden. Skripte liegen meist als Textdateien vor und sind in einer bestimmten Skript-Sprache verfasst. Sie dienen zum Beispiel der Erstellung von Webseiten. So lassen sich mit Javascripten dynamische Webseiten erstellen.

Spam

Sind unerwünschte Nachrichten, die über das Internet vertrieben werden.
- Über E-Mail: massenhaft versendet; enthält Werbung, die zum Öffnen einer Webseite verleitet
- Über Werbebanner: Lostreten einer Lawine von Pop-ups
- Über Foren: Nutzer posten Links zu Webseiten

SSL-Zertifikat

(Secure Sockets Layer) Verschlüsselung der Kundendaten, die an den Server gesendet werden. Zertifikat wird über Zertifizierungsstelle an Betreiber einer Webseite ausgegeben.

Token

Ein Token ist ein persönlicher und schwer vorhersagbarer Wert bzw. Passwort oder Zugangscode, der mit der Sitzung des Benutzers verknüpft ist (z. B. eine einmalig bestimmte, zufällig generierte Ziffernfolge).

Trojaner

Unterart der Malware – Wird auch als trojanisches Pferd bezeichnet (bezieht sich auf die griechische Heldensage), weil der Nutzer sich ein als nützlich angepriesenes Computerprogramm installiert (z. B. „Optimiere deinen Desktop“-Programm), aus dem dann eine Bedrohung steigt (z. B. nicht genannte Funktionen heimlich ausführt). Manche Trojaner dienen als Transportmittel für weitere Schadprogramme Das Schadprogramm kann dann unabhängig vom Trojaner laufen. Also auch dann, wenn der Trojaner gelöscht wurde.

URL

Ist ein Link bzw. die Adresse einer Webseite; Genauer steht es aber für "Uniform Resource Locator" und bedeutet zu Deutsch einheitlicher Ressourcenanzeiger. Dabei handelt sich um einen Standard, mit dem immer bestimmte Inhalte aufgerufen werden können. Mit URLs werden z. B. hauptsächlich Webseiten angesteuert, der Browser weiß, wo er suchen soll und deshalb muss man nicht jedes Mal "http://" oder "https://" vor eine Webseite schreiben.

Verschlusssachenanweisung (VSA)

Die Verschlusssachenanweisung (VSA) regelt den Umgang mit geheimhaltungsbedürftigen Tatsachen, Gegenständen oder Erkenntnissen unabhängig von ihrer Darstellungsform (z. B. Schriftstücke, Zeichnungen, Karten, Fotokopien, das gesprochene Wort). Sie richtet sich vor allem an öffentliche Einrichtungen und an Personen, die mit Verschlusssachen arbeiten und damit Vorkehrungen zu deren Schutz zu treffen haben. Bei den Vorkehrungen werden vier Geheimhaltungsgrade („Streng geheim“, „Geheim“, „VS-Vertraulich“, „VS-Nur für den Dienstgebrauch“) unterschieden.

Web

Dienst des Internets, der auf Verlinkungen zwischen digitalen, multimedialen Dokumenten (Gaphiken, Audio- und Videodateien) und HTML Seiten (Dokumentenbeschreibungssprache, in der Webseiten geschrieben sind) basiert und durch einen Browser einsehbar ist. Kollektion von ht (Hypertext-eine netzartige Struktur eines Textes)-Dokumenten.

Web-Browser

Siehe „Browser“

Webapplicationserver/ Webanwendungsserver

Ist ein spezieller Anwendungsserver, der Webserver mit Web-Anwendungen unterstützt und sich mit dynamischen Inhalten beschäftigt. Er ist direkt an den Webserver angegliedert.

Webserver

Ein Server, der statische Dokumente über http-Anfragen an Klienten überträgt, z.B. Webseiten und aufgabenspezifische Anfragen an die jeweiligen Server weiterleitet.

XING

Die XING AG mit Sitz in Hamburg ist der Betreiber des gleichnamigen sozialen Netzwerks XING (bis Ende 2006 openBC für Open Business Club), in dem Mitglieder vorrangig ihre beruflichen und/oder privaten Kontakte zu anderen Personen verwalten und neue Kontakte finden können. Einzelne Nutzer oder auch Unternehmen können bei XING ein eigenes Profil von sich anlegen, Fachpersonal selber suchen, Stellenangebote einstellen, Veranstaltungen organisieren und sich an Diskussionen in Fachgruppen beteiligen. Betreiber des Portals ist die XING AG in Hamburg, deren Aktien seit Dezember 2006 an der Börse und seit September 2011 im TecDAX notiert sind.

Zero-Day-Angriff

Bei dieser Art von Angriffen wird eine Sicherheitslücke noch vor oder am gleichen Tag der öffentlichen Bekanntmachung ausgenutzt.

Watch-Party

Session wird geladen ...

Viewer: 0