Glossar 2018-11-09T16:58:50+00:00

Glossar

A B C D E F G H I K L M N O P R S T U V W Z

 A

AAA (authentication, authorization, and accounting)

Ein AAA-Server (Authentication, Authorization, and Accounting) ist ein System, welches fundamentale Systemzugangsfunktionen verwaltet: Die Authentifizierung, Autorisierung und Benutzung sowie deren Abrechnung. AAA-Server verwalten Datenbanken und Verzeichnisse mit Benutzerdaten.

ACPS (analog copy protection system)

Analog Copy Protection System (ACPS) ist ein entwickelter Kopierschutz. Beim ACPS-Verfahren werden nicht sichtbare Bilddaten in die Videosignale eingeblendet. Das Verfahren schützt die DVD und verhindert das Kopieren durch Videorecorder. Die eingefügten Bildsignale verhindern eine einwandfreie Aufnahme von Bild und Ton auf einem Videorecorder.

ACS – Allianz für Cyber-Sicherheit

Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI), die in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) gegründet wurde.

Adaptierungs-Anforderungen

Diese spiegeln die Anpassung von Informationssystemen an die Bedürfnisse des jeweiligen Nutzers wider.

Administrator

Ein Administrator ist in der IT eine Rolle eines Users in Anwendungsprogrammen, Netzwerken, Betriebssystemen u.v.m. Administrator bedeutet Verwalter. In dieser Funktion hat er viele erweiterte Benutzerrechte, da dieser dafür verantwortlich ist, spezielle Aufgaben durchzuführen. In der IT verwaltet er die Nutzerrechte sämtlicher User/Anwender in einem Unternehmen.

Advanced Persistent Threat (APT)

APT bezeichnet einen aufwendig, komplexen und zielgerichtet vorbereiteten und durchgeführten Cyber-Angriff.

Adware

Das englische Wort ist eine Zusammensetzung aus den Wörtern „advertising (Werbung)“ und „software“. Adware wird zu Werbezwecken eingesetzt. Die Werbung gelangt meist durch das Downloaden von Apps auf PCs oder Smartphones. Sie nerven nicht nur die Nutzer, sondern können auch ernsthaften Schaden als Virus anrichten.

Aggregation

Aggregation bedeutet Zusammenfassung. Es kann dies dabei um eine Bündelung von Übertragungsleitungen oder um Kanalbündelungen handeln.

Aktiva

Als Aktiva (auch Aktivposten genannt) werden Bestände von Objekten bezeichnet, die zur Erreichung von Geschäftszielen benötigt werden. In der IT werden diese auch Assets genannt.

Algorithmus

Ein Algorithmus ist eine Vorgehensweise,  um ein Problem zu lösen. Anhand dieser Handlungsvorschrift werden in Einzelschritten Eingabedaten in Ausgabedaten umgewandelt.

Android

ist ein Betriebssystem und eine Software für mobile Endgeräte, die von der OHA, Open Handset Alliance, etwickelt wurde.

Angreifer

Als Angreifer werden in der Kommunikationstechnik Personen bezeichnet, die versuchen eine verschlüsselte Nachricht auf dem digitalen Übertragungsweg abzufangen und zu entschlüsseln. Die meist eingesetzte Methode sind Man-in-the-Middle-Angriffe, bei denen sie sich in die Kommunikationsverbindung einklinken. Attacker sind keine Hacker. Diese verschaffen sich unberechtigten Zugang zu Systemen.

Angriffsvektor

Ein Angriffsvektor ist eine Kombination von Angriffstechnit und Angriffsweg, mit der sich Angreifer Zugang zu IT- Systemen verschaffen können.

Anonyme Daten

Werden personenbezogene Daten so verändert, dass die Einzelangaben nicht mehr oder nur mit unverhältnismäßig hohem Aufwand >an Zeit, Kosten oder Arbeitskraft einer bestimmten oder bestimmbaren Person zugeordnet werden können, sind es anonyme Daten (Erwägungsgrund 26 DSGVO).

Anonymous FTP

Anders als bei einem herkömmlichen FTP Server funktioniert die Nutzung anonym, d.h. dass das Einloggen ohne persönliches Passwort stattfinden. Hinterlegt wird lediglich eine Mai-Adresse.

Antivirenprogramm

Ein Antivirenprogramm ist eine Software, welche Schadsoftware (Computerviren, Trojanische Pferde, Computerwürmer) auf einem PC aufspürt und beseitigt. Auch gängige Bezeichnungen sind Virenscanner bzw. Virenschutzprogramm.

Anwendungssicherheit (application security)

Der Schutz der Anwendungsebene ist einer der wesentlichsten Aspekte der IT-Sicherheit, weil Angriffe über Web-Applikationen erfolgen und nicht unmittelbar erkennbar sind. Angriffe sind  Wirtschaftsspionage, Datendiebstahl, Datenmissbrauch, aber auch Vandalismus. Hierbei können Dateien mit unternehmenswichtigen Informationen und Zugriffsberechtigungen entnommen oder Transaktionen über fremde E-Mail-Accounts, wie Online-Einkäufe, durchgeführt werden. Die Anwendungssicherheit soll dem schützend zuvorkommen, in dem Inhalt der Datenpakete überprüft wird.

APC (Arbeitsplatzcomputer = PC = Personal Computer)

Ein APC ist ein Kleinrechner für die Unterstützung eines Arbeitsplatzes und besteht aus Zentraleinheit mit einem Mikroprozessor, Arbeitsspeicher, Diskettenlaufwerk und Festplatte als externem Speicher, Tastatur, Monitor, Maus. Meist ist ein APC ergänzt um einen Drucker. Im  Gegensatz ist ein Großrechner ein Mehrplatzsystem mit Datensichtgeräten (Terminals).

Applikationen (App)

Eine Applikation ist ein Computerprogramm, das eine für den Nutzer nützliche Funktion abwickelt.

Arbeitsspeicher

Der Arbeitsspeicher ist ein Speicher, auf den der Prozessor unmittelbar zugreifen kann. Der Arbeitsspeicher ist aus Mikrochips aufgebaut und arbeitet daher sehr schnell.  Jegliche Befehle und Daten müssen vor der Verarbeitung in den Arbeitsspeicher übernommen werden.

Archivierung

Archivierung bedeutet Datenspeicherung auf einem anderen Speichermedium als dem Primärspeicher. Diese Datenspeicherung, die der Datensicherung dient, erfolgt in aller Regel auf Massenspeichern, auf Bandlaufwerken, auf Bandbibliotheken und Automated Tape Libraries (ATL).

Application Service Provider (ASP)

Ist eine Anwendungsdienstleistung zum Informationsaustausch über öffentliche oder private Datennetze.

Auftragsverarbeiter

Ein Auftragsverarbeiter ist eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet.

Auftragsverarbeitung

Die Auftragsverarbeitung ist die Verarbeitung personenbezogener Daten durch Dritte, externe Dienstleister für den Auftraggeber (z. B. ein Online-Händler).

Authentifikations-Server (engl. authentication server)

Authentication Server machen Zertifikate öffentlich zugänglich und werden dazu in elektronische Auskunftssysteme eingebunden. Hierzu ist ein freier Zugang zu den Zertifikaten erforderlich.

Authentifizierung

Die Bezeichnung Authentifizierung kommt aus dem Griechischen und bedeutet so viel wie ‚echt‘. In der IT wird bei der Authentifizierung nachgewiesen, dass ein Mensch, ein Gerät als auch ein Dokument oder eine Information, die ist, die es angibt. Dies geschieht in der Regel durch Eingabe von Passwörtern.

Authentisierung

Im Unterschied zur Authentifizierung wird der Nachweis der eigenen Identität durch Wissen (z. B. Eingabe eines Codes), Besitz (Vorzeigen eines Ausweises) oder biometrischen Merkmalen vollzogen.

Automotive BerlinBrandenburg e.V.

Der Verband der Automobilzulieferer, aBB e.V., ist ein Verein, der Unternehmen bei der praxisnahen Konzeptentwicklung von Technologielösungen begleitet und Entwicklungen bei strategischen Partnerschaften unterstützt. Darüber hinaus gibt es Informationen über Trends und Anforderungen in der Automobilindustrie sowie Unterstützung bei der Qualifizierung und Zertifizierung von Unternehmen. Eine weitere Aufgabe sind die Unterstützung und Beratung bei der Vorfinanzierung über Förderprogramme von Unternehmen in der Automobilindustrie. Weitere Infos gibt es hier.

 B

BaaS (business as a service)

Der BaaS ist die höchste Ausprägung der Cloud-Dienste. Der Service kann gesamte Geschäftsprozesse aus einer Cloud heraus erbringen.

Back-Hack

Back-Hack ist der umgekehrte Prozess von Hacker-Angriffen, wobei hier versucht wird nachzuvollziehen, wer sich in ein Computersystem eingehackt hat.

Back-Office

Das Back-Office ist der Bereich, in dem es um unternehmenseigene Anwendungen geht. Hierzu zählen u.a. die Administration, Personalverwaltung, Buchhaltung und Produktion.

Backdoor

Backdoors sind unberechtigte Zugriffe auf Rechner und deren Datenbestände, wobei der Angreifer über ein verstecktes, ständig laufendes Programm uneingeschränkte Zugriffsrechte erlangt. Backdoors ermöglichen einen direkten Zugriff auf den betroffenen Rechner.

Backlink

Backlink (dt. Rückverweis) ist ein eingehender Link von einer externen Webseite zu einer anderen.

Backup (dt. Datensicherung)

Bei einem Backup werden Daten in der Absicht kopiert, diese im Falle eines Datenverlustes zurück kopieren zu können.

Basic security check

Der Basic Security Check ist eine Präventivmaßnahme zur Überprüfung der Sicherheit von IT-Systemen und Netzen. Die Implementierung von Schutzeinrichtungen gegen Viren und zur Erhöhung der Computer-Sicherheit ist daher sehr wichtig. Ein Basic Security Check umfasst u.a. Backup-Systeme, Firewall-Dienste sowie Virenschutz-Systeme.

BDSG

Das deutsche Bundesdatenschutzgesetz (BDSG) regelt mit den Datenschutzgesetzen der Länder den Umgang mit personenbezogenen Daten, die in Informations- sowie Kommunikationssystemen oder auch manuell verarbeitet werden. Es setzt die Datenschutzrichtlinie um, die durch die DSGVO aufgehoben und ersetzt werden wird.

Bedienungsoberfläche / Benutzungsoberfläche

Mit Bedienungsoberfläche ist die Gesamtheit aller Eingabe- und Ausgabemöglichkeiten eines IT-Systems oder Teilsystems, die dem Benutzer zugänglich sind, gemeint. Sie kann überwiegend hardwaremäßig (z. B. mit vielen Tasten) oder vorzugsweise softwaremäßig (z. B. mit wenigen Bedienungstasten, dafür aber mit Befehlen und einer Bildschirmanzeige) gestaltet sein.

Benutzerrechte

Benutzerrechte sind Zugriffsrechte für Benutzer. Sie werden vom System oder über die Dienste vergeben und legen fest, ob und wie ein Benutzer ein System benutzten kann. Sie können durch Autorisierung für die Nutzung bestimmter Dienste und Ressourcen festgelegt werden.

Best Practice

Best Practice bedeutet sinngemäß Erfolgsmethode oder -rezept, womit eine Technologie/Methode in einem Unternehmen bezeichnet wird, die sich bereits bewährt hat, und von welcher man ausgeht, dass sie sehr wahrscheinlich zu einem erwünschten Resultat führt. Der Begriff wird u.a. vorrangig in den Bereichen Projektmanagement und IT-Entwicklung gebraucht.

Betriebssysteme

Software, die die Verwendung eines Computers möglich macht. Das Betriebssystem steuert u.a. Speicher, Ein- und Ausgabegeräte sowie die Ausführung von Programmen.

Betriebssystem-Targeting

Targeting nach Betriebssystem bedeutet die Auslieferung digitaler Werbung nach dem ermittelten Betriebssystem des jeweiligen Nutzers. So können beispielsweise in kanalübergreifenden Kampagnen Display- und Mobile-Werbemittel über die Betriebssysteme Windows, iOS,  Mac OS oder eben Android individuell ausgesteuert werden.

Big Data

Big Data bezeichnet eine große, oft unstrukturierte Menge von Daten. Charakteristisch ist ein schnelles Ansteigen des Datenvolumens und der Vielfalt. Die größten „Verursacher“ sind soziale Netzwerke, Cloud-Computing und das mobile Internet. Für die Verarbeitung dieser sogenannten Massendaten sind neue technische Systeme notwendig. Unternehmen können anhand dieser Auswertungen wichtige Informationen und Muster ihrer Nutzer/User erhalten (z.B. beim Kaufverhalten im eCommerce).

Biometrie

Biometrie bedeutet die automatisierte Erkennung von Personen anhand ihrer körperlichen Merkmale, die für die Authentisierung eines Nutzers genutzt werden können wie Fingerabdrücke, Handschrift, Stimme, Iris etc..

Biometrische Daten (DSGVO)

Der Begriff der ist in Art. 4 Nr. 14 DSGVO definiert.

Biometrische Daten sind mit speziellen technischen Verfahren gewonnene personenbezogene Daten zu den physischen, physiologischen oder verhaltenstypischen Merkmalen einer natürlichen Person, die die eindeutige Identifizierung dieser ermöglichen oder bestätigen, wie Gesichtsbilder oder daktyloskopische Daten.

Darunter fallen beispielsweise der Fingerabdruck (wie beispielsweise zur Entsperrung eines Smartphones), Stimmen- oder Iriserkennungen. Auch Lichtbilder können unter die biometrischen Daten fallen. Zur Verarbeitung von Lichtbildern wird jedoch im Erwägungsgrund 51 der DSGVO einschränkend Stellung genommen.

Bit / Byte (Code)

Ein Bit ist die kleinste Darstellungseinheit für Daten/Informationen und kann nur den Informationsgehalt Null oder Eins annehmen.

Bitcoin

Bitcoin -engl. digitale Münze- ist ein digitales Zahlsystem/Geldeinheit, in der Merkmale von Bargeld und elektronischen Überweisungen vereint sind. Lediglich Computernetzwerke verwalten diese Währung. Bitcoins werden von Banken und vom Staat unabhängig und anonym gehandelt. Daher werden keine zentralen Abwicklungsstellen benötigt.

Blockchain (engl. für Blockkette)
ist eine kontinuierlich erweiterbare Liste von Datensätzen, genannt Blöcke, welche mittels kryptographischer Verfahren miteinander verkettet sind.

Bluesnarfing

Bluesnarfing ist eine spezielle Form des Snarfings und steht für die missbräuchliche Verwendung von Bluetooth, wodurch Unbefugte auf Daten zugreifen können, welche auf Mobiltelefonen gespeichert sind wie Kalender, Adressbücher sowie Bilder.

Bootvirus (boot virus)

Der Bootvirus ist ein Virus, der den Boot-Sektor von Disketten oder Festplatten infizieren. Sie überschreiben wichtige Informationen für das Booten, so dass das Betriebssystem nicht mehr gestartet werden kann. Booten im bedeutet ganz allgemein das Hochfahren/Starten eines PCs.

BPaaS (business process as a service)

Der BPaas bedeutet das Outsourcing von Geschäftsprozessen in eine Cloud.

Browser

Ein Browser ist ein Programm für die Nutzung des Internet, speziell für das Aufsuchen von Adressen und die Darstellung der Informationen auf dem Bildschirm. Die meistverwendeten Browser sind Firefox, Internet Explorer, Google Chrome, Safari und Opera.

Browser-Cache

Cache bedeutet in der IT Zwischenspeicher. In einem Browser-Cache werden Internetseiten, die von einem Nutzer aufgerufen wurden, zwischengespeichert. Damit werden bereits aufgerufene Inhalte einer Webseite lokal auf dem Computer gespeichert und können jederzeit abgerufen werden, ohne die Inhalte erneut aus dem Internet laden zu müssen. Somit ist die Ladezeit verkürzt und der Netzwerk-Traffic kann eingespart werden. Nachteil dabei ist jedoch, dass die Aktualität der Seite oft nicht gegeben ist, da diese nicht neu geladen wurde. Weiterhin können Rückschlüsse auf das Userverhalten gezogen werden und der Speicher der Festplatte ist evtl. unnützerweise belegt.

BSI

Das BSI ist eine Bundesbehörde und wurde 1991 nach Inkrafttreten des BSI-Errichtungsgesetzes gegründet. Der Aufgabenbereich liegt in der Entwicklung und Förderung von Technologien für sichere Netze für die Informationstechnik.

BVDW

Bundesverband Digitale Wirtschaft e.V.

 C

Cache

Ein Cache heißt übersetzt Zwischenspeicher. Im IT-Bereich ist ein Cache ein Pufferbereich für temporäre Zwischenspeicherungen von Informationen. Diese sind meist mit Algorithmen verbunden, welche mittels Verhaltensanalysen den Zugriff auf bestimmte Datenbestände vorhersagen und sie schon vorab im Zwischenspeicher hinterlegen. Caches können als Hardware- oder Softwarestruktur ausgebildet sein.

Cache-Poisoning

Das Cache-Posoning ist eine Technik bei dem anfragende Internet-User auf eine Internetadresse geführt werden, von der aus eine Schadsoftware übertragen wird. Dabei werden Spähprogramme eingeschleust und Webseiten sowie Zugangsberechtigungen ausgespäht.

Chaffing and Winnowing

Chafing and Winnowing ist eine kryptografische Technik für die Übertragung von vertraulichen Informationen, die ohne Verschlüsselung arbeitet.

Challenge-Response-Verfahren

Challenge-Response ist ein Sicherheitsverfahren zur Authentifizierung eines Teilnehmers.

Client Lifecycle

Der Client Lifecycle umfasst den kompletten Lebenszyklus einer Client Hardware und Software in einem Unternehmen.

Client-Server-Architektur

Die Client-Server-Architektur richtet sich an dem Grundsatz der verteilten Datenhaltung aus und steht für die Trennung zwischen dem Dienstanbieter, dem Dienstnehmer, dem Server und dem Client Dies steht im Gegensatz zur Mainframe-Architektur, die auf einem zentralisierten Konzept basiert.

Cloud

Eine Cloud, zu Deutsch Wolke, ist dynamische und bedarfsorientierte Verfügbarkeit von IT Services über ein Netzwerk. Die IT eines Unternehmens muss nicht mehr komplett intern zur Verfügung stehen. Diese können als Servicedienstleistung bei einem externen Anbieter gemietet werden wie z.B. einem Server-Hoster.

Cloud-Computing

Cloud Computing ist eine IT-Strategie mit verteilten Hard- und Software-Ressourcen. Diese können von einem oder mehreren Providern bereitgestellt und je nach Bedarf genutzt werden. Andere Formen der verteilten Rechner wie das Cloud-Computing sind Clustering, Grid-Computingund Peer-to-Peer.

Cloud-Provider

Cloud-Anbieter, Anbieter von Cloud-Diensten

Cloud-Storage

Bedeutet Speicher und benennt die Möglichkeiten, Daten, Dateien und Programme in einer Cloud zu speichern.

Clustering

Das Clustering ist ein Brainstorming-Verfahren, bei dem Assoziationsketten gebildet werden, die von einem zentralen Begriff/Datenmenge ausgehen. Die Gruppenzuordnung wird dann als Clustering bezeichnet. Andere PC-Verbindungen wie das Clustering sind Peer-to-Peer, Grid-Computing und Cloud-Computing.

Code of conduct (dt. Verhaltensregeln)

Code of Conducr steht für Verhaltensregeln für den Umgang mit personenbezogenen Daten, die von den Aufsichtsbehörden genehmigt werden. Dies sind insbesondere Anleitungen, wie der Verantwortliche oder Auftragsverarbeiter die Datenverarbeitung durchzuführen hat wie die Einhaltung der Anforderungen nachzuweisen ist.

Community Cloud

In einer Community Cloud können sich Unternehmen einer Branche zusammenschließen und eine Community Cloud bilden. Für diese haben dann nur die Mitglieder der einzelnen Unternehmen Zugriffsrechte. Dieser Zusammenschluss ist sinnvoll, wenn mehrere Unternehmen gleiche Anforderungen und Aufgaben haben.

Compliance (dt. Regelkonformität, Regeltreue)

Der Begriff Compliance umschreibt ein regelkonformes Verhalten eines Unternehmens in Bezug auf die gesetzlichen Bestimmungen. Die Compliance soll sicherstellen, dass die unternehmerischen Risiken erkannt, bewertet und durch die Implementierung technischer Lösungen erfüllt werden. Die Regeltreue betrifft in gleichem Maße die handelsrechtliche und steuerrechtliche Erfassung von Vorgängen und ebenso sicherheitsrelevante Lösungen der elektronischen Kommunikation sowie der Archivierung.

Computersicherheit

Computersicherheit und Computerkriminalität stehen in einem engen Kontext zueinander. Ist ein Computer nicht ausreichend geschützt, haben Cyberkriminelle leichtes Spiel. Wird ein nicht gut gesicherter Computer angegriffen, kann ein großer Schaden entstehen, der auch Unternehmen nicht nur für kurze Zeit lahm, sondern auch ruinieren kann. Cyber-Kriminelle fangen Daten ab und verschaffen sich Zugang zu Systemen.

Computerwurm

Ein Computerwurm ist ein schädigendes Programm, welches sich selbst vermehrt, nachdem es ausgeführt wurde. In Gegensatz zum Virus verbreitet sich der Wurm, ohne fremde Dateien zu infizieren.

Content-Sicherheit (engl. content security)

Die Content-Security umfasst den Schutz der Informationen vor Viren, Würmern und Trojanern, sowie die Erkennung von neuen Gefahren und die Verhinderung von Spam. Dazu gehören Sicherheitslösungen für die Abwehr von Hackerangriffen, die über Sicherheitslücken in Netzwerken und Anwendungen Schaden anrichten können.

Conversion Rate (dt. Konvertierungsrate)

Der Begriff Conversionrate kommt aus dem Bereich des Online-Marketings und beschreibt die wohl bedeutendste Messgröße, da diese relevante Auskunft über das Verhältnis des Traffics (hier: Klickzahlen) einer Website zur gewünschten Aktion wiedergibt. Wie zB einem Kauf oder einer Registrierung. Daher besagt die Besucherzahl einer Internetseite nur bedingt etwas über den Erfolg aus, wenn dies nur der Anfang einer noch durchzuführenden Aktion ist.

Cookies (dt. Kekse)

Cookies bezeichnen kurze Textdateien, die Webseiten auf dem Computer eines Internetnutzers speichern. Diese speichern Namen der Website, von der sie stammen, und registrieren das Verhalten des Nutzers wie Passwörter und die besuchten Webseiten.

COPP (certified output protection protocol)

Certified Output Protection Protocol (COPP) ist ein von Microsoft entwickelter Kopierschutz, mit dem die Datenübertragung zwischen der Abspielsoftware und der Grafikkarte gesichert wird.

CPPM (content protection for prerecorded media)

Das Content Protection for Prerecorded Media (CPPM) ist ein Verfahren für den Kopierschutz von bespielten Audio-Medien wie DVD-Audio.

CPRM (content protection for recordable media)

Das Content Protection for Recordable Media (CPRM) ist ein Verfahren mit dem das Kopieren und Löschen von beschreibbaren Medien auf einem PC verhindert werden soll.

CPU = Central Processing Unit = Zentraleinheit

Der CPU ist der Teil der Hardware, in dem die Verarbeitung stattfindet. Die wichtigsten Bestandteile der Zentraleinheit sind: Prozessor und Arbeitsspeicher.

Crasher

Ein Crasher übt Vandalismus in Computersystemen aus, welche zum Absturz führen und vorsätzlich Schaden anrichtet.

Cross-Site-Scripting (XSS)

Man spricht von Cross-Site-Scripting-Schwachstellen, wenn Benutzereingaben in einer Webanwendung ungefiltert durch den Server verarbeitet und an einen oder mehrere andere Clients zurückgegeben werden. Es besteht somit die Möglichkeit für Angreifer, den Inhalt von Webseiten zu ändern oder auf Inhalte wie Cookies zugreifen zu können.

Cyber-Kriminalität / Cybercrime / Cyberkriminalität

Cyber-Kriminalität sind kriminelle Aktivitäten, die das Internet und deren Möglichkeiten als Quelle, Ziel und auch Werkzeug nutzen.

Cyber-Raum

Auf netzpolitik.org wird der Begriff wie folgt erklärt: Nach Definition der Bundesregierung ist „Cyber-Raum“ der „virtuelle Raum aller auf Datenebene vernetzten IT-Systeme im globalen Maßstab“, dem das Internet als „universelles und öffentlich zugängliches Verbindungs- und Transportnetz“ zugrunde liegt, ergänzt durch „beliebige andere“ Datennetze, „die über Schnittstellen verfügen“, ansonsten aber vom Internet separiert betrieben werden.

Cyber-Sicherheit / Cyber-Security

Die Cyber-Sicherheit hat das Ziel, Vertraulichkeit, Integrität und Verfügbarkeit von Informationen gegen Bedrohungen aus dem Cyber-Raum zu schützen.

 D

Daktyloskopische Daten

sind Papillarleisten in den Handinnen- und Fußunterseiten. Auf ihr basiert das biometrische Verfahren des daktyloskopischen Identitätsnachweises (auch Fingerabdruckverfahren genannt), welches auf der biologischen Unregelmäßigkeit menschlicher Papillarleisten in den Handinnenseiten und Fußunterseiten beruht. Es wird in der Kriminalistik zur Identifizierung von Personen verwendet.

Dashboard

ist ein grafisches, interaktives Hilfsmittel zur schnellen und übersichtlichen Visualisierung von Statistiken, Datun und Informationen.

Data Mining

Data Mining bedeutet die Verarbeitung von größeren Datenmengen durch spezielle Methoden. Ziel ist es, in einer großen Datenmenge Verbindungen und neue Strukturen zu erkennen.

Data Warehouse

Dies ist eine zentrale Datensammlung, die sich aus unterschiedlichen Datenquellen zusammensetzt.

Datenanbieter

Ein Unternehmen oder auch eine einzelne Person, die Daten, eigene oder auch die von Dritten, zum Verkauf über eine Plattformen anbietet und vertreibt.

Datenintegrität

Dies bedeutet,dass Daten bei Sicherungen, Übertragungen oder Verarbeitungen keinen Schaden nehmen, sowie vollständig erhalten und auch funktionsfähig bleiben. Die Vorgänge der Datenintegrität, Datensicherheit und Datenschutz bilden zusammen eine sichere Informationsverarbeitung.

Datenschutz (engl. data protection)

Der Datenschutz bewahrt Interessen von natürlichen Personen und juristischen Institutionen vor Missbrauch durch elektronische Medien. Dieser Schutz unterliegt gesetzlichen Bestimmungen und wird durch entsprechende Datenschutzbeauftragte sichergestellt. In Deutschland gehört der Datenschutz zu den Grundrechten und besagt, dass jeder Nutzer über die Weitergabe und Nutzung persönlicher Daten selbst entscheiden kann.

Datenschutz-Folgenabschätzung (kurz: DSFA)

ist eine dokumentierte Evaluierung der Nützlichkeit, Risiken und Möglichkeiten zur Risikominderung einer bestimmten Art von Verarbeitung von Daten.

Datenschutzbeauftragter (kurz: DSB)

ist ein Vertreter für einen Verantwortlichen/Auftragsverarbeiter, der die DSGVO-Richtlinien überwacht und als Datenschutzexperte fungiert.

Datenschutzgesetz

Das Bundesdatenschutzgesetz (BDSG) regelt den Umgang mit personenbezogenen Daten in Deutschland. Ziel der Gesetze ist es: „den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird“. Deutschland betreibt im internationalen Vergleich eine sehr fortschrittliche Datenschutzpolitik. Auf europäischer Ebene werden einheitl. Mindestanforderungen beim Datenschutz von der EG-Datenschutzrichtlinie geregelt.

Datensicherheit (engl. data security)

Unter Datensicherheit sind gesetzliche technische Maßnahmen und Regelungen zu verstehen, durch die die unberechtigte Speicherung, Verarbeitung und Weitergabe schutzwürdiger Informationen verhindert werden soll.

Datensparsamkeit

Die Datenverarbeitung muss auf ein notwendiges Maß beschränkt sein. Beispiel: bei einer Bestellung in einem Online-Shop soll nur die Anschrift angefragt werden, nicht aber das Geschlecht.

Datenübertragbarkeit/Datenportabilität

Dies steht für den Anspruch einer Person, eine Kopie der sie betreffenden personenbezogenen Daten in einem üblichen und maschinenlesbaren Dateiformat zu erhalten. Der User hat damit das Recht, Daten von einem Anbieter zu einem anderen zu übertragen.

Datenverarbeitung

ist jeder Vorgang im Zusammenhang mit personenbezogenen Daten wie

– das Auslesen
– die Speicherung
– das Erheben
– das Erfassen
– die Organisation
– das Ordnen
– die Anpas­sung oder Veränderung
– das Abfragen
– die Verwendung
– die Offenlegung durch Übermittlung, Bereitstellung oder Verbreitung
– den Abgleich
– die Verknüpfung
– die Einschränkung
– das Löschen
– die Vernichtung.

Datenverschlüsselung

Die Datenverschlüsselung wird bei der Übermittlung und Speicherung von zu schützenden Daten auf PCs angewandt.

DC (Distributed Computing)

Ein DC, ein verteiltes Rechner-System, ist eines von vielen Konzepten für die Aufgabenverteilung zwischen Computern wie Clustering, Peer-to-Peer-, Grid-Computing und Cloud-Computing.

Deep-Learning

ist ein Teilbereich des maschinellen Lernens und bezeihchnet die Fähigkeit von Maschinen, selbstständig wiederkehrende Muster und Strukturen zu erkennen. Nach Erkennen von Mustern werden diese simuliert, meist auch evaluiert und nach Bedarf verbessert.

Desktop Management

Beinhaltet das Warten und Pflegen von Arbeitsplätzen im Hardware – und Softwarebereich wie beispielsweise das automatische Verteilen von Software oder auch Updates von Betriebssystemen.

Desktop-System

Umfasst den gesamten Arbeitsplatz-PC mit Hard- und Software.

Digital Asset Managementre (DAM)

Digital Asset Management bezeichnet die Verwaltung und Speicherung von digitalen Inhalten, insbesondere von Mediendateien wie Musik-, Grafik-, Video-Dateien und Textbausteinen.

Digital Signature (dt. elektronische Signatur)

Die digitale Signatur, zu Deutsch elektronische Unterschrift, ist ein asymmetrisch elektronischer Schlüssel, der die Identität des Nutzers sicherstellt. Der Schlüssel wird mit dem privaten Schlüssel des Absenders verschlüsselt und vom Empfänger mit dem öffentlichen Schlüssel gelesen.

Digital Twin (dt. digitaler Zwilling)

ein digitale Twin ist eine digital 1:1 Kopie eines psyschichen Geräts. Er ist in Echtzeit synchronisiert und bildet exakt die Maschine ab. Mit der digitalen Kopie können dann unterschiedliche Szenarien getestet werden, ohne das eigentliche Gerät zu belasten.

Digitalunternehmen

sind Unternehmen aus der Digitalbranche, die Produkte und Dienstleistungen für die vernetzte Mobilität erstellen.

Directory-Server

Ein Directory-Server ist ein Server, der Daten über die Ressourcen in einer Server-Architektur verteilt und Verzeichnis- und Namensdienste in Netzwerken bereitstellt. Es müssen mehrere in einem Netzwerk zur Verfügung stehen, da im Falle eines Ausfalls eines Servers das gesamte Netzwerk nicht funktioniert und im Fehlerfall ein Backup-Server die Aufgabe des ausgefallenen durchführt.

Disaster Recovery

Das Disaster Recovery bedeutet die Wiederherstellung des Datenbestands nach einem Katastrophenfall zur Absicherung bzw. Wiederaufnahme der gängigen Geschäftsprozess ein einem Unternehmen.

DNS (Domain Name System)

Das DNS ist einer der wichtigsten Dienste in diversen IP-basierten Netzwerken. Seine Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung, Verfahren, die es ermöglichen, Namen von Rechnern in vom Computer bearbeitbare Adressen zu übersetzen. Dieser Vorgang ist vergleichbar mit der Nachfrage nach einer Telefonnummer bei der Telefonauskunft.

Dokumentenmanagement

Das Dokumenten-Management umfasst die datenbankgestützte Verwaltung aller elektronisch erfasster Dokumente wie Rechnungen, Verträge, Pläne, Tabellen etc..

DoS (denial of service)

Denial of Services sind Dienstverweigerungen, die im Internet zur Behinderungen von Webservices führen, und die einen angegriffenen Server außer Betrieb setzen können.

Drive-by-Hacking

Bei dieser Hacker-Methode werden Daten über (ungesicherte) drahtlose Netzwerke, WLAN oder Bluetooth gehackt.

DSGVO – Datenschutzgrundverordnung

Die DSGVO ist eine Verordnung der Europäischen Union, mit der die Regeln zur Verarbeitung personenbezogener Daten durch private Unternehmen und öffentliche Stellen in der EU vereinheitlicht werden. Damit soll der Schutz personenbezogener Daten in der EU sichergestellt sowie der freie Datenverkehr  gewährleistet werden.

Bisher wurde das Thema im Bundesdatenschutzgesetz (BDSG) geregelt. In §3 ist unter anderem bestimmt, was personenbezogene Daten sind und was Verarbeitung in Zusammenhang mit diesen bedeutet.

Seit dem 25. Mai 2018 gilt die Datenschutz Grundverordnung in. Damit werden die Regelungen im Bundesdatenschutzgesetz „überschrieben“ und um einiges erweitert. Als personenbezogene Daten zählen fortan alle (Auszug aus DSGVO Art.4):

„Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden „betroffene Person“) beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung, wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen identifiziert werden kann, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind“. Vor allem gehören dazu aber auch Daten wie IP-Adressen oder Cookies.         

 E

E-Mail-Archivierung

Ein Großteil geschäftlicher Kommunikation erfolgt über E-Mails erfolgt. Daher ist eine Archivierung erforderlich. Zum einen können dadurch Geschäftsprozesse besser nachvollzogen werden und zum anderen werden gesetzliche Regelungen erfüllt. Die gesetzlichen Regelungen umfassen die in den Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GdPdU) erfassten Grundsätze ordnungsmäßiger Buchführung (GoB) und ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS).

E-Security

Die Electronic Security umfasst alle Technologien und gesetzliche Bestimmungen, die im Zusammenhang mit der Informationssicherheit stehen.

Einmalpasswort (otp: one time password)

Einmalpasswörter sind Passwortverfahren zur Authentifizierung eines Benutzers. Es stellt hohe Anforderungen an die Sicherheit. Ein OTP ist eine automatisch generierte Zahl oder alphanumerische Zeichenkette, mit der sich ein Benutzer für eine einzige Sitzung authentifiziert.

Enterprise Resource Planning (ERP)

Das ERP umfasst die Planung, Dokumentation und Analyse aller Geschäftsprozesse eines Unternehmens.

Entschlüsselung

Ein Entschlüsselung ist ein Vorgang, bei dem unter Verwendung mathematischer Algorithmen und privater oder auch geheimer Schlüssel elektronische Daten wieder lesbar gemacht werden. In verschlüsselter Form sind die Daten von unbefugten Dritten nicht einsehbar.

Exploit

Ein Exploit ist eine Methode oder auch ein Programmcode, mit dem über eine Schwachstelle in Hard- oder Software-Komponenten nicht vorgesehene Befehle oder Funktionen ausgeführt werden können. Je nach Art der Schwachstelle kann mithilfe eines Exploits beispielsweise ein Programm zum Absturz gebracht, Programmcodes ausgeführt oder Benutzerrechte ausgeweitet werden.

Exploit-Kit

Ein Exploit-Kits ist ein Werkzeug für Cyber-Angriffe , der auf legitime Webseiten platziert wird. Mithilfe verschiedener Exploits wird automatisiert versucht, eine Schwachstelle im Webbrowser oder dessen Plugins zu finden und zur Installation von Schadprogrammen zu verwenden.

F

Fehlertoleranz (engl. fault tolerance)

Die Fehlertoleranz stellt den Betrieb von PC-Systemen oder Netzwerken sicher, auch wenn Systemkomponenten fehlerhaft arbeiten oder ausgefallen sind. Sie werden dort eingesetzt, wo höchste die Verfügbarkeit unbedingt vorhanden sein muss.

Festplatte bzw. Festplattenlaufwerk

Eine Festplatte ist ein magnetischer Speicher mit hohen Kapazitäten in der Computertechnik.

Festplattenverschlüsselung

Bei der Festplattenverschlüsselung wird die Festplatte entweder voll verschlüsselt (auch sektororientierte Vollverschlüsselung einer Festplatte genannt) oder nur einzelne Teile bzw. Partitionen (auch bereichsorientierte Container-Verschlüsselung der Festplatte genannt), um unbefugte Zugriffe auf Daten zu verhindern.

Firewall

Die Firewall ist eine Hard- und Software, die Zugriffe auf Netzwerke einschränkt.

Firewall-Technologie

Dies sind Systeme der Firewall zur Unterscheidung von unerwünschten Netzwerkzugriffen.

FTP-Server – File Transfer Protocol

FTP bedeutet übersetzt Datenübertragungsverfahren. Es kommt zur Anwendung beim Upload (vom Client zum Server) bzw beim Download (vom Server zum Client) von Daten sowie beim Datentransfer zwischen zwei Servern.

 G

Gamification
Engl. für Spielfizierung. Dies bedeutet, dass Elemente aus Computerspielen werden auf andere Bereiche und Aufgaben übertragen werden, um diese für Anwender attraktiver zu machen. Beispiele: Online-Portale von Firmen mit Punktesystem/Rangfolgen, Bonusmeilen-Programme von Fluggesellschaften.
Gastzugang
Ein Gastzugang ist ein kostenfreier PC-Zugang, der vom Inhaber eingerichtet wurde, der dem Gast nur eingeschränkte Rechte gibt. Siehe auch anonymous FTP
Gender
Kommt aus dem Englischen und bezeichnet das kulturell und gesellschaftlich geprägte Geschlecht eines Menschen. Es wird daher auch häufig das „soziale
Geschlecht“ genannt.

Genetische Daten (DSGVO)

Eine Definition dieses Begriffs findet sich in Art. 4 Nr. 13 DSGVO.
Genetische Daten sind personenbezogene Daten zu den ererbten oder erworbenen genetischen Eigenschaften einer natürlichen Person, die eindeutige Informationen über die Physiologie oder die Gesundheit dieser natürlichen Person liefern und aus der Analyse einer biologischen Probe der betreffenden natürlichen Person gewonnen wurden.

Demnach fallen beispielsweise DNA-Analysen, RNS-Analysen und ähnliche unter Art. 9 DSGVO.

Geoinformationssystem (GIS)
Das GIS ist ein System, welches verschiedenste Informationen mit Orten verknüpft. Somit können diese z.B. auf digitalen Karten dargestellt werden.

Gig-Economy
In der Gig-Economy werden Dienstleistungen über Plattformen im Internet vermittelt, welche jede für sich einen Gig darstellt, das bedeutet einen digital    vermittelten einmaligen Auftrag. Die Plattformbetreiber gehen in ihren AGB davon aus, dass es sich bei den Auftragnehmern um Selbstständige handelt.

GoBD
GoBD steht für: Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff. Die GoBD wurden durch das Bundefinanzministerium vom 14.11.2014 veröffentlicht und gelten für alle Veranlagungszeiträume ab dem 31.12.2014. Detaillierte Informationen erhalten Sie hier.
Grid-Computing
Dies ist eine Form der verteilten Rechner bei der ein virtueller Computer aus einem Cluster lose gekoppelter Computer erzeugt wird.

 H

Hacker

Ein Hacker ist eine Person, die sich über öffentliche Netze oder IP-Netze unberechtigten Zugang zu anderen Systemen verschafft.

Hardware

Mit Hardware sind im Unterschied zur Software alle physischen Bestandteile eines Computers gemeint, sprich die Geräteausstattung.

Hardware-Sicherheitsmodule

Hardware-Sicherheitsmodule sind autarke Geräte, Module oder Karten in denen kryptografische Schlüssel generiert und gespeichert werden. Über sie wird die Integrität der Daten gewährleistet. Nur berechtigte Personen haben auf diese Geräte zugreifen können und die Schlüssel vor unberechtigtem Zugriff geschützt sind.

Home Banking Computer Interface (HBCI)

Dsa HBCI ist ein sicheres Übertragungsprotokoll für Finanztransaktionen in offenen Netzen wie dem Internet. Somit dient es als Kommunikationssystem zwischen Bank- und Kundenrechner. Es ist das derzeit sicherste Verfahren, um online Überweisungen durchzuführen.

Honeypot (dt.: Honigtopf)

Ein Honeypot protokolliert Angriffe auf Netzwerke. Das können Server oder Programme sein, die legitimen Nutzern unbekannt sind und daher nie angesprochen werden. Angreifer, die routinemäßig alle Netzkomponenten auf Schwachstellen untersuchen, nehmen die vom Honeypot angebotenen Dienste früher oder später in Anspruch. Dabei werden sie protokolliert, gegebenenfalls wird ein Alarm ausgelöst. Der bloße Versuch, mit einem Honeypot zu kommunizieren, wird als potentieller Angriff betrachtet.

Host

Host bedeutet im Englischen Wirt, Gastgeber. In der IT ist der Host ein Rechner, bei dem sich ein Nutzer anmelden kann, um Daten, Rechen- oder Kommunikationsleistung zu erhalten.

Hosting

Ist die Bezeichnung für den Betrieb von Internet- und Softwareapplikationen.

Hot Spot

Ein Host Spot ein Einwahlbereich in ein WLAN-Netz, bei dem ein Nutzer einen leistungsfähigen drahtlosen Zugang zum Internet erhält; beispielsweise auf öffentlichen Plätzen, gastronomischen Einrichtungen, Hotels, Bibliotheken, Universitäten etc. .

Htaccess-Datei – hypertext access – Hypertext-Zugrif

Eine .htaccess-Datei ist eine reine Textdatei stellt eine Server-Konfigurationsdatei für Verzeichnisse dar, die zu den Web-Angeboten gehören und unterstützt weitreichende Vorgaben und Einstellungen. Die .htaccess-Technik ist z. B. der herkömmliche Weg, um bestimmten Nutzern Zugriff auf bestimmte Daten zu erlauben.

HTML-Hypertext-Auszeichnungssprache

Hypertext Markup Language = HTML ist eine Programmier- bzw. Auszeichnungssprache für Webseiten, die auf Text aufgebaut ist.  Die Grundlage hierfür ist die ISO-Norm 8879; allgemeiner Standard für Auszeichnungssprachen.

 I

Identifikation

Die Identifikation ist die Überprüfung einer Person in Bezug auf kennzeichnenden Eigenschaften, welche im Voraus festgelegt werden. Diese Identität kann anhand von eindeutigen Kennzeichen oder Passwörtern überprüft werden.

Identität

Eine Identität ist die eindeutige Identifikation für eine Person, Organisation oder einen Service mit optionaler zusätzlicher Information (z.B. Berechtigungen). Die Identität beinhaltet eindeutig kennzeichnende Eigenschaften.

Identität-Management

Das Identity-Management (IM) umfasst alle Ausführungen für den sicheren Zugang von Nutzern und Computern zum Netz und zu Applikationen.

IdP (identity provider)

Ein IdP ist ein zentrales Anmeldesystem bei dem sich die Anwender von Service-Provider-Diensten anmelden. Diese Systeme bieten wichtige Dienste für Service Provider wie die Authentifizierung des Benutzers für Single-Sign-On (SSO) und erlauben das Login auf die verschiedenen Services des Service Providers. Der Zeitpunkt der Anmeldung und der Benutzter werden erfasst und sie geben diese Informationen an die Service Provider (SP). Danach kann der Benutzer auf die Dienste und geschützten Daten zugreifen.

IKT
Kurz für Informations- und Kommunikationstechnik bedeutet Technik im Bereich Information und Kommunikation. IKT steht für jegliche Kommunikationsanwendung wie Radio, Fernsehen, Handys, Smartphones, Hardware und Software für Computer und Netzwerke, Satellitensysteme, sowie für die verschiedenen Dienstleistungen und Anwendungen, die damit verbunden sind.
Implementierung

Die Implementierung ist die Realisierung einer Software bzw. Software-Funktion.

Incident (dt. Vorfall)

Ein Incident ist eine plötzliche Unterbrechung eines IT-Services bzw. ein Ereignis, das in der Zukunft einen IT-Service beschädigt oder beinträchtigen kann.

Informationssicherheit

Dies ist ein Präventivschutz für Persönlichkeits- und Unternehmens-Informationen und ist auf kritische Geschäftsprozesse fokussiert. Er bezieht sich auf Personen, Unternehmen, Systeme und Prozesse und wird u.a. durch Integrität, Verfügbarkeit, Vertraulichkeit und Authentizität erlangt. Die Informationssicherheit soll Verlust, unberechtigte Zugriffe und Verfälschung von Daten verhindern.

Integrität

s. Datenintegrität

IP

Steht für Internet-Protokoll, welches die Grundlagen des Internets darstellt.

IP Telefonie

IP-Telefonie, auch Internet-Telefonie oder Voice over IP genannt, bezeichnet das Telefonieren über ein Computernetzwerk, wobei ein Internet-Protokoll zum Verbindungsaufbau und zur Sprachübertragung genutzt wird.

ISO

Die Abkürzung ISO steht für International Organization of Standardization, dt. Internationale Organisation für Normung. Bei der internationalen Vereinigung der Standardisierungsgremien werden internationale Normen, Technische Spezifikationen und Standards für alle Bereiche außer Elektrik und Elektronik erarbeitet, die der Qualitätssicherung von Gütern und Dienstleistungen dienen. Einen Überblick der wichtigsten ISO-Normen sind hier gelistet.

ISO 26262 Automotive Safety Management

Die ISO 26262 ist eine Norm für wesentliche Sicherheiten elektrischer und elektronischer Systeme in Kraftfahrtzeugen. Sie gilt als Stand der Technik bei der Entwicklung dieser Systeme. Die Norm regelt ein Modell in der Produktion und Entwicklung, um die funktionale Sicherheit zu gewährleisten.

ISO/IEC 27000-Reihe

Die ISO/IEC 27000-Reihe (engl. auch ISO27k) ist eine Reihe von Standards der IT-Sicherheit. Diese wird über die 20 Normen (Stand: Juni 2013) von der International Organization for Standardization (ISO) und der International Electrotechnical Commission (IEC) definiert.

ISO/IEC 27001

Die Norm benennt die Anforderungen für Einrichtung, Umsetzung, Aufrechterhaltung und fortlaufende Optimierung eines dokumentiert Informationssicherheits-Managementsystems unter Berücksichtigung des Kontexts eines Unternehmens oder Organisation. Seit Anfang des Jahres 2006 werden ISO 27001-Zertifizierungen auf der Basis von IT-Grundschutz beim BSI durchgeführt. Die Integration der DIN ISO/IEC 27001-Norm macht diese Zertifizierung auf der Basis von IT-Grundschutz besonders für international tätige Institutionen interessant.

IT Infrastruktur

Die IT-Infrastruktur beinhaltet alle zum Betrieb einer Anwendung erforderlichen Komponenten (Dienste, Hardware, Software).

IT Service Management Forum (itSMF)

Plattform zum Wissens- und Erfahrungsaustausch im Bereich des IT-Service-Managements.

IT-Betrieb

Der IT Betrieb umfasst neben den Aufgaben des Regelbetriebs und des Support- und Störungsmanagements auch Aufgaben zur Optimierung und Änderung eines IT Betriebes.

IT-Betriebshandbuch

In einem IT Betriebshandbuch werden alle für den IT Betrieb erforderlichen Dokumente festgehalten und besteht größtenteils aus Systemakten und Prozessbeschreibungen.

IT-Dokumentation

Diese Dokumentation umfasst einen Teil der Unternehmensdokumentation und umfasst die gesamte Dokumentation der IT-Organisationseinheiten eines Unternehmens.

IT-Dokumentationsrichtlinie

Diese regelt verbindliche Richtlinien für alle IT-Dokumentationsbereiche und enthalt ebenso verbindliche Verfahrensregelungen, die den formalen Ablauf definieren.

IT-Forensik

Die Forensik ist der Oberbegriff für technische und wissenschaftliche Arbeitsgebiete. Die IT-Forensik klärt Sicherheitsvorfälle auf: angefangen mit sofortigen Maßnahmen wie Spurensicherung, Analyse, Ursache-Forschung und des Umfangs des Schadens bis hin zur Aufbereitung aller Erkenntnisse.

IT-Grundschutz

ist die Basis für Informationssicherheit. Der vom BSI (Bundesamt für Sicherheit in der Informationstechnik) entwickelte IT-Grundschutz beschreibt und ermöglicht es, durch ein systematisches Vorgehen
notwendige Sicherheitsmaßnahmen zu identifizieren und entsprechend umzusetzen. Das BSI und IT-Grundschutz-Kompendium geben dazu bewährte Vorgehensweisen
und Anforderungen vor.

IT-Service

Der Begriff ist weitumfassend; daher gibt es viele Definitionen. Laut dem IT Service Management Forum, dem itSMF, ist IT-Service eine von einem IT-Dienstleister für einen oder mehrere Kunden von bereitgestellt wird, um vereinbarte Ergebnisse zu liefern. Der Einsatz basiert auf der  Informationstechnologie. IT-Services bestehen aus einer Kombination von Funktionen, Prozessen und Technologien.

IT-Service-Managements (ITSM)

Das ITSM bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung von Geschäftsprozessen (GP) durch die IT-Organisation zu erreichen. ITSM beschreibt insofern den Wandel der Informationstechnik zur Kunden- und Serviceorientierung. Von Bedeutung ist die Gewährleistung und Überwachung der Business Services, also die für den Kunden sichtbaren IT-Dienstleistungen. Auf diese Weise können kontinuierlich die Effizienz, die Qualität und die Wirtschaftlichkeit der jeweiligen IT-Organisation verbessert werden.

IT-System
Ein It-System, auch IT-Netz genannt, ist ein Zusammenschluss mehrerer Komponenten zu einer Funktionseinheit. Die Komponenten können von gleicher oder unterschiedlich sein (z. B. die Zusammenfassung von Hardware- und Software). Sie lösen in der Regel ein definiertes Bündel von Aufgaben.Das System  dient der Informationsverarbeitung. IT Systeme sind beispielsweise Server, Clients, Einzelplatz-Computer, Mobiltelefone, Router, Switches und
Sicherheitsgateways, Videokonferenzsysteme und diverse Kommunikationssysteme.
IT-Systembetrieb

Der IT-Systembetrieb umfasst den Betrieb zentraler IT-Komponenten wie beispielsweise der Betrieb der Serversysteme, die Datensicherung, die Betreuung der verschiedenen Applikationen wie auch das Datenbank- und Netzwerkmanagement. Die Dokumentation erfolgt IT-Systembetriebsdokumentation.

IT-Systembetriebsdokumentation

Die Dokumentation umfasst alle für den laufenden IT-Betrieb erforderlichen Dokumente. Es handelt sich hierbei um eine aus Modulen aufgebaute Erfassung, die alle Dokumente von der Durchführung, Wartung und Fehlerbehebung umfasst. Neben den Betriebshandbüchern ist hier auch die Dokumentation der Systeme (Systemakten) festzuhalten. Diese umfasst neben der Dokumentation der eingesetzten Hardware- und Softwaresystem sowie der IT-Infrastruktur auch eine Dokumentation der Durchführung des IT-Betriebes inkl. Wartung und Fehlerbehebung.

ITIL (IT Infrastructure Library)

Die ITIL beschreibt die Komponenten und Abwicklungen eines Lebenszykluses von IT-Services (IT-Service-Managements (ITSM)). Die ITIL ist eine Sammlung von Prozessen, Funktionen und Rollen, wie sie in jeder IT-Infrastruktur von Unternehmen vorkommen. Übergeordnetes Ziel ist dabei die Messbarkeit der Abläufe.

ITIL Risiko Management

Dieses Management enthält das Identifizieren, Bewerten und Überwachen von Risiken. Dazu  gehört weiterhin, die Daten und Inhalte für das Unternehmen zu analysieren, mögliche Bedrohungen für zu identifizieren und die jeweilige Gefährdung einzuschätzen.

 K

Kennwortverwaltung

Eine Kennwortverwaltung ist ein Computer-Programm, mit dessen Hilfe ein Benutzer Kennwörter und Geheimzahlen verschlüsselt erzeugen, speichern und verwalten kann. Solche Programme gibt es für Desktop-Computer, Smartphones und Laptops.

Keyword

Der Begriff Keyword, dt. Schlüsselwort bzw. –begriff, ist ein fester Bestandteil des Online-Marketings, speziell im Suchmaschinenmarketing. Das Keyword ist einerseits der gesuchte Begriff, oder eine Kombination, den ein User in eine Suchmaschine eingibt. Die Webseiteninhaber, die unter diesem Begriff gefunden werden möchte, müssen das Keyword entsprechend in ihren Content und den Aufbau ihrer Websites integrieren.

Kohärenzverfahren

Ist die Befugnis des Europäischen Datenschutzausschusses, im Falle von Unstimmigkeiten zwischen den Aufsichtsbehörden verbindliche Beschlüsse zu treffen, um die ordnungsgemäße und einheitliche Anwendung der DSGVO sicherzustellen.

Konvertierung

Eine Konvertierung ist ein Daten-Transfer eines Dateiformats in ein anderes.

Kreuzsicherung

Die Kreuzsicherung ist eine Methode zur Fehlererkennung bei der Übertragung digitaler Daten.

Krisenkommunikationsplan

Der Krisenkommunikationsplan hält fest, wie die interne und externe Kommunikation in einem Notfall bzw. einer Krise abläuft. Weiterhin wird auch hier geregelt, wer wie welche Informationen an wen weitergeben darf. Die Unterscheidung der in- sowie externen Kommunikation ist hierbei äußerst relevant, da sich die Vorgehensweisen sehr voneinander unterscheiden können.

KRITIS-Betreiber

Betreiber Kritischer Infrastrukturen sind Unternehmen, Behörden sowie Organisationen aus den Branchen der Kritischen Infrastrukturen, welche Einrichtungen betreiben, die für reibungslose Abläufe kritischer Dienstleistungen erforderlich sind.

Kryptologie

Das Wort Kryptologie stammt aus dem Griechischen und bedeutet versteckt, geheim bzw. verborgen. Die Kryptologie ist eine Wissenschaft, die sich mit der Verschlüsselung und Entschlüsselung von Informationen beschäftigt, also auch mit der Informationssicherheit.

 L

LDAP (Lightweight Directory Access Protocol)

LDAP ist ein standardisiertes Protokoll zum Zugriff auf Verzeichnisdienste und die Ermöglichung einer herstellerunabhängiger Nutzung. Wichtigste Anwendungsbereiche sind:

Abfrage und Anzeige von Daten aus dem  Verzeichnisdienst wie Telefonnummern

Authentifizierung und Autorisierung

Linux

Linux ist ein frei zugängliches Betriebssystem.

Lock

Ein Lock bedeutet in der IT eine Sperre für den ausschließlichen Zugriff auf bestimmte Ressourcen.

Log-Management

Das Log Management umfasst die Verwaltung von Log-Dateien (Definition, Auswertung, Empfang, Speicherung, Löschung).

Logical Unit LUN

Eine LUN=Logical Unit Number ist eine eindeutige Kennung für einzelne oder einem Verbund von Festplatten.

Logon Ticket

Das Logon-Ticket bezeichnet einen Authentifizierungsmechanismus. Es ist ein Objekt, welches einem Software-System übermittelt wird, an der eine Anmeldung (Logon, Login) vorgenommen werden soll.

 M

Mailbombing

Mailbombing gehört zu den Attacken, die Mail-Konten und Mail-Server in ihrer Funktion so  beeinträchtigen, dass eine E-Mail-Adresse nicht mehr erreicht werden kann. Dies kann bis zur kompletten Blockierung des Mail-Accounts führen.

Mainframe

Mainframe ist die englische Bezeichnung für Großrechner. Großrechner sind sehr umfassend komplexe Computersysteme. Eingesetzt werde diese vorrangig in Unternehmen mit riesigen Datenmengen und deren Austausch wie beispielsweise bei Banken, Versicherungen sowie Flug- und Bahngesellschaften. Daher sind die Kapazitäten nicht vergleichbar mit einem herkömmlichen PC oder Server.

Malware

Malware oder Malicious Code (dt. schädlicher Code) steht für Computer-Anwendungen, die unerwünschte Effekte wie Computerviren, Trojaner oder Computerwürmer erzeugen. Diese Codes werden in Web-Applikationen injiziert (z. B. als Java-Scripts), um die Kontrolle über Online-Anwendungen wie beispielsweise das Online-Banking zu erlangen.

Man-in-the-Middle-Angriff (mitm)

Dies ist ein Angriff auf die Kommunikation zweier Parteien. Der Angreifer versucht dabei den Kommunikationskanal so zu kontrollieren, dass die Kommunikationspartner nicht feststellen können, ob sie miteinander oder mit dem Angreifer kommunizieren.

Mandatory Locking

Ein Mandatory Locking ist ein Befehl an ein Betriebssystem, beim Dateizugriff von Prozessen selbstständig auf die Existenz von gesperrten Dateibereichen zu prüfen.

Memory Management

Diese ist eine Form der Speicherverwaltung. (Beispiele hierfür: Zugriffsschutz auf Speicherseiten, Umsetzung virtueller Adressen von Programmen in reale Speicheradressen).

Metadaten

Metadaten sind sogenannte Daten über den Daten. Das bedeutet, dass die Daten Informationen anderer Daten enthalten, aber nicht diese Daten selbst. Bei den beschriebenen Daten handelt es sich oft um größere Datensammlungen wie Dokumente, Bücher, Datenbanken oder Dateien. Merkmale wie Autor, Titel, Freigabedatum und Bearbeitungsstatus sind typische Metadaten für Dokumente. Der Nutzen der Metadaten besteht darin, dass diese getrennt von den eigentlichen Nutzdaten gespeichert und ausgewertet werden können.

Mockup

In der IT steht Mockup für Modell, Skizze, Grundgerüst der einzelnen Bedienelemente bei der Planung einer Webseite. Im Vordergrund ist hier nicht die Gestaltung bzw. das Design, sondern vielmehr die Funktionalität, die Interaktionsmöglichkeiten einer Webseite.

Modem

Ein Modem ist ein Kommunikationsgerät zur Umwandlung von Signalen bei der Datenübertragung (z. B. von der Darstellung im Computer in die über Postleitung übertragbaren akustischen oder digitalen Signale).

Monitoring

Das Monitoring steht für die Beobachtung, Messung, Überwachung sowie Prozess- und Vorgangs-Protokollierungen durch technische Hilfsmittel. Ziel ist es bei regelmäßiger Durchführung bei den Prozessen bei Bedarf eingreifen zu können, sollten unerwünschte Ergebnisse auftauchen. So kann bei Fehlfunktionen von Hard- und Software sowie Netzwerk-Kommunikation rechtzeitig reagiert werden. Dies kann auch von externen Standorten beispielsweise durch IT-Dienstleister passieren.

MS Outlook

MS ist die Abkürzung für Microsoft Outlook, ein E-Mail-Kommunikationsprogramm von Microsoft.

 N

Netzwerksicherheit

Die Netzsicherheit (Kurzform) umfasst alle Maßnahmen zur Planung, Ausführung und Überwachung der Sicherheit in Netzwerken, welche nicht nur technischer Natur sind, sondern beziehen sich auch auf die Organisation (z. B. Richtlinien, in denen geregelt wird, was die Betreiber des Netzwerkes dürfen sollen), den Betrieb (Wie kann ich Sicherheit im Netzwerk in der Praxis anwenden, ohne gleichzeitig den Ablauf des Betriebs zu stören?) und schließlich auch auf das Recht (Welche Maßnahmen dürfen eingesetzt werden?).

Netzwerkzugangskontrolle (NAC)

Die NAC (Network Access Control) ist eine Technik, die die Abwehr von Viren und unerlaubten Zugriffen aus dem Netzwerk heraus unterstützt. Somit werden Endgeräte während der Authentisierung auf Richtlinienkonformität geprüft. Treten Fehler auf, wird das betroffene Gerät gesperrt und mit aktuellen Updates versorgt, bis es wieder den geltenden Sicherheitsrichtlinien entspricht.

Notarisierung

Die Notarisierung, auch Notariatsfunktion genannt, ist ein Sicherheits-Mechanismus, mit dem die IT-Sicherheitsdienste realisiert werden.

Nuke-Attacke

Nuke-Attacken sind DoS-Attacken gegen Computer-Netzwerke. Sie benutzen falsch fragmentierte oder ungültige ICMP-Datenpakete (Internet Control Message Protocol, die im Rechnernetzwerken dem Austausch von Informations- und Fehlermeldungen über das Internet-Protokoll dienen), die zu einer Zieladresse gesendet werden. Diese Datenpakete werden zurückgewiesen und gelangen wieder zur Versender-Adresse, die sie erneut an die Zieladresse sendet.

 O

OEM Original Equipment Manufacture

OEM bedeutet übersetzt Originalhersteller bzw. Erstausrüster. Dies bezieht sich jedoch auf den Automotive-Bereich. In anderen Geschäftsfeldern kann der Begriff anders angewandt werden. Jedoch ist die Bezeichnung im Automotive-Bereich nicht eindeutig eingegrenzt, sondern wird vielmehr gleichermaßen im Zusammenhang mit Fahrzeugherstellern, Zulieferern und Teileproduzenten benutzt. Die Anforderungen steigen stetig – CRONIQ bietet Lösungen.

OLAP (Online Analytical Processing)

Das OLAP ist eine Anwendung, welche schnelle und interaktive Zugriffe auf relevante Daten ermöglicht und vielfältige Analysefunktionen ermöglicht.

Open Handset Alliance (OHA)

Die OHA ist ein Zusammenschluss von Unternehmen für die Schaffung von offenen Standard für Mobilgeräte.

Open Source (dt. offene Quellen)

Open Source bedeutet in der IT, dass eine Software komplett als offener Quellcode (Quelltext) zur Verfügung steht.

Open Source Software (OSS)

Als Open Source wird eine Software bezeichnet, wenn deren Quelltext öffentlich zugänglich ist. Die Nutzung bedarf keiner Lizenz und ist kostenfrei.

Open Web Application Security Project (OWASP)

Das OWASP ist für die Sicherheit und Optimierung von Diensten und Anwendungen im Internet zuständig.

 P

Paging

Das Paging ist eine Funktion des Memory Managements und beinhaltet das Auslagern und Einlesen einzelner Programmseiten von Speichermedien in den Hauptspeicher und auch umgekehrt.

Paketfilter

Paketfilter sind Softwareprogramme in Internetworking- und Sicherheitskomponenten. Sie werden zur Selektion von digitalen Signalen eingesetzt und können nach vorgegebenen Bitmustern Datenpakete ausfiltern. Die ausgefilterten Datenpakete können der Synchronisation dienen, den Anfang und das Ende einer Nachricht bestimmen, das Routing unterstützen oder zum Sperren von Datenpakete benutzt werden.

Passphrase

Eine Passphrase ist eine Buchstaben-Ziffern-Kombination, die von einem Zufallsgenerator generiert und dem Anwender mitgeteilt wird.

Password Policy

Die Password Policy = Passwort Politik beinhaltet Regeln für den Umgang und die Anwendung mit Passwörtern in einem Unternehmen bzw. einer Anwendung. Hierbei wird beispielsweise festgelegt, welche Zahlen-, Buchstaben-Kombination enthalten sein darf bzw. nicht. Dies dient vor allem der Daten- und IT-Sicherheit.

Passwort

Im Gegensatz zur Passphrase ist ein Passwort ein vom Benutzer selbst gewähltes geheimes Kennwort, das sich aus Ziffern und Buchstaben zusammensetzt. Das Passwort schützt Programme und Funktionen vor unerlaubter Verwendung sowie Daten und Informationen vor unerlaubtem Zugriff.

Patch

Ein Patch ist eine Softwarekomponente zur Korrektur von einer oder mehrerer Fehlfunktionen bei einem bereits installierten Softwareprodukt. Die Anwendungssoftware besteht aus vielen Komponenten. Daher beschränkt sich ein Patch in der Regel auf den Komplettaustausch der schadhaften Einzelkomponenten.

Peer-to-Peer („Gleiches zu Gleichem“)

Das P2P bezeichnet die Kommunikation unter gleichen Rechnernetzen. Andere Formen der verteilten Rechner wie das Peer-to-Peer sind Clustering, Grid-Computing und Cloud-Computing.

Penetrationstest

Ein Penetrationstest ist ein gezielter simulierter, Angriffsversuch auf ein IT-System und wird als Wirksamkeitsprüfung vorhandener Sicherheitsmaßnahmen eingesetzt.

Personenbezogene Daten

Das sind alle Informationen, die sich auf eine identifizierte oder identifizierbare Person beziehen. Eine Person ist identifizierbar , die direkt oder indirekt mittels Zuordnung zu einem Namen,zu Standortdaten, zu einer Kennnummer, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen identifiziert werden kann.

Pharming

Pharming ist eine Betrugsart, die über das Internet verbreitet wird. Hierbei werden DNS-Anfragen von Webbrowsern manipuliert, um den Benutzer auf gefälschte Webseiten umzuleiten. Es ist eine Weiterentwicklung des klassischen Phishings.

Phishing

Phishing steht für Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen.

PIN

Persönliche Identifikationsnummer (personal identification number) = Die PIN ist eine mehrstellige persönliche Geheimzahl zur Authentifizierung des Besitzers. Beim Online-Banking dient die persönliche Identifikationsnummer zur Autorisierung des Besitzers. Für das Online-Banking reicht die persönliche ID-Nummer, dagegen ist das Banking am Bankautomaten nur in Kombination mit einer entsprechenden Bankkarte möglich.

Port

Ein Port, in diesem Zusammenhang übersetzt „Tor“, ermöglicht die Kommunikation zwischen Computern und dem Internet. Ein Computer hat viele Ports für den jeweiligen Austausch von Datenpaketen. Wird beispielsweise eine Mail verschickt, wird diese als Datenpaket auf dem Computer des Empfängers über den für Mails reservierten Port geleitet.

Privacy by Default (Dt.: Datenschutz durch Voreinstellung)

bedeutet, dass Produkte standardmäßig datenschutz-freundlich eingestellt sind wie z. B. datenschutzfreundliche Voreinstellung eines Internet-Browsers.

Privacy by Design (Dt.: Datenschutz durch technische Konstruktion)

bedeutet, daß Unternehmen schon bei der Entwicklung und Konzeption ihrer in- und externen Prozesse und Produkte (z. B. einer Software) dem Datenschutz und der DSGVO Rechnung tragen müssen.

Private Cloud

Eine Private Cloud ist ein cloud ähnliches unternehmenseigenes Rechenzentrum mit Sicherheits- und Managementdiensten.

Profiling

ist eine automatisierte Verarbeitung/Analyse von personenbezogenen Daten und Informationen, um eine Situationsbewertung einer Person vorzunehmen. Diese kann folgende Bereiche betreffen:

— Gesundheit
– Arbeitsleistung
– wirtschaftliche Lage
– persönliche Vorlieben
– Interessen
– Zuverlässigkeit
– Verhalten
– Aufenthaltsort oder Ortswechsel

Proxy-Server

Proxy heißt Stellvertreter und ist ein Rechnernetz bzw. ein Vermittler von Kommunikations-Daten in Computernetzwerken.

Prozessor

Der Prozessor ist ein Teil der Hardware, der die Verarbeitung vornimmt, d. h. die Befehle ausführt und logische und arithmetische Operationen durchführt.

Pseudonymisierung

bedeutet die Verwendung von personenbezogenen Daten in einer Weise, dass diese ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können.

 R

RADIUS-(Remote Authentication Dial-In User Service)

Ein RADIUS (Authentifizierungsdienst) ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.

RAID-Controller

Dieser kann entweder aus einem Stück Hardware oder aus einem Software-Programm bestehen. Beide Varianten werden eingesetzt, um Festplatten (HDDs) oder Solid-State-Platten (SSDs) in einem Computer als eine gemeinsame Logical Unit zu verwalten.

Ransomware

Die Ransomware ist ein strafbarer Angriff auf Computer mittels einer Schadstoffsoftware (Malware), welche dann dafür sorgt, dass der Computer infiziert wird und die Dateien auf der Festplatte und auf beschreibbaren Laufwerken verschlüsselt werden. Die Angreifer verlangen bzw. erpressen für die Entschlüsselung BitCoins als Lösegeld.

Rechenzentrum

Rechenzentren sind Gebäude und Räumlichkeiten, in denen die zentrale Rechentechnik (Rechner, IT- Infrastruktur) einer oder diverser Unternehmen untergebracht ist. Es sind darüber hinaus aber auch die Organisationen/Dienstleister selbst gemeint, die sich um diese Computer kümmern.

Remote Access (dt. Fernzugriff)

Zugriff auf eine IT-Infrastruktur über ein öffentliches Netz.

Remote Wipe

Remote Wipe ist ein Sicherheitsfeature, welches einem Netzwerk-Administrator oder einem Besitzer eines Endgeräts erlaubt, aus der Ferne Daten auf einem Smartphone, Computer der Tablet zu löschen.

Replikation (Datenverarbeitung)

Replikation bedeutet die mehrfache Speicherung derselben Daten an meist mehreren verschiedenen Standorten und deren Synchronisation.

Rettungsingenieurwesen (engl. rescue engineering)

Das Rettungsingenieurwesen ist ein Bachelor-Studiengang, der seit 2002 von der TH-Köln angeboten wird. Im Grundstudium werden ingenieurwissenschaftliche Inhalte gelehrt. Das Hauptstudium beinhaltet die Lehre von Kompetenzen wie Management, Führung sowie die Organisation und Aufbau von Unternehmen im Rettungswesen. Damit sind u.a. Organisationen wie Feuerwehr, Hilfsorganisationen und alle Einrichtungen im Rettungswesen gemeint.

Revisionssicherheit

Die Revisionssicherheit bezieht sich auf die revisionssichere Archivierung elektronischer Archivsysteme und betrifft aufbewahrungspflichtige oder aufbewahrungswürdige Informationen und Dokumente.

Rollen

Die Begriff Rollen wird in der ITIL angewandt und bezeichnet in diesem Bereich die jeweiligen Verantwortlichkeiten (zB.: Moderator, Benutzer, Administrator etc.). Diese sind insbesondere dahingehend angelegt, um Prozessbeschreibungen der einzelnen Vorgänge in ITIL zu dokumentieren.

Rollen- und Rechtemanagement

Einem Nutzer können eine oder mehrere Rollen zugewiesen werden. Die einzelne Rolle, also der jeweilige Nutzer, bekommt wiederum bestimmte Rechte zugewiesen. Diese legen fest, welche Anwendungen er bedienen bzw. nutzen darf und welche nicht.

Rootkit

Ein Rootkit ist ein Schadprogramm und enthält manipulierte Versionen von Systemprogrammen, welche einem Angreifer ermöglichen sollen, zu verbergen, dass er sich erfolgreich einen Zugriff mit Administratorenrechten verschafft hat, so dass er diesen Zugang später erneut benutzen kann.

Router

Router sind Netzwerkgeräte, die Netzwerkpakete zwischen mehreren Rechnernetzwerken weiterleiten.

 S

SaaS (security as a service)

Der SaaS ist ein offenes Sicherheitskonzept des Cloud-Computing, welches Unternehmen als Dienstleistung meist über das Internet bereitgestellt wird. Die Berechtigung zur Verwendung wird von einem Hersteller für einen bestimmten Zeitraum gemietet.

Script

Ein Skript ist in der Computertechnik eine Liste von Befehlen, die von einem bestimmten Programm ausgeführt wird. Skripte können zur Automatisierung von Prozessen auf lokalen Computern oder auch zur Generierung von Webseiten benutzt werden.

Secure-Server

Ein Secure Server ist ein Server, der mit einem hohen Sicherheitsstandard ausgestattet ist. Er arbeitet mit speziellen Verschlüsselungstechniken (Secure Sockets Layer (SSL), Transport Layer Security (TLS), oder Secure Hypertext Transfer Protocol (SHTTP), um Manipulationen durch Dritte zu verhindern.

Sensible Daten

sind personenbezogenen Daten, aus denen die rassische und ethische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit hervorgehen sowie von genetischen Daten, biometri­schen Daten zur eindeutigen Identifizierung, Daten über Gesundheit oder Sexualleben und sexuelle Ausrichtung. (§ 3 Abs. 9 BDSG)
Bei Missbrauch dieser Daten besteht eine überdurchschnittlich hohe Gefahr für das informationelle Selbstbestimmungsrecht des Betroffenen. Deshalb hat der Gesetzgeber festgelegt, dass die besonderen Arten der personenbezogenen Daten einen höheren Schutz genießen müssen.

Server

Ein Server ist ein Programm, das mit einem anderen Programm verbunden ist.  Es kann aber auch ein Computer sein, auf dem ein oder mehrere Server betrieben werden.

Server-Hoster

Anbieter für Server-Verwaltung.

Snarfing (dt. klauen)

Steht für Datenmanipulation in kabellosen lokalen Netzwerken wie WLANs oder WPANs.

Sniffer (dt. Schnüffler)

Schnüffler sind Softwareapplikationen, mit denen geheime Daten im Internet abgefangen werden. Neben illegaler Anwendungen werden diese Applikationen aber auch von Administratoren für das Erkennen von Eindringlingen, die Fehlersuche sowie die Datenverkehrsadministration angewandt.

Snooping

Beim Snooping werden Verbindungen wie beispielsweise auf einem Broadcast-Medium, einem Chat oder der Internettelefonie abgehört.

Software = Programm

Die Software enthält im Unterschied zur Hardware die Folge von Befehlen, durch die die Verarbeitungen der Informationen in einem IT-System gesteuert werden. Es ist ein Sammelbegriff für Programme und die zugehörigen Daten.

Spyware

Eine Spyware ist eine Software, die Daten eines Benutzers ohne dessen Wissen oder Zustimmung an  Dritte sendet.

SQL (Structured Query Language)

Die SQL ist eine Datenbanksprache, deren Ausführungsbefehle (Syntax) sehr simple sind, da diese sich an der englischen Umgangssprache orientiert.

Stacking (dt.: Stapeln)

Als Stacking wird das Hintereinanderschalten mehrerer verschiedener Authentisierungen bezeichnet.

Storage (dt. Speicherung, Lagerung)

Mit Storage sind in der IT Speicherlösungen zur Speicherung digitaler Daten gemeint. Der Begriff beschreibt eine Server-Hardware mit den Komponenten Festplatte, Netzwerkkarte sowie RAID-Controller.

Suchmaschine (engl. searchengine)

Eine Suchmaschine ist ein Webkatalog, welcher selbstständig das Internet nach erfragtem Content durchsucht und die Ergebnisse entsprechend nach Relevanz des Suchbegriffes, Keyword, sortiert.

Switch (dt. Schalter)

Als Switch wird in der IT ein Gerät bezeichnet, das Netzwerkteile miteinander verbindet und dafür sorgt, dass Datenpakete, an ihr Ziel kommen.

System-Administrator

Systemadministrator ist ein Beruf in der IT. Wie der Name schon sagt, verwaltet „administriert“ er IT-Systeme. Er ist verantwortlich für die Planung, Umsetzung und Pflege der IT-Infrastruktur eines Unternehmens.

Systemakte

Systemakten beschreiben den Aufbau eines Systems und der Konfiguration. Sie beinhalten alle relevanten Informationen für ein System und werden für jedes System gesondert angelegt und gepflegt. Systeme sind u.a. einzelne Server, aber auch Softwarepakete für Rechner.

 T

TCP

TCP steht für Transmission Control Protocol/Internet Protocol (TCP/IP). Dies sind Netzwerkprotokolle, welche aufgrund ihrer großen Bedeutung für das Internet auch als Internetprotokollfamilie genannt werden und zu den wichtigsten Standards im Internet gehören. TCPs sind für zuverlässige Datentransfers in Computernetzwerken verantwortlich. Dabei wird weiterhin eine direkte Verbindung zwischen zwei Endpunkten hergestellt wird wie beispielsweise beim Aufrufen einer Website: hier entsteht eine direkte Verbindung zwischen dem jeweiligen Webserver und dem Computer.

Thin Client

Ein Thin Client ist ein Computer bzw. auch Computerprogramm, das auf die Hilfe anderer Computer oder seines Servers angewiesen ist, um Computeraufgaben durchzuführen. Im Gegensatz dazu erledigt ein Fat Client, ein vollwertig ausgestatteter, leistungsfähiger Desktop-Computer, seine eigenen Aufgaben.

Threat Actor

Ein Threat Actor erzeugt Schadsoftware. Diese hat direkten Einfluss auf die IT-Sicherheit von Finanzinstitutionen und Unternehmen. Mit Threat Aktoren wird Malware erzeugt.

Trouble-Ticket-System (kurz: TTS)

Computergestütztes Vorfallsbearbeitungssystem zur Bearbeitung, Erfassung und termingerechten Beantwortung von Anfragen und Vorgänge.

 U

UDP (User Datagram Protokoll)

Das User Datagram Protocol ist ein verbindungsloses Netzwerkprotokoll, das zur Transportschicht der Internetprotokollfamilie gehört. UDP ermöglicht Anwendungen den Versand von Datagrammen in IP-basierten Rechnernetzen wie beispielsweise bei der Übertragung von Video- und Sprachmaterial. Anders als bei TCPs findet keine Überprüfung statt. Daher ist das UDP ein ungesichertes Protokoll.

 V

VdS – Vertrauen durch Sicherheit

VdS ist eine Institution für die Unternehmenssicherheit mit den Schwerpunkten Brandschutz, Security, Naturgefahrenprävention und Cyber-Security. Die Dienstleistungen umfassen Risiko­beurteilungen, Prüfungen von Anlagen, Zertifizierungen von Produkten, Firmen und Fachkräften sowie ein breites Bildungs­angebot.

Unser Geschäftsführer Tilo Schneider ist VdS anerkannter Berater für Cybersicherheit (VdS 3473) sowie Cyber Security Practitioner (CSP) sowie zertifizierter IT-Sicherheitsbeauftragter (ITSiBe) nach BSI IT-Grundschutz und ISO/IEC 27001.

Verschlüsselung

Mit der Verschlüsselung von Daten, auch Chiffrierung genannt, ist eine Umwandlung von Daten in eine sogenannte Geheimsprache, auch Chiffrat genannt, gemeint. Der eigentliche Text, auch Klartext genannt, wird dann nur mit einem bestimmten Code, Schlüssel, lesbar. Eine Verschlüsselung dient zur Geheimhaltung von Nachrichten, wie unternehmerische Daten, um diese vor unbefugtem Zugriff zu schützen oder um Nachrichten vertraulich übermitteln zu können.

Virenscanner

Ein Virenscanner durchsucht Computer nach Viren, Würmern, Trojanern und beseitigt diese, sofern möglich. Üblich ist, dass der Virenscanner beim Einloggen automatisch startet und Festplatte sowie Hauptspeicher auf Viren untersucht.

Virenscanner

s. auch Antivierenprogramm

Virenschutz

s. auch Antivirenprogramm oder Virenschutz

Virtualisierung

Die Virtualisierung ist ein Vorgang zur Zusammenfassung oder Aufteilung von Ressourcen. Dies bedeutet die Erstellung einer virtuellen Version von einer physischen (z.B. Betriebssysteme, Server). Ziel der Virtualisierung ist, die vorhandenen Ressourcen besser auszulasten.

Virus

Ein Virus ist ein Computerprogramm, welches sich selbst verbreitet, in dem es sich in andere Programme einschleust. Viren beeinträchtigen die Computersicherheit und zählen zur Malware.

VPN (Virtual Private Network)

Das VPN ist eine Schnittstelle in einem Netzwerk und ermöglicht einen gesicherten Fernzugriff auf Unternehmensdaten bzw. -anwendungen. Es verwendet ein bestehendes Kommunikationsnetz als Transportmedium. Somit ist es Unternehmen und seinen Mitarbeitern möglich, beispielsweise von extern wie zu Hause zu arbeiten und dabei voll und ganz Zugriff auf die Unternehmensdaten zu haben. Dies schafft Heimarbeitsplätze, die vor allem kleinen Unternehmen Kosten für Raum sparen lässt, da die Mitarbeiter im Home-Office per VPN durch das Internet ins Hauptnetz der Firma einwählen können. Weiterhin wird eine Unternehmens-Expansion durch die Möglichkeit der Vernetzung einzelner Filialen durch VPN mit Hilfe durch das Internet.

 W

W-LAN (Wireless Local Area Network)

Das Wlan steht übersetzt für „drahtloses lokales Netzwerk“. In dem Netz werden Daten per Funk übertragen.
Wireless Access Point Der Wireless Access Point ist ein elektronisches Gerät, welches als Schnittstelle für kabellose Kommunikationsgeräte dient.

Web-Applikation

Ist ein Anwendungsprogramm nach dem Client-Server-Modell.

WEP (Wired Equivalent Privacy)

Das WEP ist das frühere Standard-Verschlüsselungsprotokoll für WLAN. Es war für den Online-Zugang verantwortlich und die Datensicherheit. Aufgrund verschiedener Schwachstellen gilt das Verfahren als heute als sehr unsicher. Das heutige WPA stellt eine deutlich sichere Alternative dar, woraufhin das WEP nicht mehr angewandt wird.

WPA (Wi-Fi Protected Access)

WPA ist ein Security-Standard für Anwender, deren PCs mit Wi-Fi-Funkverbindungen ausgestattet sind, also ein Verschlüsselungsverfahren für drahtlose Netwerke. Es ist ein Nachfolgeverfahren des früheren Wired Equivalent Privacy (engl. verdrahtete Systeme. Das WPA stellt eine deutliche Verbesserung gegenüber des Security-Standards für Wi-Fi WEP dar, das als nicht mehr sicher gilt. Heute gilt nur noch WPA2 als sicher und WPA.

WYSIWYG – What you see is what you get

Dieser Ausspruch bedeutet so viel wie “Was du siehst, bekommst du auch”. In der IT steht dies für die Echtbilddarstellung. D.h., dass ein Dokument auf dem Monitor eines Anwenders so dargestellt wird wie es beispielsweise auch ausgedruckt aussieht.

 Z

Zwei-Faktoren-Authentifizierung = 2FA

Diese Form der Authentifizierung findet zB beim Einloggen in eines Nutzers Anwendung und dient dem Identitätsnachweis. Zwei Faktoren bilden eine Kombination für die Durchführung. Beispiel hierfür: Bankkarte und PIN-Nummer.