Glossar 2018-01-04T12:39:15+00:00

Glossar

A B C D E F G H I K L M N O P R S T U V W Z

 A

AAA (authentication, authorization, and accounting)

Ein AAA-Server (Authentication, Authorization, and Accounting) ist ein System, welches fundamentale Systemzugangsfunktionen verwaltet: Die Authentifizierung, Autorisierung und Benutzung sowie deren Abrechnung. AAA-Server verwalten Datenbanken und Verzeichnisse mit Benutzerdaten.

ACPS (analog copy protection system)

Analog Copy Protection System (ACPS) ist ein entwickelter Kopierschutz. Beim ACPS-Verfahren werden nicht sichtbare Bilddaten in die Videosignale eingeblendet. Das Verfahren schützt die DVD und verhindert das Kopieren durch Videorecorder. Die eingefügten Bildsignale verhindern eine einwandfreie Aufnahme von Bild und Ton auf einem Videorecorder.

ACS – Allianz für Cyber-Sicherheit

Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI), die in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) gegründet wurde.

Adaptierungs-Anforderungen

Diese spiegeln die Anpassung von Informationssystemen an die Bedürfnisse des jeweiligen Nutzers wider.

Administrator

Ein Administrator ist in der IT eine Rolle eines Users in Anwendungsprogrammen, Netzwerken, Betriebssystemen u.v.m. Administrator bedeutet Verwalter. In dieser Funktion hat er viele erweiterte Benutzerrechte, da dieser dafür verantwortlich ist, spezielle Aufgaben durchzuführen. In der IT verwaltet er die Nutzerrechte sämtlicher User/Anwender in einem Unternehmen.

Advanced Persistent Threat (APT)

APT bezeichnet einen aufwendig, komplexen und zielgerichtet vorbereiteten und durchgeführten Cyber-Angriff.

Adware

Das englische Wort ist eine Zusammensetzung aus den Wörtern „advertising (Werbung)“ und „software“. Adware wird zu Werbezwecken eingesetzt. Die Werbung gelangt meist durch das Downloaden von Apps auf PCs oder Smartphones. Sie nerven nicht nur die Nutzer, sondern können auch ernsthaften Schaden als Virus anrichten.

Aggregation

Aggregation bedeutet Zusammenfassung. Es kann dies dabei um eine Bündelung von Übertragungsleitungen oder um Kanalbündelungen handeln.

Aktiva

Als Aktiva (auch Aktivposten genannt) werden Bestände von Objekten bezeichnet, die zur Erreichung von Geschäftszielen benötigt werden. In der IT werden diese auch Assets genannt.

Angreifer

Als Angreifer werden in der Kommunikationstechnik Personen bezeichnet, die versuchen eine verschlüsselte Nachricht auf dem digitalen Übertragungsweg abzufangen und zu entschlüsseln. Die meist eingesetzte Methode sind Man-in-the-Middle-Angriffe, bei denen sie sich in die Kommunikationsverbindung einklinken. Attacker sind keine Hacker. Diese verschaffen sich unberechtigten Zugang zu Systemen.

Angriffsvektor

Ein Angriffsvektor ist eine Kombination von Angriffstechnit und Angriffsweg, mit der sich Angreifer Zugang zu IT- Systemen verschaffen können.

Anonymous FTP

Anders als bei einem herkömmlichen FTP Server funktioniert die Nutzung anonym, d.h. dass das Einloggen ohne persönliches Passwort stattfinden. Hinterlegt wird lediglich eine Mai-Adresse.

Antivirenprogramm

Ein Antivirenprogramm ist eine Software, welche Schadsoftware (Computerviren, Trojanische Pferde, Computerwürmer) auf einem PC aufspürt und beseitigt. Auch gängige Bezeichnungen sind Virenscanner bzw. Virenschutzprogramm.

Anwendungssicherheit (application security)

Der Schutz der Anwendungsebene ist einer der wesentlichsten Aspekte der IT-Sicherheit, weil Angriffe über Web-Applikationen erfolgen und nicht unmittelbar erkennbar sind. Angriffe sind  Wirtschaftsspionage, Datendiebstahl, Datenmissbrauch, aber auch Vandalismus. Hierbei können Dateien mit unternehmenswichtigen Informationen und Zugriffsberechtigungen entnommen oder Transaktionen über fremde E-Mail-Accounts, wie Online-Einkäufe, durchgeführt werden. Die Anwendungssicherheit soll dem schützend zuvorkommen, in dem Inhalt der Datenpakete überprüft wird.

APC (Arbeitsplatzcomputer = PC = Personal Computer&#

Ein APC ist ein Kleinrechner für die Unterstützung eines Arbeitsplatzes und besteht aus Zentraleinheit mit einem Mikroprozessor, Arbeitsspeicher, Diskettenlaufwerk und Festplatte als externem Speicher, Tastatur, Monitor, Maus. Meist ist ein APC ergänzt um einen Drucker. Im  Gegensatz ist ein Großrechner ein Mehrplatzsystem mit Datensichtgeräten (Terminals).

Applikationen

Eine Applikation ist ein Computerprogramm, das eine für den Nutzer nützliche Funktion abwickelt.

Arbeitsspeicher

Der Arbeitsspeicher ist ein Speicher, auf den der Prozessor unmittelbar zugreifen kann. Der Arbeitsspeicher ist aus Mikrochips aufgebaut und arbeitet daher sehr schnell.  Jegliche Befehle und Daten müssen vor der Verarbeitung in den Arbeitsspeicher übernommen werden.

Archivierung

Archivierung bedeutet Datenspeicherung auf einem anderen Speichermedium als dem Primärspeicher. Diese Datenspeicherung, die der Datensicherung dient, erfolgt in aller Regel auf Massenspeichern, auf Bandlaufwerken, auf Bandbibliotheken und Automated Tape Libraries (ATL).

Authentifikations-Server (engl. authentication server)

Authentication Server machen Zertifikate öffentlich zugänglich und werden dazu in elektronische Auskunftssysteme eingebunden. Hierzu ist ein freier Zugang zu den Zertifikaten erforderlich.

Authentifizierung

Die Bezeichnung Authentifizierung kommt aus dem Griechischen und bedeutet so viel wie ‚echt‘. In der IT wird bei der Authentifizierung nachgewiesen, dass ein Mensch, ein Gerät als auch ein Dokument oder eine Information, die ist, die es angibt. Dies geschieht in der Regel durch Eingabe von Passwörtern.

Authentisierung

Im Unterschied zur Authentifizierung wird der Nachweis der eigenen Identität durch Wissen (z. B. Eingabe eines Codes), Besitz (Vorzeigen eines Ausweises) oder biometrischen Merkmalen vollzogen.

Automotive BerlinBrandenburg e.V.

Der Verband der Automobilzulieferer, aBB e.V., ist ein Verein, der Unternehmen bei der praxisnahen Konzeptentwicklung von Technologielösungen begleitet und Entwicklungen bei strategischen Partnerschaften unterstützt. Darüber hinaus gibt es Informationen über Trends und Anforderungen in der Automobilindustrie sowie Unterstützung bei der Qualifizierung und Zertifizierung von Unternehmen. Eine weitere Aufgabe sind die Unterstützung und Beratung bei der Vorfinanzierung über Förderprogramme von Unternehmen in der Automobilindustrie. Weitere Infos gibt es hier.

 B

BaaS (business as a service)

Der BaaS ist die höchste Ausprägung der Cloud-Dienste. Der Service kann gesamte Geschäftsprozesse aus einer Cloud heraus erbringen.

Back-Hack

Back-Hack ist der umgekehrte Prozess von Hacker-Angriffen, wobei hier versucht wird nachzuvollziehen, wer sich in ein Computersystem eingehackt hat.

Back-Office

Das Back-Office ist der Bereich, in dem es um unternehmenseigene Anwendungen geht. Hierzu zählen u.a. die Administration, Personalverwaltung, Buchhaltung und Produktion.

Backdoor

Backdoors sind unberechtigte Zugriffe auf Rechner und deren Datenbestände, wobei der Angreifer über ein verstecktes, ständig laufendes Programm uneingeschränkte Zugriffsrechte erlangt. Backdoors ermöglichen einen direkten Zugriff auf den betroffenen Rechner.

Backup (dt. Datensicherung)

Bei einem Backup werden Daten in der Absicht kopiert, diese im Falle eines Datenverlustes zurück kopieren zu können.

Basic security check

Der Basic Security Check ist eine Präventivmaßnahme zur Überprüfung der Sicherheit von IT-Systemen und Netzen. Die Implementierung von Schutzeinrichtungen gegen Viren und zur Erhöhung der Computer-Sicherheit ist daher sehr wichtig. Ein Basic Security Check umfasst u.a. Backup-Systeme, Firewall-Dienste sowie Virenschutz-Systeme.

BDSG

Bedienungsoberfläche / Benutzungsoberfläche

Mit Bedienungsoberfläche ist die Gesamtheit aller Eingabe- und Ausgabemöglichkeiten eines IT-Systems oder Teilsystems, die dem Benutzer zugänglich sind, gemeint. Sie kann überwiegend hardwaremäßig (z. B. mit vielen Tasten) oder vorzugsweise softwaremäßig (z. B. mit wenigen Bedienungstasten, dafür aber mit Befehlen und einer Bildschirmanzeige) gestaltet sein.

Benutzerrechte

Benutzerrechte sind Zugriffsrechte für Benutzer. Sie werden vom System oder über die Dienste vergeben und legen fest, ob und wie ein Benutzer ein System benutzten kann. Sie können durch Autorisierung für die Nutzung bestimmter Dienste und Ressourcen festgelegt werden.

Best Practice

Best Practice bedeutet sinngemäß Erfolgsmethode oder -rezept, womit eine Technologie/Methode in einem Unternehmen bezeichnet wird, die sich bereits bewährt hat, und von welcher man ausgeht, dass sie sehr wahrscheinlich zu einem erwünschten Resultat führt. Der Begriff wird u.a. vorrangig in den Bereichen Projektmanagement und IT-Entwicklung gebraucht.

Betriebssysteme

Software, die die Verwendung eines Computers möglich macht. Das Betriebssystem steuert u.a. Speicher, Ein- und Ausgabegeräte sowie die Ausführung von Programmen.

Big Data

Big Data bezeichnet eine große, oft unstrukturierte Menge von Daten. Charakteristisch ist ein schnelles Ansteigen des Datenvolumens und der Vielfalt. Die größten „Verursacher“ sind soziale Netzwerke, Cloud-Computing und das mobile Internet. Für die Verarbeitung dieser sogenannten Massendaten sind neue technische Systeme notwendig. Unternehmen können anhand dieser Auswertungen wichtige Informationen und Muster ihrer Nutzer/User erhalten (z.B. beim Kaufverhalten im eCommerce).

Biometrie

Biometrie bedeutet die automatisierte Erkennung von Personen anhand ihrer körperlichen Merkmale, die für die Authentisierung eines Nutzers genutzt werden können wie Fingerabdrücke, Handschrift, Stimme, Iris etc..

Bit / Byte (Code)

Ein Bit ist die kleinste Darstellungseinheit für Daten/Informationen und kann nur den Informationsgehalt Null oder Eins annehmen.

Bitcoin

Bitcoin -engl. digitale Münze- ist ein digitales Zahlsystem/Geldeinheit, in der Merkmale von Bargeld und elektronischen Überweisungen vereint sind. Lediglich Computernetzwerke verwalten diese Währung. Bitcoins werden von Banken und vom Staat unabhängig und anonym gehandelt. Daher werden keine zentralen Abwicklungsstellen benötigt.

Bluesnarfing

Bluesnarfing ist eine spezielle Form des Snarfings und steht für die missbräuchliche Verwendung von Bluetooth, wodurch Unbefugte auf Daten zugreifen können, welche auf Mobiltelefonen gespeichert sind wie Kalender, Adressbücher sowie Bilder.

Bootvirus (boot virus)

Der Bootvirus ist ein Virus, der den Boot-Sektor von Disketten oder Festplatten infizieren. Sie überschreiben wichtige Informationen für das Booten, so dass das Betriebssystem nicht mehr gestartet werden kann. Booten im bedeutet ganz allgemein das Hochfahren/Starten eines PCs.

BPaaS (business process as a service)

Der BPaas bedeutet das Outsourcing von Geschäftsprozessen in eine Cloud.

Browser

Ein Browser ist ein Programm für die Nutzung des Internet, speziell für das Aufsuchen von Adressen und die Darstellung der Informationen auf dem Bildschirm. Die meistverwendeten Browser sind Firefox, Internet Explorer, Google Chrome, Safari und Opera.

Browser-Cache

Cache bedeutet in der IT Zwischenspeicher. In einem Browser-Cache werden Internetseiten, die von einem Nutzer aufgerufen wurden, zwischengespeichert. Damit werden bereits aufgerufene Inhalte einer Webseite lokal auf dem Computer gespeichert und können jederzeit abgerufen werden, ohne die Inhalte erneut aus dem Internet laden zu müssen. Somit ist die Ladezeit verkürzt und der Netzwerk-Traffic kann eingespart werden. Nachteil dabei ist jedoch, dass die Aktualität der Seite oft nicht gegeben ist, da diese nicht neu geladen wurde. Weiterhin können Rückschlüsse auf das Userverhalten gezogen werden und der Speicher der Festplatte ist evtl. unnützerweise belegt.

BSI

Das BSI ist eine Bundesbehörde und wurde 1991 nach Inkrafttreten des BSI-Errichtungsgesetzes gegründet. Der Aufgabenbereich liegt in der Entwicklung und Förderung von Technologien für sichere Netze für die Informationstechnik.

 C

Cache

Ein Cache heißt übersetzt Zwischenspeicher. Im IT-Bereich ist ein Cache ein Pufferbereich für temporäre Zwischenspeicherungen von Informationen. Diese sind meist mit Algorithmen verbunden, welche mittels Verhaltensanalysen den Zugriff auf bestimmte Datenbestände vorhersagen und sie schon vorab im Zwischenspeicher hinterlegen. Caches können als Hardware- oder Softwarestruktur ausgebildet sein.

Cache-Poisoning

Das Cache-Posoning ist eine Technik bei dem anfragende Internet-User auf eine Internetadresse geführt werden, von der aus eine Schadsoftware übertragen wird. Dabei werden Spähprogramme eingeschleust und Webseiten sowie Zugangsberechtigungen ausgespäht.

Chaffing and Winnowing

Chafing and Winnowing ist eine kryptografische Technik für die Übertragung von vertraulichen Informationen, die ohne Verschlüsselung arbeitet.

Challenge-Response-Verfahren

Challenge-Response ist ein Sicherheitsverfahren zur Authentifizierung eines Teilnehmers.

Client Lifecycle

Der Client Lifecycle umfasst den kompletten Lebenszyklus einer Client Hardware und Software in einem Unternehmen.

Client-Server-Architektur

Die Client-Server-Architektur richtet sich an dem Grundsatz der verteilten Datenhaltung aus und steht für die Trennung zwischen dem Dienstanbieter, dem Dienstnehmer, dem Server und dem Client Dies steht im Gegensatz zur Mainframe-Architektur, die auf einem zentralisierten Konzept basiert.

Cloud

Eine Cloud, zu Deutsch Wolke, ist dynamische und bedarfsorientierte Verfügbarkeit von IT Services über ein Netzwerk. Die IT eines Unternehmens muss nicht mehr komplett intern zur Verfügung stehen. Diese können als Servicedienstleistung bei einem externen Anbieter gemietet werden wie z.B. einem Server-Hoster.

Cloud-Computing

Cloud Computing ist eine IT-Strategie mit verteilten Hard- und Software-Ressourcen. Diese können von einem oder mehreren Providern bereitgestellt und je nach Bedarf genutzt werden. Andere Formen der verteilten Rechner wie das Cloud-Computing sind Clustering, Grid-Computingund Peer-to-Peer.

Cloud-Provider

Cloud-Anbieter, Anbieter von Cloud-Diensten

Cloud-Storage

Bedeutet Speicher und benennt die Möglichkeiten, Daten, Dateien und Programme in einer Cloud zu speichern.

Clustering

Das Clustering ist ein Brainstorming-Verfahren, bei dem Assoziationsketten gebildet werden, die von einem zentralen Begriff/Datenmenge ausgehen. Die Gruppenzuordnung wird dann als Clustering bezeichnet. Andere PC-Verbindungen wie das Clustering sind Peer-to-Peer, Grid-Computing und Cloud-Computing.

Community Cloud

In einer Community Cloud können sich Unternehmen einer Branche zusammenschließen und eine Community Cloud bilden. Für diese haben dann nur die Mitglieder der einzelnen Unternehmen Zugriffsrechte. Dieser Zusammenschluss ist sinnvoll, wenn mehrere Unternehmen gleiche Anforderungen und Aufgaben haben.

Compliance (dt. Regelkonformität, Regeltreue)

Der Begriff Compliance umschreibt ein regelkonformes Verhalten eines Unternehmens in Bezug auf die gesetzlichen Bestimmungen. Die Compliance soll sicherstellen, dass die unternehmerischen Risiken erkannt, bewertet und durch die Implementierung technischer Lösungen erfüllt werden. Die Regeltreue betrifft in gleichem Maße die handelsrechtliche und steuerrechtliche Erfassung von Vorgängen und ebenso sicherheitsrelevante Lösungen der elektronischen Kommunikation sowie der Archivierung.

Computersicherheit

Computersicherheit und Computerkriminalität stehen in einem engen Kontext zueinander. Ist ein Computer nicht ausreichend geschützt, haben Cyberkriminelle leichtes Spiel. Wird ein nicht gut gesicherter Computer angegriffen, kann ein großer Schaden entstehen, der auch Unternehmen nicht nur für kurze Zeit lahm, sondern auch ruinieren kann. Cyber-Kriminelle fangen Daten ab und verschaffen sich Zugang zu Systemen.

Computerwurm

Ein Computerwurm ist ein schädigendes Programm, welches sich selbst vermehrt, nachdem es ausgeführt wurde. In Gegensatz zum Virus verbreitet sich der Wurm, ohne fremde Dateien zu infizieren.

Content-Sicherheit (engl. content security)

Die Content-Security umfasst den Schutz der Informationen vor Viren, Würmern und Trojanern, sowie die Erkennung von neuen Gefahren und die Verhinderung von Spam. Dazu gehören Sicherheitslösungen für die Abwehr von Hackerangriffen, die über Sicherheitslücken in Netzwerken und Anwendungen Schaden anrichten können.

Conversion Rate (dt. Konvertierungsrate)

Der Begriff Conversionrate kommt aus dem Bereich des Online-Marketings und beschreibt die wohl bedeutendste Messgröße, da diese relevante Auskunft über das Verhältnis des Traffics (hier: Klickzahlen) einer Website zur gewünschten Aktion wiedergibt. Wie zB einem Kauf oder einer Registrierung. Daher besagt die Besucherzahl einer Internetseite nur bedingt etwas über den Erfolg aus, wenn dies nur der Anfang einer noch durchzuführenden Aktion ist.

Cookies (dt. Kekse)

Cookies bezeichnen kurze Textdateien, die Webseiten auf dem Computer eines Internetnutzers speichern. Diese speichern Namen der Website, von der sie stammen, und registrieren das Verhalten des Nutzers wie Passwörter und die besuchten Webseiten.

COPP (certified output protection protocol)

Certified Output Protection Protocol (COPP) ist ein von Microsoft entwickelter Kopierschutz, mit dem die Datenübertragung zwischen der Abspielsoftware und der Grafikkarte gesichert wird.

CPPM (content protection for prerecorded media)

Das Content Protection for Prerecorded Media (CPPM) ist ein Verfahren für den Kopierschutz von bespielten Audio-Medien wie DVD-Audio.

CPRM (content protection for recordable media)

Das Content Protection for Recordable Media (CPRM) ist ein Verfahren mit dem das Kopieren und Löschen von beschreibbaren Medien auf einem PC verhindert werden soll.

CPU = Central Processing Unit = Zentraleinheit

Der CPU ist der Teil der Hardware, in dem die Verarbeitung stattfindet. Die wichtigsten Bestandteile der Zentraleinheit sind: Prozessor und Arbeitsspeicher.

Crasher

Ein Crasher übt Vandalismus in Computersystemen aus, welche zum Absturz führen und vorsätzlich Schaden anrichtet.

Cross-Site-Scripting (XSS)

Man spricht von Cross-Site-Scripting-Schwachstellen, wenn Benutzereingaben in einer Webanwendung ungefiltert durch den Server verarbeitet und an einen oder mehrere andere Clients zurückgegeben werden. Es besteht somit die Möglichkeit für Angreifer, den Inhalt von Webseiten zu ändern oder auf Inhalte wie Cookies zugreifen zu können.

Cyber-Kriminalität / Cybercrime / Cyberkriminalität

Cyber-Kriminalität sind kriminelle Aktivitäten, die das Internet und deren Möglichkeiten als Quelle, Ziel und auch Werkzeug nutzen.

Cyber-Raum

Auf netzpolitik.org wird der Begriff wie folgt erklärt: Nach Definition der Bundesregierung ist „Cyber-Raum“ der „virtuelle Raum aller auf Datenebene vernetzten IT-Systeme im globalen Maßstab“, dem das Internet als „universelles und öffentlich zugängliches Verbindungs- und Transportnetz“ zugrunde liegt, ergänzt durch „beliebige andere“ Datennetze, „die über Schnittstellen verfügen“, ansonsten aber vom Internet separiert betrieben werden.

Cyber-Sicherheit / Cyber-Security

Die Cyber-Sicherheit hat das Ziel, Vertraulichkeit, Integrität und Verfügbarkeit von Informationen gegen Bedrohungen aus dem Cyber-Raum zu schützen.

 D

Data Mining

Data Mining bedeutet die Verarbeitung von größeren Datenmengen durch spezielle Methoden. Ziel ist es, in einer großen Datenmenge Verbindungen und neue Strukturen zu erkennen.

Data Warehouse

Dies ist eine zentrale Datensammlung, die sich aus unterschiedlichen Datenquellen zusammensetzt.

Datenintegrität

Dies bedeutet,dass Daten bei Sicherungen, Übertragungen oder Verarbeitungen keinen Schaden nehmen, sowie vollständig erhalten und auch funktionsfähig bleiben. Die Vorgänge der Datenintegrität, Datensicherheit und Datenschutz bilden zusammen eine sichere Informationsverarbeitung.

Datenschutz (engl. data protection)

Der Datenschutz bewahrt Interessen von natürlichen Personen und juristischen Institutionen vor Missbrauch durch elektronische Medien. Dieser Schutz unterliegt gesetzlichen Bestimmungen und wird durch entsprechende Datenschutzbeauftragte sichergestellt. In Deutschland gehört der Datenschutz zu den Grundrechten und besagt, dass jeder Nutzer über die Weitergabe und Nutzung persönlicher Daten selbst entscheiden kann.

Datenschutzgesetz

Das Bundesdatenschutzgesetz (BDSG) regelt den Umgang mit personenbezogenen Daten in Deutschland. Ziel der Gesetze ist es: „den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird“. Deutschland betreibt im internationalen Vergleich eine sehr fortschrittliche Datenschutzpolitik. Auf europäischer Ebene werden einheitl. Mindestanforderungen beim Datenschutz von der EG-Datenschutzrichtlinie geregelt.

Datensicherheit (engl. data security)

Unter Datensicherheit sind gesetzliche technische Maßnahmen und Regelungen zu verstehen, durch die die unberechtigte Speicherung, Verarbeitung und Weitergabe schutzwürdiger Informationen verhindert werden soll.

Datenverschlüsselung

Die Datenverschlüsselung wird bei der Übermittlung und Speicherung von zu schützenden Daten auf PCs angewandt.

DC (Distributed Computing)

Ein DC, ein verteiltes Rechner-System, ist eines von vielen Konzepten für die Aufgabenverteilung zwischen Computern wie Clustering, Peer-to-Peer-, Grid-Computing und Cloud-Computing.

Desktop Management

Beinhaltet das Warten und Pflegen von Arbeitsplätzen im Hardware – und Softwarebereich wie beispielsweise das automatische Verteilen von Software oder auch Updates von Betriebssystemen.

Desktop-System

Umfasst den gesamten Arbeitsplatz-PC mit Hard- und Software.

Digital Signature (dt. elektronische Signatur)

Die digitale Signatur, zu Deutsch elektronische Unterschrift, ist ein asymmetrisch elektronischer Schlüssel, der die Identität des Nutzers sicherstellt. Der Schlüssel wird mit dem privaten Schlüssel des Absenders verschlüsselt und vom Empfänger mit dem öffentlichen Schlüssel gelesen.

Directory-Server

Ein Directory-Server ist ein Server, der Daten über die Ressourcen in einer Server-Architektur verteilt und Verzeichnis- und Namensdienste in Netzwerken bereitstellt. Es müssen mehrere in einem Netzwerk zur Verfügung stehen, da im Falle eines Ausfalls eines Servers das gesamte Netzwerk nicht funktioniert und im Fehlerfall ein Backup-Server die Aufgabe des ausgefallenen durchführt.

Disaster Recovery

Das Disaster Recovery bedeutet die Wiederherstellung des Datenbestands nach einem Katastrophenfall zur Absicherung bzw. Wiederaufnahme der gängigen Geschäftsprozess ein einem Unternehmen.

DNS (Domain Name System)

Das DNS ist einer der wichtigsten Dienste in diversen IP-basierten Netzwerken. Seine Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung, Verfahren, die es ermöglichen, Namen von Rechnern in vom Computer bearbeitbare Adressen zu übersetzen. Dieser Vorgang ist vergleichbar mit der Nachfrage nach einer Telefonnummer bei der Telefonauskunft.

Dokumentenmanagement

Das Dokumenten-Management umfasst die datenbankgestützte Verwaltung aller elektronisch erfasster Dokumente wie Rechnungen, Verträge, Pläne, Tabellen etc..

DoS (denial of service)

Denial of Services sind Dienstverweigerungen, die im Internet zur Behinderungen von Webservices führen, und die einen angegriffenen Server außer Betrieb setzen können.

Drive-by-Hacking

Bei dieser Hacker-Methode werden Daten über (ungesicherte) drahtlose Netzwerke, WLAN oder Bluetooth gehackt.

 E

E-Mail-Archivierung

Ein Großteil geschäftlicher Kommunikation erfolgt über E-Mails erfolgt. Daher ist eine Archivierung erforderlich. Zum einen können dadurch Geschäftsprozesse besser nachvollzogen werden und zum anderen werden gesetzliche Regelungen erfüllt. Die gesetzlichen Regelungen umfassen die in den Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GdPdU) erfassten Grundsätze ordnungsmäßiger Buchführung (GoB) und ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS).

E-Security

Die Electronic Security umfasst alle Technologien und gesetzliche Bestimmungen, die im Zusammenhang mit der Informationssicherheit stehen.

Einmalpasswort (otp: one time password)

Einmalpasswörter sind Passwortverfahren zur Authentifizierung eines Benutzers. Es stellt hohe Anforderungen an die Sicherheit. Ein OTP ist eine automatisch generierte Zahl oder alphanumerische Zeichenkette, mit der sich ein Benutzer für eine einzige Sitzung authentifiziert.

Enterprise Resource Planning (ERP)

Das ERP umfasst die Planung, Dokumentation und Analyse aller Geschäftsprozesse eines Unternehmens.

F

Fehlertoleranz (engl. fault tolerance)

Die Fehlertoleranz stellt den Betrieb von PC-Systemen oder Netzwerken sicher, auch wenn Systemkomponenten fehlerhaft arbeiten oder ausgefallen sind. Sie werden dort eingesetzt, wo höchste die Verfügbarkeit unbedingt vorhanden sein muss.

Festplatte bzw. Festplattenlaufwerk

Eine Festplatte ist ein magnetischer Speicher mit hohen Kapazitäten in der Computertechnik.

Festplattenverschlüsselung

Bei der Festplattenverschlüsselung wird die Festplatte entweder voll verschlüsselt (auch sektororientierte Vollverschlüsselung einer Festplatte genannt) oder nur einzelne Teile bzw. Partitionen (auch bereichsorientierte Container-Verschlüsselung der Festplatte genannt), um unbefugte Zugriffe auf Daten zu verhindern.

Firewall

Die Firewall ist eine Hard- und Software, die Zugriffe auf Netzwerke einschränkt.

Firewall-Technologie

Dies sind Systeme der Firewall zur Unterscheidung von unerwünschten Netzwerkzugriffen.

FTP-Server – File Transfer Protocol

FTP bedeutet übersetzt Datenübertragungsverfahren. Es kommt zur Anwendung beim Upload (vom Client zum Server) bzw beim Download (vom Server zum Client) von Daten sowie beim Datentransfer zwischen zwei Servern.

 G

Gastzugang

Ein Gastzugang ist ein kostenfreier PC-Zugang, der vom Inhaber eingerichtet wurde, der dem Gast nur eingeschränkte Rechte gibt. Siehe auch anonymous FTP

Grid-Computing

Dies ist eine Form der verteilten Rechner bei der ein virtueller Computer aus einem Cluster lose gekoppelter Computer erzeugt wird.

 H

Hacker

Ein Hacker ist eine Person, die sich über öffentliche Netze oder IP-Netze unberechtigten Zugang zu anderen Systemen verschafft.

Hardware

Mit Hardware sind im Unterschied zur Software alle physischen Bestandteile eines Computers gemeint, sprich die Geräteausstattung.

Hardware-Sicherheitsmodule

Hardware-Sicherheitsmodule sind autarke Geräte, Module oder Karten in denen kryptografische Schlüssel generiert und gespeichert werden. Über sie wird die Integrität der Daten gewährleistet. Nur berechtigte Personen haben auf diese Geräte zugreifen können und die Schlüssel vor unberechtigtem Zugriff geschützt sind.

Home Banking Computer Interface (HBCI)

Dsa HBCI ist ein sicheres Übertragungsprotokoll für Finanztransaktionen in offenen Netzen wie dem Internet. Somit dient es als Kommunikationssystem zwischen Bank- und Kundenrechner. Es ist das derzeit sicherste Verfahren, um online Überweisungen durchzuführen.

Host

Host bedeutet im Englischen Wirt, Gastgeber. In der IT ist der Host ein Rechner, bei dem sich ein Nutzer anmelden kann, um Daten, Rechen- oder Kommunikationsleistung zu erhalten.

Hosting

Ist die Bezeichnung für den Betrieb von Internet- und Softwareapplikationen.

Hot Spot

Ein Host Spot ein Einwahlbereich in ein WLAN-Netz, bei dem ein Nutzer einen leistungsfähigen drahtlosen Zugang zum Internet erhält; beispielsweise auf öffentlichen Plätzen, gastronomischen Einrichtungen, Hotels, Bibliotheken, Universitäten etc. .

Htaccess-Datei – hypertext access – Hypertext-Zugrif

Eine .htaccess-Datei ist eine reine Textdatei stellt eine Server-Konfigurationsdatei für Verzeichnisse dar, die zu den Web-Angeboten gehören und unterstützt weitreichende Vorgaben und Einstellungen. Die .htaccess-Technik ist z. B. der herkömmliche Weg, um bestimmten Nutzern Zugriff auf bestimmte Daten zu erlauben.

HTML-Hypertext-Auszeichnungssprache

Hypertext Markup Language = HTML ist eine Programmier- bzw. Auszeichnungssprache für Webseiten, die auf Text aufgebaut ist.  Die Grundlage hierfür ist die ISO-Norm 8879; allgemeiner Standard für Auszeichnungssprachen.

 I

Identifikation

Die Identifikation ist die Überprüfung einer Person in Bezug auf kennzeichnenden Eigenschaften, welche im Voraus festgelegt werden. Diese Identität kann anhand von eindeutigen Kennzeichen oder Passwörtern überprüft werden.

Identität

Eine Identität ist die eindeutige Identifikation für eine Person, Organisation oder einen Service mit optionaler zusätzlicher Information (z.B. Berechtigungen). Die Identität beinhaltet eindeutig kennzeichnende Eigenschaften.

Identität-Management

Das Identity-Management (IM) umfasst alle Ausführungen für den sicheren Zugang von Nutzern und Computern zum Netz und zu Applikationen.

IdP (identity provider)

Ein IdP ist ein zentrales Anmeldesystem bei dem sich die Anwender von Service-Provider-Diensten anmelden. Diese Systeme bieten wichtige Dienste für Service Provider wie die Authentifizierung des Benutzers für Single-Sign-On (SSO) und erlauben das Login auf die verschiedenen Services des Service Providers. Der Zeitpunkt der Anmeldung und der Benutzter werden erfasst und sie geben diese Informationen an die Service Provider (SP). Danach kann der Benutzer auf die Dienste und geschützten Daten zugreifen.

Implementierung

Die Implementierung ist die Realisierung einer Software bzw. Software-Funktion.

Incident (dt. Vorfall)

Ein Incident ist eine plötzliche Unterbrechung eines IT-Services bzw. ein Ereignis, das in der Zukunft einen IT-Service beschädigt oder beinträchtigen kann.

Informationssicherheit

Dies ist ein Präventivschutz für Persönlichkeits- und Unternehmens-Informationen und ist auf kritische Geschäftsprozesse fokussiert. Er bezieht sich auf Personen, Unternehmen, Systeme und Prozesse und wird u.a. durch Integrität, Verfügbarkeit, Vertraulichkeit und Authentizität erlangt. Die Informationssicherheit soll Verlust, unberechtigte Zugriffe und Verfälschung von Daten verhindern.

Integrität

s. Datenintegrität

IP

Steht für Internet-Protokoll, welches die Grundlagen des Internets darstellt.

IP Telefonie

IP-Telefonie, auch Internet-Telefonie oder Voice over IP genannt, bezeichnet das Telefonieren über ein Computernetzwerk, wobei ein Internet-Protokoll zum Verbindungsaufbau und zur Sprachübertragung genutzt wird.

ISO

Die Abkürzung ISO steht für International Organization of Standardization, dt. Internationale Organisation für Normung. Bei der internationalen Vereinigung der Standardisierungsgremien werden internationale Normen, Technische Spezifikationen und Standards für alle Bereiche außer Elektrik und Elektronik erarbeitet, die der Qualitätssicherung von Gütern und Dienstleistungen dienen. Einen Überblick der wichtigsten ISO-Normen sind hier gelistet.

ISO 26262 Automotive Safety Management

Die ISO 26262 ist eine Norm für wesentliche Sicherheiten elektrischer und elektronischer Systeme in Kraftfahrtzeugen. Sie gilt als Stand der Technik bei der Entwicklung dieser Systeme. Die Norm regelt ein Modell in der Produktion und Entwicklung, um die funktionale Sicherheit zu gewährleisten.

IT Infrastruktur

Die IT-Infrastruktur beinhaltet alle zum Betrieb einer Anwendung erforderlichen Komponenten (Dienste, Hardware, Software).

IT Service Management Forum (itSMF)

Plattform zum Wissens- und Erfahrungsaustausch im Bereich des IT-Service-Managements.

IT-Betrieb

Der IT Betrieb umfasst neben den Aufgaben des Regelbetriebs und des Support- und Störungsmanagements auch Aufgaben zur Optimierung und Änderung eines IT Betriebes.

IT-Betriebshandbuch

In einem IT Betriebshandbuch werden alle für den IT Betrieb erforderlichen Dokumente festgehalten und besteht größtenteils aus Systemakten und Prozessbeschreibungen.

IT-Dokumentation

Diese Dokumentation umfasst einen Teil der Unternehmensdokumentation und umfasst die gesamte Dokumentation der IT-Organisationseinheiten eines Unternehmens.

IT-Dokumentationsrichtlinie

Diese regelt verbindliche Richtlinien für alle IT-Dokumentationsbereiche und enthalt ebenso verbindliche Verfahrensregelungen, die den formalen Ablauf definieren.

IT-Forensik

Die Forensik ist der Oberbegriff für technische und wissenschaftliche Arbeitsgebiete. Die IT-Forensik klärt Sicherheitsvorfälle auf: angefangen mit sofortigen Maßnahmen wie Spurensicherung, Analyse, Ursache-Forschung und des Umfangs des Schadens bis hin zur Aufbereitung aller Erkenntnisse.

IT-Service

Der Begriff ist weitumfassend; daher gibt es viele Definitionen. Laut dem IT Service Management Forum, dem itSMF, ist IT-Service eine von einem IT-Dienstleister für einen oder mehrere Kunden von bereitgestellt wird, um vereinbarte Ergebnisse zu liefern. Der Einsatz basiert auf der  Informationstechnologie. IT-Services bestehen aus einer Kombination von Funktionen, Prozessen und Technologien.

IT-Service-Managements (ITSM)

Das ITSM bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung von Geschäftsprozessen (GP) durch die IT-Organisation zu erreichen. ITSM beschreibt insofern den Wandel der Informationstechnik zur Kunden- und Serviceorientierung. Von Bedeutung ist die Gewährleistung und Überwachung der Business Services, also die für den Kunden sichtbaren IT-Dienstleistungen. Auf diese Weise können kontinuierlich die Effizienz, die Qualität und die Wirtschaftlichkeit der jeweiligen IT-Organisation verbessert werden.

IT-System
Ein It-System, auch IT-Netz genannt, ist ein Zusammenschluss mehrerer Komponenten zu einer Funktionseinheit. Die Komponenten können von gleicher oder unterschiedlich sein (z. B. die Zusammenfassung von Hardware- und Software). Sie lösen in der Regel ein definiertes Bündel von Aufgaben.Das System  dient der Informationsverarbeitung. IT Systeme sind beispielsweise Server, Clients, Einzelplatz-Computer, Mobiltelefone, Router, Switches und
Sicherheitsgateways, Videokonferenzsysteme und diverse Kommunikationssysteme.
IT-Systembetrieb

Der IT-Systembetrieb umfasst den Betrieb zentraler IT-Komponenten wie beispielsweise der Betrieb der Serversysteme, die Datensicherung, die Betreuung der verschiedenen Applikationen wie auch das Datenbank- und Netzwerkmanagement. Die Dokumentation erfolgt IT-Systembetriebsdokumentation.

IT-Systembetriebsdokumentation

Die Dokumentation umfasst alle für den laufenden IT-Betrieb erforderlichen Dokumente. Es handelt sich hierbei um eine aus Modulen aufgebaute Erfassung, die alle Dokumente von der Durchführung, Wartung und Fehlerbehebung umfasst. Neben den Betriebshandbüchern ist hier auch die Dokumentation der Systeme (Systemakten) festzuhalten. Diese umfasst neben der Dokumentation der eingesetzten Hardware- und Softwaresystem sowie der IT-Infrastruktur auch eine Dokumentation der Durchführung des IT-Betriebes inkl. Wartung und Fehlerbehebung.

ITIL (IT Infrastructure Library)

Die ITIL beschreibt die Komponenten und Abwicklungen eines Lebenszykluses von IT-Services (IT-Service-Managements (ITSM)). Die ITIL ist eine Sammlung von Prozessen, Funktionen und Rollen, wie sie in jeder IT-Infrastruktur von Unternehmen vorkommen. Übergeordnetes Ziel ist dabei die Messbarkeit der Abläufe.

ITIL Risiko Management

Dieses Management enthält das Identifizieren, Bewerten und Überwachen von Risiken. Dazu  gehört weiterhin, die Daten und Inhalte für das Unternehmen zu analysieren, mögliche Bedrohungen für zu identifizieren und die jeweilige Gefährdung einzuschätzen.

 K

Kennwortverwaltung

Eine Kennwortverwaltung ist ein Computer-Programm, mit dessen Hilfe ein Benutzer Kennwörter und Geheimzahlen verschlüsselt erzeugen, speichern und verwalten kann. Solche Programme gibt es für Desktop-Computer, Smartphones und Laptops.

Keyword

Der Begriff Keyword, dt. Schlüsselwort bzw. –begriff, ist ein fester Bestandteil des Online-Marketings, speziell im Suchmaschinenmarketing. Das Keyword ist einerseits der gesuchte Begriff, oder eine Kombination, den ein User in eine Suchmaschine eingibt. Die Webseiteninhaber, die unter diesem Begriff gefunden werden möchte, müssen das Keyword entsprechend in ihren Content und den Aufbau ihrer Websites integrieren.

Konvertierung

Eine Konvertierung ist ein Daten-Transfer eines Dateiformats in ein anderes.

Kreuzsicherung

Die Kreuzsicherung ist eine Methode zur Fehlererkennung bei der Übertragung digitaler Daten.

Krisenkommunikationsplan

Der Krisenkommunikationsplan hält fest, wie die interne und externe Kommunikation in einem Notfall bzw. einer Krise abläuft. Weiterhin wird auch hier geregelt, wer wie welche Informationen an wen weitergeben darf. Die Unterscheidung der in- sowie externen Kommunikation ist hierbei äußerst relevant, da sich die Vorgehensweisen sehr voneinander unterscheiden können.

KRITIS-Betreiber

Betreiber Kritischer Infrastrukturen sind Unternehmen, Behörden sowie Organisationen aus den Branchen der Kritischen Infrastrukturen, welche Einrichtungen betreiben, die für reibungslose Abläufe kritischer Dienstleistungen erforderlich sind.

Kryptologie

Das Wort Kryptologie stammt aus dem Griechischen und bedeutet versteckt, geheim bzw. verborgen. Die Kryptologie ist eine Wissenschaft, die sich mit der Verschlüsselung und Entschlüsselung von Informationen beschäftigt, also auch mit der Informationssicherheit.

 L

LDAP (Lightweight Directory Access Protocol)

LDAP ist ein standardisiertes Protokoll zum Zugriff auf Verzeichnisdienste und die Ermöglichung einer herstellerunabhängiger Nutzung. Wichtigste Anwendungsbereiche sind:

Abfrage und Anzeige von Daten aus dem  Verzeichnisdienst wie Telefonnummern

Authentifizierung und Autorisierung

Linux

Linux ist ein frei zugängliches Betriebssystem.

Lock

Ein Lock bedeutet in der IT eine Sperre für den ausschließlichen Zugriff auf bestimmte Ressourcen.

Log-Management

Das Log Management umfasst die Verwaltung von Log-Dateien (Definition, Auswertung, Empfang, Speicherung, Löschung).

Logical Unit LUN

Eine LUN=Logical Unit Number ist eine eindeutige Kennung für einzelne oder einem Verbund von Festplatten.

Logon Ticket

Das Logon-Ticket bezeichnet einen Authentifizierungsmechanismus. Es ist ein Objekt, welches einem Software-System übermittelt wird, an der eine Anmeldung (Logon, Login) vorgenommen werden soll.

 M

Mailbombing

Mailbombing gehört zu den Attacken, die Mail-Konten und Mail-Server in ihrer Funktion so  beeinträchtigen, dass eine E-Mail-Adresse nicht mehr erreicht werden kann. Dies kann bis zur kompletten Blockierung des Mail-Accounts führen.

Mainframe

Mainframe ist die englische Bezeichnung für Großrechner. Großrechner sind sehr umfassend komplexe Computersysteme. Eingesetzt werde diese vorrangig in Unternehmen mit riesigen Datenmengen und deren Austausch wie beispielsweise bei Banken, Versicherungen sowie Flug- und Bahngesellschaften. Daher sind die Kapazitäten nicht vergleichbar mit einem herkömmlichen PC oder Server.

Malware

Malware oder Malicious Code (dt. schädlicher Code) steht für Computer-Anwendungen, die unerwünschte Effekte wie Computerviren, Trojaner oder Computerwürmer erzeugen. Diese Codes werden in Web-Applikationen injiziert (z. B. als Java-Scripts), um die Kontrolle über Online-Anwendungen wie beispielsweise das Online-Banking zu erlangen.

Man-in-the-Middle-Angriff (mitm)

Dies ist ein Angriff auf die Kommunikation zweier Parteien. Der Angreifer versucht dabei den Kommunikationskanal so zu kontrollieren, dass die Kommunikationspartner nicht feststellen können, ob sie miteinander oder mit dem Angreifer kommunizieren.

Mandatory Locking

Ein Mandatory Locking ist ein Befehl an ein Betriebssystem, beim Dateizugriff von Prozessen selbstständig auf die Existenz von gesperrten Dateibereichen zu prüfen.

Memory Management

Diese ist eine Form der Speicherverwaltung. (Beispiele hierfür: Zugriffsschutz auf Speicherseiten, Umsetzung virtueller Adressen von Programmen in reale Speicheradressen).

Metadaten

Metadaten sind sogenannte Daten über den Daten. Das bedeutet, dass die Daten Informationen anderer Daten enthalten, aber nicht diese Daten selbst. Bei den beschriebenen Daten handelt es sich oft um größere Datensammlungen wie Dokumente, Bücher, Datenbanken oder Dateien. Merkmale wie Autor, Titel, Freigabedatum und Bearbeitungsstatus sind typische Metadaten für Dokumente. Der Nutzen der Metadaten besteht darin, dass diese getrennt von den eigentlichen Nutzdaten gespeichert und ausgewertet werden können.

Mockup

In der IT steht Mockup für Modell, Skizze, Grundgerüst der einzelnen Bedienelemente bei der Planung einer Webseite. Im Vordergrund ist hier nicht die Gestaltung bzw. das Design, sondern vielmehr die Funktionalität, die Interaktionsmöglichkeiten einer Webseite.

Modem

Ein Modem ist ein Kommunikationsgerät zur Umwandlung von Signalen bei der Datenübertragung (z. B. von der Darstellung im Computer in die über Postleitung übertragbaren akustischen oder digitalen Signale).

Monitoring

Das Monitoring steht für die Beobachtung, Messung, Überwachung sowie Prozess- und Vorgangs-Protokollierungen durch technische Hilfsmittel. Ziel ist es bei regelmäßiger Durchführung bei den Prozessen bei Bedarf eingreifen zu können, sollten unerwünschte Ergebnisse auftauchen. So kann bei Fehlfunktionen von Hard- und Software sowie Netzwerk-Kommunikation rechtzeitig reagiert werden. Dies kann auch von externen Standorten beispielsweise durch IT-Dienstleister passieren.

MS Outlook

MS ist die Abkürzung für Microsoft Outlook, ein E-Mail-Kommunikationsprogramm von Microsoft.

 N

Netzwerksicherheit

Die Netzsicherheit (Kurzform) umfasst alle Maßnahmen zur Planung, Ausführung und Überwachung der Sicherheit in Netzwerken, welche nicht nur technischer Natur sind, sondern beziehen sich auch auf die Organisation (z. B. Richtlinien, in denen geregelt wird, was die Betreiber des Netzwerkes dürfen sollen), den Betrieb (Wie kann ich Sicherheit im Netzwerk in der Praxis anwenden, ohne gleichzeitig den Ablauf des Betriebs zu stören?) und schließlich auch auf das Recht (Welche Maßnahmen dürfen eingesetzt werden?).

Netzwerkzugangskontrolle (NAC)

Die NAC (Network Access Control) ist eine Technik, die die Abwehr von Viren und unerlaubten Zugriffen aus dem Netzwerk heraus unterstützt. Somit werden Endgeräte während der Authentisierung auf Richtlinienkonformität geprüft. Treten Fehler auf, wird das betroffene Gerät gesperrt und mit aktuellen Updates versorgt, bis es wieder den geltenden Sicherheitsrichtlinien entspricht.

Notarisierung

Die Notarisierung, auch Notariatsfunktion genannt, ist ein Sicherheits-Mechanismus, mit dem die IT-Sicherheitsdienste realisiert werden.

Nuke-Attacke

Nuke-Attacken sind DoS-Attacken gegen Computer-Netzwerke. Sie benutzen falsch fragmentierte oder ungültige ICMP-Datenpakete (Internet Control Message Protocol, die im Rechnernetzwerken dem Austausch von Informations- und Fehlermeldungen über das Internet-Protokoll dienen), die zu einer Zieladresse gesendet werden. Diese Datenpakete werden zurückgewiesen und gelangen wieder zur Versender-Adresse, die sie erneut an die Zieladresse sendet.

 O

OEM Original Equipment Manufacture

OEM bedeutet übersetzt Originalhersteller bzw. Erstausrüster. Dies bezieht sich jedoch auf den Automotive-Bereich. In anderen Geschäftsfeldern kann der Begriff anders angewandt werden. Jedoch ist die Bezeichnung im Automotive-Bereich nicht eindeutig eingegrenzt, sondern wird vielmehr gleichermaßen im Zusammenhang mit Fahrzeugherstellern, Zulieferern und Teileproduzenten benutzt. Die Anforderungen steigen stetig – CRONIQ bietet Lösungen.

OLAP (Online Analytical Processing)

Das OLAP ist eine Anwendung, welche schnelle und interaktive Zugriffe auf relevante Daten ermöglicht und vielfältige Analysefunktionen ermöglicht.

Open Source (dt. offene Quellen)

Open Source bedeutet in der IT, dass eine Software komplett als offener Quellcode (Quelltext) zur Verfügung steht.

Open Source Software (OSS)

Als Open Source wird eine Software bezeichnet, wenn deren Quelltext öffentlich zugänglich ist. Die Nutzung bedarf keiner Lizenz und ist kostenfrei.

Open Web Application Security Project (OWASP)

Das OWASP ist für die Sicherheit und Optimierung von Diensten und Anwendungen im Internet zuständig.

 P

Paging

Das Paging ist eine Funktion des Memory Managements und beinhaltet das Auslagern und Einlesen einzelner Programmseiten von Speichermedien in den Hauptspeicher und auch umgekehrt.

Paketfilter

Paketfilter sind Softwareprogramme in Internetworking- und Sicherheitskomponenten. Sie werden zur Selektion von digitalen Signalen eingesetzt und können nach vorgegebenen Bitmustern Datenpakete ausfiltern. Die ausgefilterten Datenpakete können der Synchronisation dienen, den Anfang und das Ende einer Nachricht bestimmen, das Routing unterstützen oder zum Sperren von Datenpakete benutzt werden.

Passphrase

Eine Passphrase ist eine Buchstaben-Ziffern-Kombination, die von einem Zufallsgenerator generiert und dem Anwender mitgeteilt wird.

Password Policy

Die Password Policy = Passwort Politik beinhaltet Regeln für den Umgang und die Anwendung mit Passwörtern in einem Unternehmen bzw. einer Anwendung. Hierbei wird beispielsweise festgelegt, welche Zahlen-, Buchstaben-Kombination enthalten sein darf bzw. nicht. Dies dient vor allem der Daten- und IT-Sicherheit.

Passwort

Im Gegensatz zur Passphrase ist ein Passwort ein vom Benutzer selbst gewähltes geheimes Kennwort, das sich aus Ziffern und Buchstaben zusammensetzt. Das Passwort schützt Programme und Funktionen vor unerlaubter Verwendung sowie Daten und Informationen vor unerlaubtem Zugriff.

Patch

Ein Patch ist eine Softwarekomponente zur Korrektur von einer oder mehrerer Fehlfunktionen bei einem bereits installierten Softwareprodukt. Die Anwendungssoftware besteht aus vielen Komponenten. Daher beschränkt sich ein Patch in der Regel auf den Komplettaustausch der schadhaften Einzelkomponenten.

Peer-to-Peer („Gleiches zu Gleichem“)

Das P2P bezeichnet die Kommunikation unter gleichen Rechnernetzen. Andere Formen der verteilten Rechner wie das Peer-to-Peer sind Clustering, Grid-Computing und Cloud-Computing.

Penetrationstest

Ein Penetrationstest ist ein gezielter simulierter, Angriffsversuch auf ein IT-System und wird als Wirksamkeitsprüfung vorhandener Sicherheitsmaßnahmen eingesetzt.

Pharming

Pharming ist eine Betrugsart, die über das Internet verbreitet wird. Hierbei werden DNS-Anfragen von Webbrowsern manipuliert, um den Benutzer auf gefälschte Webseiten umzuleiten. Es ist eine Weiterentwicklung des klassischen Phishings.

Phishing

Phishing steht für Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen.

PIN

Persönliche Identifikationsnummer (personal identification number) = Die PIN ist eine mehrstellige persönliche Geheimzahl zur Authentifizierung des Besitzers. Beim Online-Banking dient die persönliche Identifikationsnummer zur Autorisierung des Besitzers. Für das Online-Banking reicht die persönliche ID-Nummer, dagegen ist das Banking am Bankautomaten nur in Kombination mit einer entsprechenden Bankkarte möglich.

Port

Ein Port, in diesem Zusammenhang übersetzt „Tor“, ermöglicht die Kommunikation zwischen Computern und dem Internet. Ein Computer hat viele Ports für den jeweiligen Austausch von Datenpaketen. Wird beispielsweise eine Mail verschickt, wird diese als Datenpaket auf dem Computer des Empfängers über den für Mails reservierten Port geleitet.

Private Cloud

Eine Private Cloud ist ein cloud ähnliches unternehmenseigenes Rechenzentrum mit Sicherheits- und Managementdiensten.

Proxy-Server

Proxy heißt Stellvertreter und ist ein Rechnernetz bzw. ein Vermittler von Kommunikations-Daten in Computernetzwerken.

Prozessor

Der Prozessor ist ein Teil der Hardware, der die Verarbeitung vornimmt, d. h. die Befehle ausführt und logische und arithmetische Operationen durchführt.

 R

RADIUS-(Remote Authentication Dial-In User Service)

Ein RADIUS (Authentifizierungsdienst) ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.

RAID-Controller

Dieser kann entweder aus einem Stück Hardware oder aus einem Software-Programm bestehen. Beide Varianten werden eingesetzt, um Festplatten (HDDs) oder Solid-State-Platten (SSDs) in einem Computer als eine gemeinsame Logical Unit zu verwalten.

Ransomware

Die Ransomware ist ein strafbarer Angriff auf Computer mittels einer Schadstoffsoftware (Malware), welche dann dafür sorgt, dass der Computer infiziert wird und die Dateien auf der Festplatte und auf beschreibbaren Laufwerken verschlüsselt werden. Die Angreifer verlangen bzw. erpressen für die Entschlüsselung BitCoins als Lösegeld.

Rechenzentrum

Rechenzentren sind Gebäude und Räumlichkeiten, in denen die zentrale Rechentechnik (Rechner, IT- Infrastruktur) einer oder diverser Unternehmen untergebracht ist. Es sind darüber hinaus aber auch die Organisationen/Dienstleister selbst gemeint, die sich um diese Computer kümmern.

Remote Access (dt. Fernzugriff)

Zugriff auf eine IT-Infrastruktur über ein öffentliches Netz.

Replikation (Datenverarbeitung)

Replikation bedeutet die mehrfache Speicherung derselben Daten an meist mehreren verschiedenen Standorten und deren Synchronisation.

Rettungsingenieurwesen (engl. rescue engineering)

Das Rettungsingenieurwesen ist ein Bachelor-Studiengang, der seit 2002 von der TH-Köln angeboten wird. Im Grundstudium werden ingenieurwissenschaftliche Inhalte gelehrt. Das Hauptstudium beinhaltet die Lehre von Kompetenzen wie Management, Führung sowie die Organisation und Aufbau von Unternehmen im Rettungswesen. Damit sind u.a. Organisationen wie Feuerwehr, Hilfsorganisationen und alle Einrichtungen im Rettungswesen gemeint.

Revisionssicherheit

Die Revisionssicherheit bezieht sich auf die revisionssichere Archivierung elektronischer Archivsysteme und betrifft aufbewahrungspflichtige oder aufbewahrungswürdige Informationen und Dokumente.

Rollen

Die Begriff Rollen wird in der ITIL angewandt und bezeichnet in diesem Bereich die jeweiligen Verantwortlichkeiten (zB.: Moderator, Benutzer, Administrator etc.). Diese sind insbesondere dahingehend angelegt, um Prozessbeschreibungen der einzelnen Vorgänge in ITIL zu dokumentieren.

Rollen- und Rechtemanagement

Einem Nutzer können eine oder mehrere Rollen zugewiesen werden. Die einzelne Rolle, also der jeweilige Nutzer, bekommt wiederum bestimmte Rechte zugewiesen. Diese legen fest, welche Anwendungen er bedienen bzw. nutzen darf und welche nicht.

Rootkit

Ein Rootkit ist ein Schadprogramm und enthält manipulierte Versionen von Systemprogrammen, welche einem Angreifer ermöglichen sollen, zu verbergen, dass er sich erfolgreich einen Zugriff mit Administratorenrechten verschafft hat, so dass er diesen Zugang später erneut benutzen kann.

Router

Router sind Netzwerkgeräte, die Netzwerkpakete zwischen mehreren Rechnernetzwerken weiterleiten.

 S

SaaS (security as a service)

Der SaaS ist ein offenes Sicherheitskonzept des Cloud-Computing, welches Unternehmen als Dienstleistung meist über das Internet bereitgestellt wird. Die Berechtigung zur Verwendung wird von einem Hersteller für einen bestimmten Zeitraum gemietet.

Script

Ein Skript ist in der Computertechnik eine Liste von Befehlen, die von einem bestimmten Programm ausgeführt wird. Skripte können zur Automatisierung von Prozessen auf lokalen Computern oder auch zur Generierung von Webseiten benutzt werden.

Secure-Server

Ein Secure Server ist ein Server, der mit einem hohen Sicherheitsstandard ausgestattet ist. Er arbeitet mit speziellen Verschlüsselungstechniken (Secure Sockets Layer (SSL), Transport Layer Security (TLS), oder Secure Hypertext Transfer Protocol (SHTTP), um Manipulationen durch Dritte zu verhindern.

Server

Ein Server ist ein Programm, das mit einem anderen Programm verbunden ist.  Es kann aber auch ein Computer sein, auf dem ein oder mehrere Server betrieben werden.

Server-Hoster

Anbieter für Server-Verwaltung.

Snarfing (dt. klauen)

Steht für Datenmanipulation in kabellosen lokalen Netzwerken wie WLANs oder WPANs.

Sniffer (dt. Schnüffler)

Schnüffler sind Softwareapplikationen, mit denen geheime Daten im Internet abgefangen werden. Neben illegaler Anwendungen werden diese Applikationen aber auch von Administratoren für das Erkennen von Eindringlingen, die Fehlersuche sowie die Datenverkehrsadministration angewandt.

Snooping

Beim Snooping werden Verbindungen wie beispielsweise auf einem Broadcast-Medium, einem Chat oder der Internettelefonie abgehört.

Software = Programm

Die Software enthält im Unterschied zur Hardware die Folge von Befehlen, durch die die Verarbeitungen der Informationen in einem IT-System gesteuert werden. Es ist ein Sammelbegriff für Programme und die zugehörigen Daten.

Spyware

Eine Spyware ist eine Software, die Daten eines Benutzers ohne dessen Wissen oder Zustimmung an  Dritte sendet.

SQL (Structured Query Language)

Die SQL ist eine Datenbanksprache, deren Ausführungsbefehle (Syntax) sehr simple sind, da diese sich an der englischen Umgangssprache orientiert.

Storage (dt. Speicherung, Lagerung)

Mit Storage sind in der IT Speicherlösungen zur Speicherung digitaler Daten gemeint. Der Begriff beschreibt eine Server-Hardware mit den Komponenten Festplatte, Netzwerkkarte sowie RAID-Controller.

Suchmaschine (engl. searchengine)

Eine Suchmaschine ist ein Webkatalog, welcher selbstständig das Internet nach erfragtem Content durchsucht und die Ergebnisse entsprechend nach Relevanz des Suchbegriffes, Keyword, sortiert.

Switch (dt. Schalter)

Als Switch wird in der IT ein Gerät bezeichnet, das Netzwerkteile miteinander verbindet und dafür sorgt, dass Datenpakete, an ihr Ziel kommen.

System-Administrator

Systemadministrator ist ein Beruf in der IT. Wie der Name schon sagt, verwaltet „administriert“ er IT-Systeme. Er ist verantwortlich für die Planung, Umsetzung und Pflege der IT-Infrastruktur eines Unternehmens.

Systemakte

Systemakten beschreiben den Aufbau eines Systems und der Konfiguration. Sie beinhalten alle relevanten Informationen für ein System und werden für jedes System gesondert angelegt und gepflegt. Systeme sind u.a. einzelne Server, aber auch Softwarepakete für Rechner.

 T

TCP

TCP steht für Transmission Control Protocol/Internet Protocol (TCP/IP). Dies sind Netzwerkprotokolle, welche aufgrund ihrer großen Bedeutung für das Internet auch als Internetprotokollfamilie genannt werden und zu den wichtigsten Standards im Internet gehören. TCPs sind für zuverlässige Datentransfers in Computernetzwerken verantwortlich. Dabei wird weiterhin eine direkte Verbindung zwischen zwei Endpunkten hergestellt wird wie beispielsweise beim Aufrufen einer Website: hier entsteht eine direkte Verbindung zwischen dem jeweiligen Webserver und dem Computer.

Thin Client

Ein Thin Client ist ein Computer bzw. auch Computerprogramm, das auf die Hilfe anderer Computer oder seines Servers angewiesen ist, um Computeraufgaben durchzuführen. Im Gegensatz dazu erledigt ein Fat Client, ein vollwertig ausgestatteter, leistungsfähiger Desktop-Computer, seine eigenen Aufgaben.

Threat Actor

Ein Threat Actor erzeugt Schadsoftware. Diese hat direkten Einfluss auf die IT-Sicherheit von Finanzinstitutionen und Unternehmen. Mit Threat Aktoren wird Malware erzeugt.

 U

UDP (User Datagram Protokoll)

Das User Datagram Protocol ist ein verbindungsloses Netzwerkprotokoll, das zur Transportschicht der Internetprotokollfamilie gehört. UDP ermöglicht Anwendungen den Versand von Datagrammen in IP-basierten Rechnernetzen wie beispielsweise bei der Übertragung von Video- und Sprachmaterial. Anders als bei TCPs findet keine Überprüfung statt. Daher ist das UDP ein ungesichertes Protokoll.

 V

VdS – Vertrauen durch Sicherheit

VdS ist eine Institution für die Unternehmenssicherheit mit den Schwerpunkten Brandschutz, Security, Naturgefahrenprävention und Cyber-Security. Die Dienstleistungen umfassen Risiko­beurteilungen, Prüfungen von Anlagen, Zertifizierungen von Produkten, Firmen und Fachkräften sowie ein breites Bildungs­angebot.

Unser Geschäftsführer Tilo Schneider ist VdS anerkannter Berater für Cybersicherheit (VdS 3473) sowie Cyber Security Practitioner (CSP) sowie zertifizierter IT-Sicherheitsbeauftragter (ITSiBe) nach BSI IT-Grundschutz und ISO/IEC 27001.

Virenscanner

Ein Virenscanner durchsucht Computer nach Viren, Würmern, Trojanern und beseitigt diese, sofern möglich. Üblich ist, dass der Virenscanner beim Einloggen automatisch startet und Festplatte sowie Hauptspeicher auf Viren untersucht.

Virenscanner

s. auch Antivierenprogramm

Virenschutz

s. auch Antivirenprogramm oder Virenschutz

Virtualisierung

Die Virtualisierung ist ein Vorgang zur Zusammenfassung oder Aufteilung von Ressourcen. Dies bedeutet die Erstellung einer virtuellen Version von einer physischen (z.B. Betriebssysteme, Server). Ziel der Virtualisierung ist, die vorhandenen Ressourcen besser auszulasten.

Virus

Ein Virus ist ein Computerprogramm, welches sich selbst verbreitet, in dem es sich in andere Programme einschleust. Viren beeinträchtigen die Computersicherheit und zählen zur Malware.

VPN (Virtual Private Network)

Das VPN ist eine Schnittstelle in einem Netzwerk und ermöglicht einen gesicherten Fernzugriff auf Unternehmensdaten bzw. -anwendungen. Es verwendet ein bestehendes Kommunikationsnetz als Transportmedium. Somit ist es Unternehmen und seinen Mitarbeitern möglich, beispielsweise von extern wie zu Hause zu arbeiten und dabei voll und ganz Zugriff auf die Unternehmensdaten zu haben. Dies schafft Heimarbeitsplätze, die vor allem kleinen Unternehmen Kosten für Raum sparen lässt, da die Mitarbeiter im Home-Office per VPN durch das Internet ins Hauptnetz der Firma einwählen können. Weiterhin wird eine Unternehmens-Expansion durch die Möglichkeit der Vernetzung einzelner Filialen durch VPN mit Hilfe durch das Internet.

 W

W-LAN (Wireless Local Area Network)

Das Wlan steht übersetzt für „drahtloses lokales Netzwerk“. In dem Netz werden Daten per Funk übertragen.
Wireless Access Point Der Wireless Access Point ist ein elektronisches Gerät, welches als Schnittstelle für kabellose Kommunikationsgeräte dient.

Web-Applikation

Ist ein Anwendungsprogramm nach dem Client-Server-Modell.

WEP (Wired Equivalent Privacy)

Das WEP ist das frühere Standard-Verschlüsselungsprotokoll für WLAN. Es war für den Online-Zugang verantwortlich und die Datensicherheit. Aufgrund verschiedener Schwachstellen gilt das Verfahren als heute als sehr unsicher. Das heutige WPA stellt eine deutlich sichere Alternative dar, woraufhin das WEP nicht mehr angewandt wird.

WPA (Wi-Fi Protected Access)

WPA ist ein Security-Standard für Anwender, deren PCs mit Wi-Fi-Funkverbindungen ausgestattet sind, also ein Verschlüsselungsverfahren für drahtlose Netwerke. Es ist ein Nachfolgeverfahren des früheren Wired Equivalent Privacy (engl. verdrahtete Systeme. Das WPA stellt eine deutliche Verbesserung gegenüber des Security-Standards für Wi-Fi WEP dar, das als nicht mehr sicher gilt. Heute gilt nur noch WPA2 als sicher und WPA.

WYSIWYG – What you see is what you get

Dieser Ausspruch bedeutet so viel wie “Was du siehst, bekommst du auch”. In der IT steht dies für die Echtbilddarstellung. D.h., dass ein Dokument auf dem Monitor eines Anwenders so dargestellt wird wie es beispielsweise auch ausgedruckt aussieht.

 Z

Zwei-Faktoren-Authentifizierung = 2FA

Diese Form der Authentifizierung findet zB beim Einloggen in eines Nutzers Anwendung und dient dem Identitätsnachweis. Zwei Faktoren bilden eine Kombination für die Durchführung. Beispiel hierfür: Bankkarte und PIN-Nummer.