Glossar
Zertifikat
Von einer unabhängigen Organisation ausgestelltes digitales Dokument, dass die Identität von Systemen und Personen im Internet garantiert. Die Sicherheit der Zertifikate wird durch kryptographische Techniken geschützt.
Bösartiger Code oder Malware
Jegliches Programm mit störender, bösartiger oder illegaler Absicht. Normalerweise so aufgebaut, dass sie ohne Mitwirkung des Benutzers ausgeführt werden.
Kennwort
Eine Kette aus Buchstaben, Zahlen und Symbolen, manchmal sogar aus Sätzen, die zur Authentifizierung von Benutzern in einem EDV-System benutzt wird. Damit ein Passwort sicher ist, muss es so gewählt werden, dass es von einem Angreifer schwer herauszufinden ist.
Katten-Mails
Emails, in denen der Leser aufgefordert wird, die Nachricht an andere Personen weiterzuleiten, damit diese sie ebenfalls weiterleiten. Solche Emails können problematisch sein, da sie oft Falschmeldungen erhalten, Viren verbreiten können, etc.
Kryptographie
Wissenschaft der Sicherheit in der Übertragung und Lagerung von Information.
Wurm
Eine Art bösartiger Code, dessen Haupteigenschaft es ist, sich über das Internet selbständig durch Kopieren von einem System zum nächsten zu verbreiten.
Serviceausschaltung
Techniken, mit denen die Sicherheit von EDV-Systemen durch Täuschung der Benutzer oder Administratoren attackiert wird. Die meisten Arten des Social Hacking sind Betrugstechniken.
Social Hacking
Techniken, mit denen die Sicherheit von EDV-Systemen durch Täuschung der Benutzer oder Administratoren attackiert wird. Die meisten Arten des Social Hacking sind Betrugstechniken.
Spionprogramme - Spyware
Die als Spyware bezeichneten Spionprogramme sind bösartige oder täuschende Anwendungen, die unentdeckt zusammen mit anderen vom Benutzer heruntergeladenen Programmen installiert werden. Solche Programme haben folgende Absichten:
Einige sammeln Information über das System, in dem sie installiert sind, um diese per Internet weiterzuleiten. Andere rufen ständig nicht erwünschte Werbung auf oder fügen in vom Benutzer geöffnete Webseiten Links ein, die dort nicht hingehören. Alle diese Aktionen werden hinter verwirrenden Genehmigungen versteckt, so dass der Benutzer meist nichts merkt.
Filterung des Inhalts
Techniken, mit denen eine Kontrolle der von den Internetdiensten übertragenen Information möglich wird. Das Filtern von Inhalten dient zum Blockieren von per Email versendeten Viren, zur Internet-Zugangskontrolle von Kindern, etc.
Cookie
Information, die von einem Internetserver an das Browserprogramm gesendet wird und später bei jeder neuen Verbindung wieder erscheint. Cookies werden meist legitim verwendet, wie zum Beispiel zur Identifizierung von Benutzern, können jedoch auch zum Beispiel zur Speicherung des Surfverhaltens verwendet werden.
Intrusion
EDV-Angriff, mit dem der Angreifer es schafft, komplette Kontrolle über einen Computer zu erreichen. Während einer Intrusion kann der Angreifer alle Daten in der Maschine manipulieren, ihre Funktionsweise ändern und von dort aus auch weitere Geräte angreifen.
Überschwemmung oder Spam
Über das Internet versandte nicht erwünschte Werbemails. Das Volumen und der Inhalt des Spam kann zu einer erheblichen Erschwernis der Nutzung der Emaildienste führen
Phishing
Unter Pishing versteht man betrügerische Emails und Server, die versuchen, die Benutzer von Internetdiensten zu täuschen. Bezogen auf das Bankwesen geht es dabei meist darum, die Benutzer zur Preisgabe ihrer Daten wie Kreditkartennummern oder PINs zu bewegen.
Weitere Information über Phishing
Proxy oder Zwischenserver
Ein EDV-System, dessen Aufgabe es ist, als Zwischenstation zwischen verschiedenen Systemen im Internet zu fungieren. Die Hauptaufgaben eines Proxy bestehen in der Beschleunigung der Internetverbindung, dem Filtern der geöffneten Inhalte sowie der Schutz der Systeme durch das Verhindern einer direkten Verbindung.
Digitale Unterschrift
Eine mit einem konkreten per Internet ausgeführten Vorgang verbundene digitale Information, die zusammen mit den Zertifikaten die Identität der Teilnehmer an der Transaktion garantiert.
Firewall
EDV-System, dass kontrolliert, auf welche Maschinen und welche Dienste in einem Netz der Zugang gewährt wird. Dabei kann es sich um ein eigenes Gerät oder um ein installiertes Programm (Persönlicher Firewall) handeln. Wenn diese Kontrolle sich auch auf die übertragene Information und nicht nur einfach auf die Verbindung erstreckt, ist das verwendete System ein Proxy.
Trojaner
In einem anderen scheinbar nützlichen und ungefährlichen Programm versteckter bösartiger Code. Ein Trojaner kann auch in allgemein bekannten Programmen eingebaut werden, so dass Sie sehr aufpassen sollten, aus welchen Quellen Sie Ihre Software beziehen.
Virus
Der bekannteste Schädling. Ein Programm, dass sich selbst in andere Programme hineinkopiert und versucht, sich so oft wie möglich zu vermehren. Nicht alle, aber die meisten Viren versuchen außer sich zu reproduzieren, die Daten im verseuchten System zu verändern oder zu zerstören.
Verschlüsselung
Kodierung von Daten mithilfe mathematischer Techniken, die ihre Geheimhaltung während der Übertragung garantiert.