E-mail senden E-Mail Adresse kopieren

cispa IT-Glossar

Prinzip um die Zuständigkeit oder die Urheberschaft für (digitale) Vorgänge und Konstrukte eindeutig feststellen zu können. Damit einher geht die eindeutige Zuweisung von Verantwortlichkeit, etwa darüber, wer Zugriff auf bestimmte Daten hat oder wer auf einen Server zugreifen kann. Ziel ist es, eine Rechenschaftspflicht gewährleisten zu können.

Eine Person, die Computersysteme und -netzwerke verwaltet und umfassende Zugriffsrechte besitzt.

Umfasst verschiedene Methoden und Verfahren die zum Ziel haben, menschliche Intelligenz, also insbesondere Problemlösungs- und Entscheidungsfindungsverfahren, mit Hilfe von Maschinen umzusetzen.

 

Ermöglicht den versteckten Zugriff auf einen Computer unter Umgehung der bestehenden Sicherheitsmechanismen. Kann entweder von den Entwickler:innen bewusst eingebaut werden, um zu Servicezwecken Zugang auf ein Gerät zu bekommen oder von einer Schadsoftware heimlich installiert worden sein.

Im Backend finden sich die nicht sichtbaren Teile einer Webseite. Dazu gehören Datenbanken, Server und Code. Das Backend verarbeitet Daten, die vom Frontend kommen.

I.d.R. außerhalb eines Rechners, etwa auf einer externen Festplatte, einem Server oder in der Cloud abgelegte Sicherheitskopie von Daten, um diese bei ungewolltem Datenverlust wiederherstellen zu können.

Auf einem Computer installierte Software, die zusammen mit der Hardware den Betrieb eines Computers ermöglicht, in dem die Zusammenarbeit von Hard- und Software gesteuert und die Ausführung von Anwendungsprogrammen ermöglicht wird.

Dezentrale Datenbank, die über mehrere Computer verteilt ist, in der neue Blöcke von Daten an alte wie bei einer Kette (Englisch “Chain”) angehängt werden. Einmal gespeicherte Daten sind unveränderlich. Die (mathematische) Verkettung innerhalb von und zwischen Blöcken erlaubt es, die Richtigkeit der Daten festzustellen und ist praktisch nicht manipulierbar. Der bekannteste Anwendungsbereich sind Kryptowährungen.

Gruppe von schadhaften Bots, die ohne Wissen der Besitzer:innen auf vernetzten Computern installiert sind und untereinander oder nur mit dem Betreiber kommunizieren können. Betreiber von Botnetzen können dieses fernsteuern, z.B. um DDoS-Angriffe zu veranlassen.

 

Gruppe von schadhaften Bots, die ohne Wissen der Besitzer auf vernetzten Computern installiert sind und untereinander kommunizieren können. Der Betreiber des Botnetzes kann dieses fernsteuern, z.B. um DDoS-Angriffe zu veranlassen.

Der Versuch von Hacker:innen, ein Passwort oder eine Verschlüsselung durch das systematische Ausprobieren aller möglichen Kombinationen zu erlangen. Obwohl dies sehr zeitaufwendig sein kann, ist ein solcher Angriff bei der Verwendung schwacher Passwörter oft erfolgreich.

Fehler im Code einer Software, die zu unerwartetem Verhalten führen. Dies kann zu einem Absturz der Software, falschen Ausgaben, oder sogar zur Übernahme des Systems durch Angreifer führen.

Physischer Pfad, über den Daten zwischen verschiedenen Komponenten eines Computers ausgetauscht werden. Ein bekannter Bus ist USB (Universial Serial Bus).

Computerprogramm zur Darstellung von Inhalten aus dem Internet. Die bekanntesten Browser sind Google Chrome, Mozilla Firefox und Safari von Apple.

Zwischenspeicher für häufig verwendete Daten, um den Zugriff darauf zu beschleunigen. Wird oft in Prozessoren, Festplatten, aber auch in Browsern verwendet.

Die CPU ist der Hauptprozessor eines Computers, der die meisten Daten und Befehle verarbeitet. Die CPU liest Daten und Code aus dem Speicher, führt den Code aus, und schreibt die Ergebnisse wieder zurück.

Verfahren, um eine gesicherte Verbindung zwischen einem RF-Chip und dem entsprechenden Lesegerät aufzubauen. Mit Hilfe eines geheimen Schlüssels prüft das Lesegerät die Authentizität des mit einem RF-Chip ausgestatteten Dokuments.

Soft- oder Hardware, die Nutzer:innen Zugriff auf Dienste von Servern ermöglicht. Ein Webbrowser ist z.B. ein Client Programm, das Dienste von Webservern verfügbar macht.

Verbund von Servern, auf die über das Internet zugegriffen werden kann und auf denen Software und Datenbanken ausgeführt sowie Daten gespeichert werden können. 

1. Zuordnung von Zeichen und Wörtern von einer Sprache in eine andere, z.B. bei Verschlüsselung

2. Anweisungen als Teil von Programmen, die ein Computer ausführt, um Aufgaben zu erledigen oder Probleme zu lösen.

Vom Webbrowser auf dem Computer gespeicherte Textdateien, mit denen die Benutzer:innen einer Webseite eindeutig identifiziert werden können.

Verteidigungsmechanismus vor allem gegen Cross-Site-Scripting, die aus einer Liste von Regeln besteht die festlegen, woher eine Webseite Bilder, Skripte oder Ähnliches laden darf.

Ein System zur Übertragung von Daten zwischen verschiedenen Steuergeräten, das in Autos weit verbreitet ist.

Bezeichnet unterschiedliche Formen von Berechtigungsnachweisen, um einem System die Identität von Nutzer*innen einwandfrei bestätigen zu können. Dazu zählen z.B. Benutzernamen, Passwörter, oder biometrische Daten.

Ausnutzen der Sicherheitslücken von Webseiten, um Schadcode von außen in zunächst vertrauenswürdige Webseite oder Dokumente einzubringen, oft unter Verwendung der Script-Sprache JavaScript.

Alle Maßnahmen, die Informationen persönlicher und geheimer Natur von Privatleuten, Unternahmen und Regierungsinstitutionen vor missbräuchlicher elektronischer Datenerfassung und -Verarbeitung schützen. Umfasst auch den Schutz vor Sabotage oder Beschädigung von Systemen.

Wenn Nutzer:innen mit Hilfe von manipulativen Designs oder Anwendungen zu Handlungen überredet werden, die ihren ursprünglichen Interessen bzw. Absichten entgegenlaufen, werden diese als Dark Pattern bezeichnet.

Teile des World Wide Web, die nur über bestimmte Browser (z.B. TOR-Browser) zugänglich sind und die Nutzer:innen weitestgehend Anonymität garantieren. Das Dark Web wird sehr stark von kriminellen Organisationen genutzt.

Seit 2018 existierende Verordnung der Europäischen Union, mit der die Regeln zur Verarbeitung personenbezogener Daten vereinheitlicht werden. Sie legt fest, wie Institutionen Daten sammeln, speichern, und verarbeiten dürfen.

Prozess, um Fehler im Code von Computerprogrammen lokalisieren und beheben zu können.

Durch Computer erschaffene oder veränderte Text-, Audio-, Foto- oder Videodateien, die vom Menschen nicht als solche erkennbar sind. Sie werden mit dem Ziel der Irreführung der Nutzer:innen erschaffen, etwa um Politiker:innen Aussagen unterzuschieben. Von Deep Learning und “Fake” (Englisch für gefälscht) abgeleitet.

Teilbereich des maschinellen Lernens, um mit Hilfe künstlicher neuronaler Netze, die aus verschiedenen Schichten bestehen, komplexe Probleme zu lösen, z.B. in der Bild- und Spracherkennung.

Eindeutiger, weltweit verfügbarer und über das World Wide Web abrufbarer Name einer Webseite, der aus verschiedenen Ebenen besteht (Third-Level-Domain, Second-Level-Domain Top-Level-Domain). Top-Level Domain bezeichnet den Suffix am Ende einer Domain wie org, net oder de.

Denial-of-Service Angriffe generieren eine große Menge an Zugriffen auf ein System (z.B. Webseiten oder Netzwerke), um dieses zu überlasten und es dadurch unzugänglich zu machen. Geschieht dieser Angriff durch viele Systeme gleichzeitig (z.B. durch ein Botnet), spricht man von einem “distributed” (Englisch für verteilt) Denial-of-Service Angriff.

Offenlegung privater, identifizierender Informationen von Personen im Internet ohne deren Zustimmung, meist um ihnen zu schaden. Doxxing ist eine Form von Mobbing und kann strafrechtlich verfolgt werden.

Prozess der Umwandlung von sensiblen Daten in einen Code mit einem geheimen Schlüssel um unautorisierten Zugriff darauf zu verhindern

Verfahren zur Verschlüsselung von Daten, das in vielen Messengerdiensten zum Einsatz kommt. Dafür werden die Daten oder Nachrichten von den Absender:innen verschlüsselt und können nur von den vorgesehenen Empfänger:innen wieder entschlüsselt werden.

In der Informationstechnik wird mit Entropie das Maß für den Zufall bezeichnet, welcher in einem System oder einer Informationsfolge steckt. In der Cybersicherheit bezeichnet der Begriff auch die Stärke von Passwörtern oder Schlüsseln. Je höher die Entropie, desto schwieriger ist das knacken.

Der Angriff auf Sicherheitssysteme im Auftrag von deren Besitzern, um Sicherheitslücken zu finden und zu schließen. In Anlehnung daran, dass der Gute in Western-Filmen einen weißen Hut trägt, auch als White Hat Hacking bezeichnet.

Das Ausnutzen einer Schwachstelle im Programmcode zur Ausführung nicht vorgesehener Funktionen oder Befehle. Ermöglicht Angreifenden meist die Kontrolle über ein System zu erlangen oder Schaden anzurichten.

Offene und lizenzfreie Standards für Verfahren zur Authentifizierung im Internet. Die FIDO-Allianz wurde offiziell Anfang 2013 von verschiedenen weltweit tätigen Digitalunternehmen ins Leben gerufen.

Dient der Unterscheidung sowie der Filterung ungewollter Netzwerkkommunikation und wird zum Schutz von Netzwerken und Computern vor Angriffen von außen eingesetzt. 

Grafische Benutzeroberfläche einer Webseite oder Softwareanwendung, die für die Betrachter:innen sichtbar ist und auf der diese agieren. Das Frontend arbeitet mit dem Backend zusammen, welches die Daten verarbeitet.

Automatisiertes Testen, bei der Software immer wieder zufällig generierte Daten als Eingabe bekommt. Diese Technik findet vor allem Probleme von unbeabsichtigten Eingaben und ist damit besonders wichtig für die Sicherheit von Programmen. 

Bezeichnet ein Machine-Learning Modell bestehend aus zwei konkurrierenden neuronalen Netzwerken. GANs sind in der Lage, realitätsnahe Bilder und Texte zu generieren.

Personen, die mittels technischen Wissens Geräte oder Software jenseits ihres Verwendungszwecks benutzen. Hacker:innen können sowohl aus altruistischen Motiven oder technischem Interesse, als auch aus finanzieller Absicht handeln. Von den Motiven hängt ab, wofür sie ihre Erkenntnisse verwenden.

Ein Ziel im Internet, zum Beispiel ein Server, das vorgibt, wertvolle Daten zu beinhalten. Dadurch sollen gezielt Angriffe auf den „Honigtopf“ generiert werden, um Angriffsmethoden lernen und/oder Angreifende identifizieren zu können.

Im Gegensatz zu HTTP (Ohne S) verschlüsseltes Protokoll zur Übertragung von Webseiten im Internet, welches verhindert, dass jemand die Kommunikation mit Webseiten abhören könnte.

In der Informationstechnik wird mit Infrastruktur das aus Hardware, Software und anderen Servicekomponenten bestehende System bezeichnet, das zur Ausführung spezifischer IT-Prozesse notwendig ist.

Begriff, der die Schnittstelle zwischen verschiedenen Teilen bzw. Komponenten eines Kommunikationssystems beschreibt. Unterschieden wird etwa zwischen Datenschnittstelle, Hardwareschnittstelle, Netzwerkschnittstelle, etc.

Adresse, mit der ein Rechner im Rahmen des Internetprotokolls (IP) im Internet erreichbar ist. Ursprünglich aus vier Zahlen bestehend (In der Form von xxx.xxx.xxx.xxx), aber mittlerweile auf längere Zahlenreihen erweitert. Wegen der Unhandlichkeit der Zahlen wird die IP-Adresse meist in eine URL übersetzt.

Programmier- bzw. Skriptsprache als Erweiterung von HTML zur Darstellung von dynamischen und interaktiven Webseiten. Ermöglicht beispielsweise die Anpassung der Webseiten an unterschiedliche Geräte und Bildschirmgrößen.

 

Einer der wichtigsten Grundsätze der modernen Kryptografie, der besagt, dass beim Verschlüsseln die Sicherheit nur durch das Geheimhalten des Schlüssels gewährt sein soll, nicht durch das Geheimhalten der Verschlüsselungsprozedur.

Bezeichnet Methoden zur sicheren Konzeption, Definition und Konstruktion von Informationssystemen zur sicheren Übertragung von Daten. Die Kryptographie ist neben der Kryptoanalyse Teil des Wissenschaftsbereichs der Kryptologie.

Bezeichnet die über das Internet erfolgende, nicht-autorisierte Veröffentlichung von Informationen und den damit verbundenen Datenverlust für Nutzer:innen.

Bezeichnet das Ableiten von Wissen aus großen Datensätzen. Mit Hilfe der Erkennung von Mustern in bekannten Daten werden Modelle geschaffen, die zukünftige Entwicklungen vorhersagen sollen, wie z.B. die Vorhersage der besten Strecke in einem Auto-Navigationssystem.

Englisch für Schadsoftware, also Software die dazu dient, in fremde Systeme einzudringen und/oder Daten abzugreifen. Kombination aus “malicious” (Englisch für bösartig) und „Software“.

Zu Deutsch Mann in der Mitte. Angriff, bei dem sich ein:e Angreifer:in zwischen zwei Kommunikationspartnern befindet und beiden vorgaukelt, der jeweils andere Partner zu sein. Dies kann sich auch auf die Verbindung zweier Webseiten oder einem Nutzer und einer Webseite beziehen.

Bezeichnung für Angriff auf Hardware-Schwachstelle in modernen Prozessoren, bei dem über Side Channels der Speicherinhalt fremder Programme gelesen und damit Daten gestohlen werden können. Hier zu Grunde liegt das Schmelzen (Englisch “melt”) der Trennwände zwischen verschiedenen Programmen und dem Betriebssystem unter Ausnutzung der Schwachstelle.

Beschreibt die internen Details eines Prozessors. Die Mikroarchitektur bestimmt, wie ein Prozessor Befehle ausführt und Daten verarbeitet.

Anwendungsneutrale Programme, die so zwischen Anwendungen vermitteln, dass die Komplexität dieser Applikationen und ihre Infrastruktur verborgen werden.

Software, bei der der Programmcode frei einsehbar und nutzbar ist (möglicherweise mit Einschränkungen bei der kommerziellen Nutzung). 

Auf einem Computer installierte Software, die zusammen mit der Hardware den Betrieb eines Computers ermöglicht, in dem die Zusammenarbeit von Hard- und Software gesteuert und die Ausführung von Anwendungsprogrammen ermöglicht wird.

Computerprogramm zur Umwandlung von semistrukturierten oder unstrukturierten Daten wie z.B. Texten oder Webseiten in ein anderes strukturiertes Format. In der Praxis dient ein Parser etwa dazu, dass der HTML-Code einer Website von einem Browser korrekt dargestellt wird.

 

Simulierter Angriff auf ein System, um dessen Sicherheitsmaßnahmen zu überprüfen und Schwachstellen herauszufinden, bevor sie Probleme bereiten. 

Zusammengesetzt aus “Phishing” (s. dort) und “Farming” (Bewirtschaften), werden auch hier persönliche Daten abgegriffen, kommt aber ohne gefälschte Links aus wie beim Phishing.

Das Benutzen gefälschter Nachrichten, um Nutzer:innen zu verleiten, ihre privaten Daten wie z.B. Passwörter selbst preiszugeben. Zusammengesetzt aus dem Englischen “Password” (Passwort) und “Fishing” (Angeln).

Einem Netzwerkprotokoll zugeordnete, softwaredefinierte Nummer, mit der die Kommunikation zwischen Servern im Internet und die Datenübertragung ermöglicht wird. In der Hardware ist ein Port eine Buchse, an die Peripheriegeräte angeschlossen werden können.

Bezeichnet das Einbeziehen von Datenschutz bereits in der Planung und Konzeption von Soft- und Hardware zur Datenverarbeitung. Nachträgliches Einfügen solcher Erwägungen ist meist schwierig und teuer oder erweist sich als unmöglich.

Dient als Schnittstelle zwischen einem Computer und dem Internet, so dass alle Datenverbindungen vom Proxy-Server vermittelt werden. Der Proxy kann z.B. den Zugriff auf bestimmte Inhalte einschränken, oder Zugriffe beschleunigen indem häufig verwendete Daten lokal zwischengespeichert werden.

Schadsoftware, die Daten auf einem Computer durch Verschlüsselung unzugänglich macht. Diese kann nur durch den korrekten Schlüssel rückgängig gemacht werden, der gegen Lösegeldzahlung (meist) preisgegeben wird.

Netzwerkgeräte, die einen Datenaustausch ermöglichen, etwa um einen Internetzugang herzustellen, indem sie Netzwerkpakete zwischen mehreren Rechnernetzen weiterleiten.

Spezielle Software, mit der Bildschirminhalte erfasst und mit Hilfe von Sprachausgabe, Zeichenvergrößerung oder Braillezeichen Blinden oder Sehbehinderten zur Verfügung gestellt wird.

Bezeichnet Hardwarekomponenten wie spezielle USB-Geräte, die etwa zur Identifizierung und Authentifizierung von Benutzer:innen genutzt werden.

Dateiverknüpfung, die auf eine andere Datei oder ein anderes Verzeichnis verweist. Shortcut ist ebenfalls eine Tastenkombination, mit der Benutzer:innen Aufgaben schneller erledigen können.

Methode aus dem Bereich des Social Engineering, um private Daten wie z.B. PINs oder Passwörter auszuspähen, in dem die Daten über das heimliche Beobachten der Nutzer:innen durch den Blick über die Schulter erlangt werden.

Über einen sogenannten “Side Channel” (Deutsch Seitenkanal) können unbeabsichtigt Daten abfließen. Meist handelt es sich um physikalische Änderungen wie Temperatur- oder Zeitunterschiede, die Rückschlüsse auf nichtöffentliche Daten(verarbeitung) zulassen, z.B. Unterschiede in der Wärmeabfuhr oder Reaktionszeit von Prozessoren je nach ausgeführter Operation. 

Das unbemerkte Auslesen von Bank- oder Kreditkarten an manipulierten Bankautomaten und Zahlungsterminals, um eine Kartenkopie zu erstellen. Dabei wird meist auch die zugehörige PIN aufgenommen.

Das Ausnutzen von Menschen als Schwachstelle mit dem Ziel, diese dahingehend zu manipulieren, ansonsten geschützte Information freiwillig preiszugeben. Dies geschieht z.B. beim Phishing, also dem Benutzen gefälschter Nachrichten, um Nutzer:innen zur Abgabe privater Daten zu verleiten.

Bezeichnung für Angriffe auf Hardware-Schwachstelle in modernen Prozessoren, bei dem über Side Channels der Speicherinhalt fremder Programme gelesen und damit Daten gestohlen werden können. Hier zu Grunde liegt die Ausnutzung der spekulativen Ausführung von Code: Es wird Code vorsorglich ausgeführt und bei Nichtnutzung eigentlich wieder verworfen, aber durch Ausnutzung der Schwachstelle bleibt er doch zugänglich.

Das Vortäuschen einer vertrauenswürdigen Nachricht oder Webseite, bzw. deren Urhebers um unerlaubt Zugang auf Netzwerke oder Daten zu erlangen. 

Ein Programm, das vorgibt, nützlich zu sein, aber in Wirklichkeit dazu dient, schadhaften Code einzubringen. Abgeleitet vom Trojanischen Pferd mit dem sich die Griech:innen der Sage gemäß Zugang zum belagerten Troja verschafften.

Netzwerk zur Anonymisierung des Internetverkehrs, um privates Surfen im Netz zu ermöglichen. Dies geschieht über einen TOR-Browser, der die Verbindungsdaten anonymisiert.

Nachfolgeprotokoll von SSL (Secure Sockets Layer) zur sicheren Übertragung von Daten im Internet. Es sorgt dafür, dass Daten während der Übertragung zwischen Client und Server verschlüsselt sind.

Isolierte, von anderen Anwendungen abgeschottete Umgebung auf einem Hauptprozessor oder einem eigenen Prozessor zur Ablage geschützter Daten oder zum Ausführen von sicheren Anwendungen. Ermöglicht etwa die sichere Speicherung von biometrischen Daten auf bestimmten Geräten.

Bösartiger Code, der sich selbst vervielfältigen kann, indem er sich – oft unbemerkt – in andere Programme integriert und sie so ändert, dass sie ihn verbreiten. Dient meist zur Verbreitung von Schadsoftware.

Sicherer Tunnel zwischen Computern, mit der eine verschlüsselte Übertragung von Daten über unsichere Netzwerke möglich ist.

Bezeichnet eine Schwachstelle in Computersystemen, die deren Manipulation, Übernahme und/oder das Stehlen von Daten ermöglicht.

Methode die von Hacker:innen genutzt wird und der das Ausnutzen einer unbekannten, bisher nicht beseitigten Schwachstelle im Code eines Programms zu Grunde liegt. „Zero-Day“ bezieht sich auf den Fakt, dass die Schwachstelle bis zum Angriff den Software-Entwickler:innen nicht bekannt war.

Darunter wird eine Erweiterung der Möglichkeiten zur sicheren Anmeldung bei Webservices verstanden (etwa über Fingerabdruck oder Pin-Nummern). Der Begriff umschreibt, dass für die  Anmeldung zwei verschiedene Komponenten zum Identitätsnachweis nötig sind.