Prinzip um die Zuständigkeit oder die Urheberschaft für (digitale) Vorgänge und Konstrukte eindeutig feststellen zu können. Damit einher geht die eindeutige Zuweisung von Verantwortlichkeit, etwa darüber, wer Zugriff auf bestimmte Daten hat oder wer auf einen Server zugreifen kann. Ziel ist es, eine Rechenschaftspflicht gewährleisten zu können.
Ermöglicht den versteckten Zugriff auf einen Computer unter Umgehung der bestehenden Sicherheitsmechanismen. Kann entweder von den Entwickler:innen bewusst eingebaut werden, um zu Servicezwecken Zugang auf ein Gerät zu bekommen oder von einer Schadsoftware heimlich installiert worden sein.
Bezeichnet unterschiedliche Formen von Berechtigungsnachweisen, um einem System die Identität von Nutzer*innen einwandfrei bestätigen zu können. Dazu zählen z.B. Benutzernamen, Passwörter, oder biometrische Daten.
Wenn Nutzer:innen mit Hilfe von manipulativen Designs oder Anwendungen zu Handlungen überredet werden, die ihren ursprünglichen Interessen bzw. Absichten entgegenlaufen, werden diese als Dark Pattern bezeichnet.
Der Angriff auf Sicherheitssysteme im Auftrag von deren Besitzern, um Sicherheitslücken zu finden und zu schließen. In Anlehnung daran, dass der Gute in Western-Filmen einen weißen Hut trägt, auch als White Hat Hacking bezeichnet.
Methode der Mehrfaktor-Authentifizierung, die eine starke Authentifizierungslösung im Internet ohne Passwort mit einem geheimen Schlüssel meist in Verbindung mit biometrischen Merkmalen, Hardware-Keys oder Smart-Cards ermöglicht.
Bezeichnet ein Machine-Learning Modell bestehend aus zwei konkurrierenden neuronalen Netzwerken. GANs sind in der Lage, realitätsnahe Bilder und Texte zu generieren.
Ein Ziel im Internet, zum Beispiel ein Server, das vorgibt, wertvolle Daten zu beinhalten. Dadurch sollen gezielt Angriffe auf den „Honigtopf“ generiert werden, um Angriffsmethoden lernen und/oder Angreifende identifizieren zu können.
Begriff, der die Schnittstelle zwischen verschiedenen Teilen bzw. Komponenten eines Kommunikationssystems beschreibt. Unterschieden wird etwa zwischen Datenschnittstelle, Hardwareschnittstelle, Netzwerkschnittstelle, etc.
Programmier- bzw. Skriptsprache als Erweiterung von HTML zur Darstellung von dynamischen und interaktiven Webseiten. Ermöglicht beispielsweise die Anpassung der Webseiten an unterschiedliche Geräte und Bildschirmgrößen.
Bezeichnet Methoden zur sicheren Konzeption, Definition und Konstruktion von Informationssystemen zur sicheren Übertragung von Daten. Die Kryptographie ist neben der Kryptoanalyse Teil des Wissenschaftsbereichs der Kryptologie.
Bezeichnet die über das Internet erfolgende, nicht-autorisierte Veröffentlichung von Informationen und den damit verbundenen Datenverlust für Nutzer:innen.
Bezeichnet das Ableiten von Wissen aus großen Datensätzen. Mit Hilfe der Erkennung von Mustern in bekannten Daten werden Modelle geschaffen, die zukünftige Entwicklungen vorhersagen sollen, wie z.B. die Vorhersage der besten Strecke in einem Auto-Navigationssystem.
Software, bei der der Programmcode frei einsehbar und nutzbar ist (möglicherweise mit Einschränkungen bei der kommerziellen Nutzung).
Computerprogramm zur Umwandlung von semistrukturierten oder unstrukturierten Daten wie z.B. Texten oder Webseiten in ein anderes strukturiertes Format. In der Praxis dient ein Parser etwa dazu, dass der HTML-Code einer Website von einem Browser korrekt dargestellt wird.
Schadsoftware, die Daten auf einem Computer durch Verschlüsselung unzugänglich macht. Diese kann nur durch den korrekten Schlüssel rückgängig gemacht werden, der gegen Lösegeldzahlung (meist) preisgegeben wird.
Bezeichnet Hardwarekomponenten wie spezielle USB-Geräte, die etwa zur Identifizierung und Authentifizierung von Benutzer:innen genutzt werden.
Ein Programm, das vorgibt, nützlich zu sein, aber in Wirklichkeit dazu dient, schadhaften Code einzubringen. Abgeleitet vom Trojanischen Pferd mit dem sich die Griech:innen der Sage gemäß Zugang zum belagerten Troja verschafften.
Sicherer Tunnel zwischen Computern, mit der eine verschlüsselte Übertragung von Daten über unsichere Netzwerke möglich ist.
Methode die von Hacker:innen genutzt wird und der das Ausnutzen einer unbekannten, bisher nicht beseitigten Schwachstelle im Code eines Programms zu Grunde liegt. „Zero-Day“ bezieht sich auf den Fakt, dass die Schwachstelle bis zum Angriff den Software-Entwickler:innen nicht bekannt war.