Glossar der IT-Sicherheit

Letzte Aktualisierung: 31. Januar 2023 | Von: ,
In diesem Glossar finden Sie die wichtigsten Begriffe rund um das Thema IT-Sicherheit. Es soll Ihnen als Nachschlagewerk dienen, um sich mit den Grundlagen der IT-Sicherheit vertraut zu machen und die Risiken für Ihre digitale Infrastruktur besser einschätzen zu können.

A

Adware

Adware ist die Abkürzung für „Advertising Supported Software“, die sich durch integrierte Werbebanner (teil-)finanziert und dem Benutzer Werbebotschaften anzeigt. Es handelt sich dabei um Software, die dem Benutzer zusätzlich zur eigentlichen Funktion Werbung anzeigt oder weitere Software installiert, die wiederum Werbung anzeigt.

Aktive Inhalte

Aktive Inhalte beziehen sich auf alle Inhalte, die interaktive Funktionen oder Bewegungen enthalten, die durch eine Art der Programmierung wie JavaScript, Flash oder ActiveX realisiert werden. Dieser Inhalt kann in eine Webseite, eine E-Mail oder ein anderes Dokument eingebettet sein und ermöglicht es dem Benutzer, interaktiv mit dem Inhalt zu arbeiten. Beispiele für aktive Inhalte sind interaktive Formulare, animierte Grafiken, Video- und Audioplayer, Spiele und andere interaktive Anwendungen.

Aktive Inhalte können jedoch auch ein Sicherheitsrisiko darstellen, da sie häufig von Angreifern genutzt werden, um bösartigen Code auf einem Computer zu installieren oder persönliche Daten zu stehlen. Aus diesem Grund haben einige Browser und E-Mail-Clients Beschränkungen für die Ausführung aktiver Inhalte eingeführt oder bieten Optionen zur Deaktivierung aktiver Inhalte an.

Algorithmus

Bei einem Algorithmus handelt es sich um einen mathematischen Rechenvorgang, der nach einem bestimmten Schema abläuft.

Authentisierung

Der Begriff Authentisierung wird im Zusammenhang mit Sicherheitskonzepten und -systemen verwendet. Dabei geht es vor allem um die Sicherung von Informationen und Informationssystemen. Es lassen sich zwei Bereiche beschreiben, mit denen die Authentisierung im Besonderen verbunden ist, nämlich die Zugangs- bzw. Zugriffssicherung in technischen Systemen und die Integrität und Urheberschaft von elektronischen Dokumenten.

B

Backdoor

Eine Backdoor (auch Hintertür genannt) ist eine Art von Malware, die es einem Angreifer ermöglicht, ohne Wissen des Benutzers auf ein Computersystem oder ein Netzwerk zuzugreifen. Diese Art von Malware wird häufig von Hackern verwendet, um sich Fernzugriff auf ein System zu verschaffen und es für ihre eigenen Zwecke zu missbrauchen, z. B. um Daten zu stehlen oder andere Systeme anzugreifen. Backdoors können auch von Regierungsbehörden oder Unternehmen verwendet werden, um auf Systeme oder Netzwerke zuzugreifen, die sie überwachen möchten.

Botnet

Der Begriff „Botnet“ ist ein Kunstwort aus dem Begriff „Robot Network“. Ein Botnet ist ein Netzwerk von Computern, das von einer einzigen Stelle aus gesteuert wird. Kriminelle Botnet-Betreiber installieren die Bots ohne Wissen der Besitzer auf deren Computern und nutzen sie für ihre Zwecke. Botnets führen Aufgaben gemeinsam aus. Dabei brechen Hacker in unzählige privat und geschäftlich genutzte PCs ein, infizieren diese mit einem Trojaner und nutzen sie für ihre Zwecke. Botnets werden vor allem zum Versenden von Spam-Mails oder zur Durchführung von DoS-Attacken eingesetzt.

C

Checksummen

Checksummen, auch Prüfsummen genannt, sind gespeicherte "Aussagen" über den Zustand von Daten. Sie werden ermittelt, indem mathematische Berechnungen an den Daten durchgeführt werden. Das Ergebnis, die "Aussage", wird dann als Prüfsumme bezeichnet. Um festzustellen, ob die Daten unverändert sind, führt man die Berechnungen erneut durch und vergleicht das Ergebnis mit der Prüfsumme. Stimmen beide überein, geht man davon aus, dass die Daten unverändert sind.

Chiffrieren

Chiffrierung ist ein Verfahren zur Verschlüsselung von Informationen, um sie vor unbefugtem Zugriff zu schützen. Dabei wird die ursprüngliche Nachricht (Klartext) mit Hilfe eines bestimmten Algorithmus in eine unverständliche Zeichenfolge (Chiffretext) umgewandelt. Um die Nachricht wieder lesbar zu machen, wird ein entsprechender Schlüssel benötigt, den nur der Empfänger besitzt.

Cookies

Cookies sind kleine Textdateien, die von einer Webseite auf Ihrem Computer oder mobilen Gerät gespeichert werden, wenn Sie eine Webseite besuchen. Sie ermöglichen es der Website, Ihre Aktionen und Präferenzen (z. B. Anmeldedaten oder Spracheinstellungen) zu speichern und Ihnen eine personalisierte Benutzererfahrung zu bieten. Cookies können auch dazu verwendet werden, die Nutzung einer Website zu analysieren oder gezielte Werbung anzuzeigen.

D

Dechiffrieren

Dechiffrieren ist der Prozess, bei dem verschlüsselter Text (chiffrierter Text) wieder in seinen ursprünglichen Klartext umgewandelt wird. Dies geschieht unter Verwendung eines Schlüssels, der zuvor zur Verschlüsselung des Textes verwendet wurde. Die Entschlüsselung ermöglicht das Lesen geheimer oder vertraulicher Informationen, die zuvor für Unbefugte unlesbar gemacht wurden.

Dialer

Dialer sind Computerprogramme, mit deren Hilfe über das Telefon- oder ISDN-Netz eine Wählverbindung ins Internet oder in andere PC-Netze aufgebaut werden kann. Dabei wird mit Hilfe des Computers eine kostenpflichtige Hotline angerufen. Der Dialer ist wirkungslos, wenn der Computer über DSL, Netzwerk oder WLAN mit dem Internet verbunden ist und keine direkte Verbindung zum Telefonnetz aufgebaut wird. Andernfalls kann ein Dialer sehr teuer werden, wenn er nicht rechtzeitig erkannt wird.

Bekannt wurden Dialer durch die zahlreichen Missbrauchsfälle im Bereich der Premium Rate Dialer. Dabei wurden häufig teure Mehrwertdienste angewählt, die den Geschädigten hohe Kosten verursachten.

Dictionary-Attack

Ein Wörterbuchangriff (Dictionary Attack) ist eine Methode zum Knacken von Passwörtern, bei der ein automatisierter Prozess versucht, ein Passwort zu erraten, indem er eine Liste von gängigen Wörtern oder Passwortkombinationen ausprobiert. Diese Liste von Wörtern wird als "Wörterbuch" bezeichnet. Diese Angriffe können sich gegen ein einzelnes Konto oder gegen mehrere Konten gleichzeitig richten und auf verschiedene Arten durchgeführt werden, z. B. mit Brute-Force-Methoden oder mit speziellen Tools, die speziell für das Knacken von Passwörtern entwickelt wurden. Diese Angriffe sind besonders effektiv bei schwachen Passwörtern, die leicht zu erraten sind oder aus Wörtern bestehen, die in einem Wörterbuch enthalten sind.

Distributed-Denial-of-Service-Angriff

Ein Distributed-Denial-of-Service-Angriff (DDoS-Angriff) ist ein Cyber-Angriff, bei dem eine große Anzahl von Anfragen an eine bestimmte Webseite oder Anwendung gerichtet wird, um diese lahmzulegen oder unbrauchbar zu machen. Dies geschieht, indem eine große Anzahl von Computern, so genannte Botnets, gleichzeitig auf die Zielwebsite zugreifen und deren Ressourcen überlasten. Dies kann dazu führen, dass die Webseite für legitime Nutzer nicht mehr erreichbar ist oder nur noch sehr langsam reagiert. DDoS-Angriffe werden häufig von Hackern eingesetzt, um Konkurrenten zu schädigen oder politische Ziele zu erreichen. Es gibt auch Dienstleister, die DDoS-Attacken gegen Bezahlung anbieten.

Drive-by-Download

Das unbewusste und ungewollte Herunterladen von Software auf den Computer eines Benutzers wird als Drive-by-Download bezeichnet. „Drive-by“ bedeutet übersetzt „im Vorbeigehen“. Damit ist insbesondere das unerwünschte Herunterladen von Schadsoftware wie Trojanern, Viren und Spyware gemeint. Allein durch das Aufrufen einer entsprechend präparierten Webseite können Sicherheitslücken im Browser ausgenutzt und Schädlinge in das System eingeschleust werden.

E

Elektronische Signatur

Eine elektronische Signatur, auch digitale Signatur genannt, ist eine Art der elektronischen Unterschrift, die verwendet wird, um die Identität des Unterzeichners eines Dokuments oder einer Nachricht zu bestätigen und die Integrität des Inhalts sicherzustellen. Elektronische Signaturen können durch verschiedene Technologien wie PKI (Public Key Infrastructure) erstellt und verifiziert werden. Sie ermöglichen es, Dokumente elektronisch zu signieren, ohne dass eine physische Unterschrift erforderlich ist.

F

False Positive

Der Begriff False Positive taucht meistens in Verbindung mit Spamfiltern auf. Dabei werden reguläre E-Mails die fälschlicherweise als Spam klassifiziert werden, als False Positive bezeichnet.

Fingerabdruck

(Fingerabdruck eines PGP-Schlüssels): Analog zum menschlichen Fingerabdruck existiert ein Fingerabdruck eines PGP-Schlüssels. Darunter ist eine Prüfsumme zu verstehen, die einen PGP Schlüssel eindeutig identifiziert. Ein solcher Fingerabdruck sieht wie folgt aus: 3E7B 1760 F6EF 4A84 04D9 E433 1511 6298 22C9 17CD. Der Fingerabdruck soll die Vertrauenswürdigkeit erhöhen, indem beispielsweise ein User jede E-Mail mit dem Fingerabdruck versieht. Ein Angreifer mag vielleicht den Schlüsselaustausch manipulieren können, auch wird er den Fingerabdruck einzelner Mails noch ändern können. Das aber alle Abrücke manipuliert werden ist unwahrscheinlich. Wenn zwei angebliche Fingerabdrucke zu einem Schlüssel auftauchen, muss von einem "Man-in-the-middle"-Angriff ausgegangen werden.

Firewall

Eine Firewall ist eine Sicherheitsmaßnahme, die dazu dient, den Zugriff auf ein Computer- oder Netzwerksystem zu kontrollieren und unerwünschte Verbindungen abzulehnen. Sie funktioniert wie eine Barriere, die den Datenverkehr in und aus einem Netzwerk überwacht und steuert.

Firewalls können in Hardware- oder Softwareform vorliegen. Hardware-Firewalls sind in physische Geräte wie Router oder Netzwerksicherheitsgeräte integriert und überwachen den Datenverkehr auf Netzwerkebene. Software-Firewalls sind in Betriebssystemen oder Anwendungen integriert und überwachen den Datenverkehr auf Anwendungsebene.

Firewalls verwenden Regeln und Richtlinien, um zu bestimmen, welche Arten von Datenverkehr zugelassen werden sollen und welche nicht. Sie können beispielsweise bestimmte Arten von Verbindungen blockieren, z. B. solche, die auf bestimmte Ports zugreifen, oder solche, die von bestimmten IP-Adressen stammen. Firewalls können auch Malware erkennen und blockieren, die versucht, in ein Netzwerk einzudringen.

G

Geheimer Schlüssel

Ein geheimer Schlüssel, auch privater Schlüssel genannt, ist ein kryptographischer Schlüssel, der verwendet wird, um Zugang zu verschlüsselten Daten oder Ressourcen zu gewähren. Er wird verwendet, um eine sichere Verbindung herzustellen und Daten zu ver- und entschlüsseln. Er ist ein wichtiger Bestandteil der Public Key Infrastructure (PKI) und wird in vielen Anwendungen wie VPN, Online-Banking, E-Mail-Verschlüsselung und sicheren Webseiten verwendet. Es ist wichtig, dass der private Schlüssel sicher aufbewahrt wird, da er die einzige Möglichkeit ist, auf verschlüsselte Daten zuzugreifen, und jeder, der den Schlüssel besitzt, auf die Daten zugreifen kann.

GnuPG

GnuPG (GNU Privacy Guard) ist eine freie und quelloffene Implementierung des OpenPGP-Standards für E-Mail-Verschlüsselung und digitale Signaturen. Es ist ein Werkzeug, mit dem Benutzer Nachrichten und Dateien sicher verschlüsseln können, um sicherzustellen, dass nur die gewünschten Empfänger sie lesen können. Es ermöglicht auch das digitale Signieren von Nachrichten und Dateien, um deren Integrität und Authentizität zu verifizieren.

GnuPG ist mit dem OpenPGP-Standard kompatibel und kann daher mit anderen OpenPGP-kompatiblen Anwendungen wie PGP (Pretty Good Privacy) verwendet werden. GnuPG ist plattformunabhängig und kann unter Windows, MacOS und Linux verwendet werden. Es gibt sowohl eine Kommandozeilen- als auch eine grafische Benutzeroberfläche für GnuPG. Es kann auch in andere Anwendungen wie E-Mail-Clients und Dateimanager integriert werden.

H

Heuristische Analyse

Die heuristische Analyse ist ein Verfahren, das von Antivirensoftware verwendet wird, um potenziell schädliche Dateien oder Aktivitäten zu identifizieren. Sie basiert auf der Analyse von Merkmalen oder Verhaltensweisen, die für Malware typisch sind, und nicht auf einer expliziten Signaturdatenbank. Dadurch ist der Virenscanner in der Lage, neue und bisher unbekannte Bedrohungen zu erkennen.

Hoaxes

An jede Art Werbemüll haben wir uns ja mittlerweile gewöhnt. Um Ärger mit Schädlingen aus dem Weg zu gehen ist es sinnvoll, Mails von unbekannten Absendern direkt zu löschen. Neugierige Anwender tun sich mit dem Löschen etwas schwerer, und vermuten hinter dem Betreff vielleicht doch einen "gut gemeinten Tip". Gefundene Opfer für Absender sogenannter HOAX-Mails. Immer wieder geistern Warnungen und Meldungen über angebliche Email-Viren durch das Netz und die Medien. So sollen Emails mit Betreffzeilen wie Good-Times oder Penpal Greatings zerstörerische Viren enthalten, die den Rechner beim Lesen der Nachricht infizieren und sogar die Hardware beschädigen können. In den warnenden Botschaften werden Sie aufgefordert, den Text an alle Bekannten weiterzuleiten. Viele Empfänger kommen dieser Aufforderung nach und erkennen nicht, dass die Warnung vor dem Virus der eigentliche Übeltäter ist. Dadurch dass jeder Empfänger sie an möglichst viele Adressen weiterschickt, vermehrt er sich nämlich sehr erfolgreich.

Hybride Verfahren

Hybride Verfahren verwenden sowohl asymmetrische als auch symmetrische Verschlüsselung. Sie kombinieren somit die Vorteile beider Verfahren. Hybride Verfahren verwenden einen öffentlichen Schlüssel, um den Sitzungsschlüssel für die symmetrische Verschlüsselung zu verschlüsseln. Nur der berechtigte Empfänger kann mit seinem privaten Schlüssel den Sitzungsschlüssel entschlüsseln und die damit verschlüsselte Nachricht lesbar machen. Die Daten der Sitzung werden dann aus Geschwindigkeitsgründen mit einem symmetrischen Verfahren verschlüsselt.

I

ICANN

ICANN ist die Abkürzung für Internet Corporation for Assigned Names and Numbers. Sie ist eine gemeinnützige Organisation, die für die Verwaltung der weltweiten Systeme zur Vergabe von Internet-Domains und IP-Adressen zuständig ist. Dazu gehören die Vergabe von Top-Level-Domains (TLDs) wie .com, .org und .gov sowie die Verwaltung der Root-Server, die den Datenverkehr im Internet steuern.

ICANN hat auch die Aufgabe, die Integrität des Internets zu gewährleisten, indem sie sicherstellt, dass die von ihr verwalteten Ressourcen effizient und fair verwaltet werden. Sie arbeitet eng mit Regulierungsbehörden, Regierungen und anderen relevanten Organisationen zusammen, um sicherzustellen, dass das Internet für alle Nutzer sicher und zugänglich bleibt.

IP-Tunneling

IP-Tunneling ermöglicht die Abwicklung von Kommunikationsprotokollen auf Basis des Internet-Standardprotokolls IP. Solche Verfahren werden z. B. in Virtual Private Networks (VPN) eingesetzt. Proprietäre Protokolle verwenden häufig Verschlüsselungstechniken, um die Kommunikation zu schützen. Proprietäre Protokolle werden z. B. auf Anwendungsebene implementiert. Die Internet/Intranet-Kommunikation zwischen den Anwendungen erfolgt dann über die Mechanismen, die TCP/IP zur Verfügung stellt und die gut getestet sind. Es müssen also nicht alle Kommunikationsvorgänge neu implementiert werden. Man kann sich auf die applikationsspezifischen Teile konzentrieren und gleichzeitig die Flexibilität des Internets nutzen.

J

Java

Java ist eine Programmiersprache und Anwendungsentwicklungsplattform, die Anfang der 1990er Jahre von Sun Microsystems (jetzt Teil von Oracle) entwickelt wurde. Es handelt sich um eine objektorientierte Programmiersprache, die C++ ähnelt, aber einige wichtige Unterschiede aufweist.

Eines der wichtigsten Merkmale von Java ist seine "Plattformunabhängigkeit". Das bedeutet, dass Java-Code auf einer Vielzahl von Betriebssystemen und Hardware-Plattformen ausgeführt werden kann, ohne dass Änderungen am Code vorgenommen werden müssen. Dies wird durch die Verwendung der Java Virtual Machine (JVM) erreicht, die auf jeder Plattform installiert werden kann und Java-Code in Maschinencode übersetzt.

Java wird häufig verwendet, um Serveranwendungen, Webanwendungen, Android-Anwendungen, Spiele und andere Arten von Anwendungen zu entwickeln.

Java-Script

JavaScript ist eine Programmiersprache, die ursprünglich entwickelt wurde, um dynamische Interaktivität und Benutzeroberflächen auf Webseiten zu ermöglichen. Es handelt sich um eine Skriptsprache, die direkt in den HTML-Code einer Webseite eingebettet werden kann und dann vom Webbrowser ausgeführt wird. Mit JavaScript können Entwickler interaktive Elemente wie Formulare, Bildergalerien, Popup-Fenster und Spiele erstellen. Es kann auch verwendet werden, um Anwendungen zu erstellen, die nicht in einem Webbrowser, sondern z. B. auf einem Server oder in einem Gerät des Internet der Dinge (IoT) ausgeführt werden.

JavaScript ist eine sehr flexible und leistungsfähige Sprache, die in den letzten Jahren stark gewachsen ist und nun auch in vielen anderen Anwendungen als der Webentwicklung eingesetzt wird. Sie hat sich zu einer der am häufigsten verwendeten Programmiersprachen entwickelt und ist ein wichtiger Bestandteil der meisten modernen Web- und mobilen Anwendungen.

K

Keylogger

Keylogger sind Programme, die die Tastatur- und Mausaktivitäten des Benutzers aufzeichnen. Der Einsatz dieser Software ist häufig illegal, da sie von einem Hacker heimlich auf einem auszuspionierenden System installiert wird. Dieser kann die Aufzeichnungen über die Internetverbindung übertragen und anschließend nach relevanten Daten durchsuchen. Am häufigsten werden in der Praxis Keylogger zur Aufzeichnung von Anmeldedaten eingesetzt. Die Angreifer wollen damit vor allem Zugangsdaten für Online-Banking, Firmenkonten oder kostenpflichtige Dienste ausspionieren.

Kollisionsfreiheit

Kollisionsfreiheit - Von Kollisionsfreiheit spricht man bei kryptographischen Hashfunktionen, wenn es praktisch unmöglich ist, zu einem Hashwert einen sinnvollen Ausgangswert zu finden. D.h. es ist zwar möglich, den Hashwert z. B. einer Datei zu bestimmen. Ist die Hashfunktion kollisionsfrei, so ist es umgekehrt nicht möglich, aus dem Hashwert eine sinnvolle Datei zu rekonstruieren.

Kryptoanalyse

Kryptoanalyse ist die Wissenschaft von der Entschlüsselung des Geheimtextes ohne Kenntnis des Schlüssels.

Kryptographie

Kryptographie ist die Wissenschaft der Ver- und Entschlüsselung von Nachrichten, um die Vertraulichkeit, Integrität und Authentizität von Informationen zu gewährleisten. Sie wird verwendet, um Informationen vor unbefugtem Zugriff oder Missbrauch zu schützen, indem sie in eine unlesbare Form umgewandelt wird, die nur von befugten Personen entschlüsselt werden kann.

Es gibt zwei Arten von Kryptografie: symmetrische und asymmetrische Kryptografie. Bei der symmetrischen Kryptographie wird ein einziger geheimer Schlüssel sowohl für die Ver- als auch für die Entschlüsselung verwendet. Beispiele für symmetrische Verfahren sind AES und DES. Die asymmetrische Kryptographie verwendet dagegen zwei Schlüssel, einen öffentlichen und einen privaten. Mit dem öffentlichen Schlüssel werden Nachrichten verschlüsselt, die nur mit dem privaten Schlüssel entschlüsselt werden können. Beispiele für asymmetrische Verfahren sind RSA und Elliptic Curve Cryptography (ECC).

Kryptografie wird in vielen Anwendungen eingesetzt, z. B. Internetsicherheit, elektronischer Zahlungsverkehr, E-Mail-Verschlüsselung und sicheres Instant Messaging.

L

LAN (Local Area Network)

Ein Local Area Network (LAN) ist ein Computernetzwerk, das in einem begrenzten geografischen Bereich wie einem Bürogebäude, einer Schule oder einem Wohnhaus verwendet wird. Es verbindet Computer, Server, Drucker und andere Geräte miteinander, um den Datenaustausch und den Zugriff auf gemeinsame Ressourcen wie Dateien, Drucker und das Internet zu ermöglichen. Ein LAN ist ein privates Netzwerk und bietet in der Regel eine höhere Geschwindigkeit und Sicherheit als ein öffentliches Netzwerk wie das Internet.

M

Makrovirus

Viren, die Makrosprachen diverser Programme wie beispielsweise Microsoft Word nutzen, werden als Makroviren bezeichnet. Die Infektion kann über Dokumente - in diesem Beispiel Word Dokumente - erfolgen.

Malware

Malware ist die Abkürzung für "bösartige Software". Es bezieht sich auf jede Art von Software, die entwickelt wurde, um auf einem Computer oder in einem Netzwerk Schaden anzurichten, Daten zu stehlen oder unerwünschte Aktionen auszuführen. Malware kann viele Formen annehmen, darunter Viren, Würmer, Trojaner, Ransomware, Adware und Spyware.

N

NIS-Richtlinie

Die NIS-Richtlinie (Network and Information Systems Directive) ist eine EU-Richtlinie, die den Schutz von Netzwerken und Informationssystemen in der EU regelt. Sie soll die Sicherheit von IT-Systemen in kritischen Bereichen wie Energieversorgung, Verkehr, Gesundheit und Finanzdienstleistungen erhöhen. Die Richtlinie verpflichtet bestimmte Unternehmen und Behörden, Maßnahmen zur Erhöhung der IT-Sicherheit zu ergreifen und Sicherheitsvorfälle zu melden. Die Umsetzung der NIS-Richtlinie erfolgt in jedem EU-Mitgliedstaat auf nationaler Ebene.

O

Öffentlicher Schlüssel

Der öffentliche Schlüssel ist ein in der Public-Key-Kryptographie verwendeter Schlüsselteil, der zum Verschlüsseln einer Mitteilung gedacht ist. Nur der passende geheime Schlüssel soll die Mitteilung wieder entschlüsseln können.

Opt in / Opt out

Regelmäßige Kontaktaufnahmen zu Empfängern können entweder auf ausdrücklichem Wunsch des Empfängers erfolgen (opt in) oder automatisch. Im letzteren Falle muss der Empfänger ausdrücklich mitteilen, falls er keine weitere Kontaktaufnahme wünscht (opt out). (Aus verbraucherfreundlicher Sichtweise ist im Internet auf jeden Fall eine opt in Lösung zu bevorzugen. Lediglich unseriöse Geschäftsleute werden auf opt out setzen wollen.)

P

PGP

PGP (Pretty Good Privacy) ist ein Programm zur Verschlüsselung von E-Mails und Dateien, das entwickelt wurde, um den Datenschutz und die Sicherheit der elektronischen Kommunikation zu verbessern. Es verwendet sowohl symmetrische als auch asymmetrische Kryptographie, um Nachrichten und Dateien zu verschlüsseln und zu signieren.

PGP ermöglicht es Benutzern, ihre E-Mails und Dateien mit Hilfe der Public-Key-Verschlüsselung zu verschlüsseln, so dass nur die Person, die über den entsprechenden privaten Schlüssel verfügt, die Nachricht lesen kann. Es ermöglicht auch die Verifizierung der Identität des Absenders durch digitale Signaturen.

PGP wurde ursprünglich von Phil Zimmermann entwickelt und ist ein Open-Source-Standard, der von der OpenPGP Alliance unterstützt wird. Es gibt sowohl kommerzielle als auch freie Implementierungen von PGP, wie z.B. GnuPG, eine freie und quelloffene Implementierung des OpenPGP-Standards. PGP ist ein weit verbreitetes und etabliertes Werkzeug zur Verschlüsselung von E-Mails und Dateien und wird häufig in Unternehmen und Behörden eingesetzt.

Phishing

Phishing ist eine Form des Internet-Betrugs, bei der Angreifer versuchen, an vertrauliche Informationen wie z. B. Passwörter oder Kreditkartendaten zu gelangen, indem sie die Benutzerinnen und Benutzer täuschen. Dazu werden meist E-Mails oder Webseiten imitiert, die sich als seriöse Unternehmen oder Organisationen ausgeben.

Polymorphe Viren

Polymorphe Viren haben die Eigenschaft, den Programmcode zu ändern. Dupliziert sich das Virus, so wird der Programmcode neu verschlüsselt, um das Aussehen zu verändert. Damit soll den Antivirenprogrammen die Aufspürung erschwert werden.

Privater Schlüssel

Der private Schlüssel ist ein in der Public-Key-Kryptographie verwendeter Schlüsselteil, der zum Entschlüsseln einer Mitteilung gedacht ist. Das Verschlüsseln wird mit dem öffentlichen Schlüssel realisiert. Der private Schlüssel ist nicht für die Öffentlichkeit bestimmt.

Programmviren

Programmviren sind Viren, die sich als eigenständiger Programmcode an andere Programme hängen. Wird eine infizierte Anwendung gestartet, so startet zunächst das Virus, danach erst die Anwendung. Da das Betriebssystem davon ausgeht, dass der Virencode zur Anwendung gehört, bekommt dieser die gleichen Rechte wie die Anwendung selbst.

Q

Quantenkryptographie

Die Quantenkryptographie nutzt Gesetzmäßigkeiten der Quantenmechanik aus, um Mitteilungen sicher zu übertragen. Derzeit ist die Quantenkryptographie stand der Forschung, wann praktisch nutzbare Produkte zur Verfügung stehen, ist derzeit nicht bekannt.

R

Root

Root ist ein Begriff aus der Computer- und Netzwerksicherheit, der sich auf den höchsten administrativen Benutzer eines Betriebssystems oder Netzwerks bezieht. Auf Unix- und Linux-basierten Systemen wird dieser Benutzer auch als "Superuser" oder "Administrator" bezeichnet. Auf Windows-Systemen wird er als "Administrator" bezeichnet.

Der Root-Benutzer hat die volle Kontrolle über das System und alle darauf befindlichen Dateien und Anwendungen. Er kann Änderungen an der Systemkonfiguration vornehmen, Benutzer hinzufügen oder entfernen, Software installieren oder deinstallieren und die Zugriffsrechte für andere Benutzer verwalten. Da der Root-Benutzer über so viel Macht verfügt, ist es wichtig, dass er sorgfältig ausgewählt und geschützt wird und dass nur autorisierte Personen Zugriff auf seine Berechtigungen haben.

Router

Ein Router ist ein System, dass ein Computernetzwerk mit einem anderen Netzwerk wie dem Internet verbindet. Datenanfragen wie Webseitenaufrufe werden an den Router gerichtet, dieser leitet die Daten entsprechend weiter.

RSA

RSA ist ein asymmetrisches Kryptosystem, das zum Verschlüsseln und Signieren von Daten verwendet wird. Es wurde 1978 von Ron Rivest, Adi Shamir und Leonard Adleman entwickelt und ist eines der am weitesten verbreiteten und am längsten verwendeten Public-Key-Kryptosysteme. RSA wird in vielen Anwendungen eingesetzt, darunter E-Mail-Verschlüsselung, elektronische Signaturen, VPN-Verbindungen und Software-Lizenzierung.

Das RSA-Verfahren basiert auf der Tatsache, dass es sehr schwierig ist, große Primzahlen zu faktorisieren. Es verwendet zwei Schlüssel, einen öffentlichen und einen privaten. Mit dem öffentlichen Schlüssel werden Nachrichten verschlüsselt, die nur mit dem privaten Schlüssel entschlüsselt werden können. Der private Schlüssel wird verwendet, um Nachrichten zu entschlüsseln und digitale Signaturen zu erzeugen.

RSA hat einige Nachteile, wie die Notwendigkeit großer Schlüssellängen, um eine gute Sicherheit zu gewährleisten, und es ist rechenintensiver als andere asymmetrische Verfahren. Dennoch bleibt es aufgrund seiner Verbreitung und Akzeptanz in der Industrie ein wichtiges und wertvolles Werkzeug in der Kryptographie.

S

Salt

Salt ist eine Zufallsfolge bestimmter Länge, die mit dem Passwort verkettet wird, bevor eine Einweg-Hashfunktion darauf angewendet wird. Durch die Verwendung von Salt kann der sogenannte Wörterbuchangriff erheblich erschwert werden, da der Angreifer für jeden möglichen Salt-Wert ein Wörterbuch generieren müsste. Auch bei Klartext-unabhängigen Stromchiffrierungen wie RC4 ist Salt äußerst hilfreich, da es als Ergebnis völlig unterschiedliche Schlüsselströme für gleiche Schlüssel ermöglicht.

Schlüssel

Als Schlüssel bezeichnet man in einem Verschlüsselungsverfahren eine Information, die zur Verschlüsselung eines Klartextes bzw. zur Entschlüsselung eines Geheimtextes verwendet wird. Dies kann z.B. eine Zahl oder ein Codewort sein. Der Schlüssel stellt quasi einen Parameter des Verschlüsselungsverfahrens (Algorithmus) dar. Die moderne Kryptographie beschäftigt sich intensiv mit Verfahren, deren Sicherheit nur noch vom Schlüssel und nicht mehr vom Verfahren selbst abhängt. Solche Verfahren haben den Vorteil, dass sie nicht geheim gehalten werden müssen und daher breit eingesetzt werden können.

Schlüssel ID

oder Key ID eines PGP Schlüssels: Die Schlüssel ID eines PGP Schlüssels ist eine 8 Byte lange Zeichenfolge, die der Identifikation dienen soll. Auch wenn ein Schlüssel den gleichen Namen besitzt, wird die Schlüssel ID unterschiedlich sein. Somit können die einzelenen Schlüssel einer Person noch unterschieden werden. Der Schlüssel ID wird mit einem 0x vorweg versehen, z. B. 0x22C917CD.

Schlüsselerzeugung

Unter Schlüsselerzeugung versteht man die Erzeugung (Festlegung) der Schlüsselinformation (Schlüssel) für eine Verschlüsselung. Mögliche Formen sind z.B. die Berechnung von Primzahlen beim RSA-Verfahren, die Generierung von Zufallszahlen oder die Festlegung eines Codewortes. Die Schlüsselerzeugung ist erfolgreich und korrekt, wenn einerseits der erzeugte Schlüssel während der Erzeugung geheim bleibt und andererseits die Qualität der Schlüssel ausreichend ist. Sogenannte schwache Schlüssel oder auch zu kurze Schlüssel sollten durch das Generierungsverfahren vermieden werden.

Spam

E-Mail-Werbung, die unaufgefordert verschickt wird, wird als Spam bezeichnet. Meist werden Spam-E-Mail massenweise verschickt, die Absender sind schwer zu ermitteln und die Inhalte sind oftmals wenig interessant. Spam ist extrem störend, jedoch ist es schwer sich dagegen zur Wehr zu setzen. Verbreiten Sie daher ihre E-Mailadressen möglichst nicht im Internet.

Spyware

Spyware sind Programme, die den Nutzer ausspionieren. Oftmals werden Surfgewohnheiten oder die PC-Konfiguration gesammelt und während einer bestehenden Internetverbindung unaufgefordert und heimlich verschickt. Einige kostenlose Programme sammeln auf diese Art und Weise Daten, die dann gewinnbringend verkauft werden.

Stealth-Viren

Stealth-Viren gehen einen ähnlichen Weg wie polymorphe Viren, nur tarnen diese sich durch ausgeklügelte Algorithmen und erschweren so die Entdeckung durch Antivirenprogrammen.

Steganographie

Steganographie bedeutet verborgenes oder verstecktes Schreiben. Damit ist das Verstecken von Informationen in Nachrichten gemeint, so dass niemand, der nicht über zusätzliche Informationen (Schlüsselinformationen) verfügt, auf die versteckten Informationen zugreifen oder diese überhaupt wahrnehmen kann.

Symmetrische Kryptographie

Die symmetrische Kryptographie ist eine traditionelle Form der Verschlüsselung. Hierbei werden zum Ver- und Entschlüsseln die gleichen Schlüssel verwendet.

T

Trojanisches Pferd

Ein Trojanisches Pferd (auch Trojaner genannt) ist eine Art Schadsoftware, die sich als harmlose Anwendung tarnt, aber im Hintergrund bösartige Aktivitäten ausführt. Ein Trojaner wird in der Regel aktiv, wenn ein Benutzer eine manipulierte Datei herunterlädt oder eine E-Mail mit einem bösartigen Link oder Anhang öffnet. Sobald das Trojanische Pferd auf einem System ausgeführt wird, kann es eine Vielzahl von Aktivitäten ausführen, z. B. Daten ausspionieren, Anmeldeinformationen stehlen oder weitere Schadsoftware herunterladen.

U

UDP

UDP (User Datagram Protocol) ist ein Netzwerkprotokoll, das zur Familie der Internet-Protokolle (IP) gehört. Es ist ein verbindungsloses Protokoll, das es ermöglicht, Datenpakete (Datagramme) an einen Empfänger zu senden, ohne vorher eine Verbindung aufbauen zu müssen. Im Gegensatz dazu erfordert TCP (Transmission Control Protocol), ein anderes häufig verwendetes Netzwerkprotokoll, dass eine Verbindung zwischen Sender und Empfänger besteht, bevor Daten gesendet werden können.

UDP ist schneller als TCP, weil es weniger Overhead hat, da es keinen Verbindungsaufbau und -abbau benötigt. Es ist jedoch weniger zuverlässig, da es keine Fehlerkorrekturmechanismen besitzt und Datenpakete verloren gehen oder in der falschen Reihenfolge ankommen können. UDP wird häufig für Anwendungen verwendet, bei denen die Geschwindigkeit wichtiger ist als die Zuverlässigkeit, wie z. B. Audio- oder Video-Streaming oder Spiele.

UDP hat auch eine geringere Latenz als TCP, da es keine Verbindungsaufbauprozesse hat. Daher wird es häufig für Echtzeitanwendungen wie Voice over IP (VoIP) und Online-Spiele verwendet.

V

VBScript

VBScript, oder kurz VBS, ist eine Visual Basic sehr ähnliche Script-Sprache, die jedoch um diverse Funktionen mit dem Schwerpunkt Webanwendungen erweitert wurde. VBScript ist dabei einfacher gehalten als Visual Basic.

Viren

Programme, die sich selbständig reproduzieren, werden als Computerviren bezeichnet. Manchmal geschieht die Vervielfältigung geradezu epidemieartig. Während in den 80er und 90er Jahre des vorherigen Jahrhunderts die Übertragung noch recht gemütlich über Disketten, später CDs vonstatten ging, hat sich die Lage seit den späten 90ern durch die Etablierung des Internets grundlegend gewandelt. Mittlerweile ist es eine Frage von Stunden, wenn nicht gar Minuten, in der ein Virus mit aller Gewalt weltweit zuschlägt. Die meisten Viren fristen eher ein Schattendasein. Nur etwa ein bis zwei Prozent der bekannten Viren sind tatsächlich auf Computern in aller Welt aktiv. Der große Teil der Viren, auch gern Zooviren genannt, ist dagegen kaum bis gar nicht vorzufinden. In Anbetracht der Existenz von “Computerviren-Konstruktions-Kits” und der Tatsache, dass diese Zahlen weltweit gelten, ist sehr wahrscheinlich, dass sich die Zahl der täglich neu entdeckten Viren in den nächsten Jahren noch deutlich vergrößern wird.

Virenscanner

Ein Virenscanner, auch Antivirenprogramm genannt, ist ein Programm, das Ihren Computer nach Schadsoftware durchsucht. Dazu verwendet es unter anderem eine Datenbank mit Signaturen bekannter Schadprogramme. Diese Signaturen werden von Antivirenfirmen erstellt und regelmäßig aktualisiert, um sicherzustellen, dass der Scanner die neuesten Bedrohungen erkennt. Der Virenscanner durchsucht sowohl Ihre Festplatte als auch alle Dateien, die auf Ihren Computer heruntergeladen werden, einschließlich E-Mail-Anhänge und Dateien von USB-Sticks. Wird ein Schadprogramm gefunden, gibt der Virenscanner eine Warnmeldung aus und bietet in der Regel die Möglichkeit, die Bedrohung zu entfernen oder zu isolieren. Einige Virenscanner (meist Internet Security-Suiten) bieten auch zusätzliche Funktionen wie Firewall-Schutz, Schutz vor Phishing-Angriffen und Schutz vor Ransomware.

Virensignatur

Eine Virensignatur ist ein eindeutiger, charakteristischer Code oder ein Muster, das von Antivirensoftware verwendet wird, um bekannte Bedrohungen zu identifizieren. Eine Signatur wird durch die Analyse einer schädlichen Datei oder eines schädlichen Codes erstellt und in einer Signaturdatenbank gespeichert. Findet ein Virenscanner eine Übereinstimmung zwischen einer Datei auf dem Computer und einer Virensignatur in der Datenbank, wird die Datei als schädlich identifiziert und gegebenenfalls gelöscht oder isoliert.

Virtuelles Privates Netzwerk (VPN)

Virtuelle Private Netzwerke wurden entwickelt, um die Datenverarbeitung in Unternehmen mit einer großen Anzahl dezentraler Computerarbeitsplätze (Telearbeit, Außendienst, Filialen) zu vereinfachen. Die externen Computerarbeitsplätze und das Firmennetzwerk werden mit einem lokalen Internet-Provider über bewährte Internet-Technologie verbunden. Das Firmennetz und der Provider sind in der Regel über Router mit dem Internet verbunden. Zwischen dem lokalen Provider und dem Übergang zum firmeninternen Netz wird die IP-Tunneling-Technik eingesetzt. Dadurch wird der Datenverkehr gegen das Internet als Transportmedium abgeschottet. Die Teilnehmer des virtuellen privaten Netzes haben keinen Zugriff auf das Internet, die Internet-Teilnehmer haben keinen Einblick in die Datenverarbeitung des Unternehmens.

Die Sicherheit der Kommunikation kann durch Verschlüsselung erhöht werden. Gegenüber dem lokalen Provider identifizieren sich die VPN-Teilnehmer mit einem Passwort und einer Benutzerkennung. So wird sichergestellt, dass nur autorisierte Personen Zugang zum Virtuellen Privaten Netz erhalten. Dies ist bei allen am Aufbau des VPN beteiligten Providern möglich. Die Teilnehmer sind somit nicht an einen bestimmten Provider gebunden, was für Außendienstmitarbeiter ein großer Vorteil ist.

W

Würmer

Sich selbst reproduzierender Code, der selbständig Computernetze zur Verbreitung nutzt, wird auch als Wurm bezeichnet. Würmer erfahren gerade in letzter Zeit eine enorme Popularität; zu nennen sind hier unter anderem Melissa, Love Letter und Code Red. Die Ursache für die weite Verbreitung liegt in der Monokultur des Betriebsystem Windows und in den schnellen Infektionswegen des Internets. Je verbreiteter ein System ist, um so mehr potenzielle Ansteckungsherde beziehungsweise Ansteckungsziele kann ein Wurm erreichen. Durch die Tatsache, dass ein Wurm sich über das Internet binnen Sekunden duplizieren kann, wird so der Nährboden für eine lawinenartige Ausbreitung geschaffen. Aufgrund der schnellen Verbreitung bleiben den Herstellern von Antivirenprogrammen oftmals nur wenige Tage, wenn nicht gar Stunden um eine Epidemie zu vermeiden

X

XOR

XOR (Exklusives Oder) ist eine elementare logische Operation. Sprachlich kann sie mit "Entweder-Oder" beschrieben werden. XOR wird als elementare Verschlüsselungsoperation verwendet. Wenn sie in geeigneter Weise mit anderen Operationen kombiniert wird, ist sie sehr nützlich. Häufig wird sie jedoch in der einfachsten Form verwendet, indem der Klartext mit dem Schlüssel durch XOR verknüpft wird. Die Entschlüsselung erfolgt durch eine erneute XOR-Verknüpfung mit dem Schlüssel, denn es gilt:

(a XOR b) XOR b = a

Eine solche "Verschlüsselung" eignet sich hervorragend für alle Arten von Angriffen.

XSS (Cross-Site Scripting)

Cross-Site Scripting (XSS) ist eine Art von Sicherheitslücke, die es einem Angreifer ermöglicht, bösartigen Code in eine Webseite einzubetten, die von anderen Benutzern besucht wird. Dieser Code kann dann verwendet werden, um die Sitzung eines Benutzers zu stehlen, seine Anmeldeinformationen abzufangen oder andere schädliche Aktionen auszuführen.

XSS-Angriffe erfolgen in der Regel, indem ein Angreifer ein bösartiges Skript in ein Formularfeld oder in die URL einer Webseite einbettet, die dann von einem anderen Benutzer aufgerufen wird. Der bösartige Code wird dann vom Browser des Benutzers ausgeführt und kann Zugriff auf dessen Sitzung und andere sensible Informationen erlangen.

Um sich vor XSS-Angriffen zu schützen, sollten Webentwickler sicherstellen, dass alle Benutzereingaben ordnungsgemäß validiert und gesäubert werden, bevor sie auf einer Webseite verarbeitet werden. Es ist auch wichtig sicherzustellen, dass Anwendungen und Frameworks auf dem neuesten Stand sind, da viele moderne Frameworks und Programmiersprachen XSS-Schutzmechanismen eingebaut haben.

Y

Z

↑ Nach oben