Glossar
Glossar - Auswahl
    A B C D E F G H I J K L M N O P Q R S T U V W X Y Z


Agent
Software, die selbständig in einem Rechnersystem bestimmte Aufgaben ausführt, wie beispielsweise die Überwachung der Sicherheitseinstellungen in mobilen Endgeräten anhand festgelegter Richtlinien und die Meldung von Verstößen an ein Mobile-Device-Management-System.

top
AH
Authentication Header, ein Standardformat, das digitale Signaturen verwendet, um die Authentizität und Integrität eines Datenpakets sicherzustellen.

top
Angriff
Im Kontext dieses Kurses ist ein Angriff die Manifestation einer Bedrohung gegen die Sicherheitsziele Vertraulichkeit, Integrität und Verfügbarkeit.

top
Application-Level-Gateway
Einen Netzfilter (Firewall), der Netze auf der Applikationsebene verbindet und die Kommunikation zwischen ihnen filtert, bezeichnet man als Application-Level-Gateway. Beispielsweise ist eine Firewall, die einen HTTP-Strom nach unerwünschtem Inhalt inspiziert und diesen herausfiltert, ein Application-Level-Gateway.

top
Application-Level-Proxy
Eine Application-Level-Firewall für eine bestimmte Anwendung bezeichnet man als Application-Level-Proxy oder kurz als XXXX-Proxy, wobei XXXX die Bezeichnung der Applikation ist (z.B. Web-Proxy). Proxy kommt von proximus (lat., der Nächste).

top
Authentication Header
Siehe AH

top
Authentifizierung
Vorgang der Überprüfung der vorgegebenen Identität beispielsweise einer Person, eines Computers oder eines Netzwerks.

top
Authentizität
In dem Kontext dieses Kurses: Echtheit und Glaubwürdigkeit einer Identität.

top
Awareness
Awareness (engl., Bewusstsein) wird in der IT-Sicherheit oft als Bezeichnung für Sicherheitsbewusstsein verwendet.

top
B2B
Business to Business, Verbindung zweier Geschäftsanwendungen über das Internet, beispielsweise elektronische Rechnungsstellung.

top
B2C
Business to Consumer, Verbindung von Kunden mit Geschäftsanwendungen über Internet, beispielsweise Online-Shops.

top
B2E
Business to Employee, Verbindung von Mitarbeitern mit betriebswirtschaftlichen Anwendungen über das Intranet, beispielsweise Urlaubsplanung, Zeiterfassung usw.

top
B2P
Business to Partner, Verbindung der Geschäftsprozesse von Partnern über das Internet, beispielsweise elektronische Bestandsführung.

top
B2X
Business to X. X ist eine Variable und kann die Werte B, C, E und P annehmen (siehe B2B, B2C, B2E, B2P).

top
Backdoor
"Hintertür" zum unberechtigten Zugriff auf IT-Systeme, oft hervorgerufen durch Programmierfehler oder Trojaner.

top
Bastion Host
Stammt noch aus der Zeit, als Firewalls aus einzelnen Komponenten bestanden. Spezieller, gehärteter Server, auf dem Netzdienste wie Domain Name Service (DNS) oder E-Mail, die auch von außen (Internet) erreicht werden mussten, eingerichtet wurden.

top
BDSG
Bundesdatenschutzgesetz

top
Bedrohung
In dem Kontext dieses Kurses: mögliches Angriffszenario auf eine IT-Infrastruktur.

top
Bedrohung, beabsichtigte
Von Dritten vorsätzlich herbeigeführte Bedrohung, zum Beispiel die Versendung von E-Mails mit Computerviren im Anhang.

top
Bedrohung, unbeabsichtigte
Bedrohung, die durch höhere Gewalt (act of god) entsteht. Beispielsweise führt ein Blitzschlag zum Ausfall der Stromversorgung in einem Rechenzentrum.

top
Bedrohungsanalyse
Die Bedrohungsanalyse ist ein Verfahren zur Bestimmung aller realistischen und bedeutsamen Bedrohungen für ein Unternehmen.

top
Best Practice
Als Best Practice bezeichnet man eine Technologie oder Methode, von der man durch Praxis und Erfahrung weiß, dass sie sehr wahrscheinlich zu einem erwünschten Resultat führt. Best Practice wird dann genutzt, wenn man sich seines Erfolgs sicher sein will. Man nutzt dann alle vorhandene Technologie und das gesamte Know-how, das erwiesenermaßen zum Erfolg führt. Der Begriff wird vor allem in den Bereichen Gesundheit, Administration, Bildung, Projektmanagement und IT-Entwicklung gebraucht.

top
Black-Box-Test
Sicherheitstest eines Systems oder einer Infrastruktur, von der nur die Zugangsadresse bekannt ist. Die Interna des Systems oder der Infrastruktur sind dem Tester unbekannt.

top
Blockchiffre
Bei diesem Verfahren, das auch Blockverschlüsselung genannt wird, werden die Daten in einheitliche Blöcke geteilt, die in einem einzigen Arbeitsschritt verschlüsselt werden.

top
Bootloader
Im Kontext mobiler Endgeräte ist ein Bootloader (‚‚Ur-Lader‘‘) eine fest im mobilen Endgerät implementierte Software, die nicht ohne Weiteres vom Anwender manipuliert werden kann. Ihre Aufgabe es ist, das eigentliche Betriebssystem vor der Installation durch Verifizieren von Signaturen auf Authentizität zu prüfen und bei Korrektheit dieses im Gerät zu installieren.

top
Bootvirus
Computervirus, der beim Booten eines Rechners von einem Medium (Festplatte, CD, DVD etc.) aktiv wird.

top
BOT-Netz
Unter BOT versteht man ein Computerprogramm, welches ein System ohne Wissen des Benutzers von außen kontrollierbar macht. Ein BOT-Netz ist ein fernsteuerbares Netzwerk (im Internet) aus PCs, das aus untereinander kommunizierenden BOTs besteht. Das Hauptpotenzial von BOT-Netzen besteht darin, dass die Netzwerke Größen von tausenden Rechnern erreichen können, deren Bandbreitensumme die der meisten herkömmlichen Internetzugänge sprengt.

top
Bring Your Own Device (BYOD)
Mitarbeiter dürfen ihre eigenen Endgeräte an den Arbeitsplatz mitbringen und erhalten Zugang zu Ressourcen des Unternehmens.

top
Brute Force Attack
Methode der "brutalen Gewalt", eine verschlüsselte Nachricht durch Ausprobieren aller möglichen Schlüssel zu entschlüsseln.

top
BS7799
Standard des British Standard Institute (BSI) für das Informations-Sicherheitsmanagement.

top
BSD
Berkeley Software Distribution, Version des Betriebssystems Unix, die an der Universität von Kalifornien in Berkley ab 1977 entstanden ist.

top
BSI
Bundesamt für Sicherheit in der Informationstechnik

top
BSI-Grundschutzkatalog
Siehe IT-Grundschutzkataloge

top
BSI 100-1
Vom Bundesamt für Informationssicherheit (BSI) aufgestellter Standard eines ISMS (Information Security Management System), das zur ISO27001 vollständig kompatibel ist.

top
BSI 100-2
Vom Bundesamt für Informationssicherheit (BSI) aufgestellter Standard einer Vorgehensweise zur Etablierung eines IT-Grundschutzes.

top
Bugtrack
Listen mit bekannt gewordenen Fehlern von Software, die Angriffe ermöglichen. Bugtrack-Listen werden im Internet veröffentlicht und können von verschiedenen Anbietern als E-Mail abonniert werden.

top
CA
Certification Authority, Institution, welche digitale Zertifikate ausstellt und überprüft.

top
CBC
Cipher Block Chaining, Anwendung der Blockverschlüsselung mit Rückkopplung. Jeder Datenblock wird unter Verwendung des vorangegangenen Geheimtextblocks verschlüsselt.

top
CERT
Computer Emergency Response Team, Gruppe von IT-Sicherheitsexperten, die in Notfällen als fachliche Autorität herangezogen wird.

top
Certificate Revocation List
Liste mit ungültigen Zertifikaten, die bei jeder Anwendung von Zertifikaten zuerst zur Überprüfung der Gültigkeit der Zertifikate durchsucht werden muss.

top
Certification Authority
Siehe CA

top
Challenge-and-Response-Protokoll
Protokoll zur Authentifizierung zwischen zwei Partnern, bei dem ein Partner vom anderen Partner eine Aufforderung (Challenge) erhält, auf die richtig reagiert (Response) werden muss.

top
Chiffrat
Verschlüsselte Daten

top
Chiffre
Im Kurskontext bezeichnet der Begriff einen Algorithmus zur Verschlüsselung.

top
Chosen-Ciphertext-Attacke
Angriff auf verschlüsselte Daten, der die unberechtigte Ermittlung des verwendeten Schlüssels zum Ziel hat. Der Angreifer kann dabei unter mehreren verschlüsselten Texten den für seine Angriffsmethode geeignetsten auswählen.

top
Cipher Block Chaining
Siehe CBC

top
Cipher Block Chaining-Modus
Ein Blockverschlüsselungsverfahren wird in einem Modus mit Rückkopplung (Cipher Block Chaining) betrieben.

top
Ciphersuite
Ciphersuites beinhalten bei SSL Informationen über die auf beiden Seiten (Server und Browser) vorhandenen Verschlüsselungs- und Hashfunktionen, die nicht unabhängig voneinander ausgehandelt werden können, sondern immer eine Einheit darstellen.

top
Circuit-Level-Proxy
Ein Circuit-Level-Proxy verbindet nur den Client mit dem gewünschten Server, ohne jegliche Interpretation und Kenntnisse der Anwendungsebene. Der Ziel-Server muss durch ein modifiziertes Client-Programm explizit mitgeteilt werden.

top
Cloud Computing
Für bestimmte Dienste wie Zugriff auf Datenbanken, Erstellen von Backups, Office-Applikationen etc. wird beim Cloud Computing nicht auf unternehmenseigene Infrastrukturen mit Hard- und Software zugegriffen, sondern diese Dienste werden von einem Dienstleister irgendwo auf der Welt eingerichtet und den Kunden über das Internet zugänglich gemacht.

top
Collaboration
Unter Collaboration bzw. Collaboration-Software versteht man eine Software, die die Zusammenarbeit in einer Gruppe über zeitliche und räumliche Distanz hinweg unterstützt.

top
Computervirus
Ein Computervirus ist eine bösartige Software (Schadsoftware oder Malware), die von dem befallenen Rechner weitere erreichbare Rechner infiziert und meist nach einem bestimmten Ereignis, wie nach einem bestimmten Datum, Schäden auf dem befallenen Rechner bis hin zum Totalausfall verursacht. Dazu täuscht ein Computervirus ein gewünschtes Format wie das eines Bildes oder einer harmlosen Datei vor und verhält sich dabei analog zu einem Trojaner. Einmal eingenistet, beginnt er mit der Infizierung, also seiner Vermehrung, und dringt wie ein Wurm in erreichbare Rechner und Netze ein.

top
Computerwurm
Computervirus, der sich sofort nach dem Befall sehr rasch vermehrt.

top
Cookie
Kleine Datei (Daten-Plätzchen), wird bei Besuch von Webseiten von den Browsern gespeichert und von den Webservern bei jedem weiteren Besuch ausgewertet.

top
CRL
Siehe Certification Revocation List

top
Cross-Site Scripting
Beim Cross-Site Scripting wird eine Schwachstelle in Web-Anwendungen ausgenutzt. Dabei werden Informationen aus einem nicht vertrauenswürdigen Kontext (zum Beispiel einem Browserfenster) in einen anderen, vertrauenswürdigen Kontext eingefügt, um von hier aus einen Angriff auf den lokalen Rechner durchzuführen.

top
Data Encryption Standard
DES, Symmetrische Verschlüsselungsmethode (Verschlüsselungsalgorithmus), die einen 56-Bit-Schlüssel für die Verschlüsselung und Entschlüsselung von Daten verwendet.

top
Datenintegrität
Unverfälschtheit von Daten

top
Denial of Service Attack
DOS, ein Angriff, der bestimmte Dienste unbenutzbar macht. Beispielsweise wird der Internetanschluss eines Unternehmens so überlastet, dass dieser Dienst weder für das betroffene Unternehmen noch für dessen Kunden verfügbar ist.

top
DES
Siehe Data Encryption Standard

top
DES-CBC
Cipher Block Chaining mit dem DES-Verschlüsselungsalgorithmus.

top
DES-MAC
Message Authentication Code, ein Hashcode, der mit Hilfe des DES-Verschlüsselungsalgorithmus berechnet wird.

top
Dialer
Einwahlprogramme, Software auf einem PC, die mithilfe eines angeschlossenen Modems meist unerwünscht einen kostenpflichtigen Dienst anwählt.

top
Dial-in-Modem
Peripheriegerät, mit dem ein Rechner über eine Telefonleitung digitale Daten mit einem anderen Rechner austauschen kann.

top
Diffie-Hellman-Schlüsselvereinbarung
Verwendung des Diffie-Hellman-Verfahrens zum Austausch eines symmetrischen Kommunikationsschlüssels zwischen zwei Partnern.

top
DKS
Domain Key Signature ist ein Identifikationsprotokoll zur Sicherstellung der Authentizität von E-Mail-Absendern, bei denen der einzelne Absender nicht über ein eigenes Zertifikat für eine elektronische Signatur verfügen muss. Erzeuger der Signatur ist dabei die Domäne des Absenders (z. B. projectag.com).

top
DMZ
Die Demilitarisierte Zone, auch Perimeternetzwerk genannt, ist ein überwachtes Subnetz (Screened Subnet), das als Grenznetz zwischen zwei Netzen mit unterschiedlichen Sicherheitsniveaus durch zwei Paketfilter aufgespannt wird.

top
DNS
Domain Name Service, verteilte hierarchische Datenbank im Internet oder Intranet, die zur Auflösung der Domain-Namen in IP-Adressen verwendet wird.

top
Domain Key Signature
siehe DKS

top
DOS
Siehe Denial of Service Attack

top
Drive-by-Download
Durch Ausnutzen von Schwachstellen in Browsern und ihren Erweiterungen wird beim Besuch einer entsprechend präparierten Webseite unbeabsichtigt und unbemerkt Malware auf den Rechner des Anwenders geladen.

top
Dual-Homed Gateway
Rechner mit mindestens zwei Netzschnittstellen, jeweils eine für die in das Intranet eingehenden und eine für die ausgehenden Daten. Wird zur Filterung von Daten zwischen Netzen unterschiedlichen Sicherheitsniveaus eingesetzt.

top
Dual-Homed Host
Andere Bezeichnung für Dual-Homed Gateway.

top
E-Business
Electronic Business, Bezeichnung für elektronisch abgebildete Geschäftsprozesse im Internet.

top
E-Commerce
Electronic Commerce, spezielle Ausprägung des E-Business, umfasst alle Handelsaktivitäten, beispielsweise Online-Shops.

top
EFS
EFS (Encrypting File System) ist ein System der Dateiverschlüsselung auf NTFS-Datenträgern bei Windows-Betriebssystemen.

top
EHI
Das EHI (Euro-Handelsinstitut) hat 1999 das erste Regelwerk in Form von zahlreichen Prüfkriterien für elektronische Läden in Deutschland erarbeitet.

top
Einweg-Hashfunktion
Ein Algorithmus, der aus einer beliebigen Datenmenge eine Zeichenkette mit festgelegter Größe (zum Beispiel 128 oder 160 Bit) bildet. Die Bezeichnung Einweg-Hashfunktion wird verwendet, weil die Zeichenkette, der Hashcode, leicht aus den Daten berechnet werden kann, aber die Berechnung der Daten aus dem Hashcode unmöglich ist.

top
Electronic-Code-Book-Modus
Betriebsart eines symmetrischen Verschlüsselungsalgorithmus ohne Rückkopplung. Die verschlüsselten Blöcke werden ohne Verwendung vorher verschlüsselter Datenblöcke erzeugt.

top
Electronic Commerce
Siehe E-Commerce

top
Encapsulated Security Payload
Siehe ESP

top
Ende-zu-Ende-Verschlüsselung
Werden Daten auf der Senderseite vor der Übertragung verschlüsselt und erst beim Empfänger in dessen Gerat nach dem Empfang wieder entschlüsselt, spricht man von einer Ende-zu-Ende-Verschlüsselung.

top
ERP
Enterprise Resource Planning, Sammelbegriff für betriebswirtschaftliche Software für Materialwirtschaft, Logistik, Personalwesen etc.

top
E-Security
Sammelbezeichnung für Sicherheitsmaßnahmen im E-Business.

top
ESP
Encapsulated Security Payload, eine Standardmethode für die Authentifizierung und die Sicherung von Vertraulichkeit und Integrität durch die Verwendung einer Verschlüsselung auf einem IP-Paketniveau.

top
Exploit (Browser-Exploit)
Malware, die eine Schwachstelle in Betriebssystem oder Anwendungsprogrammen eines Rechners ausnutzt, um Einstellungen in Browsern als Türen zum Internet zu ändern. Die so manipulierten Browser führen danach Schadfunktionen aus.

top
Fail-Over Cluster
Zusammenschaltung mehrerer Server zur Erhöhung der Ausfallsicherheit. Bei einem Fehler in einem System wird das ausgefallene System durch ein anderes unterbrechungsfrei ersetzt.

top
Feistel-Chiffre
Familie von Verschlüsselungsverfahren, benannt nach Horst Feistel, einem der maßgeblichen Entwickler des Data Encryption Standard (DES). Eine Feistel-Chiffre besteht aus mehreren Durchgängen durch einen Algorithmus, Runden genannt. In jeder Runde wird eine schlüsselabhängige Funktion F angewendet.

top
Festplattenverschlüsselung
Unter Festplattenverschlüsselung versteht man die Verschlüsselung einer Festplatte (sektororientierte Vollverschlüsselung der Festplatte) oder einzelner Partitionen der Festplatte (bereichsorientierte Container-Verschlüsselung). Damit werden unbefugte Zugriffe auf Daten verhindert. Für die Verschlüsselung kommen aus Gründen der Performanz überwiegend symmetrische Verschlüsselungsverfahren zum Einsatz.

top
Fingerprinting
Der Hashcode einer Datei wird auch Fingerprint genannt, da er zur Identifikation einer Datei verwendet werden kann. Fingerprinting bezeichnet die Erzeugung von Hashcodes von Dateien.

top
Firewall
Eine Firewall ist eine Netzkomponente, die ein privates Netz (z.B. Intranet) aus Gründen der Sicherheit von einem öffentlichen Netz (Internet) abschirmt und nur autorisierte Zugriffe zulässt.

top
Firmware
Betriebssystem, das an eine Hardware angepasst und ‚‚fest‘‘, zum Beispiel in einem Flash-Speicher, mit dieser verbunden ist. Bei einem mobilen Endgerät wie einem Smartphone ist die Firmware zum Beispiel ein an die Hardware angepasstes Android plus einem Bootloader, der zur Installation des Android benötigt wird.

top
Flag
Ein Flag ist ein Zustandsanzeiger, dessen Status gesetzt oder nicht gesetzt sein kann. Meist wird dazu nur ein einziges Bit verwendet.

top
FTP
File Transfer Protocol, dient zum Austausch von Dateien zwischen Rechnern.

top
Gateway
Ein Gateway (deutsch: Eingangstor, Zugang) ist ein Rechner, der IP-Pakete zwischen verschiedenen Netzen vermittelt.

top
Hacking
Bezeichnet das unberechtigte Eindringen in IT-Systeme (Netze, Server etc.) durch Ausnutzen von Schwachstellen der Infrastruktur.

top
Handshake-Protokoll
Ein Handshake ist eine einfache Synchronisationsmethode, die zwei an einer Datenübertragung beteiligte Teilnehmer nach jedem Übertragungsvorgang durch unmittelbare Quittungssignale, die in dem Handshake-Protokoll definiert sind, anwenden.

top
Hashfunktion
Siehe Einweg-Hashfunktion

top
Hashprogramm
Software, die ein Hashverfahren implementiert.

top
Hashverfahren
Verfahren, das aus einer Datei einen Hashcode erzeugt und dazu eine Hashfunktion benutzt.

top
Heuristische Verfahren
In der Informatik versteht man unter heuristischen Verfahren, eine Lösung zu finden, ohne optimale Eigenschaften zu garantieren, etwa durch Schätzungen.

top
HMAC-MD5
HMAC ist die Bezeichnung für einen Internet-Standard (RFC 2104 Keyed Hash Message Authentication Code), bei dem neben der eigentlichen Nachricht auch ein geheimer Schlüssel als Eingabe für die Hashfunktion (hier MD5) dient.

top
ICMP
Internet Control Message Protocol, dient zur Benachrichtigung von Knoten im Internet über Fehler und andere Bedingungen, die einer Reaktion bedürfen.

top
IDEA-Verschlüsselung
International Data Encryption Algorithm, bezeichnet einen Algorithmus zur Blockverschlüsselung von Lai und Massey mit 128 Bit Schlüssellänge, der einfach in Hardware und Software zu implementieren ist.

top
IDS
Intrusion Detection System, System zur automatischen Erkennung von Eindringversuchen in die Informatik-Infrastruktur und zur Generierung entsprechender Gegenmaßnahmen.

top
IETF
Internet Engineering Task Force, eine Institution, die die Standardisierung des Internet mit Hilfe der so genannten RFCs (Request For Comments) reguliert.

top
Informationssicherheits-Managementsystem
Siehe ISMS

top
Injektionsangriff
Mit Injektionsangriff bezeichnet man einen Angriff, der reguläre Anwendungsdaten mit Daten "injiziert". Oft genügt dem Angreifer schon das Einschleusen von SQL-Kommandos über frei zugängliche Formularfelder oder die Manipulation von Parametern in der URL, um unberechtigt an interne Daten zu gelangen.

top
Instant Messaging
Instant Messaging ermöglicht die unmittelbare Kommunikation mehrerer Teilnehmer über Textnachrichten (auch chatten genannt). Die Teilnehmer müssen dazu mit einem Client über ein Netzwerk direkt oder über einen Server miteinander verbunden sein.

top
Integrität
Im Kontext dieses Kurses: Unversehrtheit von Daten und Systemen.

top
Intranet
Ein Intranet ist ein organisations- oder unternehmungsinternes, nicht-öffentliches Rechnernetzwerk, das auf dem gleichen Adressierungsschema, den gleichen Diensten und Protokollen wie das Internet basiert und den Mitarbeitern einer Unternehmung oder Organisation als Informations-, Kommunikations- und Anwendungsplattform dient.

top
Intrusion-Detection-System
Siehe IDS

top
IP-Forwarding
Weiterleitung von IP-Paketen von einem Netz in ein anderes durch einen Rechner, der an beiden Netzen angeschlossen ist.

top
IP-Spoofing
Mit IP-Spoofing wird das Fälschen von IP-Adressen in Datenpaketen bezeichnet.

top
IPSec
Internet Protocol Security, enthält AH- und ESP-Protokoll. IPSec wird für die Erstellung von Virtual Private Networks (VPN) über nicht vertrauenswürdige Internet-Verbindungen verwendet.

top
ISAKMP
Internet Security and Key Management Protocol, Industrie-Standard für die Schlüsselverwaltung in Virtual Private Networks (VPN).

top
ISMS
Informationssicherheits-Managementsystem/IT Security Management System, Schablone für die Einrichtung und Verwaltung von Maßnahmen zur Aufrechterhaltung eines vorgegebenen IT-Sicherheitsniveaus.

top
ISO-Norm
Regeln und Maßnahmen aus verschiedenen Fachgebieten zur Vereinfachung von Handel, Austausch und Technologietransfer der Internationalen Organisation für Standardisierung, einer weltweiten Vereinigung aus 130 Ländern, die 1947 gegründet wurde.

top
ISO17799
Der Standard 17799 der Internationalen Organisation für Standardisierung zur Einrichtung und Überprüfung eines ISMS.

top
ISO 27001
Die internationale Norm ISO27001 spezifiziert die Anforderungen für Planung, Implementierung, Betrieb, Überwachung, Wartung und Anpassung eines dokumentierten Informationssicherheits-Managementsystems (ISMS). Sie wurde im Jahre 2005 aus dem britischen Standard BS7799-2 (Stand 2002) entwickelt und am 15. Oktober 2005 veröffentlicht.

top
ISO7816
ISO-Standard für den Aufbau und die Funktion von SmartCards.

top
IT-Grundschutzkataloge
Vom Bundesamt für Informationssicherheit (BSI) herausgegebene Kataloge mit Sicherheitsbausteinen, Maßnahmen und Gefährdungen.

top
IT-Sicherheit
Sicherheit gegen den Verlust von Vertraulichkeit, Integrität und Verfügbarkeit in der Informationstechnologie.

top
Jailbreak
Entfernen der Restriktionen bei iOS-Geräten von Apple, beispielsweise um Apps aus alternativen Appstores zu laden.

top
Kerckhoffsches Prinzip
Grundprinzip der modernen Kryptographie: Ein Angreifer kennt stets die Ver- und Entschlüsselungsfunktion und nur der Schlüssel ist geheim.

top
Key Logger
Aufzeichnen aller Zeichen, die über die Tastatur eingegeben werden, in einer Datei, die später versendet wird.

top
Keyserver
Server, auf dem eine Datei mit kryptographischen Schlüsseln verwaltet wird. In der Praxis werden auf Keyservern die öffentlichen Schlüssel bei Einsatz eines asymmetrischen Verschlüsselungsverfahrens gespeichert.

top
Kollisionsresistenz
Kollisionsresistenz wird häufig auch Kollisionsfreiheit genannt und ist eine Angabe über die Wahrscheinlichkeit, dass ein bestimmtes Hashverfahren bei unterschiedlichen Dateien den gleichen Hashcode liefert.

top
Kommunikation, geheime
Eine geheime Kommunikation sichert zwei der drei "Säulen" der IT-Sicherheit, die Vertraulichkeit und die Integrität.

top
Kryptoanalyse
Kryptoanalyse hat zwei verschiedene Bedeutungen. Zum einen versteht man darunter die Wissenschaft zur Bewertung von kryptographischen Verfahren, zum anderen ist Kryptoanalyse auch die Bezeichnung der Verfahren und Methoden zur Gewinnung der ursprünglichen Form einer Nachricht aus einem Chiffrat, ohne die benötigte Zusatzinformation, den Schlüssel, zu besitzen.

top
Kryptographie
Die Kryptographie befasst sich mit Methoden, um Nachrichten durch Transformation oder Substitution mit Hilfe weiterer Alphabete in eine Form (das so genannte Chiffrat) umzuwandeln, die nur mithilfe des Besitzes einer Zusatzinformation, des Schlüssels zum Geheimnis, wieder in ihre ursprüngliche Form zurückverwandelt werden kann.

top
Kryptologie
Kryptologie ist die Wissenschaft von der Veränderung der Daten in einer Weise, dass sie nur für bestimmte Personen und/oder Maschinen verständlich sind, für alle anderen aber sinnlos erscheinen.

top
LAN
Local Area Network, lokales Netzwerk für den Datenaustausch, meist auf ein Stockwerk oder ein Gebäude bezogen.

top
Lastgenerator
Software zur Erzeugung virtueller Benutzertransaktionen in einem zu prüfenden IT-System.

top
Lasttest
Simulation virtueller Benutzer in einem IT-System mit Hilfe eines Lastgenerators und Messung des Systemverhaltens (Antwortzeiten, CPU-Last, Speicherauslastung etc.).

top
LDAP
Lightweight Directory Access Protocol, Verzeichnisdienst, der häufig zum Zugriff auf Public Keys und Zertifikate verwendet wird.

top
LDAP-Protokoll
Siehe LDAP

top
MAC
Message Authentication Code, verschlüsselte Hash-Daten, die an das Ende einer Nachricht zur Authentifizierung des Inhaltes der Nachricht angehängt werden.

top
Mailfilter
Software, die E-Mails nach bestimmten Kriterien filtern kann, beispielsweise um Computerviren zu erkennen und zu entfernen.

top
Makrovirus
Computervirus, der in einer Makrosprache von Bürosoftware geschrieben ist, beispielsweise in einer Textverarbeitung, und beim Öffnen des Dokuments den PC infiziert.

top
Malware
Maligne Software, deren Ausführung vorsätzlich Schäden in der IT-Infrastruktur verursacht. Zu ihr gehören Trojaner, Computerviren, Computerwürmer, logische Bomben (Trojaner-Abart) etc.

top
Man-in-the-Middle-Angriff
Ein Man-in-the-Middle-Angriff ist ein Angriff auf Kommunikationsverbindungen. Der Angreifer, der zwischen den beteiligten Kommunikationsteilnehmern steht, hat die komplette Kontrolle über den Datenverkehr und kann diesen einsehen und manipulieren.

top
Mehrfachverschlüsselung
Mehrfache Anwendung eines oder verschiedener Verschlüsselungsverfahren auf dieselbe Datei; sie erhöht nicht zwangsläufig die Sicherheit.

top
Message Recovery
Einige Verifikationsfunktionen für digitale Signaturen liefern anstelle der Antwort "wahr" oder "falsch" das Dokument, zu dem die Signatur passen würde. Ein Teilnehmer muss dann selbst entscheiden, ob dies auch das Dokument ist, das er erwartet hat. Bei Signaturschemata, die solche Verifikationsfunktionen verwenden, spricht man von Message Recovery, weil die Verifikationsfunktion die signierte Nachricht rekonstruiert.

top
Message Transfer Agent
Siehe MTA

top
Messaging-Service
Übermittlungsdienst für Nachrichten in Telekommunikationsnetzen wie SMS, MMS etc.

top
MIME Content Type
Der Internet Media Type (auch MIME-Type oder MIME Content Type genannt) klassifiziert die Daten im Rumpf einer Nachricht im Internet.

top
MIME-Objekt
Multipurpose-Internet-Mail-Extensions-Objekt, das über im MIME-Standard aufgeführte Mail-Erweiterungen verfügt.

top
Mobile Computing
Allgemein die nicht ortsgebundene Datenverarbeitung mit Hilfe mobiler Endgeräte und drahtloser Netze.

top
Mobile Device Management (MDM)
Zentralisierte Verwaltung von mobilen Geräten wie Smartphones, Tablets und Notebooks in Unternehmen und Institutionen. Zu den Verwaltungsaufgaben von MDM gehört die Verteilung von Anwendungen, Sicherheitseinstellungen, Daten und Konfigurationen sowie Patches und Updates vorwiegend ‚‚Over the Air‘‘.

top
MTA
Mail Transfer Agent, Programm auf vernetzten Servern, welches den Transport einer E-Mail zum nächsten MTA auf der Zielroute zum Empfänger übernimmt.

top
Mutation-Engine
Programmteil eines Computervirus, das für eine Änderung des Virenprogramms bei jeder neuen Infektion sorgt, um Suchprogrammen das Auffinden des Computervirus zu erschweren.

top
NTFS
NTFS (New Technology File System) ist das Dateisystem von Windows NT, einschließlich seiner Nachfolger Windows 2000, XP, Server 2003, Vista und Server 2008. NTFS bietet unter anderem einen gezielten Zugriffsschutz auf Dateiebene durch vollständige Unterstützung sogenannter Zugriffskontrolllisten.

top
OAKLEY
Verfahren zur Bestimmung von Schlüsseln zur Verschlüsselung von Kommunikation und deren Austausch, ohne sich auf ein konkretes Datenprotokoll festzulegen.

top
One-Time-Pad
Das One-Time-Pad ist das einzige mathematisch beweisbare, absolut sichere symmetrische Verschlüsselungsverfahren. Man benötigt als Schlüssel für das One-Time-Pad eine absolut zufällige Zeichenfolge, die genauso lang wie der Strom des zu verschlüsselnden Klartexts ist.

top
Open Code
Codierte Nachricht ohne weitere Tarnung, wie zum Beispiel eine schief aufgeklebte Briefmarke, die beispielsweise dem Empfänger mitteilt, dass der Urlaub entgegen dem geschriebenen Inhalt nicht sehr erholsam war.

top
OpenPGP
Open-Source-Implementierung von PGP.

top
Over the Air (OTA)
Aktualisierung oder Steuerung eines mobilen Endgeräts mit Hilfe drahtloser Verbindungen.

top
Padding
Auffüllen von Bits in einem Datenblock, um eine festgelegte Blocklänge, beispielsweise 64 Bit, zu erreichen.

top
Pairing
Die erste Verbindung von Bluetooth-Geräten, die sich bis dato noch nicht ‚‚begegnet‘‘ sind.

top
Paketfilter
Ein Paketfilter filtert bestimmte Pakete aufgrund seiner Filterkriterien aus einem Datenstrom zwischen zwei Netzen heraus.

top
Patch
Ein Patch ist eine Aktualisierungs- bzw. Korrekturkomponente für Software oder Daten, um z. B. Sicherheitslücken zu schließen, Fehler zu beheben oder Funktionalität nachzurüsten.

top
Payload
Nutzlast eines Datenpakets, die Datenbits der tatsächlich übertragenen Nachricht.

top
Penetrationstest
Eindringversuch in eine IT-Infrastruktur mit Dokumentation der Ergebnisse. Dient zum Überprüfen der Resistenz der Infrastruktur gegen unberechtigte Zugriffe.

top
Perimeternetzwerk
Siehe DMZ

top
PGP
Pretty Good Privacy, proprietäres Verschlüsselungsprogramm für Dateien und E-Mails, das auch für die Erstellung digitaler Signaturen genutzt werden kann.

top
Phishing
Betrügerisches Ermitteln von Zugangsdaten von Kunden des Online-Bankings.

top
PKCS
Public Key Cryptographic Standard, von der Firma RSA entwickelte offene Standards zum Verwalten von Schlüsseln und Verschlüsselungsformaten.

top
PKI
Public Key Infrastructure, Verwaltung von Schlüsselpaaren für die asymmetrische Verschlüsselung durch eine Hierarchie von Autoritäten (Registrierung, Zertifizierung, Verteilung, Aufhebung).

top
PKI-Policy
Regelwerk zur Einrichtung und zum Betrieb einer PKI.

top
Policy
Regelwerk, Satz von Regeln, beispielsweise die "Dos and don't dos" der IT-Sicherheit.

top
Portscan
Absuchen eines IT-Systems nach offenen TCP-IP-Ports mithilfe spezieller Software.

top
Pretty Good Privacy
Siehe PGP

top
Programmvirus
Computervirus, der ein Programm als Wirt infiziert. Beim Starten des Programms wird der Viruscode ausgeführt.

top
Protokoll, kryptographisches
Bei kryptographischen Protokollen werden alle Protokolldaten nicht im Klartext ausgetauscht. Ein Abhören ist nutzlos.

top
Proxy
Ein Proxy (proximus: lat., der Nächste, Stellvertreter) ist ein Programm auf einem Gateway, das für einen bestimmten Dienst der Anwendungsebene (z.B. HTTP, FTP) den Inhalt von IP-Paketen analysiert und diese entweder aus Sicherheitsgründen ablehnt oder an einen vom Internet aus unsichtbaren Host modifiziert weiterleitet.

top
Proxy, dedizierter
Dedizierte Proxys bedienen genau ein Protokoll und werden in der Praxis den Application-Level-Proxys gleichgesetzt, da in solchen Fällen meist Protokollkenntnisse implementiert sind.

top
Proxy, generischer
Proxy, der für mehrere Dienste zuständig ist.

top
Proxyserver
Server, auf dem ein oder mehrere Proxys ausgeführt werden.

top
Prüfsummenprogramm
Programm, das aus einer Datei eine eindeutige Zeichenkette berechnet, die als Prüfsumme der Datei bezeichnet wird, da sich damit die Integrität der Datei überprüfen lässt. Meist wird dazu ein Hashprogramm verwendet.

top
Public-Domain-Programm
Frei verfügbare Software

top
Public Key
Öffentlicher Schlüssel bei einem asymmetrischen Verschlüsselungsverfahren.

top
Public Key Infrastructure
Siehe PKI

top
Public-Key-Kryptographie
Kryptographisches Verfahren, das auf asymmetrischer Verschlüsselung mit Public Key und Secret Key basiert.

top
Public-Key-Verfahren
Siehe Public-Key-Kryptographie

top
Quality Check
Unter Quality Checks versteht man Leistungstests, die aus der Kombination von Penetrationstests und Lasttests bestehen. Systeme verhalten sich bezüglich ihrer Resistenz gegen Penetrationen unter Last anders als im lastfreien Zustand. Quality Checks sind für das Verhalten von Systemen im produktiven Betreib am aussagefähigsten.

top
r-Kommando
Unix-Befehle, die mit einem r für remote beginnen und Schwachstellen aufweisen (Beispiel: rexecute, rcopy, rlogin etc.).

top
RA
Registration Authority, Registrierungs-Autorität, welche die Registrierung von Zertifikatsinhabern vornimmt.

top
RC4-Verschlüsselung
Rivest Cipher 4 (auch im Slang "Ron's Code" genannt), eine Blockverschlüsselungsmethode mit variabler Schlüssellänge, die früher im Eigentum der Firma RSA Data Security Inc. war.

top
Referenztabelle
Eine Referenztabelle beinhaltet Anforderungen und Sicherheitsziele an Objekte und Subjekte in der betrachteten IT-Infrastruktur.

top
Release
Ein Release bezeichnet die fertige und veröffentlichte (von den Autoren/vom Autor freigegebene) Version einer Software.

top
Remote Access
Zugriff auf eine IT-Infrastruktur über ein öffentliches Netz.

top
Restrisiko
Risiko, das nach Anwendung von Schutzmaßnahmen verbleibt.

top
RFC
Request for Comments, Dokumente, die Internet-Standards beschreiben; zum Beispiel RFC 2311 S/MIME Version 2.

top
Risiko
Erwartungswert eines Verlustes

top
Risikoanalyse
Analyse aller Faktoren, die ein Risiko herbeiführen, und die Bestimmung einer Kenngröße für das Risiko.

top
Risikovermeidung
Maßnahmen, die verhindern, dass Bedrohungen Schäden verursachen. Beispiel: Rechner ohne Schnittstellen und Laufwerke für Wechselmedien.

top
Rogue Access Point
Analog zu Rogue Base Station zum Abhören von WLAN durch Man-in-the-Middle-Angriff.

top
Rogue Base Station (Rogue BTS)
‚‚Schurken-Funkzelle‘‘; Verkürzung von Rogue Base Transceiver Station. Nicht legitime GSM-Funkzelle, die zum Abhören von GSM-Sprach- und Datenverkehr über einen Man-in-the-Middle-Angriff eingerichtet wird.

top
Rogue BTS
Rogue Base Transceiver Station, siehe Rogue Base Station.

top
Rooten
Erlangen von SuperUser (‚‚Root‘‘)-Berechtigung auf Geräten mit Android Betriebssystem.

top
Router
Vermittlungsrechner, der unterschiedliche Netze miteinander verbindet und Datenpakete an ihren Zielort weiterleitet.

top
RSA
Kürzel für Ron Rivest, Adi Shamir und Len Adelman, die am MIT den RSA-Algorithmus für asymmetrische Verschlüsselung publizierten. Hat sich auch als Name für den Algorithmus etabliert.

top
RSA-Algorithmus
Siehe RSA

top
RSA-Verschlüsselung
Verschlüsselungsverfahren mit Hilfe des RSA-Algorithmus

top
S/MIME
Secure Multipurpose Internet Mail Extensions. Sichere Version von MIME für die Verschlüsselung und Signatur von E-Mails beim Versand zwischen gleichen oder verschiedenen Mail-Systemen.

top
SA
Security Association, Datenbanktabelle, die alle Sicherheitsparameter eines Datenpakets enthält.

top
Sandbox
Abgeschottete und überwachte Laufzeitumgebung, die für Anwendungsprogramme einen eingeschränkten virtuellen Rechner darstellen.

top
Scanner
Ein Scanner (Suchprogramm) untersucht Dateien nach bestimmten Kriterien und dokumentiert die Ergebnisse. Scanner werden häufig eingesetzt, um in Dateien nach Computerviren zu suchen.

top
Scanserver
Server, auf dem ein oder mehrere Scanner ausgeführt werden.

top
Schlüssel
Information, meist in Form einer Zeichenkette, die benötigt wird, um aus einem Chiffrat den Klartext mit Hilfe des Entschlüsselungsverfahrens zu erzeugen.

top
Schlüssel, geheimer
Siehe Secret Key

top
Schlüssel, öffentlicher
Siehe Public Key

top
Schlüssel, schwacher
Es gibt für kryptographische Verfahren Listen mit Schlüsseln, bei deren Verwendung das Verfahren Schwächen hinsichtlich seiner Sicherheit gegenüber Angriffen aufweist. Die Schlüssel in diesen Listen werden "schwache Schlüssel" genannt; dazu gehören beispielsweise Schlüssel, die nur aus Einsen oder nur aus Nullen bestehen.

top
Schlüsselgenerierung
Erzeugung von Zeichenketten als Schlüssel für ein bestimmtes Verschlüsselungsverfahren.

top
Schlüssellänge
Länge der Zeichenketten, die als Schlüssel für ein bestimmtes Verschlüsselungsverfahren dienen.

top
Schlüsselmanagement
Verwaltung von Schlüsseln, dazu gehört die Generierung, Validierung, Verteilung und Vernichtung von Schlüsseln.

top
Schlüsselverzeichnis
Ein Schlüsselverzeichnis ist eine für eine Benutzergruppe zugängliche Datei, in der alle öffentlichen Schlüssel der Benutzergruppe eingetragen sind.

top
Schutzprofil
Unter Schutzprofilen versteht man eine Menge von Maßnahmen, die zum Schutz eines Sicherheitsziels getroffen werden.

top
Schwachstellen, operative
Operative Schwachstellen sind Sicherheitslücken einer IT-Infrastruktur, die in dem Betrieb der Infrastruktur ihre Ursache haben.

top
Schwachstellen, strukturelle
Strukturelle Schwachstellen sind Sicherheitslücken, die durch den Aufbau der IT-Infrastruktur verursacht wurden.

top
Schwachstellenanalyse
Die Schwachstellenanalyse dient dazu, Sicherheitsziele zu identifizieren, die durch Sicherheitslücken in der IT-Infrastruktur gefährdet sind.

top
Screened Host
Überwachter (screened) Host, Firewall, bei der die beiden Ansätze Paketfilter und Bastion Host kombiniert werden. Der Paketfilter wird in diesem Fall so konfiguriert, dass er alle eingehenden Pakete, die nicht aufgrund der Filterregeln abgelehnt werden, zum überwachten Gateway schickt. Weiter verweigert er alle vom Intranet kommenden Pakete, die nicht vom Gateway kommen. Auf dem Gateway müssen auf allen Ports, die nicht vom Paketfilter geschützt werden, Proxyserver installiert sein.

top
Screened Subnet
Überwachtes Subnetz, auch Demilitarisierte Zone, kurz DMZ, genannt, das als Grenznetz durch zwei Paketfilter aufgespannt wird.

top
Screening Router
Anderer Begriff für Paketfilter.

top
Secret Key
Unter einem Secret Key versteht man den geheim zu haltenden ("secret") Teil eines Schlüsselpaares für die asymmetrische Verschlüsselung.

top
Secure E-Mail
E-Mail mit verschlüsseltem Inhalt und Signatur durch den Absender.

top
Secure Mail Gateway
Das Secure Mail Gateway sitzt als eine Art Proxy zwischen dem eigentlichen Mailserver und dem Internet. Einerseits signiert und verschlüsselt es die ausgehenden E-Mails und überprüft die digitalen Unterschriften. Anderseits entschlüsselt es ankommende E-Mails.

top
Secure Token
Ein Secure Token, auch Security-Token oder Token genannt, ist eine Hardwarekomponente, mit deren Hilfe Benutzer eines Systems identifiziert und authentifiziet werden können. Dabei muss der Nutzer den Secure Token besitzen, um sich als berechtigter Nutzer ausweisen zu können.

top
Security Association
In einer Security Association (SA) werden aIle Daten zusammengefasst, die von den IPSec-Diensten AH und ESP benötigt werden. Eine SA ist dabei gleichzeitig eine Beziehung zwischen zwei oder mehr Rechnern und ein Datensatz, der diese Beziehung beschreibt.

top
Security Policy
Siehe Policy

top
Security Scan
Security Scans dienen dazu, die Erfolgsaussichten eines vorsätzlichen Angriffs auf eine IT-Infrastruktur vorab einzuschätzen und daraus notwendige ergänzende Maßnahmen abzuleiten. Dabei wird versucht, das Verhalten eines vorsätzlichen Angriffs zu simulieren und zu ermitteln, welche vorhandenen Schwachstellen ausgenutzt bzw. welche potenziellen Schäden verursacht werden können.

top
Semagramm
Verknüpfen einer codierten Nachricht mit einer herkömmlichen Schrift, zum Beispiel unauffälliges Einfügen von Morse-Zeichen in Handschriften.

top
Sensor
Ein Sensor (Aufnehmer) hat bei Lasttests die Aufgabe, in der zu testenden Infrastruktur nach einem vorgegebenen Profil Leistungsparameter der zu testenden Infrastruktur zu messen, etwa Latenzzeiten beim Anzeigen von Webseiten, Zeiten für das Abfragen von Datenbanken sowie CPU- und Speicherauslastung.

top
Server-Zertifikat
Elektronisches Zertifikat, das die Echtheit eines Servers durch eine vertrauenswürdige Instanz beglaubigt.

top
Session Hijacking
Session Hijacking ist ein spezieller Angriff über Cross-Site Scripting. Ziel des Angreifers ist es, eine bereits existierende Verbindung zwischen einem berechtigten Benutzer und einer Anwendung zu übernehmen; sozusagen zu entführen. Gelingt dies, hat beispielsweise der Eindringling Zugriff über das Internet auf ein bereits - durch den berechtigten Benutzer - geöffnetes Fenster zur Dateneingabe und -ausgabe mit den Rechten und Privilegien des rechtmäßig authentifizierten Benutzers.

top
Session Key
Schlüssel, der für eine Kommunikationssitzung erzeugt wurde und danach ungültig wird.

top
SET-Protokoll
Secure-Electronic-Transaction-Protokoll, Protokoll, welches für sichere Transaktionen im Web benutzt wird.

top
SGC-Zertifikat
Server-Gated-Cryptography-Zertifikat, proprietäre Erweiterung des X509v3-Zertifikats von Microsoft.

top
Sicherheitsanalyse
Untersucht Bedrohungen und Schwachstellen einer IT-Infrastruktur und stellt den Prozess zur Datenermittlung für die Risikoanalyse dar.

top
Sicherheitsarchitektur
Die Gesamtheit aller Sicherheitskonzepte einer Organisation wird auch Sicherheitsarchitektur genannt.

top
Sicherheitskonzept
Sammlung von Maßnahmen und Hinweisen zum Schutz bestimmter Teile der IT-Infrastruktur, beispielsweise ein Antiviren-Konzept für Arbeitsplatzrechner.

top
Sicherheitsmaßnahme
Maßnahme, entweder organisatorischer oder technischer Art, zur Sicherung gegen den Verlust von Vertraulichkeit, Integrität oder Verfügbarkeit.

top
Sicherheitsmerkblatt
Gut verständliche Anweisungen zur Anwendung von Sicherheitsmaßnahmen für Mitarbeiter.

top
Sicherheitsniveau
Vorgegebene Höhe der zu erreichenden IT-Sicherheit.

top
Sicherheitsrichtlinie
Von der Leitung einer Organisation herausgegebene Richtlinie zur Erreichung definierter Sicherheitsziele.

top
Sicherheitsstandard
Beschreibung erprobter Methoden und Verfahren für bestimmte Aspekte der IT-Sicherheit.

top
Sicherheitsziel
Abstrakte Formulierung, welche Sicherheit im konkreten Fall erreicht werden soll. Sicherheitsziele sind beispielsweise Vertraulichkeit, Integrität, Verfügbarkeit, aber auch Eindeutigkeit oder Nicht-Bestreitbarkeit.

top
Signatur
Siehe Signatur, digitale

top
Signatur, blinde
Bei einer blinden Signatur handelt es sich um ein Protokoll, das zwischen zwei Partnern, dem Signierer und dem Empfänger der Signatur, durchgeführt wird. Nach der Durchführung des Protokolls besitzt der Empfänger ein Dokument und die passende Signatur des Signierers, wobei der Signierer weder das Dokument noch die Signatur kennt.

top
Signatur, digitale
Hinzufügen einer Datei, die bei einem digitalen Dokument eineindeutig aus dem Inhalt des Dokuments und der Identität des Autors mit einem asymmetrischen Verschlüsselungsverfahren erstellt wurde.

top
Signatur, elektronische
Als elektronische Signatur werden die von Rechnern erzeugten, verarbeiteten und gespeicherten Daten bezeichnet, die als Signaturen verwendet werden. Im Unterschied zur digitalen Signatur wird die elektronische Signatur nicht mithilfe eines kryptographischen Verfahrens erstellt.

top
Signaturschema
Der eigentliche Prozess des elektronischen Signierens wird als Signaturschema bezeichnet.

top
Signaturtabelle
Eine Signaturtabelle enthält für jeden bekannten Computervirus charakteristische Zeichenfolgen (Signaturen), an denen ein ausführbarer Code als Computervirus erkannt werden kann.

top
Single-Homed Gateway
Firewall, die nur über eine Netzwerkschnittstelle verfügt, die ein- und ausgehende Daten überprüft.

top
Single-Homed Host
Host, der als Bastion Host arbeitet und nur über eine Netzwerkschnittstelle verfügt.

top
Sitzungsschlüssel
Siehe Session Key

top
SmartCard
Chipkarte mit einem Prozessor, der beispielsweise Zertifikate speichern und verwalten kann.

top
SMTP
Simple Mail Transfer Protocol, dient zur Weiterleitung von E-Mails durch Message Transfer Agents (MTA).

top
Social Engineering
Die Informationsbeschaffung (Passwort, Zugangscode usw.) für einen Angriff durch Täuschung von Administratoren oder anderen Mitarbeitern eines Unternehmens.

top
Sourcecode-Audit
Bei einem Sourcecode-Audit wird der Sourcecode Zeile für Zeile nach verdächtigen Codestellen durchsucht. Diese manuelle Methode ist zwar sehr aufwändig, aber auch sehr sicher.

top
Spam
Unerwünschte Massen-E-Mail zu Werbezwecken. Der Begriff geht auf einen Sketch der englischen Komikertruppe Monty Python mit Spiced Ham (= Spam) zurück.

top
SPI
Security Parameters Index, 32-Bit-Wert, der bei IPSec angibt, welche kryptographischen Algorithmen und Schlüssel für eine bestimmte Encapsulated Security Payload verwendet wurden.

top
SQL
SQL (Structured Query Language) ist die Abfragesprache für relationale Datenbanken.

top
SSH
Secure Shell, Programm zur Fernbedienung eines Rechners über ein Netzwerk. Mit SSH werden im Gegensatz zu Telnet sämtliche Passwörter und Daten, die über das Internet gehen, verschlüsselt, sodass ein Mitlesen eine erfolgreiche Attacke auf die verwendeten kryptographischen Algorithmen voraussetzt.

top
SSL
Secure Socket Layer, Protokoll zur Verschlüsselung der Verbindung zwischen Browser und Webserver. Dient auch zur beidseitigen Authentifizierung über Zertifikate.

top
Steganographie
Verdecktes Schreiben, Lehre vom Verstecken von Nachrichten.

top
Steganographie, linguistische
Verstecken von Nachrichten durch die Art der Sprachverwendung, in der Anwendung bestimmter Redewendungen oder Wörter aus anderen Sprachen (z.B. Lateinisch), die mit den Empfängern der geheimen Botschaften zuvor verabredet wurden.

top
Steganographie, rechnergestützte
Bezeichnet die Einbettung einer geheimen Nachricht in eine Trägerdatei mithilfe eines Computerprogramms. Die Trägerdatei kann eine Multimedia-Datei (Bild, Ton, Video) bekannten Formats oder eine weitere Textdatei sein, die verständlicherweise sehr viel größer als die Datei mit dem zu verbergenden Text sein muss.

top
Stromchiffre
Verschlüsselungsverfahren, bei dem der als Zeichenstrom vorliegende Klartext zeichenweise mit einem separaten Schlüsselzeichen verschlüsselt wird.

top
Tarnkappenvirus
Computervirus aus dem vorigen Jahrhundert, der sich nach Infizierung tarnt und nur schwer durch Virenscanner gefunden wurde. Wird auch als Stealth-Virus bezeichnet.

top
TCP
Transmission Control Protocol, zuverlässiges, verbindungsorientiertes Protokoll mit Fehlerkorrektur, über das die Mehrheit des Datenverkehrs im Internet realisiert wird.

top
TCP/IP
TCP für Internet-Protocol(IP)-Datenpakete.

top
TDDSG
Teledienstedatenschutzgesetz

top
Telnet
Programm zur Fernbedienung eines Rechners über ein Netzwerk.

top
Top-Down-Ansatz
Ansatz zur Modellentwicklung vom Allgemeinen zum Speziellen.

top
Transport-Modus
Bei IPSec werden im Transport-Modus die Sende- und Zieladresse des IP-Pakets im AH oder ESP-Header nicht verändert.

top
Trapdoor-Einwegfunktion
Funktionen, die leicht zu berechnen sind, für die aber keine oder eine nur schwer zu findende Umkehrfunktion existiert. Bildlich: Falltür-Funktion - wenn man in die Grube gefallen ist, gibt es keinen einfachen Rückweg.

top
Triple DES
Ein verbesserter DES, der zwei oder drei Schlüssel verwendet und drei Mal den Verschlüsselungsalgorithmus ausführt.

top
Triple-DES-Verschlüsselung
Symmetrisches Verschlüsselungsverfahren mit Triple-DES-Algorithmus.

top
Trojaner
Schadprogramme, die sozusagen als Danaer-Geschenk mit einem Nutzprogramm auf den PC des Anwenders gelangen und von da aus Angriffe auf den PC beziehungsweise die angeschlossene IT-Infrastruktur ausführen.

top
Trustcenter
Ein Trustcenter ist die technische Realisierung einer CA, zusammen mit anderen damit verbundenen Funktionseinheiten.

top
Trust Level
Grad des Vertrauens bei PGP-PKI. Innerhalb des von PGP verwendeten Web of Trust lassen sich Kommunikationspartnern verschiedene Vertrauensgrade zuordnen.

top
TTL
Time to Live, Feld im Header eines IP-Pakets, welches die Anzahl der Router angibt, die das Paket durchlaufen darf.

top
TTP
Trusted Third Party, jeder Teilnehmer eines Kommunikationsverbundes teilt sich mit der TTP einen symmetrischen Schlüssel. Wollen zwei Partner miteinander kommunizieren, so vermittelt die TTP zwischen den beiden einen Session Key, das heißt einen Schlüssel, den die beiden genau für die folgende Kommunikation benutzen und danach löschen.

top
Tunnel, kryptographischer
Bezeichnet eine Verbindung über ein unsicheres Netzwerk, über die alle Daten am Anfang der Verbindung beim Sender verschlüsselt und am anderen Ende beim Empfänger entschlüsselt werden. Die Daten werden durch einen von außen nicht einsehbaren "Tunnel" transportiert.

top
Tunnel-Modus
Bei IPsec wird im Tunnel-Modus das gesamte IP-Paket als Payload betrachtet. Vor dieses Paket wird zunächst der AH und dann ein neuer IP-Header angefügt. Das gesamte ursprüngliche IP-Paket wird in diesem Modus verschlüsselt.

top
Überwälzung
Übertragung eines Risikos auf einen Dritten, beispielsweise durch Abschluss einer Versicherung.

top
UDP
User Datagram Protocol, verbindungsloses, unzuverlässiges Protokoll, welches für einfache, unkritische Kommunikationsverbindungen eingesetzt wird.

top
Verbindlichkeit
Unter Verbindlichkeit versteht man die nicht bestreitbare Durchführung einer Transaktion (beispielsweise das Versenden einer Nachricht oder eine Buchung auf ein Konto). Es kann einem Dritten jederzeit nachgewiesen werden, dass von einer bestimmten Person die Transaktion vorgenommen wurde.

top
Verschlüsselung
Anwendung eines Verschlüsselungsalgorithmus auf eine Nachricht. Eine verschlüsselte Nachricht wird in einer Form dargestellt, die ohne Kenntnis weiterer Informationen nicht zu interpretieren ist.

top
Verschlüsselung, asymmetrische
Verschlüsselung mit einem asymmetrischen Verschlüsselungsverfahren. Asymmetrische Verschlüsselungsverfahren verwenden je einen Schüssel zum Verschlüsseln und Entschlüsseln, die nicht voneinander herleitbar sind.

top
Verschlüsselung, symmetrische
Verschlüsselung mit einem symmetrischen Verschlüsselungsverfahren. Symmetrische Verschlüsselungsverfahren verwenden den gleichen Schüssel zum Verschlüsseln und zum Entschlüsseln.

top
Verschlüsselungsverfahren
Praktische Anwendung eines Verschlüsselungsalgorithmus.

top
Verschlüsselungsvirus
Computervirus, dessen Programmcode zum großen Teil verschlüsselt ist und der sich zum Ausführen seiner Schadfunktion selbst entschlüsselt. Die Verschlüsselung erschwert die Entdeckung des Computervirus durch Virenscanner.

top
Video-Conferencing
Video-Conferencing bezeichnet ein audiovisuelles Telekommunikationsverfahren, bei dem Bilder und Tonsignale sowie Anwenderdaten zwischen verschiedenen Standorten übertragen werden können. Dazu werden Kamera und Mikrofon als Eingabegeräte und Monitor und Lautsprecher als Ausgabegeräte verwendet.

top
Virenscanner
Ein Virenscanner, auch Virensuchprogramm genannt, ist eine Software, die Computerviren durch Vergleich mit Signaturen und Heuristiken in IT-Systemen sucht und gegebenenfalls eliminiert beziehungsweise in Quarantäne isoliert.

top
Virensignatur
Eine Virensignatur ist eine Zeichenkette, die charakteristisch für ein Computervirus ist. Virensuchprogramme verwenden Signaturen zum Auffinden von Computerviren. Virensignaturen müssen laufend auf den neuesten Stand gebracht und in den Virensuchprogrammen aktualisiert werden.

top
Virensuchprogramm
Siehe Virenscanner

top
Virtual Private Network
Kommunikationsverbindung über öffentliche Netze, die durch Authentifizierung der Kommunikationsteilnehmer und Verschlüsselung der übertragenen Daten geschützt ist.

top
Virus
Siehe Computervirus

top
Virus, polymorpher
Computervirus, der bei jeder Infektion seinen Programmcode ändert und so seine Entdeckung durch Scanner erschwert.

top
Virus, speicherresidenter
Computervirus, der nach dem Systemstart im RAM-Bereich des Systems residiert.

top
VPN
Siehe Virtual Private Network

top
Wächterprogramm (für Schadsoftware)
Software, die Dateien auf einem Rechner überwacht und Alarme bei der vermeintlichen oder tatsächlichen Infektion mit Computerviren generiert.

top
Web Application Firewall
Eine Web Application Firewall (WAF), auch Application-Level-Gateway genannt, erkennt und unterbindet Angriffe über das HTTP-Protokoll auf Web-Applikationen.

top
Web of Trust
Dezentrale Organisation der Vertrauensbeziehungen bei der Anwendung von PGP-Schlüsseln.

top
WLAN
Wireless Local Area Network, drahtloses lokales Netzwerk nach IEEE 802.11-Standard.

top
Wurm
Siehe Computerwurm

top
X.509
OSI-Standard für elektronische Zertifikate.

top
XOR
Exklusiv-ODER-Funktion. Wenn A und B digitale Variable sind, die die Werte 0 oder 1 annehmen können, dann ist A XOR B gleich 1, wenn A nicht gleich B ist.

top
XOR-Funktion
Siehe XOR

top
Zahl, pseudozufällige
Zahl, die mit Hilfe eines in Software implementierten Zufallsgenerators erzeugt wird. Da jede Software deterministische Ergebnisse erzeugt, kann die Zahl nicht wirklich zufällig, sondern nur pseudozufällig sein.

top
Zertifikat
Echtheitsnachweis

top
Zertifikat, digitales
Echtheitsnachweis in digitaler, elektronischer Form.

top
Zertifizierung
Erteilung eines Zertifikats.

top
Zertifizierungsinstanz
Instanz, die für die Ausstellung von Zertifikaten für bestimmte Zwecke autorisiert wird.

top
Zertifizierungsstelle
Ort, an der eine Zertifizierungsinstanz residiert.

top
Zufallszahl
Wert einer Zufallsvariabeln; Zahl, die durch ein Zufallsereignis, wie zum Beispiel radioaktiver Zerfall, ermittelt wird.

top