Glossar der IT-Sicherheit

Aktuell 130 Begriffe.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A

Account

Englisch für Konto; Zugangsberechtigung zu einem zugangsbeschränkten Dienst. Üblicherweise muss sich der Nutzer mit seinem Mitgliedsnamen und einem selbstgewählten Passwort anmelden und gelangt dann in (s)einen persönlichen Mitgliederbereich. Dort kann er zum Beispiel Mails schreiben, ein Benutzerprofil anlegen oder über sein Bankkonto verfügen.

ActiveX

Eine von Microsoft entwickelte Erweiterung von HTML. ActiveX-Komponenten werden in Internetseiten eingebunden und erweitern den Funktionsumfang des Browsers. So können etwa auch bewegte Bilder oder Töne dargestellt werden. Programmteile lassen sich mit anderer Software verknüpfen oder in sie einbetten. Die Technologie ermöglicht prinzipiell auch das Ausspionieren des Nutzers, da ActiveX-Komponenten lokale Daten ins Internet übertragen können.

Ad-Filter (Werbeblocker)

Als Ad-Filter bezeichnet man Filtersysteme die u. a. in Firewalls eingesetzt werden. Sie blockieren das Mitladen von Werbebannern beim Internetsurfen. Die Internetperformance lässt sich dadurch teilweise erheblich steigern.

AGB/Allgemeine Geschäftsbedingungen

Meist formularhafte Bedingungen, die ein Vertragspartner dem anderen Vertragspartner bei Vertragsschluss stellt.

Aktive Inhalte

Programme (z. B. AktiveX, Javascript, Java), die innerhalb eines Webbrowsers - meist automatisch, ohne dass der Nutzer dies merkt - ausgeführt werden. Viele Internetanwendungen können nur mit Hilfe von aktiven Inhalten angezeigt werden, so z. B. Ticketbestellungen, animierte Grafiken und Audio-Dateien. Aktive Inhalte stellen allerdings eine Gefahr für das eigene Computersystem dar.

Allgemeines Persönlichkeitsrecht

Grundrecht, dass sich aus Art. 1 Abs.1 (Achtung der Menschenwürde) und Art. 2 Abs. 1 (freie Entfaltung der Persönlichkeit) des Grundgesetzes ableitet. Danach soll der Einzelne grundsätzlich selbst entscheiden können, wie er sich Dritten oder der Öffentlichkeit gegenüber darstellen will. Der Schutzbereich wurde vom Bundesverfassungsgericht immer wieder konkretisiert. Geschützt wird z. B. die Ehre, das Recht am eigenen Bild, die Privat- und Intimsphäre und das Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.

Alias

Stammt aus dem Lateinischen und bedeutet „anders, auch ... genannt“. Viren haben häufig verschiedene Namen, da es keine standardisierten Benennungsmethoden gibt. Sie werden meist vom ersten Entdecker benannt. Da Viren jedoch oft von verschiedenen Personen gleichzeitig beschrieben werden, entstehen viele verschiedene Namen für dasselbe Virus.

ANSI-Bombe

Seltene Virusart, die in normale Texte eingebunden ist und die Fähigkeit besitzt, die Tastaturbelegung zu verändern. Das Drücken der Taste „x“ könnte dann z. B. das Löschen des Windows-Ordners bewirken. Sie benötigt den ANSI.SYS-Treiber, der in der Datei CONFIG.SYS geladen wird, um wirksam zu werden. Gefährlich ist sie eigentlich nur im Befehlszeilenmodus (DOS-Fenster).

Antivirenprogramme

Sie dienen der Erkennung und Entfernung von Computerviren. Im Idealfall sollen sie Viren entdecken und entfernen, bevor diese ihre schädliche Wirkung entfalten oder sich weiterverbreiten können. Zu Antivirenprogrammen zählt man Integrity-Checker, Wächterprogramme, Scanner und Heuristische Suchprogramme.

Applikation-Level-Firewall

Durch eine Applikation-Level-Firewall können laufende Anwendungen hinsichtlich ihrer Netzwerkaktivität überwacht und eingegrenzt werden. So kann einer Anwendung die Benutzung bestimmter Netzwerkverzeichnisse untersagt werden.

Arbeitsspeicher

Speicher eines Computers, in dem alle Daten, die für einen Arbeitsvorgang benötigt werden, vorübergehend abgelegt werden. Wird auch als "RAM" (Random Access Memory) bezeichnet.

B

Backdoor

Backdoors sind Programme, die sich in den PC einnisten und ihn von außen – etwa über das Internet – zugänglich machen. Sie richten eine „Hintertür“ ein, durch die Hacker problemlos sämtliche Daten des Nutzers abrufen können. Sie bieten auch die Möglichkeit, den Rechner fernzusteuern und etwa für Denial-Of-Service-Attacks zu missbrauchen.

Background Scan

Während des normalen Rechnerbetriebes wird der Computer im Hintergrund auf Viren durchsucht. Häufig können Zeitplaner konfiguriert werden, die eine Virensuche in festgelegten Zeitintervallen durchführen.

Backup

Bezeichnet eine Sicherungskopie von Dateien. Auch der Vorgang des Datensicherns wird Backup genannt. Sicherungskopien werden erstellt, um sich vor den Auswirkungen eines Virenbefalls zu schützen. Für den Fall fehlgeschlagener Reparaturversuche können mit Hilfe von Backups zerstörte Daten wieder restauriert werden.

Bad Sectors

Bereiche auf einer Festplatte, die als defekt markiert sind und nicht beschrieben werden können. Häufig markieren Viren ihren Speicherort als Bad Sector und schützen sich so vor der Entdeckung durch Antivirensoftware.

BIOS (Basic Input Output System)

Basisprogramm des Computers, das zum Starten (Booten) des Rechners benötigt wird. Teile davon sind im ROM abgelegt, andere Teile im batteriebetriebenen Speicher CMOS. Die im CMOS abgelegten Teile des BIOS können vom Benutzer verändert werden. Sie enthalten Einstellungen wie Datum, Uhrzeit, Festplattentyp, Speicherverwaltung oder Energiemanagement. Das Basisprogramm regelt zudem die Kommunikation mit den einzelnen Speichermedien und angeschlossenen Geräten.

BIOS-Virus

Virus, das BIOS-Informationen verändert oder löscht. Im schlimmsten Fall kann der infizierte Rechner dann nicht mehr gestartet werden, selbst von einer Bootdiskette nicht. In so einem Fall hilft nur noch der Austausch des BIOS-Bausteins. Hiervon sind nur überschreibbare BIOS-Versionen (Flash-BIOS) betroffen, die mit der Generation der 486er eingeführt wurden.

Blog

Abkürzung des Kunstwortes "Web-Log" (Log für Logbuch). Bei einem Blog handelt es sich um eine Art persönliches Tagebuch, das der Verfasser öffentlich auf einer Internetseite führt. Der Autor eines Online-Tagebuchs wird als Blogger bezeichnet.

Bösartiger Code (Malicious Code)

Oberbegriff für den Inhalt von Programmen oder Dateien, die mit bösartiger Absicht geschrieben wurden. Dazu zählen nicht nur Viren, sondern auch Würmer, Trojanische Pferde, bestimmte ActiveX-Komponenten, Java-Scripte oder Makroviren.

Booten

Unter Booten versteht man den Startvorgang eines Computersystems. Dieser beginnt mit dem Einschalten des Computers und endet mit der ersten Eingabeaufforderung. Beim Starten liest der Rechner zunächst den Bootsektor der Festplatte oder CD (je nach Einstellung der Bootreihenfolge im BIOS). Dabei wird das Betriebssystem mit einigen Utilities in den Speicher des Computers geladen. Beim Booten unterscheidet man zwischen Kaltstart (über den Power-Knopf) und Warmstart (etwa über die Tastenkombination STRG + ALT + ENF).

Boot-CD

Eine Boot-CD ermöglicht einen Systemstart von einer CD. Sie wird eingesetzt, um nicht mehr startfähige Systeme – etwa nach Virenbefall – wieder in Gang zu bringen. Damit kann das System soweit aktiviert werden, dass Reparaturen möglich sind.

Bootsektor

Der Teil einer Festplatte oder CD, der beim Systemstart vom Computer als erstes gelesen wird. Der Bootsektor enthält Informationen über die Struktur des zu lesenden Mediums und die Startprogramme des installierten Betriebssystems. Bootviren verstecken sich hier und werden so bei jedem Start aktiviert.

Browser/Webbrowser

Entstammt dem Englischen "to browse" für blättern; multifunktionales Programm zur Darstellung von Webseiten und zum Navigieren durch das world wide web.

C

Cache

Pufferspeicher, der Daten schneller zur Bearbeitung bereitstellt. Auch: Lokales Verzeichnis für beim Surfen im Internet besuchte Seiten, die so nicht neu geladen werden müssen.

Chat/chatten

Englisch für plaudern, sich unterhalten; bezeichnet eine Unterhaltung über Internet in Echtzeit, d. h. zwei oder mehr Nutzer tauschen getippte Kurznachrichten aus.

Community

Englisch für Gemeinschaft; Internet-Gemeinschaften entstehen durch die Anmeldung bei einer entsprechenden Webseite. Sie dient der Begegnung via Internet und dem Austausch von Meinungen. Beliebt sind Social-Communities.

Cookies

Englisch für Kekse; kurze Informationsdateien, die bei Aufruf einer Seite automatisch auf dem Rechner gespeichert werden. Sinn ist, Besucher wiederzuerkennen, so dass es beispielsweise nicht erforderlich ist, Nutzerdaten neu einzugeben.

Cyber-Mobbing

Siehe Mobbing.

Cyber-Stalking

Siehe Stalking.

D

Dialer

Programm, das eine Telefon- bzw. Internetverbindung herstellt; benutzt wird das Wort meistens im Zusammenhang mit dem missbräuchlichen Einwählen von Mehrwertdiensten: Der Dialer installiert sich automatisch und ohne das Wissen des Nutzers und baut eine teure Verbindungen auf.

Disclaimer

Haftungsausschluss, der sich oft auf der Internetseite befindet. Der Seitenbetreiber erklärt darin meist, dass er keine Verantwortung für externe Links übernimmt.

Dispute-Eintrag

Im Rahmen von Domainstreitigkeiten kann der vermeintliche Rechteinhaber einen Antrag bei der zuständigen Registrierungsstelle (z. B. denic) stellen, um die streitige Domain mit einem Dispute-Eintrag zu versehen. Eine Domain, die mit einem Dispute-Eintrag versehen ist, kann von ihrem Inhaber weiter genutzt, jedoch nicht auf einen Dritten übertragen werden. Gewinnt der Rechteinhaber den Rechtsstreit, kann er verlangen, dass die Domain auf ihn übertragen wird.

DNS-Server

Domain-Name-System-Server (kurz: Name-Server); Großrechner, der den Domainnamen in die dazugehörige IP-Adresse umwandelt und umgekehrt. Nur so kann ein Datenaustausch über das Internet erfolgen.

Domain

wird meist synonym für Internetadresse verwendet; Eine Domain besteht aus verschiedenen Ebenen.

Download

Bezeichnet das Abspeichern einer Datei aus dem Internet auf den eigenen Rechner.

E

E-Card

Elektronische Postkarte, die über einen Anbieter im Internet versandt wird.

E-Commerce

Englisch für elektronischer Handel. Der Begriff umfasst alle Geschäfte, bei denen das Internet einbezogen wird, sei es um einen Vertrag anzubahnen, vorzubereiten oder auch abzuwickeln.

E-Mail

Elektronischer Brief, der über das Internet versandt wird.

F

FAQ

Abkürzung für frequently asked questions, Englisch für „häufig gestellte Fragen".

Fernabsatz

bestimmte Vertriebsarten, z. B. wenn ein Verbraucher mit einem Unternehmer über das Internet einen Vertrag schließt.

Filesharing

Englisch für gemeinsamen Datenzugriff. Die Datenweitergabe erfolgt direkt zwischen Benutzern des Internets unter Verwendung eines Peer-to-Peer-Netzwerkes. Dabei befinden sich die Dateien auf den jeweiligen Rechnern der Teilnehmer und sind für alle zugänglich. Wird eine Datei von einem fremden Rechner kopiert, wird sie zeitgleich in dem frei zugänglichen Ordner gespeichert, so dass andere Teilnehmer darauf zugreifen können.

Firewall

Programm, das den Datenfluss zwischen dem eigenen Rechner und dem externen Netzwerk (z. B. Internet) kontrolliert und damit verhindern soll, dass Schadprogramme auf den Rechner gelangen.

Flatrate

Englisch für pauschal; Pauschaltarif für Internetnutzung, das heißt der Internetanschluss wird in der Regel unabhängig von Nutzungsdauer und Kapazität zur Verfügung gestellt.

Frame/Framing

Teilt die Anzeigefläche eines Browsers in voneinander unabhängige Bereiche auf, die auch unabhängig voneinander verändert, z. B. gescrollt, werden können.

G

googlen

Bezeichnet das Suchen im Internet mittels einer Suchmaschine. Das Wort leitet sich von der bekannten Suchmaschine „Google“ ab.

H

Hacker

Siehe: Was ist ein Hacker?

Hoax

Englisch für schlechter Scherz. Der Begriff hat sich im Internet als Bezeichnung für die zahlreichen falschen Warnungen vor bösartigen Computerprogrammen eingebürgert, die angeblich Festplatten löschen, Daten ausspionieren oder anderweitig Schaden auf den Rechnern der Betroffenen anrichten sollen.

Siehe auch: Was sind Hoaxes?

Home-Banking

Bankgeschäfte vom heimischen Computer aus tätigen, meist unter Verwendung einer speziellen Banking-Software.

Homepage

Umgangssprachlich wird der Begriff gleichbedeutend mit Internetseite oder Webseite verwendet. Genau genommen bezeichnet es aber nur die Startseite einer Webseite.

Host bzw. Host-Server

Großrechner, der fremde Inhalte verwahrt und bereithält (z. B. Internetseiten).

Host-Provider

Siehe Provider.

Hotspots

Öffentliche drahtlose Internetzugriffspunkte; sie sind meistens in Hotels, Restaurants, Flughäfen, Bahnhöfen, öffentlichen Plätzen usw. installiert. Mit einem internetfähigen Gerät kann man mittels der WLAN-Technologie eine Verbindung zum Internet aufbauen.

Html

Abkürzung für Hypertext Markup Language; ist eine textbasierte Programmiersprache zur Strukturierung von Inhalten, wie Texte, Bilder und Hyperlinks in Dokumenten.

I

ICANN

Kurzbezeichnung der "Internet Corporation for Assigned Names and Numbers" mit Sitz in Kalifornien/USA. Die Organisation koordiniert die Verwaltung von IP-Adressen und Domainnamen, entscheidet über die Einführung neuer Top-Level-Domains und beschließt technische Standards.

Instant Messenger

Englisch für "sofortiger Nachrichtenversand"; Kommunikationsmethode zwischen zwei oder mehr Teilnehmern per Textnachrichten. Die Nachricht wird dabei unmittelbar dem Empfänger zugestellt.

IP-Adresse (Internet-Protokoll-Adresse)

Weltweit einmalige Zahlenkombination, die sog. IP-Adresse (Internet-Protokoll-Adresse), für jeden am Internet angeschlossenen Computer. Sie ist für einen Datenaustausch erforderlich. Sie besteht aus vier Ziffern zwischen 1 und 255, die jeweils getrennt durch einen Punkt sind, z. B. 89.61.215.112. Technisch betrachtet handelt es sich dabei um einen 32 Bit bzw. 128 Bit Binär-Code. Wird bei jeder neuen Einwahl ins Internet eine neue Ziffernkombination vergeben, spricht man von dynamischer IP-Adresse; erhält man einmalig eine Ziffernkombination, spricht man von einer festen IP-Adresse.

Siehe auch: Was ist eine IP-Adresse?

iTAN

siehe TAN

J

K

Keylogger

Hard- oder Software, die die Tastatureingaben überwacht und an fremde Personen weiterleitet. Keylogger werden von den gängigen Antivirus Programmen erkannt. Sie müssen mit den jeweils neuesten Signaturen ausgerüstet sein.

L

Link/auch Hyperlink

Verweis von einem Dokument auf ein anderes. Durch Anklicken kann der Internetnutzer direkt zu einem Dokument bzw. einer Webseite gelangen, ohne die Internetadresse einzugeben. Der Link kann auf einen untergeordneten Inhalt auf derselben Webseite (sog. interner Link), auf eine fremde Webseite (sog. externer Link) oder direkt auf ein Dokument, welches meist auf einer unteren Ebene der Webseite liegt (sog. Deep-Link), verweisen.

Logfile

Englisch für Log-Datei; automatisch geführtes Protokoll aller oder bestimmter Aktionen von Prozessen auf einem Computersystem. So wird z. B. bei Aufruf einer Internetseite die IP-Adresse des Besuchers zeitweise in der Log-Datei gespeichert, um eine Übertragung der Daten zu ermöglichen.

Login/einloggen

Englisch für "sich einwählen"; Wenn man einen zugangsbeschränkten Dienst (z.B. Chatraum, Bankkonto) nutzen möchte, muss man sich einloggen, in dem man seinen Benutzernamen und ein Passwort eingibt. Damit wird die Berechtigung für den Zugang überprüft. Will man die Verbindung unterbrechen, meldet man sich ab ("ausloggen", englisch: Log-out).

M

Mahnung

Schreiben von einem Vertragspartner oder einem von diesem beauftragten Anwalt bzw. Inkassobüro, wenn Sie Ihrer Zahlungsverpflichtung nicht nachkommen. Davon zu unterscheiden ist der gerichtliche Mahnbescheid.

Mobbing

dauerhaftes und wiederholtes Beschimpfen, Bloßstellen und Schikanieren eines anderen. Mobbing im Netz wird als Cyber-Mobbing bezeichnet.

N

Nachnahme

Zahlung der Ware bei Ablieferung an den Paketzusteller „an der Tür“; Heute nur noch selten gewähltes Zahlungsmodell.

O

Offensichtlich rechtswidrig

Juristischer Fachbegriff; die Offensichtlichkeit muss dabei für jeden Einzelfall geprüft werden und liegt vor, wenn die Rechtswidrigkeit dem "Nichtjuristen quasi ins Auge springen muss". Eine offensichtliche Rechtswidrigkeit wird beispielsweise für den Auskunftsanspruch nach § 101 UrhG verlangt und in § 53 UrhG für eine zulässige Privatkopie gefordert.

On-Demand-Service

Englisch für "Service auf Abruf"; bezeichnet im Internet die Möglichkeit, sich eine Datei (z. B. Videodatei) nach Belieben anzusehen bzw. herunterzuladen.

On-Demand-Stream

Hier wird eine Datei zum jederzeitigen Abruf im Internet bereitgehalten. Der Nutzer muss die Datei nicht dauerhaft auf seinen Rechner speichern, sondern kann die Datei bereits abspielen, während lediglich eine vorübergehende Abspeicherung im Arbeitsspeicher erfolgt.

Online-Banking

Hier bietet die Bank ihrem Kunden einen elektronischen Zugang zu dessen Konto. Derzeit noch am weitesten verbreitet ist das Online-Banking mit der Nutzung von PIN und TAN: Dafür richtet die Bank eine entsprechende Internetseite ein und schickt dem Kunden auf Anforderung eine persönliche Identifikationsnummer (PIN) sowie eine Liste mit Transaktionsnummern (TAN), die wie eine elektronische Unterschrift des Kunden eingesetzt werden. Der Kunde gibt seine Kontonummer und seine PIN auf der Internetseite ein und gelangt damit zur Kontoübersicht. Dort kann er z. B. die letzten Kontobewegungen prüfen. Möchte er eine Überweisung tätigen oder einen Dauerauftrag anlegen oder ändern, benötigt er zusätzlich eine TAN aus der ihm zugestellten Liste. In der Regel wird der Kunde hierbei von der Bank aufgefordert, eine bestimmte, durch eine Positionsnummer gekennzeichnete TAN einzugeben (sogenannte iTAN). Jede TAN kann nur einmal verwendet werden. Nach Eingabe wird sie ungültig.

Online-Shop

Internetseite, auf der ein Unternehmen Waren oder Dienstleistungen zum Verkauf anbietet.

P

Patch

kleines Programm, das Programmfehler oder Sicherheitslücken schließt. Patches werden meist von den großen Programmherstellern kostenlos im Internet zur Verfügung gestellt.

Peer-to-Peer-Netzwerk

P2P-Netzwerk; jedes Mitglied ist sowohl Anbieter als auch Nutzer. Das Mitglied stellt seine eigenen Dateien zu freiem Zugriff bereit und kann auf die Dateien der anderen Nutzer zugreifen. Siehe auch File-Sharing-System.

Pharming

auch Domain-Spoofing; Betrugsform, bei der versucht wird, an persönliche Daten eines Internetnutzers zu gelangen. Dabei wird der Nutzer auf eine gefälschte Internetseite geführt, die der Originalseite sehr ähnlich sieht, und aufgefordert, persönliche Daten einzugeben. P

Phishing

Kunstwort aus Password und Fishing und steht für das "das Abfischen von Passwörtern". Betrugsform, über E-Mail-Kontakt an persönliche Daten des Empfängers zu gelangen.

Siehe auch: Was ist Phishing? Und wie kann ich mich davor schützen?

PIN

Personal Identification-Number; erforderlich für Online-Banking.

Plug-In

Zusatzprogramm, das sich in ein anderes Computerprogramm "einklinkt" und damit dessen Funktionalität erweitert. Dadurch können z. B. Audiodateien direkt im Browserprogramm abgespielt werden.

Podcast

Hörbeiträge vergleichbar mit einer Radiosendung, die sich unabhängig von Sendezeiten aus dem Internet abrufen lassen.

Pop-Up-Fenster

ein sich in der Regel automatisch öffnendes Fenster, z.B. beim Besuch einer Webseite, für Werbung, Umfragen etc.

Post-Ident-Verfahren

Prüfung der Identität eines Vertragspartners mit Hilfe des Personalausweises in einer Postfiliale, nötig bei einigen Vertragsabschlüssen, z.B. bei Eröffnung eines Bankkontos, Begründung eines Handyvertrags.

Provider

Englisch für Lieferant, Beschaffer; verschiedene Formen von Anbietern und Dienstleistern. Man unterscheidet:

Access-Provider/Zugangs-Provider

Vermittelt den Zugang zum Internet und stellt meist die Infrastruktur zur Verfügung (Telefonanschluss, Router).

Host-Provider

Stellt Speicherplatz zur Verfügung; z. B. für die Internetseite (sogenanntes Webhosting) oder für die Nutzung eines E-Mail-Kontos (Mailhosting).

Proxy-Server

Rechner, der als Vermittler tätig wird, in dem er auf der einen Seite Anfragen entgegennimmt, um dann über seine eigene Adresse eine Verbindung zur anderen Seite herzustellen. Dem Seitenbetreiber der aufgerufenen Seite wird nur die IP-Adresse des Proxy-Servers und nicht die des Anfragenden mitgeteilt wird.

Q

R

Robinson-Liste

Schutzlisten für Briefpost, E-Mail, Mobiltelefon, Festnetztelefon und Telefax mit Kontaktdaten von Personen, die keine unaufgeforderte Werbung erhalten wollen. Der Eintrag ist kostenlos.

Router

Vermittlungsrechner, der am Aufbau einer Verbindung in einem Computernetz, zum Beispiel dem Internet, beteiligt ist.

RSS-Feed

"Rich Site Summary" oder "Really Simple Syndication"; damit wird der Inhalt einer Website zusammengefasst und in einfacher Form zur Verfügung gestellt. Durch Klicken eines entsprechenden Links gelangt man auf den vollständigen Artikel. Mittels eines "RSS-Readers" lassen sich gezielt Inhalte herunterladen und die gesammelten Artikel geordnet anzeigen.

S

Schufa (Schutzgemeinschaft für allgemeine Kreditsicherung)

speichert kreditrelevante Informationen von Privatpersonen und vermittelt diese auf Anfrage an andere Unternehmen.

Schuldhaftes Verhalten

Siehe Verschulden.

Screenshot

Schnappschuss der momentanen Bildschirmanzeige:Taste "Druck" drücken, ein Grafikprogramm (oder das word-Programm) öffnen und "Einfügen" wählen.

Server

Großrechner, der Dienste bereitstellt; vgl. auch Host.

Sicherheitslücke

Fehler in einer Software, durch den ein schädliches Programm oder ein Angreifer in den Rechner eindringen kann.

SLD, Second-Level-Domain

Abkürzung SLD; bezeichnet bei einer Internetadresse die zweite Hierarchieebene (im Gegensatz zur Top-Level-Domain), so z. B. bei www.internet-verbraucherrechte.de: "internet-verbraucherrechte".

Software

Programme eines Computers.

Soziale Netzwerke/social communities

Internetplattform, auf der sich angemeldete Mitglieder mit persönlichen Daten (Name, Beruf, Hobbys, Fotos) präsentieren und per Textnachricht mit anderen Mitgliedern austauschen können.

Spam

Englisch für Dosenfleisch (Abkürzung "spiced ham"); unerwünschte, in der Regel auf elektronischem Weg übertragene Nachrichten, die dem Empfänger unverlangt zugestellt werden und häufig Werbung enthalten.

Sperrliste

Einige Onlinehändler führen interne Sperrlisten, in denen sie Personen oder Kontodaten verzeichnen, mit denen sie in der Vergangenheit Zahlungsschwierigkeiten hatten.

Spyware

Wortkreuzung aus spy (englisch für Spion) und ware (Abkürzung von Software); zu Deutsch etwa "Schnüffelprogramm"; Programme, die Informationen über PC-Nutzer und Surfgewohnheiten ausspionieren und an Softwarehersteller oder Werbefirmen weiterleiten, wenn der PC online ist.

Siehe auch: Was ist Spyware?

SSID

Zeihenfolg, auch "Network Name" genannt, die ein WLAN-Netzwerk identifiziert.

SSL

Abkürzung für "Secure Sockets Layer"; ein Netzwerkprotokoll zur sicheren Übertragung von Daten.

Stalking

Dauerhaftes Belästigen einer Person; Belästigungen über das Internet, z.B. durch dauernden E-Mail- oder Chat-Kontakt nennt man "Cyber-Stalking".

Stream

Englisch für Datenstrom; ermöglicht es, Video- oder Audiodaten aus dem Internet bereits während der Übertragung (mit einer minimalen Verzögerung) abzuspielen. Es erfolgt lediglich eine Zwischenspeicherung im Arbeitsspeicher.

T

TAN

Abkürzung für Transaktionsnummer; sie ist erforderlich, um eine Transaktion (z. B. Überweisung) online vorzunehmen. Sie ist nur dem Kunden bekannt und kann nur einmal verwendet werden. Man unterscheidet:

iTAN

Indiziertes TAN-Verfahren; die Bank gibt bei jedem Vorgang an, welche TAN zu verwenden ist.

eTAN

wird mit einem kleinen elektronischen Gerät (oft wie ein Schlüsselanhänger oder ein kleiner Taschenrechner) durch einen geheimen Algorithmus erzeugt den nur die Bank kennt. Fließen die Transaktionsdaten (z. B. Zielkonto und Betrag) in die Berechnung der eTAN mit ein (dazu wird am Gerät eine Tastatur benötigt), so ist dieses Verfahren sicher gegen alle heute bekannten Phishing- und Pharming-Angriffe.

mTAN

Mobile Tan; im Rechner der Bank erzeugt und über einen sicheren Mobilfunkkanal per SMS an den Kunden übertragen. Grundsätzlich wird diese Form als sicher gegen alle bekannten Phishing- und Pharming-Angriffe gewertet.

Tauschbörse bzw. Online-Tauschbörse

Im Onlinebereich wird darunter ein Netzwerk bzw. eine Plattform im Internet verstanden, auf der Benutzer Waren oder Dienstleistungen zum Tausch anbieten. Oft wird der Begriff im Zusammenhang mit File-Sharing-Systemen verwendet.

TLD, Top-Level-Domain

Abkürzung TLD; höchste Ebene eines Domainnamens. Bei der Internetadresse: www.internet-verbraucherrechte.de ist das ".de". Man unterscheidet länderbasierte TLDs (.de; .at; .ch) und generierte TLDs (.com; .net; .org).

TLS

Abkürzung für "Transport Layer Security"; Netzwerkprotokoll zur sicheren Übertragung von Daten; erkennbar an dem angefügten "s" an "http", also https://... und an dem geschlossenen Vorhängeschloss meist unten links im Browserfenster.

Trojaner, trojanisches Pferd

Software, die vorgibt, etwas Nützliches zu tun, aber tatsächlich das System austrickst und es beispielsweise mit einer Hintertür versieht. Dadurch kann der infizierte Rechner ferngesteuert werden.

U

Update

neue Version bzw. Ergänzung einer Basissoftware, die Programmmängel korrigiert oder Programmverbesserungen enthält.

Upload

Englisch für hochladen; Einstellen von Daten in das Internet, z. B. auf eine Internetseite.

URL-Blocker

URL steht für „Uniform Resource Locator“. Ein Internetinhalt oder der dahinterstehende Rechner kann durch diese Adressierung eindeutig identifiziert werden. URL-Blocker sperren gezielt Internetadressen. Diese Funktion wird häufig in Firewall-Software verwendet. So kann sich der Benutzer vor Seiten mit bestimmten Inhalten schützen.

V

VBS

Steht für Visual Basic Skript. Es handelt sich um eine Skriptsprache, die seit Windows 98/NT4.0 existiert. Sie wurde konzipiert, um häufig durchgeführte, komplexe Handlungen am PC zu automatisieren. Das Konzept ähnelt dem der Makros. Visual Basic bietet viele Möglichkeiten, um auf Systemressourcen zuzugreifen und ist einfach zu programmieren. Daher gibt es mittlerweile viele VBS-Viren.

Virenscanner

Software, die den Computer nach Schadsoftware absucht. Zumeist gibt es noch Funktionen zur Eliminierung der Schadsoftware und Wiederherstellung beschädigter Dateien.

Lesen Sie auch: Antiviren-Software im Test / Definition: Virenscanner.

Virus, Viren

Programm, das selbstständig andere Dateien infiziert, indem es sich in diese einnistet und versucht, den Ablauf des Computerbetriebs zu stören. Fachlich werden sie als „schädliche Codes“ bezeichnet. Es gibt viele verschiedene Formen von Viren, die ganz unterschiedliche Ziele haben. Wirklich schädlich sind davon nur die wenigsten. Sie werden unterteilt in Bootsektorviren, Makroviren, Dateiviren, polymorphe Viren, Stealthviren, Trojanische Pferde, logische Bomben und Würmer.

VoIP/Voice over IP

Telefonieren über das Internet.

Vorratsdatenspeicherung

Bezeichnet die Verpflichtung von Telekommunikationsdiensten-Anbietern, elektronische Kommunikationsvorgänge zu speichern, ohne dass ein bestimmter Anlass (z.B. Verdacht einer Straftat, konkrete Gefahr eines terrorostischen Angriffs o.Ä.) besteht.

VPN (Virtuelles Privates Netzwerk)

Bei einem VPN sind mehrere entfernte Computer (oder mehrere voneinander entfernte private Netzwerke) über das öffentliche Internet so miteinander verbunden, dass Nicht-VPN-Teilnehmer die übertragenen Daten nicht einsehen können. Hierzu werden beispielsweise mit dem Protokoll PPTP die zwischen den VPN-Teilnehmern zu übermittelnden Informationen in virtuellen Tunneln übertragen und verschlüsselt.

W

WAN (Wide Area Network)

Im Gegensatz zu einem LAN (Local Area Network) ist ein WAN ein Netzwerk mit einer (sehr) großen räumlichen Ausdehnung.

War-Driving

Unbefugtes Eindringen in fremde WLANs.

Warmstart

Ein Warmstart ist ein Neustart des Computers mit weniger als 30 Sekunden Pause zwischen dem Ein- und Ausschalten. Meistens wird ein Warmstart durch das Drücken der Reset-Taste am Computer oder durch die Tastenkombination STRG+ALT+ENTF ausgelöst.

Web 2.0

Schlagwort für die veränderte Nutzung des Internets: Der einzelne Nutzer gestaltet das Internet mit, in dem er eigene Beiträge ins Netz stellt und sich mit anderen austauscht.

Weblog

Siehe Blog.

WEP

Verschlüsselungsverfahren zur Absicherung eines drahtlosen Netzwerkes (WLANs). Einen besseren Standard bietet WPA bzw. WPA2.

Whois

Englisch für "Wer ist ...?"; Internetdienst, der Datenbanken nach den Inhabern sämtlicher registrierter Domains durchsucht. Bei einer Abfrage erhält man den Namen des Webseiten-Betreibers, dessen Anschrift, Telefonnummer und E-Mail-Adresse. Z. B. unter www.denic.de.

Wiki

Hawaiisch für schnell; Webseiten, die eine entsprechende Software benutzen, ermöglichen es dem Nutzer, den Inhalt der Seite direkt im Browser zu entwerfen bzw. zu bearbeiten. Ein bekanntes Beispiel ist die Online-Enzyklopädie Wikipedia.

WLAN

Wireless-Lan; drahtloses lokales Netzwerk.

WPA/WPA 2

Weiterentwickeltes Verschlüsselungsverfahren zur Absicherung eines drahtlosen Netzwerkes. Damit kann verhindert werden, dass Dritte von außen in das lokale Drahtlosnetzwerk gelangen, private Daten lesen oder beschädigen und kostenlos mitsurfen.

Wurm, Würmer

Im Unterschied zu Viren benötigen sie keinen Wirt; eigenständige Programme mit Routinen, um sich auf andere Rechner zu kopieren. Der am häufigsten genutzte Verbreitungsweg ist die per E-Mail: Die Würmer verschicken sich als (meist direkt ausführbaren) Dateianhang an mehr oder weniger zufällig ausgewählte Mail-Adressen. Spezielle Würmer nutzen aber auch Fehler in Netzwerk-Funktionen ihrer Opfer, um diese direkt zu befallen.

www

world wide web; wird synonym für "Internet" verwendet. Streng genommen ist es nur ein Teil des Internets, eine Art "Unternetz", das von WWW-Servern gebildet wird, die Daten im HTML-Format zum Abruf bereitstellen. Das www bietet die Möglichkeiten, Textinformationen, Grafiken, Töne, Animationen und sogar Videos im Internet zu übertragen.

X

Y

Z

Zeitbombe

Zeitbomben sind Viren, die zu einem bestimmten Zeitpunkt aktiviert werden. Ein prominentes Beispiel ist das Michelangelo-Virus. Es aktiviert sich am Geburtstag seines Namensgebers. Zeitbomben sind spezielle Formen von logischen Bomben.

Zertifikat

Eine Art elektronischer Ausweis, mit dem eine Webseite oder eine E-Mail eindeutig einem Inhaber/Absender zugeordnet werden kann.

Zertifizierungsstelle

Übergeordnete Instanz, die die Identität von elektronischen Transaktionsteilnehmern überprüft und offizielle Zertifikate ausstellt.