Glossar der IT-Sicherheit
Aktuell 130 Begriffe.A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A
Account
Englisch für Konto; Zugangsberechtigung zu einem zugangsbeschränkten Dienst. Üblicherweise muss sich der Nutzer mit seinem Mitgliedsnamen und einem selbstgewählten Passwort anmelden und gelangt dann in (s)einen persönlichen Mitgliederbereich. Dort kann er zum Beispiel Mails schreiben, ein Benutzerprofil anlegen oder über sein Bankkonto verfügen.ActiveX
Eine von Microsoft entwickelte Erweiterung von HTML. ActiveX-Komponenten werden in Internetseiten eingebunden und erweitern den Funktionsumfang des Browsers. So können etwa auch bewegte Bilder oder Töne dargestellt werden. Programmteile lassen sich mit anderer Software verknüpfen oder in sie einbetten. Die Technologie ermöglicht prinzipiell auch das Ausspionieren des Nutzers, da ActiveX-Komponenten lokale Daten ins Internet übertragen können.Ad-Filter (Werbeblocker)
Als Ad-Filter bezeichnet man Filtersysteme die u. a. in Firewalls eingesetzt werden. Sie blockieren das Mitladen von Werbebannern beim Internetsurfen. Die Internetperformance lässt sich dadurch teilweise erheblich steigern.AGB/Allgemeine Geschäftsbedingungen
Meist formularhafte Bedingungen, die ein Vertragspartner dem anderen Vertragspartner bei Vertragsschluss stellt.Aktive Inhalte
Programme (z. B. AktiveX, Javascript, Java), die innerhalb eines Webbrowsers - meist automatisch, ohne dass der Nutzer dies merkt - ausgeführt werden. Viele Internetanwendungen können nur mit Hilfe von aktiven Inhalten angezeigt werden, so z. B. Ticketbestellungen, animierte Grafiken und Audio-Dateien. Aktive Inhalte stellen allerdings eine Gefahr für das eigene Computersystem dar.Allgemeines Persönlichkeitsrecht
Grundrecht, dass sich aus Art. 1 Abs.1 (Achtung der Menschenwürde) und Art. 2 Abs. 1 (freie Entfaltung der Persönlichkeit) des Grundgesetzes ableitet. Danach soll der Einzelne grundsätzlich selbst entscheiden können, wie er sich Dritten oder der Öffentlichkeit gegenüber darstellen will. Der Schutzbereich wurde vom Bundesverfassungsgericht immer wieder konkretisiert. Geschützt wird z. B. die Ehre, das Recht am eigenen Bild, die Privat- und Intimsphäre und das Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.Alias
Stammt aus dem Lateinischen und bedeutet „anders, auch ... genannt“. Viren haben häufig verschiedene Namen, da es keine standardisierten Benennungsmethoden gibt. Sie werden meist vom ersten Entdecker benannt. Da Viren jedoch oft von verschiedenen Personen gleichzeitig beschrieben werden, entstehen viele verschiedene Namen für dasselbe Virus.ANSI-Bombe
Seltene Virusart, die in normale Texte eingebunden ist und die Fähigkeit besitzt, die Tastaturbelegung zu verändern. Das Drücken der Taste „x“ könnte dann z. B. das Löschen des Windows-Ordners bewirken. Sie benötigt den ANSI.SYS-Treiber, der in der Datei CONFIG.SYS geladen wird, um wirksam zu werden. Gefährlich ist sie eigentlich nur im Befehlszeilenmodus (DOS-Fenster).Antivirenprogramme
Sie dienen der Erkennung und Entfernung von Computerviren. Im Idealfall sollen sie Viren entdecken und entfernen, bevor diese ihre schädliche Wirkung entfalten oder sich weiterverbreiten können. Zu Antivirenprogrammen zählt man Integrity-Checker, Wächterprogramme, Scanner und Heuristische Suchprogramme.Applikation-Level-Firewall
Durch eine Applikation-Level-Firewall können laufende Anwendungen hinsichtlich ihrer Netzwerkaktivität überwacht und eingegrenzt werden. So kann einer Anwendung die Benutzung bestimmter Netzwerkverzeichnisse untersagt werden.Arbeitsspeicher
Speicher eines Computers, in dem alle Daten, die für einen Arbeitsvorgang benötigt werden, vorübergehend abgelegt werden. Wird auch als "RAM" (Random Access Memory) bezeichnet.B
Backdoor
Backdoors sind Programme, die sich in den PC einnisten und ihn von außen – etwa über das Internet – zugänglich machen. Sie richten eine „Hintertür“ ein, durch die Hacker problemlos sämtliche Daten des Nutzers abrufen können. Sie bieten auch die Möglichkeit, den Rechner fernzusteuern und etwa für Denial-Of-Service-Attacks zu missbrauchen.Background Scan
Während des normalen Rechnerbetriebes wird der Computer im Hintergrund auf Viren durchsucht. Häufig können Zeitplaner konfiguriert werden, die eine Virensuche in festgelegten Zeitintervallen durchführen.Backup
Bezeichnet eine Sicherungskopie von Dateien. Auch der Vorgang des Datensicherns wird Backup genannt. Sicherungskopien werden erstellt, um sich vor den Auswirkungen eines Virenbefalls zu schützen. Für den Fall fehlgeschlagener Reparaturversuche können mit Hilfe von Backups zerstörte Daten wieder restauriert werden.Bad Sectors
Bereiche auf einer Festplatte, die als defekt markiert sind und nicht beschrieben werden können. Häufig markieren Viren ihren Speicherort als Bad Sector und schützen sich so vor der Entdeckung durch Antivirensoftware.BIOS (Basic Input Output System)
Basisprogramm des Computers, das zum Starten (Booten) des Rechners benötigt wird. Teile davon sind im ROM abgelegt, andere Teile im batteriebetriebenen Speicher CMOS. Die im CMOS abgelegten Teile des BIOS können vom Benutzer verändert werden. Sie enthalten Einstellungen wie Datum, Uhrzeit, Festplattentyp, Speicherverwaltung oder Energiemanagement. Das Basisprogramm regelt zudem die Kommunikation mit den einzelnen Speichermedien und angeschlossenen Geräten.BIOS-Virus
Virus, das BIOS-Informationen verändert oder löscht. Im schlimmsten Fall kann der infizierte Rechner dann nicht mehr gestartet werden, selbst von einer Bootdiskette nicht. In so einem Fall hilft nur noch der Austausch des BIOS-Bausteins. Hiervon sind nur überschreibbare BIOS-Versionen (Flash-BIOS) betroffen, die mit der Generation der 486er eingeführt wurden.Blog
Abkürzung des Kunstwortes "Web-Log" (Log für Logbuch). Bei einem Blog handelt es sich um eine Art persönliches Tagebuch, das der Verfasser öffentlich auf einer Internetseite führt. Der Autor eines Online-Tagebuchs wird als Blogger bezeichnet.Bösartiger Code (Malicious Code)
Oberbegriff für den Inhalt von Programmen oder Dateien, die mit bösartiger Absicht geschrieben wurden. Dazu zählen nicht nur Viren, sondern auch Würmer, Trojanische Pferde, bestimmte ActiveX-Komponenten, Java-Scripte oder Makroviren.Booten
Unter Booten versteht man den Startvorgang eines Computersystems. Dieser beginnt mit dem Einschalten des Computers und endet mit der ersten Eingabeaufforderung. Beim Starten liest der Rechner zunächst den Bootsektor der Festplatte oder CD (je nach Einstellung der Bootreihenfolge im BIOS). Dabei wird das Betriebssystem mit einigen Utilities in den Speicher des Computers geladen. Beim Booten unterscheidet man zwischen Kaltstart (über den Power-Knopf) und Warmstart (etwa über die Tastenkombination STRG + ALT + ENF).Boot-CD
Eine Boot-CD ermöglicht einen Systemstart von einer CD. Sie wird eingesetzt, um nicht mehr startfähige Systeme – etwa nach Virenbefall – wieder in Gang zu bringen. Damit kann das System soweit aktiviert werden, dass Reparaturen möglich sind.Bootsektor
Der Teil einer Festplatte oder CD, der beim Systemstart vom Computer als erstes gelesen wird. Der Bootsektor enthält Informationen über die Struktur des zu lesenden Mediums und die Startprogramme des installierten Betriebssystems. Bootviren verstecken sich hier und werden so bei jedem Start aktiviert.Browser/Webbrowser
Entstammt dem Englischen "to browse" für blättern; multifunktionales Programm zur Darstellung von Webseiten und zum Navigieren durch das world wide web.C
Cache
Pufferspeicher, der Daten schneller zur Bearbeitung bereitstellt. Auch: Lokales Verzeichnis für beim Surfen im Internet besuchte Seiten, die so nicht neu geladen werden müssen.Chat/chatten
Englisch für plaudern, sich unterhalten; bezeichnet eine Unterhaltung über Internet in Echtzeit, d. h. zwei oder mehr Nutzer tauschen getippte Kurznachrichten aus.Community
Englisch für Gemeinschaft; Internet-Gemeinschaften entstehen durch die Anmeldung bei einer entsprechenden Webseite. Sie dient der Begegnung via Internet und dem Austausch von Meinungen. Beliebt sind Social-Communities.Cookies
Englisch für Kekse; kurze Informationsdateien, die bei Aufruf einer Seite automatisch auf dem Rechner gespeichert werden. Sinn ist, Besucher wiederzuerkennen, so dass es beispielsweise nicht erforderlich ist, Nutzerdaten neu einzugeben.Cyber-Mobbing
Siehe Mobbing.Cyber-Stalking
Siehe Stalking.D
Dialer
Programm, das eine Telefon- bzw. Internetverbindung herstellt; benutzt wird das Wort meistens im Zusammenhang mit dem missbräuchlichen Einwählen von Mehrwertdiensten: Der Dialer installiert sich automatisch und ohne das Wissen des Nutzers und baut eine teure Verbindungen auf.Disclaimer
Haftungsausschluss, der sich oft auf der Internetseite befindet. Der Seitenbetreiber erklärt darin meist, dass er keine Verantwortung für externe Links übernimmt.Dispute-Eintrag
Im Rahmen von Domainstreitigkeiten kann der vermeintliche Rechteinhaber einen Antrag bei der zuständigen Registrierungsstelle (z. B. denic) stellen, um die streitige Domain mit einem Dispute-Eintrag zu versehen. Eine Domain, die mit einem Dispute-Eintrag versehen ist, kann von ihrem Inhaber weiter genutzt, jedoch nicht auf einen Dritten übertragen werden. Gewinnt der Rechteinhaber den Rechtsstreit, kann er verlangen, dass die Domain auf ihn übertragen wird.DNS-Server
Domain-Name-System-Server (kurz: Name-Server); Großrechner, der den Domainnamen in die dazugehörige IP-Adresse umwandelt und umgekehrt. Nur so kann ein Datenaustausch über das Internet erfolgen.Domain
wird meist synonym für Internetadresse verwendet; Eine Domain besteht aus verschiedenen Ebenen.Download
Bezeichnet das Abspeichern einer Datei aus dem Internet auf den eigenen Rechner.E
E-Card
Elektronische Postkarte, die über einen Anbieter im Internet versandt wird.E-Commerce
Englisch für elektronischer Handel. Der Begriff umfasst alle Geschäfte, bei denen das Internet einbezogen wird, sei es um einen Vertrag anzubahnen, vorzubereiten oder auch abzuwickeln.F
FAQ
Abkürzung für frequently asked questions, Englisch für „häufig gestellte Fragen".Fernabsatz
bestimmte Vertriebsarten, z. B. wenn ein Verbraucher mit einem Unternehmer über das Internet einen Vertrag schließt.Filesharing
Englisch für gemeinsamen Datenzugriff. Die Datenweitergabe erfolgt direkt zwischen Benutzern des Internets unter Verwendung eines Peer-to-Peer-Netzwerkes. Dabei befinden sich die Dateien auf den jeweiligen Rechnern der Teilnehmer und sind für alle zugänglich. Wird eine Datei von einem fremden Rechner kopiert, wird sie zeitgleich in dem frei zugänglichen Ordner gespeichert, so dass andere Teilnehmer darauf zugreifen können.Firewall
Programm, das den Datenfluss zwischen dem eigenen Rechner und dem externen Netzwerk (z. B. Internet) kontrolliert und damit verhindern soll, dass Schadprogramme auf den Rechner gelangen.Flatrate
Englisch für pauschal; Pauschaltarif für Internetnutzung, das heißt der Internetanschluss wird in der Regel unabhängig von Nutzungsdauer und Kapazität zur Verfügung gestellt.Frame/Framing
Teilt die Anzeigefläche eines Browsers in voneinander unabhängige Bereiche auf, die auch unabhängig voneinander verändert, z. B. gescrollt, werden können.G
googlen
Bezeichnet das Suchen im Internet mittels einer Suchmaschine. Das Wort leitet sich von der bekannten Suchmaschine „Google“ ab.H
Hacker
Siehe: Was ist ein Hacker?Hoax
Englisch für schlechter Scherz. Der Begriff hat sich im Internet als Bezeichnung für die zahlreichen falschen Warnungen vor bösartigen Computerprogrammen eingebürgert, die angeblich Festplatten löschen, Daten ausspionieren oder anderweitig Schaden auf den Rechnern der Betroffenen anrichten sollen.Siehe auch: Was sind Hoaxes?
Home-Banking
Bankgeschäfte vom heimischen Computer aus tätigen, meist unter Verwendung einer speziellen Banking-Software.Homepage
Umgangssprachlich wird der Begriff gleichbedeutend mit Internetseite oder Webseite verwendet. Genau genommen bezeichnet es aber nur die Startseite einer Webseite.Host bzw. Host-Server
Großrechner, der fremde Inhalte verwahrt und bereithält (z. B. Internetseiten).Host-Provider
Siehe Provider.Hotspots
Öffentliche drahtlose Internetzugriffspunkte; sie sind meistens in Hotels, Restaurants, Flughäfen, Bahnhöfen, öffentlichen Plätzen usw. installiert. Mit einem internetfähigen Gerät kann man mittels der WLAN-Technologie eine Verbindung zum Internet aufbauen.Html
Abkürzung für Hypertext Markup Language; ist eine textbasierte Programmiersprache zur Strukturierung von Inhalten, wie Texte, Bilder und Hyperlinks in Dokumenten.I
ICANN
Kurzbezeichnung der "Internet Corporation for Assigned Names and Numbers" mit Sitz in Kalifornien/USA. Die Organisation koordiniert die Verwaltung von IP-Adressen und Domainnamen, entscheidet über die Einführung neuer Top-Level-Domains und beschließt technische Standards.Instant Messenger
Englisch für "sofortiger Nachrichtenversand"; Kommunikationsmethode zwischen zwei oder mehr Teilnehmern per Textnachrichten. Die Nachricht wird dabei unmittelbar dem Empfänger zugestellt.IP-Adresse (Internet-Protokoll-Adresse)
Weltweit einmalige Zahlenkombination, die sog. IP-Adresse (Internet-Protokoll-Adresse), für jeden am Internet angeschlossenen Computer. Sie ist für einen Datenaustausch erforderlich. Sie besteht aus vier Ziffern zwischen 1 und 255, die jeweils getrennt durch einen Punkt sind, z. B. 89.61.215.112. Technisch betrachtet handelt es sich dabei um einen 32 Bit bzw. 128 Bit Binär-Code. Wird bei jeder neuen Einwahl ins Internet eine neue Ziffernkombination vergeben, spricht man von dynamischer IP-Adresse; erhält man einmalig eine Ziffernkombination, spricht man von einer festen IP-Adresse.Siehe auch: Was ist eine IP-Adresse?
iTAN
siehe TANJ
K
Keylogger
Hard- oder Software, die die Tastatureingaben überwacht und an fremde Personen weiterleitet. Keylogger werden von den gängigen Antivirus Programmen erkannt. Sie müssen mit den jeweils neuesten Signaturen ausgerüstet sein.L
Link/auch Hyperlink
Verweis von einem Dokument auf ein anderes. Durch Anklicken kann der Internetnutzer direkt zu einem Dokument bzw. einer Webseite gelangen, ohne die Internetadresse einzugeben. Der Link kann auf einen untergeordneten Inhalt auf derselben Webseite (sog. interner Link), auf eine fremde Webseite (sog. externer Link) oder direkt auf ein Dokument, welches meist auf einer unteren Ebene der Webseite liegt (sog. Deep-Link), verweisen.Logfile
Englisch für Log-Datei; automatisch geführtes Protokoll aller oder bestimmter Aktionen von Prozessen auf einem Computersystem. So wird z. B. bei Aufruf einer Internetseite die IP-Adresse des Besuchers zeitweise in der Log-Datei gespeichert, um eine Übertragung der Daten zu ermöglichen.Login/einloggen
Englisch für "sich einwählen"; Wenn man einen zugangsbeschränkten Dienst (z.B. Chatraum, Bankkonto) nutzen möchte, muss man sich einloggen, in dem man seinen Benutzernamen und ein Passwort eingibt. Damit wird die Berechtigung für den Zugang überprüft. Will man die Verbindung unterbrechen, meldet man sich ab ("ausloggen", englisch: Log-out).M
Mahnung
Schreiben von einem Vertragspartner oder einem von diesem beauftragten Anwalt bzw. Inkassobüro, wenn Sie Ihrer Zahlungsverpflichtung nicht nachkommen. Davon zu unterscheiden ist der gerichtliche Mahnbescheid.Mobbing
dauerhaftes und wiederholtes Beschimpfen, Bloßstellen und Schikanieren eines anderen. Mobbing im Netz wird als Cyber-Mobbing bezeichnet.N
Nachnahme
Zahlung der Ware bei Ablieferung an den Paketzusteller „an der Tür“; Heute nur noch selten gewähltes Zahlungsmodell.O
Offensichtlich rechtswidrig
Juristischer Fachbegriff; die Offensichtlichkeit muss dabei für jeden Einzelfall geprüft werden und liegt vor, wenn die Rechtswidrigkeit dem "Nichtjuristen quasi ins Auge springen muss". Eine offensichtliche Rechtswidrigkeit wird beispielsweise für den Auskunftsanspruch nach § 101 UrhG verlangt und in § 53 UrhG für eine zulässige Privatkopie gefordert.On-Demand-Service
Englisch für "Service auf Abruf"; bezeichnet im Internet die Möglichkeit, sich eine Datei (z. B. Videodatei) nach Belieben anzusehen bzw. herunterzuladen.On-Demand-Stream
Hier wird eine Datei zum jederzeitigen Abruf im Internet bereitgehalten. Der Nutzer muss die Datei nicht dauerhaft auf seinen Rechner speichern, sondern kann die Datei bereits abspielen, während lediglich eine vorübergehende Abspeicherung im Arbeitsspeicher erfolgt.Online-Banking
Hier bietet die Bank ihrem Kunden einen elektronischen Zugang zu dessen Konto. Derzeit noch am weitesten verbreitet ist das Online-Banking mit der Nutzung von PIN und TAN: Dafür richtet die Bank eine entsprechende Internetseite ein und schickt dem Kunden auf Anforderung eine persönliche Identifikationsnummer (PIN) sowie eine Liste mit Transaktionsnummern (TAN), die wie eine elektronische Unterschrift des Kunden eingesetzt werden. Der Kunde gibt seine Kontonummer und seine PIN auf der Internetseite ein und gelangt damit zur Kontoübersicht. Dort kann er z. B. die letzten Kontobewegungen prüfen. Möchte er eine Überweisung tätigen oder einen Dauerauftrag anlegen oder ändern, benötigt er zusätzlich eine TAN aus der ihm zugestellten Liste. In der Regel wird der Kunde hierbei von der Bank aufgefordert, eine bestimmte, durch eine Positionsnummer gekennzeichnete TAN einzugeben (sogenannte iTAN). Jede TAN kann nur einmal verwendet werden. Nach Eingabe wird sie ungültig.Online-Shop
Internetseite, auf der ein Unternehmen Waren oder Dienstleistungen zum Verkauf anbietet.P
Patch
kleines Programm, das Programmfehler oder Sicherheitslücken schließt. Patches werden meist von den großen Programmherstellern kostenlos im Internet zur Verfügung gestellt.Peer-to-Peer-Netzwerk
P2P-Netzwerk; jedes Mitglied ist sowohl Anbieter als auch Nutzer. Das Mitglied stellt seine eigenen Dateien zu freiem Zugriff bereit und kann auf die Dateien der anderen Nutzer zugreifen. Siehe auch File-Sharing-System.Pharming
auch Domain-Spoofing; Betrugsform, bei der versucht wird, an persönliche Daten eines Internetnutzers zu gelangen. Dabei wird der Nutzer auf eine gefälschte Internetseite geführt, die der Originalseite sehr ähnlich sieht, und aufgefordert, persönliche Daten einzugeben. PPhishing
Kunstwort aus Password und Fishing und steht für das "das Abfischen von Passwörtern". Betrugsform, über E-Mail-Kontakt an persönliche Daten des Empfängers zu gelangen.Siehe auch: Was ist Phishing? Und wie kann ich mich davor schützen?
PIN
Personal Identification-Number; erforderlich für Online-Banking.Plug-In
Zusatzprogramm, das sich in ein anderes Computerprogramm "einklinkt" und damit dessen Funktionalität erweitert. Dadurch können z. B. Audiodateien direkt im Browserprogramm abgespielt werden.Podcast
Hörbeiträge vergleichbar mit einer Radiosendung, die sich unabhängig von Sendezeiten aus dem Internet abrufen lassen.Pop-Up-Fenster
ein sich in der Regel automatisch öffnendes Fenster, z.B. beim Besuch einer Webseite, für Werbung, Umfragen etc.Post-Ident-Verfahren
Prüfung der Identität eines Vertragspartners mit Hilfe des Personalausweises in einer Postfiliale, nötig bei einigen Vertragsabschlüssen, z.B. bei Eröffnung eines Bankkontos, Begründung eines Handyvertrags.Provider
Englisch für Lieferant, Beschaffer; verschiedene Formen von Anbietern und Dienstleistern. Man unterscheidet:Access-Provider/Zugangs-Provider
Vermittelt den Zugang zum Internet und stellt meist die Infrastruktur zur Verfügung (Telefonanschluss, Router).Host-Provider
Stellt Speicherplatz zur Verfügung; z. B. für die Internetseite (sogenanntes Webhosting) oder für die Nutzung eines E-Mail-Kontos (Mailhosting).Proxy-Server
Rechner, der als Vermittler tätig wird, in dem er auf der einen Seite Anfragen entgegennimmt, um dann über seine eigene Adresse eine Verbindung zur anderen Seite herzustellen. Dem Seitenbetreiber der aufgerufenen Seite wird nur die IP-Adresse des Proxy-Servers und nicht die des Anfragenden mitgeteilt wird.Q
R
Robinson-Liste
Schutzlisten für Briefpost, E-Mail, Mobiltelefon, Festnetztelefon und Telefax mit Kontaktdaten von Personen, die keine unaufgeforderte Werbung erhalten wollen. Der Eintrag ist kostenlos.Router
Vermittlungsrechner, der am Aufbau einer Verbindung in einem Computernetz, zum Beispiel dem Internet, beteiligt ist.RSS-Feed
"Rich Site Summary" oder "Really Simple Syndication"; damit wird der Inhalt einer Website zusammengefasst und in einfacher Form zur Verfügung gestellt. Durch Klicken eines entsprechenden Links gelangt man auf den vollständigen Artikel. Mittels eines "RSS-Readers" lassen sich gezielt Inhalte herunterladen und die gesammelten Artikel geordnet anzeigen.S
Schufa (Schutzgemeinschaft für allgemeine Kreditsicherung)
speichert kreditrelevante Informationen von Privatpersonen und vermittelt diese auf Anfrage an andere Unternehmen.Schuldhaftes Verhalten
Siehe Verschulden.Screenshot
Schnappschuss der momentanen Bildschirmanzeige:Taste "Druck" drücken, ein Grafikprogramm (oder das word-Programm) öffnen und "Einfügen" wählen.Server
Großrechner, der Dienste bereitstellt; vgl. auch Host.Sicherheitslücke
Fehler in einer Software, durch den ein schädliches Programm oder ein Angreifer in den Rechner eindringen kann.SLD, Second-Level-Domain
Abkürzung SLD; bezeichnet bei einer Internetadresse die zweite Hierarchieebene (im Gegensatz zur Top-Level-Domain), so z. B. bei www.internet-verbraucherrechte.de: "internet-verbraucherrechte".Software
Programme eines Computers.Soziale Netzwerke/social communities
Internetplattform, auf der sich angemeldete Mitglieder mit persönlichen Daten (Name, Beruf, Hobbys, Fotos) präsentieren und per Textnachricht mit anderen Mitgliedern austauschen können.Spam
Englisch für Dosenfleisch (Abkürzung "spiced ham"); unerwünschte, in der Regel auf elektronischem Weg übertragene Nachrichten, die dem Empfänger unverlangt zugestellt werden und häufig Werbung enthalten.Sperrliste
Einige Onlinehändler führen interne Sperrlisten, in denen sie Personen oder Kontodaten verzeichnen, mit denen sie in der Vergangenheit Zahlungsschwierigkeiten hatten.Spyware
Wortkreuzung aus spy (englisch für Spion) und ware (Abkürzung von Software); zu Deutsch etwa "Schnüffelprogramm"; Programme, die Informationen über PC-Nutzer und Surfgewohnheiten ausspionieren und an Softwarehersteller oder Werbefirmen weiterleiten, wenn der PC online ist.Siehe auch: Was ist Spyware?
SSID
Zeihenfolg, auch "Network Name" genannt, die ein WLAN-Netzwerk identifiziert.SSL
Abkürzung für "Secure Sockets Layer"; ein Netzwerkprotokoll zur sicheren Übertragung von Daten.Stalking
Dauerhaftes Belästigen einer Person; Belästigungen über das Internet, z.B. durch dauernden E-Mail- oder Chat-Kontakt nennt man "Cyber-Stalking".Stream
Englisch für Datenstrom; ermöglicht es, Video- oder Audiodaten aus dem Internet bereits während der Übertragung (mit einer minimalen Verzögerung) abzuspielen. Es erfolgt lediglich eine Zwischenspeicherung im Arbeitsspeicher.T
TAN
Abkürzung für Transaktionsnummer; sie ist erforderlich, um eine Transaktion (z. B. Überweisung) online vorzunehmen. Sie ist nur dem Kunden bekannt und kann nur einmal verwendet werden. Man unterscheidet:iTAN
Indiziertes TAN-Verfahren; die Bank gibt bei jedem Vorgang an, welche TAN zu verwenden ist.eTAN
wird mit einem kleinen elektronischen Gerät (oft wie ein Schlüsselanhänger oder ein kleiner Taschenrechner) durch einen geheimen Algorithmus erzeugt den nur die Bank kennt. Fließen die Transaktionsdaten (z. B. Zielkonto und Betrag) in die Berechnung der eTAN mit ein (dazu wird am Gerät eine Tastatur benötigt), so ist dieses Verfahren sicher gegen alle heute bekannten Phishing- und Pharming-Angriffe.mTAN
Mobile Tan; im Rechner der Bank erzeugt und über einen sicheren Mobilfunkkanal per SMS an den Kunden übertragen. Grundsätzlich wird diese Form als sicher gegen alle bekannten Phishing- und Pharming-Angriffe gewertet.Tauschbörse bzw. Online-Tauschbörse
Im Onlinebereich wird darunter ein Netzwerk bzw. eine Plattform im Internet verstanden, auf der Benutzer Waren oder Dienstleistungen zum Tausch anbieten. Oft wird der Begriff im Zusammenhang mit File-Sharing-Systemen verwendet.TLD, Top-Level-Domain
Abkürzung TLD; höchste Ebene eines Domainnamens. Bei der Internetadresse: www.internet-verbraucherrechte.de ist das ".de". Man unterscheidet länderbasierte TLDs (.de; .at; .ch) und generierte TLDs (.com; .net; .org).TLS
Abkürzung für "Transport Layer Security"; Netzwerkprotokoll zur sicheren Übertragung von Daten; erkennbar an dem angefügten "s" an "http", also https://... und an dem geschlossenen Vorhängeschloss meist unten links im Browserfenster.Trojaner, trojanisches Pferd
Software, die vorgibt, etwas Nützliches zu tun, aber tatsächlich das System austrickst und es beispielsweise mit einer Hintertür versieht. Dadurch kann der infizierte Rechner ferngesteuert werden.U
Update
neue Version bzw. Ergänzung einer Basissoftware, die Programmmängel korrigiert oder Programmverbesserungen enthält.Upload
Englisch für hochladen; Einstellen von Daten in das Internet, z. B. auf eine Internetseite.URL-Blocker
URL steht für „Uniform Resource Locator“. Ein Internetinhalt oder der dahinterstehende Rechner kann durch diese Adressierung eindeutig identifiziert werden. URL-Blocker sperren gezielt Internetadressen. Diese Funktion wird häufig in Firewall-Software verwendet. So kann sich der Benutzer vor Seiten mit bestimmten Inhalten schützen.V
VBS
Steht für Visual Basic Skript. Es handelt sich um eine Skriptsprache, die seit Windows 98/NT4.0 existiert. Sie wurde konzipiert, um häufig durchgeführte, komplexe Handlungen am PC zu automatisieren. Das Konzept ähnelt dem der Makros. Visual Basic bietet viele Möglichkeiten, um auf Systemressourcen zuzugreifen und ist einfach zu programmieren. Daher gibt es mittlerweile viele VBS-Viren.Virenscanner
Software, die den Computer nach Schadsoftware absucht. Zumeist gibt es noch Funktionen zur Eliminierung der Schadsoftware und Wiederherstellung beschädigter Dateien.Lesen Sie auch: Antiviren-Software im Test / Definition: Virenscanner.