Glossar

Bitlocker 

Bitlocker ist ein Sicherheitsprogramm von Microsoft für bestimmte Windows Betriebssysteme. Dieser Sicherheitsprogramm dient zur Sicherung von Dateien, vor Diebstahl oder auch vor dem physischen Löschen. Dabei werden die Dateien so verschlüsselt, dass nur autorisierte Personen Zugriff auf die Datei haben.

Botnetz

Unter Botnetz ist ein Programm zu verstehen, welches ferngesteuert Zugriff auf ein PC hat. Wenn mehrere PCs per Fernsteuerung zusammengeschlossen werden, wird dies als Botnetz bezeichnet. Diese wird oft verwendet, um mehrere PCs zu infizieren. [1]

Cross-Site-Scripting

Cross-Site-Scripting ist eine Angriffsmethode, welches die Sicherheitslücke des Klienten nutzt, um den Server anzugreifen. Dabei wird ein Schadcode in einer vertrauenswürdigen Umgebung abgelegt, um z.B. Internetseiten zu verändern, Browser zu übernehmen oder aber auch Passwörter zu übernehmen.

Distributed Denial of Service-Attacke (DDoS)

Als Distributed Denial of Service-Attacke (DDoS) werden verteilte Netzwerk Angriffe bezeichnet. Dabei werden, die für jede Netzwerkressource bestehende, Kapazitätsbeschränkungen ausgenutzt. Ein DDoS-Angriff erfolgt, in dem mehrere Anfragen an die Website gesendet werden, um dadurch die Kapazität zu überlasten und somit die Verfügbarkeit, der zu Verfügung gestellten Seiten, zu stören. Beispiel Seiten für ein DDoS-Angriff können unter anderem Online-Shopping-Seiten, Online-Kasinos oder Jedes andere Unternehmen und jede Organisation, das/die Online-Services anbietet, sein.

Drive-by-Infection

Durch Drive by-Infection werden schädliche Daten ohne bewusstes, gezieltes herunterladen der Datei, runtergeladen. Dabei erfolgt die Infektion automatisch und ohne Wissen des Nutzers, durch Aufrufen der Webseite.

Emotet

Emotet ist eine neue Version einer Schadsoftware. Dabei sind die modernen Versionen des Betriebssystems Windows von Microsoft betroffen.

Mail-Header

Der E-Mail-Header ist ein Informationsträger, welches viele Informationen über Absendender, Empfänger, Versandzeitpunkt, Ankunftszeit, IP-Adresse, Inhalt und Format abgibt. Außerdem gibt der E-Mail-Header Auskunft über die Stationen, den die E-Mail genommen hat. Zugriff auf den E-Mail-Header haben Absender und Empfänger.

Phishing

Phisher und Spammer werden immer besser in Gestaltung und Inhalt Ihrer Mails. (Phishing: gebildet aus den englischen Begriff „fishing“ für Angeln und dem im Englischen lautmalerisch gleichen Ersatz des „f“ durch ein „ph“, wobei das „P“ für „Password“ steht).

Pre-shared key

Pre-shared key dient zu Ver- und Entschlüsselung von Daten. Wie auch der Name deutlich macht, kann man sich Pre-shared key wie ein Schlüssel vorstellen. Deshalb ist es notwendig, vorher den Pre-shared key mit den gewünschten Beteiligten zu teilen

Privacy by Design

Privacy by Design ist, das die Richtlinien des Datenschutzes, von Anfang an, d.h. schon bei der Entwicklung eine Hardware zur Datenverarbeitung umgesetzt wird. Also das die Richtlinien technisch mit integriert sind.

Privacy by Default

Privacy by Default bedeutet, dass die Werkeinstellungen den Datenschutz Richtlinien entsprechen. Dies ist besonders zum Schutz von Nutzer mit weniger Know-How im Bereich IT/Technik.

Ransom-Ware

Ransom-Ware ist eine Spezie von Schadprogrammen. Diese kann zu einer Einschränkung oder Unterbindung, des Zugriffs auf die Daten und Systeme führen. Dabei wird entweder das System gesperrt oder Nutzerdaten werden verschlüsselt. Dadurch können sich bestimmte Programme nicht öffnen.

Oftmals wird für die Behebung ein Lösegeld gefordert.

Rendering Engine 

Rendering Engine ist ein Programm, welches zur Verarbeitung und Darstellung von HTML dient.

Unifying Protocol

Unifying Protocol ist ein drahtloses Datenübertragungsverfahren der Firma Logitech. Dadurch können kabellose Mäuse, Tastaturen, Trackballs oder Touchpads per Funk mit dem PC verbunden werden. Hierbei besteht keine Möglichkeit Unifying Protocol mit Bluetooth zu verbinden oder andersherum.