Komplizierte Fachbegriffe einfach erklärt
Lexikon der IT-Sicherheit
A
Adware
Ein Angriff bezieht sich auf den Versuch, in dein Computersystem, Netzwerk, deine Software oder Website einzudringen.
Algorithmus
Ein Algorithmus ist eine präzise Anweisung oder Abfolge von Schritten, die von einem Computer ausgeführt werden, um eine bestimmte Aufgabe zu erledigen.
In der IT-Sicherheit werden Algorithmen häufig zur Verschlüsselung und Entschlüsselung von Daten verwendet.
Angriff
Ein Angriff bezieht sich auf den Versuch, in dein Computersystem, Netzwerk, deine Software oder Website einzudringen.
Antivirus-Software
Antivirus-Software ist eine Art von Computerprogramm, das entwickelt wurde, um deinen Computer vor schädlicher Software wie Viren, Trojanern, Spyware und anderen Bedrohungen zu schützen, indem es sie erkennt und entfernt.
API (Application Programming Interface)
Eine API hilft Programmen dabei untereinander zu kommunizieren oder auf bestimmte Funktionen zuzugreifen.
Du kannst dir APIs als Brücken vorstellen, die es verschiedenen Anwendungen oder Diensten ermöglichen, miteinander zu kommunizieren, Informationen auszutauschen und Aufgaben auszuführen, ohne dass sie alle Details kennen müssen oder wissen müssen, wie die anderen Programme intern funktionieren.
Authentifizierung
Eine Authentifizierung wird von einem System durchgeführt, wenn du dich bei einem Account, Dienst oder einer Software anmeldest.
Sie dient dazu deine Identität zu bestätigen, also sicherzustellen, dass du der bist die sich versucht anzumelden und nicht dein Kollege.
Eine Authentifizierung erfolgt in der Regel durch Passwörter, Fingerabdruckscanner, Smartcards oder andere Methoden.
Backup
Ein Backup ist eine Sicherheitskopie deiner Daten und Dateien. Es wird erstellt, um Datenverlust durch versehentliches Löschen, Hardwarefehler, Malware-Angriffe oder andere Probleme zu verhindern.
Blockchain
Die Blockchain ist wie ein digitales, unveränderbares Buch, in dem Transaktionen oder Informationen in Blöcken gespeichert werden.
Jeder Block ist an den vorherigen Block angehängt, wodurch eine Kette (daher der Name “Blockchain”) von Informationen entsteht.
Diese Informationen sind dezentral auf vielen Computern gespeichert und können nicht ohne Zustimmung der Mehrheit geändert werden, wodurch sie sicher und transparent sind.
Blockchain wird oft mit Kryptowährungen wie Bitcoin in Verbindung gebracht, kann aber auch für viele andere Anwendungen genutzt werden, bei denen Datensicherheit und Vertrauen wichtig sind.
Botnet
Ein Botnet ist ein Netzwerk von infizierten Computer oder Geräten, die von einem Angreifer ferngesteuert werden. Die einzelnen Computer oder Geräte nennt man Bots. Botnets werden oft für bösartige Aktivitäten wie Distributed Denial of Service (DDoS) Angriffe verwendet.
Browser
Ein Browser ist ein Computerprogramm, dass es dir ermöglicht Webseiten oder Inhalte aus dem Internet anzuschauen. Er ist wie deine Eingangstüre zum Internet. Browser sind, z.B. Chrome, Firefox, Safari oder Edge.
Browsing
Browsing bezieht sich auf das Durchsuchen des Internets durch das Anzeigen von Webseiten und Inhalten in einem Webbrowser wie Chrome, Firefox oder Safari.
Cloud Computing
Cloud Computing ist eine Technologie, bei der Daten und Anwendungen über das Internet auf entfernten Servern gespeichert und ausgeführt werden.
Dies ermöglicht den Benutzern den Zugriff auf Ressourcen und Dienste, ohne physische Hardware besitzen oder verwalten zu müssen.
Du hast also quasi irgendwo anders noch einen Computer stehen, den du (mit-)nutzen kannst.
Cookies
Cookies sind kleine Textdateien, die von Webseiten auf deinem Computer oder Gerät gespeichert werden.
Sie dienen dazu, Informationen über deine Aktivitäten auf der Webseite zu speichern und den Besuch der Webseite für dich angenehmer zu machen, indem man gewissen Informationen speichert (zum Beispiel, dass du eingeloggt bleibst).
Sie können aber auch für Tracking-Zwecke verwendet werden.
Cryptography
Cryptography oder Kryptografie befasst sich mit der Verschlüsselung von Informationen, um sie vor unbefugtem Zugriff zu schützen. Sie spielt eine entscheidende Rolle in der IT-Sicherheit, um vertrauliche Daten zu schützen.
CSS
Cascading Style Sheets CSS ist eine Stylesheet-Sprache, die verwendet wird, um das Aussehen und die Darstellung deiner Website zu gestalten.
Mit CSS kannst du Farben, Schriftarten, Abstände und andere visuelle Eigenschaften von HTML-Elementen steuern, um das Erscheinungsbild deiner Webseite anzupassen.
Cyber-Angriff
Ein Cyber-Angriff ist eine absichtliche Handlung, bei der ein Angreifer versucht, in Computersysteme, Netzwerke oder Anwendungen einzudringen, um Daten zu stehlen, Schaden anzurichten oder andere böswillige Ziele zu erreichen.
Cybersecurity
Cybersecurity oder IT-Security ist der Bereich, der sich mit dem Schutz von Computersystemen, Netzwerken und Daten vor Bedrohungen, Hacks Datenlecks und anderen Sicherheitsrisiken befasst.
Datenbank
Eine Datenbank ist eine strukturierte Sammlung von Informationen oder Daten. Du kannst sie dir ein bisschen vorstellen wie eine Kommode. Die Informationen werden in Schubladen sortiert und können so jederzeit einfach und schnell wiedergefunden werden.
WordPress hat im Hintergrund auch eine Datenbank in der Informationen wie Benutzerdaten, Blogbeiträge, Texte oder auch Kommentare abgespeichert werden.
Datenschutzrichtlinie
Privacy Policy Eine Datenschutzrichtlinie ist eine Erklärung, die angibt, wie eine Website oder Anwendung personenbezogene Daten sammelt, verwendet und schützt. Sie informiert Benutzer über ihre Datenschutzrechte.
Datensicherung
Siehe Backup
Datenverschlüsselung
Datenverschlüsselung ist der Prozess, bei dem Daten in ein unverständliches Format umgewandelt werden, um sie vor unbefugtem Zugriff zu schützen. Nur authorisierte Personen oder Systeme mit dem richtigen Entschlüsselungsschlüssel können die Daten lesen.
Debugging
Beim Debugging wird nach der Ursache von Fehlern oder Fehlfunktionen in einer Softwareanwendung oder einem Programm gesucht, damit man es beheben kann.
Distributed Denial of Service (DDoS) Angriff
Ein DDoS Angriff ist eine bösartige Aktion, bei der viele vernetzte Geräte (Botnet) gleichzeitig auf eine Website oder einen Dienst zugreifen, um dessen Überlastung und Ausfall zu verursachen.
Das Ziel besteht darin den normalen Ablauf zu stören.
DNS (Domain Name System)
Das Domain Name System ist ein System, das Domain-Namen (www.mitFrida.online) in IP-Adressen (217.160.0.214) übersetzt. Eine IP-Adresse ist wie die Hausadresse einer Webseite. Aber keiner kann sich die vielen Zahlen merken.
Daher geben wir unseren Websites gutklingende Namen und Computer im Internet (DNS) übersetzen die Namen dann in Nummern (und umgekehrt).
Encryption
Verschlüsselung
Die Verschlüsselung ist der Prozess der Umwandlung von Dateien in ein unverständliches Format, um sie vor unbefugtem Zugriff zu schützen. Sie wird verwendet, um vertrauliche Daten sicher zu übertragen und zu speichern. Siehe auch Datenverschlüsselung-
Endgerät
Ein Endgerät ist ein Computer oder Gerät, das von einem Benutzer direkt benutzt wird, um auf Informationen zuzugreifen, zu kommunizieren oder andere Aufgaben auszuführen. Beispiele sind Computer, Smartphones, Tablets.
Ethernet
Ethernet ist eine weit verbreitete Technologie für kabelgebundene lokale Netzwerke (LANs).
Sie ermöglicht die Verbindung von Computern mit anderen Geräten in einem Netzwerk, um Daten auszutauschen. Wenn du deinen Computer direkt an den Router anschliesst, anstatt ihn über WLAN mit dem Internet zu verbinden, nutzt du ein Ethernetkabel.
Exploit
Ein Exploit ist ein speziell entwickelter Code oder eine Technik, die eine Schwachstelle in Software oder einem System ausnutzt, um unautorisierten Zugriff zu ermöglichen oder eine Sicherheitslücke zu auszunutzen.
Externe Festplatte
Eine externe Festplatte ist ein tragbares Speichergerät, das über USB oder andere Schnittstellen an einen Computer angeschlossen wird. Sie wird verwendet, um zusätzlichen Speicherplatz für Dateien und Backups bereitzustellen.
Firewall
Eine Firewall ist eine Sicherheitsvorrichtung, die die Daten die zwischen Netzwerken (zum Beispiel deinem Computer und dem Internet, oder deiner Website und dem Internet) überwacht und reguliert.
Sie dient dazu, unerwünschte Zugriffe zu blockieren und deine Netzwerke, Geräte oder Webseiten vor Bedrohungen zu schützen.
Firewall-Regeln
Firewall-Regeln sind Einstellungen, die bestimmen, welcher Netzwerkverkehr durch die Firewall erlaubt oder blockiert wird. Sie werden konfiguriert, um die Sicherheit und den Datenschutz eines Netzwerks zu gewährleisten.
Firmware
Firmware ist eine Art von Software, die in Hardwaregeräten eingebettet ist.
Sie steuert die grundlegenden Funktionen des Gerätes und kann aktualisiert werden, um Leistungsverbesserungen oder Fehlerbehebungen.
Flash-Speicher
Flash-Speicher ist eine Art von nicht-flüchtigem Speicher, der in vielen elektronischen Geräten wie USB-Sticks, SSDs (Solid State Drives) und Speicherkarten verwendet wird.
Er behält Daten auch ohne Stromversorgung bei.
Freie Software
Open Source Software
Freie Software or Open Source Software ist Software, deren Quellcode für die Öffentlichkeit zugänglich ist und von jedem entwickelt und verbessert werden kann.
Sie ist oft kostenlos und bietet Benutzern die Freiheit, den Code anzusehen und anzupassen.
FTP
File Transfer Protocol
FTP wird verwendet um Dateien zwischen Computern über das Internet zu übertragen.
Es ermöglicht das Hochladen und Herunterladen von Dateien von einem Server und stellt die Verbindung zu den Dateien deiner Website her.
Gateway
Ein Gateway ist eine Netzwerkvorrichtung oder Software, die den Datenverkehr zwischen verschiedenen Netzwerken oder Protokolle vermittelt.
Es dient als Schnittstelle zwischen unterschiedlichen Netzwerkumgebungen.
Gateway-Router
Ein Gateway-Router ist ein Netzwerkgerät, das als Schnittstelle zwischen einem lokalen Netzwerk (LAN) und dem Internet fungiert.
Er leitet Datenpakete zwischen den Netzwerken weiter und ermöglicht den Zugang zum Internet.
Gigabit Ethernet
Gigabit Ethernet ist eine Netzwerktechnologie, die Übertragungsgeschwindigkeiten von 1 Gigabit pro Sekunde (Gbps) bietet.
Sie wird häufig für Hochgeschwindigkeits-Netzwerke in Unternehmen und Heimnetzwerken verwendet.
GPU
Graphics Processing Unit
Eine GPU oder Grafikprozessoreneinheit ist eine spezialisierte Hardwarekomponente, die für die Verarbeitung von Grafiken und Visualisierungen in Computern und Grafikkarten verantwortlich.
Hacker
Ein Hacker ist eine Person, die technische Fähigkeiten nutzt, um in Computersysteme oder Netzwerke einzudringen, oft mit dem Ziel, auf vertrauliche Informationen zuzugreifen oder Schaden anzurichten.
Es gibt ethische Hacker, die Sicherheitslücken aufdecken, und bösartige Hacker, die schädliche Absichten haben.
Hacktivismus
Hacktivismus ist eine Form des Aktivismus, bei dem Hacker ihre Fähigkeiten nutzen, um politische oder soziale Botschaften zu verbreiten oder politische Ziele zu unterstützen.
Hardware
Als Hardware werden die physischen Geräte und Komponenten eines Computers oder einer IT-Infrastruktur, wie Prozessoren, Festplatten, Tastaturen und Bildschirmen.
Hosting
Hosting bezieht sich auf den Dienst, bei dem Websites oder Anwendungen auf Servern im Internet gespeichert und öffentich zugänglich gemacht werden. Hosting-Provider stellen die notwendige Infrastruktur und Ressourcen zur Verfügung.
Deutsche Hosting-Provider sind zum Beispiel: 1und1 (Ionos), Strato
HTML
Hypertext Markup Language HTML ist eine Markup-Language, die für die Erstellung von Webseiten und anderen Inhalten im World Wide Web verwendet wird. Sie definiert die Struktur und den Inhalt einer Webseite.
Wenn du dir deine Website wie ein Haus vorstellst, ist HTML der Rohbau.
HTTP
Hypertext Transfer Protocol
HTTP ist eine Sammlung von Regeln, die für die Übertragung von Webseiten und anderen Inhalten im World Wide Web verwendet wird.
HTTP ermöglicht die Kommunikation zwischen einem Webserver und einem Webbrowser.
HTTPS
Hypertext Transfer Protocol Secure
HTTPS ist die sichere Version von HTTP. Es verschlüsselt die Datenübertragung zwischen einem Webserver und einem Webbrowser, um die Sicherheit der übertragenen Informationen zu gewährleisten.
Informatik
Die Informatik ist die Wissenschaft der Verarbeitung und Organisation von Informationen, einschließlich der Entwicklung von Software, Algorithmen und der Erforschung von Rechenprozessen
Internet
Das Internet ist ein globales Netzwerk von Computern, das es ermöglicht, Daten und Informationen zwischen diesen Computern auszutauschen.
Es ist die physische Infrastruktur, die es Geräten ermöglicht, miteinander zu kommunizieren, unabhängig von den übertragenen Inhalten.
Intranet
Ein Intranet ist ein privates Netzwerk, das in Unternehmen oder Organisationen verwendet wird, um interne Kommunikation, Zusammenarbeit und den Zugriff auf Ressourcen zu erleichtern.
IoT
Internet of Things
Das Internet der Dinge bezieht sich auf die Vernetzung physischer Geräte und Objekte mit der Internet, um Daten zu sammeln, zu übertragen und zu analysieren.
Dies ermöglicht die Automatisierung und Fernsteuerung von Alltagsgeräten.
IP-Adresse
Internet Protocol Adresse
Eine IP-Adresse ist eine eindeutige numerische Kennung, die Computern in einem Netzwerk zugewiesen wird.
Sie wird verwendet, um Geräte im Internet zu identifizieren und zu erreichen.
ISP
Internet Service Provider
Ein Internetdienstanbieter ist ein Unternehmen, das den Zugang zum Internet bereitstellt. ISP bieten Internet-verbindungen, Email-Dienste und oft auch Web-Hosting an.
IT-Infrastruktur
Die IT-Infrastruktur umfasst die gesamte technische Ausstattung und Ressourcen, die zur Unterstützung von IT-Systemen und -Diensten in einer Organisation benötigt werden, einschließlich Hardware, Software und Netzwerke.
IT-Sicherheit
Informationssicherheit
IT-Sicherheit bezieht sich auf die Praktiken und Technologien, die eingesetzt werden, um Computersysteme, Netzwerke und Daten vor unbefugtem Zugriff, Datenverlust und andere Bedrohungen zu schützen.
Java
Java ist eine objektorientierte Programmiersprache, die für ihre Plattformunabhängigkeit bekannt ist.
Sie wird häufig in der Softwareentwicklung und für die Entwicklung von mobilen Apps eingesetzt.
JavaScript
JavaScript ist eine weitverbreitete Programmiersprache, die in Webbrowsern verwendet wird, um Webseiten dynamisch zu gestalten und interaktive Funktionen hinzuzufügen.
JIT-Compiler
Just-in-Time Compiler
Ein Compiler ist ein Computerprogramm, das eine Programmiersprache, die von Menschen geschrieben wurde, in eine andere Form übersetzt, die von einem Computer besser verstanden wird.
JSON
JavaScript Object Notation
JSON ist ein leicht lesbares Datenformat, das häufig zur Übertragung von strukturierten Daten zwischen einem Server und einer Webanwendung verwendet wird.
Kernel
Der Kernel ist der Kern oder das Herzstück eines Betriebssystems. Er verwaltet die Hardware-Ressourcen der Computers und ermöglicht es Softwareanwendungen, auf diese Ressourcen zugreifen.
Kernel-Panic
Kernel-Panic ist ein kritischer Fehler im Betriebssystem-Kernel, der zu einem unerwarteten Systemabsturz führt. Es ist ein schwerwiegender Softwarefehler, der das Betriebssystem zum Anhalten zwingt.
Keylogger
Ein Keylogger ist eine Art von Malware oder Software, die Tastenanschläge aufzeichnet und an Angreifer sendet.
Dies kann dazu verwendet werden, Passwörter und vertrauliche Informationen abzufangen.
Klonen
Klonen bezieht sich auf das Erstellen einer identischen Kopie eines digitalen oder physischen Objekts, sei es eine Festplatte, eine Softwareanwendung oder ein physisches Produkt.
Kryptographie
Kryptographie ist die Wissenschaft der Verschlüsselung und Entschlüsselung von Informationen. Sie wird verwendet, um Daten vor unbefugtem Zugriff zu schützen und die Vertraulichkeit von Nachrichten sicherzustellen.
Künstliche Intelligenz
KI (englisch: Artificial Intelligence AI)
KI bezieht sich auf die Entwicklung von Computern und Algorithmen, die in der Lage sind, menschenähnliche Denkprozesse auszuführen, wie beispielsweise maschinelles Lernen und Entscheidungsfindung.
LAN
Local Area Network
Ein LAN ist ein lokales Netzwerk, das in begrenzten geografischen Bereichen wie Büros oder Gebäuden eingesetzt wird. Es ermöglicht die Vernetzung von Computern und Geräten.
Linux
Linux ist ein freies und quelloffenes Betriebssystem, das auf dem Unix-Betriebssystem basiert. Es ist weit verbreitet in Servern, Supercomputern und Embedded-Systems.
Lizenz
Eine Lizenz ist eine rechtliche Vereinbarung, die die Nutzungsbedingungen für Software oder geistiges Eigentum festgelegt. Sie legt fest, wie die Software verwendet werden darf und welche Rechte der Nutzer hat.
Log-Datei
Eine Log-Datei ist eine Aufzeichnung von Ereignissen, Aktivitäten oder Fehlern, die in einem Computersystem auftreten. Sie werden oft zur Diagnose und Fehlerbehebung.
MaaS
Malware as a Service ist ein Geschäftsmodell, bei dem kriminelle Akteure Malware-Dienste anbieten, um schädliche Software wie Viren oder Ransomware zu erstellen und zu verteilen.
Mainframe
Ein Mainframe ist ein leistungsstarker Großrechner, der für die Verarbeitung großer Datenmengen und geschäftskritische Anwendungen in Unternehmen eingesetzt wird.
Malware
Schadsoftware
Malware ist ein Sammelbegriff für schädliche Software, die dazu entwickelt wurde, Computer, Daten und Netzwerke zu infiltrieren und zu beschädigen.
Beispiele sind Trojaner, Viren oder Ransomware.
Maschinelles Lernen
Machine Learning
Maschinelles Lernen ist eine Form der künstlichen Intelligenz, bei der Computer Algorithmen verwenden, um aus Daten zu lernen und Vorhersagen oder Mustererkennung zu treffen, ohne explizit programmiert zu werden.
Maschinencode
Machine Code
Maschinencode ist eine Programmiersprache, die direkt von einem Computerprozessor verstanden wird.
Sie besteht aus binären Zahlen und stellt die niedrigste Ebene der Programmierung dar.
Metadaten
Metadata
Metadaten sind zusätzliche Informationen, die Daten beschreiben. In digitalen Inhalten können Metadaten beispielsweise Informationen über den Autor, das Erstellungsdatum oder die Dateigröße enthalten.
Middleware
Middleware ist Software, die als Vermittler zwischen verschiedenen Anwendungen oder Systemen fungiert und die Kommunikation und Integration zwischen ihnen erleichtert.
Motherboard
Das Motherboard ist die Hauptplatine eines Computers, auf der alle wesentlichen Komponenten wie Prozessor, RAM und Erweiterungskarten montiert sind.
Multi-Faktor Authentifizierung
Multi-Factor Authentication (MFA)
MFA ist ein Sicherheitsverfahren, bei dem Benutzer zur Bestätigung ihrer Identität mehrere Authentifizierungsfaktoren verwenden, wie z.B. Passwörter, SMS-Codes oder Fingerabdrücke.
NAT
Network Address Translation
NAT ist eine Technik, die in Routern verwendet wird, um private IP-Adressen in öffentliche IP-Adressen umzuwandeln.
Sie ermöglicht mehrere Geräten im lokalen Netzwerk, über eine öffentliche IP-Adresse auf das Internet zuzugreifen.
Netiquette
Netiquette ist eine Abkürzung für “Internet-Etikette” und bezieht sich auf die allgemeinen Verhaltensregeln und Höflichkeitsnormen beim Kommunizieren im Internet, insbesondere in sozialen Medien und Foren.
Netzwerk
Ein Netzwerk ist eine Verbindung von Computern oder Geräten, die miteinander kommunizieren können. Netzwerke können lokal (LAN), über das Internet (WAN) oder drahtlos (WLAN) sein.
Node
Knoten
Ein Node oder Knoten ist ein einzelnes Gerät, eine Station oder ein Punkt in einem Netzwerk, das Daten senden, empfangen oder weiterleiten kann.
Node.js
Node.js ist eine serverseitige Laufzeitumgebung, die auf JavaScript basiert. Sie ermöglicht die Ausführung von JavaScript-Code auf dem Server und wird oft für die Entwicklung von Webanwendungen verwendet.
NSA
National Security Agency
Die National Security Agency ist eine US-amerikanische Nachrichtendienstorganisation, die sich mit der Sammlung und Analyse von Informationen zur nationalen Sicherheit befasst.
NVRAM
Non-Volatile RAM
NVRAM ist ein nichtflüchtiger Speichertyp, der Informationen auch ohne Stromversorgung speichert. Es wird oft in Computern für die Speicherung von BIOS-Einstellungen verwendet.
OAuth
Open Authentication
OAuth ist ein Authentifizierungsprotokoll, das es Drittanbietern ermöglicht, sicher auf Benutzerkonten in sozialen Medien oder anderen Diensten zuzugreifen, ohne das Passwort des Benutzers zu kennen.
Die Option “Über Google anmelden” ist ein Beispiel für OAuth.
On-Premises
On-Premises bezieht sich auf die Bereitstellung von Software oder Hardware in einer physischen Umgebung vor Ort, im Gegensatz zur Nutzung von Cloud-Diensten.
Online Sicherheit
Online Sicherheit bezieht sich auf die Praktiken und Maßnahmen, die ergriffen werden, um persönliche Informationen und Daten beim Surfen im Internet vor Bedrohungen und Angriffen zu schützen.
Open Source
Open Source bezieht sich auf Software oder Projekte, deren Quellcode öffentlich ist zugänglich ist. Die Community kann den Code einsehen, bearbeiten und teilen. Open-Source Software ist oft frei verfügbar.
OpenSSL
OpenSSL ist eine Open-Source Softwarebibliothek, die Verschlüsselungs- und Sicherheitsfunktion bereitstellt. Sie wird häufig für die sichere Kommunikation im Internet verwendet.
Orphaned Data
Verwaiste Daten
Verwaiste Daten sind Dateien und Datensätze, die nicht mehr referenziert oder verwendet werden, aber immer noch auf einem Speichermedium vorhanden sind. Sie können ein Datenschutz- oder Speicherproblem darstellen.
One-time-Password (OTP)
Einmalpasswort
Ein OPT ist ein temporäres Passwort, das nur für eine einzelne Transaktion oder Anmeldung verwendet werden kann. Es erhöht die Sicherheit, da es schwer zu erraten ist.
Outsourcing
Outsourcing ist die Praxis, bestimmte Aufgaben oder Dienstleistungen an externe Unternehmen oder Dienstleistungen auszulagern, anstatt die intern zu erledigen.
Dies kann auch IT-Support oder IT-Entwicklung einschließen.
Password Hashing
Passwort-Hashing ist ein Sicherheitsverfahren, bei dem Passwörter in eine nicht umkehrbare Zeichenkette (Hash) umgewandelt werden, um sie vor unbefugtem Zugriff zu schützen. Der Hash wird gespeichert, nicht das Passwort selbst.
Patch
Ein Patch ist eine Softwareaktualisierung, die veröffentlicht wird, um Sicherheitslücken in Software oder Betriebssystemen zu schließen.
Patch-Management
Patch Management bezieht sich auf den Prozess des Planen, Testen und Anwenden von Software-Patches, um Sicherheitslücken zu schließen und Systeme aktuell zu halten.
Payload
Die Payload ist der Teil eines schädlichen Codes oder einer Malware, der die eigentlichen schädlichen Aktionen ausführt, wie das Löschen von Dateien oder das Sammeln von Informationen.
Penetration Test
Penetration Testing ist ein ethischer Hacker-Ansatz, bei dem Sicherheitsprofis Systeme und Anwendungen auf Schwachstellen prüfen, indem sie versuchen, sie zu durchdringen, um Sicherheitslücken aufzudecken.
Phishing
Phishing ist eine betrügerische Methode, bei der Angreifer gefälschte E-Mails oder Websites verwenden, um Benutzer zur Preisgabe persönlicher Informationen wie Passwörter oder Kreditkartendaten zu verleiten.
Port
Ein Port ist eine Nummer, die in Netzwerkkommunikation verwendet wird, um Dienste und Anwendungen auf einem Computer zu identifizieren. Jeder Port ist einer bestimmten Aufgabe oder Anwendung zugeordnet.
Protokoll
Protocol
Ein Protokoll ist ein Satz von Regeln und Standards, die die Kommunikation zwischen Computern und Geräten in einem Netzwerk regeln.
Beispiele sind HTTP (für das Web) und SMTP (für E-Mails).
Quantencomputer
Quantum Computer
Ein Quantencomputer ist ein leistungsstarker Computer, der auf den Prinzipien der Quantenmechanik basiert. Er hat das Potenzial, bestimmte Berechnungen viel schneller durchzuführen als herkömmliche Computer.
Die Entwicklung von Quantencomputern hat Auswirkungen auf die Verschlüsselung und Datensicherheit.
RAM
Random Access Memory
RAM ist ein Arbeitsspeicher, der von Computern verwendet wird, um vorübergehend Daten und Programme zu speichern, auf die schnell zugegriffen werden kann.
Es ist ein wichtiger Bestandteil der Computerleistung.
Ransomware
Ransomware ist eine Art von Malware, die die Daten eines Benutzers verschlüsselt und Lösegeld fordert, um die Daten wieder freizugeben. Es ist eine ernsthafte Bedrohung für die Datensicherheit.
Redundanz
Redundanz bezieht sich auf die Bereitstellung zusätzlicher Ressourcen oder Sicherheitsmaßnahmen, um Ausfallzeiten zu minimieren und die Zuverlässigkeit von Systemen zu erhöhen.
Remote Desktop
Remote Desktop ist eine Technologie, die es Benutzern ermöglicht, von einem entfernten Standort aus auf einen anderen Computer zuzugreifen und diesen zu steuern, als ob sie physisch davor sitzen würden.
Robotic Process Automation
Robotic Process Automation ist eine Technologie, bei der Software-Roboter oder Bots menschliche Aufgaben in digitalen Prozessen automatisieren, um Effizienz und Genauigkeit zu verbessern.
Rootkit
Ein Rootkit ist eine Art von schädlicher Software, die darauf abzielt, unbemerkt in ein Computersystem einzudringen und Administratorrechte zu erlangen, um Kontrolle über das System zu erlangen.
Router
Ein Router ist ein Netzwerkgerät, das den Datenverkehr zwischen verschiedenen Netzwerken weiterleitet. Er spielt eine Schlüsselrolle bei der Vernetzung von Computern mit dem Internet.
Router-Konfiguration
Router-Konfiguration bezieht sich auf das Einrichten und Anpassen der Einstellungen eines Routers, um die Netzwerksicherheit und Konnektivität zu gewährleisten.
Server
Ein Server ist ein Computer oder eine Hardware, die Dienste, Daten oder Ressourcen für andere Computer oder Geräte bereitstellt. Server spielen eine wichtige Rolle bei der Bereitstellung von Websites und Anwendungen.
Sicherheitslücke
Vulnerability
Eine Sicherheitslücke ist eine Schwachstelle oder ein Fehler in Software, die von Angreifern ausgenutzt werden kann, um in ein System einzudringen oder schädlichen Code auszuführen.
Social Engineering
Social Engineering ist eine Technik, bei der Angreifer soziale Manipulation und Täuschung einsetzen, um Informationen von Menschen zu erhalten, normalerweise zum Zwecke des Identitätsdiebstahls oder Betrugs.
Software
Software ist eine Sammlung von Programmen, Daten und Anweisungen, die einem Computer oder einem Gerät mitteilen, was es tun soll.
Dazu gehören Anwendungen, Betriebssysteme und vieles mehr.
Spam
Spam sind unerwünschte E-Mails oder Nachrichten, die in großen Mengen versendet werden, oft für Werbezwecke oder zur Verbreitung von schädlichem Inhalt. Spam-Filter werden verwendet, um Spam-Nachrichten zu blockieren.
SQL Injection
Eine SQL Injection ist eine Art von Angriff, bei dem Angreifer bösartige SQL-Befehle in Eingabefelder oder Anfragen einer Anwendung einschleusen, um auf eine Datenbank zuzugreifen oder diese zu manipulieren.
SSL/TLS
Secure Sockets Layer/Transport Layer Security
SSL/TLS sind Verschlüsselungsprotokolle, die verwendet werden, um die Sicherheit von Datenübertragungen im Internet zu gewährleisten. Sie werden häufig für sichere Online-Transaktionen und verschlüsselte Kommunikation verwendet.
Systemadministrator
Sysadmin
Ein Systemadministrator ist eine Person, die für die Verwaltung und Wartung von Computersystemen, Netzwerken und Servern in einer Organisation verantwortlich ist.
TCP/IP
Transmission Control Protocol/Internet Protocol
TCP/IP ist ein grundlegendes Kommunikationsprotokoll im Internet, das die Übertragung von Daten zwischen Computern und Geräten ermöglicht. Es bildet die Grundlage für das World Wide Web.
Threat Intelligence
Threat Intelligence bezieht sich auf Informationen über aktuelle Bedrohungen und Angriffsmethoden, die von Sicherheitsexperten und -organisationen gesammelt und analysiert werden, um Sicherheitsvorkehrungen zu verbessern.
Token
Ein Token ist eine kleine Informationseinheit, die zur Authentifizierung oder zum Zugriff auf Ressourcen verwendet wird. Zum Beispiel wird bei der Zwei-Faktor-Authentifizierung (2FA) oft ein temporäres Token generiert.
Tokenization
Tokenisierung ist ein Sicherheitsverfahren, bei dem sensible Daten in zufällige Zeichenfolgen (Tokens) umgewandelt werden, um die Speicherung und Übertragung sicherer zu gestalten, ohne die Daten selbst preiszugeben.
Traceroute
Traceroute ist ein Netzwerkdiagnosetool, das verwendet wird, um den Weg, den Datenpakete auf dem Weg durch das Internet nehmen, zu verfolgen. Es hilft bei der Fehlerbehebung und der Analyse von Netzwerkproblemen.
Transparenz
Transparenz bezieht sich auf die Offenlegung von Informationen und Aktivitäten, insbesondere in Bezug auf Datenschutzpraktiken und Sicherheitsvorkehrungen, um das Vertrauen der Benutzer zu gewinnen.
Trojaner
Ein Trojaner ist eine Art von Malware, die sich als legitime Software tarnt, aber heimlich schädliche Funktionen ausführt, wie das Sammeln von Benutzerdaten oder das Öffnen von Hintertüren für Angreifer.
Two-Factor-Authentication
2FA
Two-Factor Authentication ist ein Sicherheitsverfahren, bei dem Benutzer zur Bestätigung ihrer Identität zwei verschiedene Authentifizierungsfaktoren verwenden müssen, normalerweise etwas, das sie wissen (z.B. Passwort) und etwas, das sie besitzen (z.B. Smartphone).
Upload
Upload bezieht sich auf den Vorgang des Hochladens von Dateien oder Daten von einem lokalen Computer oder Gerät auf einen entfernten Server oder ein anderes System, normalerweise über das Internet.
URL
Uniform Resource Locator
Eine URL ist eine Webadresse, die verwendet wird, um eine bestimmte Ressource im Internet zu identifizieren. Sie enthält Informationen zum Protokoll (z.B. „http://“ oder „https://“), zur Domain (z.B. „www.example.com„) und zum Pfad (z.B. „/seite1“).
Virenscanner
Antivirus Software
Ein Virenscanner ist eine Art von Software, die entwickelt wurde, um Ihren Computer vor Viren, Malware und anderen schädlichen Programmen zu schützen, indem sie diese erkennt und entfernt.
Virtualisierung
Virtualization
Virtualisierung ist die Technologie, die es ermöglicht, mehrere virtuelle Betriebssysteme oder Anwendungen auf einem einzigen physischen Computer oder Server auszuführen. Sie verbessert die Ressourcenauslastung und Flexibilität.
VLAN
Virtual Local Area Network
Ein VLAN ist ein logisches Teilnetzwerk, das innerhalb eines physischen Netzwerks erstellt wird, um Netzwerksegmentierung und Sicherheit zu ermöglichen.
VoIP
Voice over Internet Protocol
VoIP ist eine Technologie, die es ermöglicht, Sprachkommunikation über das Internet oder andere IP-basierte Netzwerke durchzuführen. Beispiele sind Skype und Zoom.
VPN
Virtual Private Network
Ein VPN ist ein Netzwerk, das eine sichere Verbindung über das Internet herstellt. Es wird verwendet, um Daten zwischen entfernten Standorten oder Benutzern verschlüsselt zu übertragen und die Privatsphäre zu schützen.
WLAN
Wireless Local Area Network
WLAN ist ein drahtloses lokales Netzwerk, das es Geräten ermöglicht, über Funkverbindungen miteinander zu kommunizieren, normalerweise über Wi-Fi.
WPA
Wi-Fi Protected Access
WPA ist ein Protokoll zur Sicherung von drahtlosen Netzwerken, das verwendet wird, um die Sicherheit von Wi-Fi-Verbindungen zu verbessern. Es bietet besseren Schutz als das ältere WEP (Wired Equivalent Privacy).
XML
Extensible Markup Language
XML ist eine Auszeichnungssprache, die zur Strukturierung von Daten verwendet wird. Sie ist weit verbreitet für den Austausch von Informationen zwischen verschiedenen Systemen.
XSS
Cross-Site Scripting
Cross-Site Scripting ist eine Art von Webangriff, bei dem Angreifer schädlichen Code in Webseiten einschleusen, der dann von anderen Benutzern in deren Browsern ausgeführt wird.
Yottabyte
Ein Yottabyte ist eine immense Datenmenge und entspricht 1 Billion Terabytes.
Es wird oft verwendet, um die Größe großer Datenmengen oder Speicherkapazitäten zu beschreiben.
Zero-Day-Exploit
Ein Zero-Day-Exploit ist eine Schwachstelle in Software oder einem Betriebssystem, die von Angreifern ausgenutzt wird, bevor der Hersteller eine Lösung (Patch) bereitgestellt hat.
Zertifikat
Certificate
Ein Zertifikat ist eine digitale Identitätsbestätigung, die in der Regel von einer Zertifizierungsstelle ausgestellt wird. Es wird verwendet, um die Authentizität von Websites und Kommunikation zu überprüfen, insbesondere bei HTTPS-Verbindungen.