Bundesamt für Sicherheit in der Informationstechnik

Glossar

Deutschsprachiges Glossar

Zeitstempel

Elektronische Bescheinigung einer (vertrauenswürdigen) Stelle, dass ihr bestimmte elektronische Daten zu einem bestimmten Zeitpunkt vorgelegen haben. Es ist dabei im Allgemeinen nicht erforderlich, dass diese Stelle den Inhalt der Daten zur Kenntnis nimmt.

Zentrales Netzwerk

Netzwerk, bei dem alle wichtigen Funktionen zentralisiert sind.

Zero-Day-Exploit

Die Ausnutzung einer Schwachstelle, die nur dem Entdecker bekannt ist, charakterisiert man mit dem Begriff Zero-Day-Exploit. Die Öffentlichkeit und insbesondere der Hersteller des betroffenen Produkts erlangen in der Regel erst dann Kenntnis von der Schwachstelle, wenn Angriffe entdeckt werden, die auf dieser Schwachstelle basieren. Der Begriff Zero-Day leitet sich also davon ab, dass ein entsprechender Exploit bereits vor dem ersten Tag der Kenntnis der Schwachstelle durch den Hersteller existierte – also an einem fiktiven "Tag Null". Der Hersteller hat somit keine Zeit, die Nutzer vor den ersten Angriffen zu schützen.

Zertifikat

Der Begriff Zertifikat wird in der Informationssicherheit in verschiedenen Bereichen mit unterschiedlichen Bedeutungen verwendet. Zu unterscheiden sind vor allem:

  • ISO 27001-Zertifikate: Der ISO-Standard 27001 "Information technology - Security techniques - Information security management systems requirements specification" ermöglicht eine Zertifizierung des Informationssicherheitsmanagements.
  • ISO 27001-Zertifikate auf der Basis von IT-Grundschutz: Damit kann dokumentiert werden, dass für den betrachteten Informationsverbund alle relevanten Sicherheitsanforderungen gemäß IT-Grundschutz realisiert wurden. Voraussetzung für die Vergabe eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz ist eine Überprüfung durch einen vom BSI zertifizierten ISO 27001-Grundschutz-Auditor. Zu den Aufgaben eines ISO 27001-Grundschutz-Auditors gehören eine Sichtung der von der Institution erstellten Referenzdokumente, die Durchführung einer Vor-Ort-Prüfung und die Erstellung eines Audit-Reports. Die Zertifizierungsstelle BSI stellt aufgrund des Audit-Reports fest, ob die notwendigen Sicherheitsanforderungen umgesetzt sind, erteilt im positiven Falle ein Zertifikat und veröffentlicht es.
  • Schlüsselzertifikat: Ein Schlüsselzertifikat ist eine elektronische Bescheinigung, mit der Signaturprüfschlüssel einer Person zugeordnet werden. Bei digitalen Signaturen wird ein Zertifikat als Bestätigung einer vertrauenswürdigen dritten Partei benötigt, um nachzuweisen, dass die zur Erzeugung der Digitalen Signatur eingesetzten kryptographischen Schlüssel wirklich zu dem Unterzeichnenden gehören.
  • Zertifikate für IT-Produktsicherheit: Zertifiziert wird nach international anerkannten Sicherheitskriterien, wie z. B. den Common Criteria (ISO/IEC 15408). Auf dieser Basis können Produkte und Systeme unterschiedlichster Art evaluiert werden. Eine wesentliche Voraussetzung ist jedoch, dass die am Ende des Verfahrens im Zertifikat zu bestätigenden Sicherheitseigenschaften im Zusammenhang mit der Wahrung von Vertraulichkeit, Verfügbarkeit und Integrität stehen.

Zertifizierungsstelle

Erstellt und verwaltet die elektronischen Schlüssel für die Verschlüsselung.

ZIP-Datei

ZIP ist ein Format zur komprimierten Archivierung von Dateien, damit sich diese beispielsweise einfacher per E-Mail versenden oder auf einer Webseite zum Download bereitstellen lassen. Mit einem entsprechenden Programm (z. B. WinZip) lassen sich Dateien zu einem ZIP-Archiv "packen" oder aus diesem "entpacken".

ZIP-Laufwerk

Von der Firma Iomega entwickelter Ersatz für das Diskettenlaufwerk. ZIP-Disketten können, obwohl sie nur unwesentlich größer als eine 3,5 Zoll-Diskette sind, 100 MB, 250 MB oder sogar 750 MB (je nach Version) speichern. Wegen der Konkurrenz durch wiederbeschreibbare CD-Roms und USB-Sticks hat sich dieses Medium zur Datenspeicherung nicht auf breiter Front am Markt durchsetzen können.

Zirkulares Netzwerk

Netz, mit einer Verkabelung, die alle beteiligten Rechner in einem Kreis miteinander verbindet. Bekannte Beispiele sind Token Ring oder FDDI.

Zombie

Ein unter Kontrolle eines Angreifers stehender Rechner in einem Botnetz, typischerweise ein PC in einem Haushalt oder in einer Firma.

Zugangsberechtigung

Bezeichnet Rechte, die einem Anwender in einem Netzwerk, in einer Mailbox oder einem anderen ähnlichen Kommunikationssystem durch den Systemverantwortlichen eingeräumt werden. Jedem Anwender können dabei individuelle Zugriffsrechte auf bestimmte Dateien, Verzeichnisse oder auf Geräte (zum Beispiel Drucker) gegeben oder auch entzogen werden. Die Zugangsberechtigung wird in der Regel durch eine Authentifzierung abgefragt.

Zwei-Faktor-Authentisierung

Die Zwei-Faktor-Authentisierung bezeichnet die Kombination von zwei Authentisierungstechniken, wie Passwort plus Transaktionsnummern (Einmalpasswörter) oder plus Chipkarte.

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK