Bundesamt für Sicherheit in der Informationstechnik

Glossar

Deutschsprachiges Glossar

(at) / @

Symbol (auch "Klammeraffe" genannt), das in allen E-Mail-Adressen enthalten ist. Es trennt den Inhaber der Adresse von der Domain. Der Ausdruck "at" bezieht sich auf das englische Wort für "bei". In der E-Mail-Adresse sabine.meier@firma-x.de bedeutet das Symbol also, dass Sabine Meier über eine E-Mail-Adresse bei der Domain der Firma X www.firma-x.de verfügt.

Access-Point

Ist Teil eines Funknetzes. Das Gerät dient als Basisstation, Bindeglied und Übergang über das Benutzer mit Funk-basierten Geräten auf ein Kabel-basiertes LAN zugreifen können.

Account

Ein Account, oder auch User Account, ist ein Benutzerkonto zu Inhalten im Internet, die eine Zugangsberechtigung als Nutzer erfordern. Dazu gehören zum Beispiel das Abrufen und Versenden von E-Mails ebenso wie die Teilnahme in Diskussionsforen oder die Abwicklung von Online-Bankgeschäften. Nach dem Anlegen des Benutzerkontos erfolgt die Authentifizierung als Nutzer normalerweise durch die Angabe eines Nutzernamens und eines Passworts. Das BSI empfiehlt, für verschiedene Benutzerkonten verschiedene nicht-erratbare Passwörter zu verwenden. Auch sollten Sie Ihre E-Mail-Adresse möglichst nicht als Benutzernamen verwenden.

ActiveX

Ist eine Art Programmierschnittstelle, die es Programmen erlaubt auf lokale oder aus dem Internet geladene Controls zuzugreifen. Diese Controls sind kleine ausführbare Programme bzw. Programmteile, die einzelne Funktionen ausführen.

Ad-hoc-Modus

Möglichkeit, ein WLAN zu betreiben. Dabei kommunizieren zwei oder mehrere mit einer Funk-LAN-Karte ausgestattete mobile Endgeräte direkt miteinander.

Add-Ons

Kleine Erweiterungen zum Browserprogramm, um bestimmte Inhalte darzustellen. (z. B. PlugIns)

Administrator

Ein Administrator verwaltet und betreut Rechner sowie Computernetze. Er installiert Betriebssysteme und Anwendungsprogramme, richtet neue Benutzerkennungen ein und verteilt die für die Arbeit notwendigen Rechte. Dabei hat er im Allgemeinen weitreichende oder sogar uneingeschränkte Zugriffsrechte auf die betreuten Rechner oder Netze.

Adware

Als Adware werden Programme bezeichnet, die sich über Werbung finanzieren. Auch Schadprogramme, die Werbung für den Autor des Schadprogramms generieren, gehören zu dieser Kategorie.

Aktive Inhalte

Die Grundeinstellung eines Browsers im Auslieferungszustand erlaubt meist die Ausführung von unbekannten Programmen, die in die Informationsangebote der Server-Betreiber eingebunden sind. Derartige Programme werden als aktive Inhalte bezeichnet und werden meist mit den Programmiersprachen Java, JavaScript oder ActiveX erstellt. Der Betreiber der Internetseite könnte die Inhalte damit so programmieren, dass Daten auf Ihrem Rechner gelesen oder sogar beschädigt werden.

Algorithmus

Definierte Handlungsvorschrift zur Lösung eines Problems oder einer bestimmten Art von Problemen. In der Informatik: Verarbeitungsvorschrift, die so präzise formuliert ist, dass sie maschinell ausgeführt werden kann.

Analog

Bei der analogen Übertragung werden optische oder akustische Informationen in elektromagnetische Schwingungen umgewandelt. "Analog" bedeutet "kontinuierlich", die Signale können nämlich jeden Wert annehmen: Ein sehr leiser Ton wird also beispielsweise zu einem sehr schwachen, ein sehr lauter zu einem sehr starken Signal. Hier liegt der Unterschied zur digitalen Übertragung. Bei dieser werden auf der untersten Ebene lediglich zwei Werte unterschieden: 0 und 1.

Angriff

Ein Angriff ist eine vorsätzliche Form der Gefährdung, nämlich eine unerwünschte oder unberechtigte Handlung mit dem Ziel, sich Vorteile zu verschaffen bzw. einen Dritten zu schädigen. Angreifer können auch im Auftrag von Dritten handeln, die sich Vorteile verschaffen wollen.

Anonymisierungsdienste

Anonymisierungsdienste versuchen, bestimmte Informationen, die auf die Identität eines Internet-Nutzers hindeuten könnten, zu verschleiern.

Anwendungsprogramm

Programm, das einem bestimmten Zweck, nämlich einer Anwendung dient. Ein Anwendungsprogramm ist beispielsweise eine Textverarbeitung oder ein Bildbearbeitungsprogramm.

Applet

Applets sind kleine Module, die in Java programmiert sind und in HTML-Seiten eingebunden werden können. Das Programm wird ausgeführt, wenn der Browser java-fähig ist. Da die Java Virtual Machine nicht in allen Browsern integriert ist, muss sie für das Laufen von Applets erst installiert werden. Das Ausführen von Applets bringt nicht unerhebliche Sicherheitsrisiken mit sich.

Application Programming Interface (API)

Ein Application Programming Interface ist eine dokumentierte Software-Schnittstelle, mit deren Hilfe ein Software-System bestimmte Funktionen eines anderen Software-Systems nutzen kann.

Application Programming Interface (API)

Ein Application Programming Interface ist eine dokumentierte Software-Schnittstelle, mit deren Hilfe ein Software-System bestimmte Funktionen eines anderen Software-Systems nutzen kann.

Applikation / App

Eine Applikation, kurz App, ist eine Anwendungssoftware. Der Begriff App wird oft im Zusammenhang mit Anwendungen für Smartphones oder Tablets verwendet.

Arbeitsspeicher

Speicher eines Computers, in dem alle Daten, die für konkrete Arbeitsvorgänge benötigt werden, vorübergehend abgelegt werden. Von dort können Sie später unverändert wieder aufgerufen und verändert werden. Wird auch als "RAM" (Random Access Memory) bezeichnet

Archiv

Archive sind Dateien, die andere Dateien in der Regel komprimiert enthalten. Das gebräuchlichste Archivformat ist die ZIP-Datei.

ARPAnet

Advanced Research Projects Agency Network
Der Ursprung (Vorläufer) des heutigen Internet. Das ARPAnet wurde in den siebziger Jahren in den USA eingeführt und ist heute nicht mehr in Betrieb.

Asymmetrische Kryptoalgorithmen

Hierbei existiert ein komplementäres Schlüsselpaar (privater Schlüssel und öffentlicher Schlüssel), das zur Realisierung digitaler Signaturen, zur Vereinbarung geheimer Schlüssel oder zur asymmetrischen Verschlüsselung verwendet werden kann. Das Konzept asymmetrischer Kryptoalgorithmen geht zurück auf Whitfield Diffie und Martin Hellman [DiHe76]. Der heute gebräuchlichste asymmetrische Kryptoalgorithmus ist der RSA-Algorithmus.

Asymmetrische Verschlüsselung

Auch Public-Key-Verschlüsselung genannt. Verschlüsselung, bei der Informationen mit dem öffentlichen Schlüssel in ein nicht lesbares sogenanntes Chiffrat überführt werden und nur mit dem geheimen (privaten) Schlüssel wieder in ihre ursprüngliche Form zurückgeführt werden können. Vgl. auch symmetrische Verschlüsselung.

Attachment

An eine E-Mail angehängte Dateien (Dokumente, Bilder, Videos, Musikdateien, etc.)

Aufspielen

Umgangssprachlich für installieren.

Authentifizierung

Die Authentifizierung bezeichnet den Vorgang, die Identität einer Person oder eines Rechnersystems an Hand eines bestimmten Merkmals zu überprüfen. Dies kann unter Anderem durch Passwort-Eingabe, Chipkarte oder Biometrie erfolgen.

Autoreply

Die durch einen Autoresponder automatisch erstellte Antwort, die an den Versender einer E-Mail verschickt wird. Richten Sie einen Autoresponder nur ein, wenn unbedingt nötig. Seien Sie sparsam mit der Angabe persönlicher Daten wie Ihrer Telefonnummer oder Anschrift. So erschweren Sie Spammern und Adresshändlern ihre Arbeit.

Autoresponder

Sobald Sie eine E-Mail erhalten haben, verschickt ein eingeschalteter Autoresponder automatisch eine E-Mail mit vorbestimmten Inhalt. Diese E-Mail wird auch Autoreply genannt. Typische Anwendungsbeispiele sind eine Eingangsbestätigung oder eine Abwesenheitsnachricht. Autoresponder unterscheiden dabei nicht zwischen Post von Geschäftspartnern und Spam. Erhalten Spam-Versender eine Antwort, wissen sie, dass Sie Ihr Postfach verwenden. Sie erhalten dann noch mehr Spam. Wenn Sie die Einrichtung eines Autoresponders nicht vermeiden können, überlegen Sie sich, ob die Nennung Ihrer Telefonnummer oder Anschrift im Text der automatisch erstellten Antwort unbedingt nötig ist. Denn auch diese Angaben lassen sich verkaufen und missbrauchen.

Avatar

"Virtueller Stellvertreter", Grafik oder Animation, die im Internet – beispielsweise in Chatrooms – zur Beschreibung einer echten Person genutzt wird und damit ein Benutzerfoto ersetzt.