Bundesamt für Sicherheit in der Informationstechnik

Glossar

Deutschsprachiges Glossar

Cache

Pufferspeicher, der Daten schneller zur Bearbeitung bereitstellt. Auch: Lokales Verzeichnis für beim Surfen im Internet besuchte Seiten, die so nicht neuerlich geladen werden müssen.

Call by Call

Eine kostensparende Art des Telefonierens, bei der sich der Kunde vor jedem Gespräch für eine Telefonfirma entscheidet. Dies wird dadurch ermöglicht, dass fünf- bis sechsstellige Netzkennzahlen vor der eigentlichen Rufnummer gewählt werden.

CD-ROM

Datenträger, Abkürzung für Compact Disk Read Only Memory. Eine CD-ROM ist ein Massenspeicher, der bis zu ca. 700 MB Daten enthalten kann. Es handelt sich hierbei um eine Kunststoffscheibe, die mit einem Laserstrahl abgetastet wird. Eine CD-ROM kann vom Anwender nicht beschrieben werden, sondern wird mit Daten versehen ausgeliefert (z. B. mit einem Programm). Äußerlich ähnelt eine CD-ROM einer herkömmlichen Musik-CD.

CD-RW

Eine Art CD-R (englisch: Compact Disc Recordable), die jedoch mehrmals mit Hilfe eines CD-RW-Brenners beschrieben und auch wieder gelöscht werden kann.

CD-RW-Brenner

Gerät zum Beschreiben von CD-Rs oder CD-RWs, meist in einen Computer eingebaut. CD-RWs können hiermit nicht nur beschrieben, sondern auch gelöscht werden.

CeBIT

Kurzbezeichnung für Centrum der Büro- und Informationstechnik. Weltweit größte Messe für Informationstechnik, jährlich in Hannover.

CERN

Kurzbezeichnung der "Europäischen Organisation für Nuklearforschung" in Genf, in der das "World Wide Web" entstand.

CERT / Computer Emergency Response Team

Computer-Notfallteam, das aus IT-Spezialisten besteht. In vielen Unternehmen und Institutionen sind mittlerweile CERTs etabliert, die sich um die Abwehr von Cyber-Angriffen, die Reaktion auf IT-Sicherheitsvorfälle sowie um die Umsetzung präventiver Maßnahmen kümmern.

CERT-Bund

Das CERT-Bund (Computer Emergency Response Team der Bundesverwaltung) ist im BSI angesiedelt und fungiert als zentrale Anlaufstelle für Bundesbehörden zu präventiven und reaktiven Maßnahmen bei sicherheitsrelevanten Vorfällen in Computersystemen.

Chat Bots

Chat Bots sind eine Art von Bot. Der Begriff leitet sich daraus ab, dass diese kleinen Mini-Roboter von ihren Entwicklern in Chatsystemen eingesetzt werden. Nach der Kontaktaufnahme können sich diese Bots, einem menschlichen Chat ähnlich, über unterschiedliche oder auch spezifische Themen wie beispielsweise aktuellen News unterhalten. Die Chat Bots sind zwar in ihrer Kommunikation eingeschränkt, wirken mit fortschreitender Entwicklung aber immer mehr wie ein echter Mensch (siehe auch Social Bot).

Chipkarte

Eine Chipkarte ist eine meist aus Kunststoff bestehende Karte, die ein oder mehrere Halbleiterchips enthält. Man unterscheidet zwischen Speicherkarten, auf denen lediglich Daten abgelegt werden können, und Mikroprozessorkarten, in die ein Prozessor integriert ist, der auch Daten verarbeiten kann. Eine Mikroprozessorkarte nennt man auch Smart Card.

Chipkartenterminal

Ein Chipkartenterminal ist ein Gerät, das die elektrische Versorgung und den Datenaustausch mit einer Chipkarte ermöglicht. Zusätzlich kann dieses Gerät mit einer Tastatur und einem Display ausgestattet sein, um eine sichere PIN-Eingabe zu ermöglichen. Im Kontext der qualifizierten elektronischen Signatur treten Chipkartenterminals insbesondere als Teil von Signaturanwendungskomponenten auf.

chipTAN

Ein Verfahren zur Generierung einer TransAktionsNummer (TAN), die beim Abwickeln von Online-Bankgeschäften eingesetzt wird. Nähere Erläuterung unter dem Thema "TAN-Generatoren: Individuelle TAN für jeden Auftrag".

Clickjacking

Beim Clickjacking führt ein scheinbar harmloser Werbebanner, Link oder eine scheinbar harmlose Schaltfläche zu einer Webseite, die Schadprogramme oder Links zu zweifelhaften Angeboten enthalten kann. Manche Browser-Erweiterungen können ebenfalls Clickjacking betreiben. Solche Erweiterungen werden häufig zusammen mit nützlichen kostenlosen Programmen mitinstalliert.

Client

Als Client wird Soft- oder Hardware bezeichnet, die bestimmte Dienste von einem Server in Anspruch nehmen kann. Häufig steht der Begriff Client für einen Arbeitsplatzrechner, der in einem Netz auf Daten und Programme von Servern zugreift.

Cloaking

Eine Methode zur Manipulation von Suchmaschinen. Dabei wird dem Robot eine Webseite als Ergebnis unterschoben, auf die die konkreten Suchbegriffe passen, die dem Suchenden dann aber nicht angezeigt wird. Sobald dieser auf den Link klickt, wird er automatisch auf eine andere Webseite umgeleitet.

Cloud / Cloud Computing

Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die im Rahmen von Cloud Computing angebotenen Dienstleistungen umfassen das komplette Spektrum der Informationstechnik und beinhalten Infrastrukturen (Rechenleistung, Speicherplatz), Plattformen und Software.

Cluster

Gruppen von themenverwandten Begriffen im Index einer Suchmaschine. Die Ergebnisse einer Suche können durch den Einsatz von Clustern verbessert werden, themenverwandte Links können im Ranking angehoben werden.

CMOS-RAM

Besonders energiesparender Speicher. Er wird für Daten eingesetzt, die auch nach Ausschalten des PCs gespeichert bleiben sollen, wie z. B. Konfiguration oder die Echtzeit-Uhr.

Code

Auch Programmcode oder Quelltext (Quellcode). Code sind Befehlsfolgen, die nach einer Kompilierung zu einem Programm werden. Programmcode wird von einem Programmierer erstellt.

Command & Control Server (C&C Server, C2 Server, Kontrollserver)

Die meisten Schadprogramme nehmen nach der Infektion eines Systems Kontakt zu einem Kontrollserver (C&C-Server) der Angreifer im Internet auf, um von dort weiteren Schadcode nachzuladen, Instruktionen zu empfangen oder auf dem infizierten System ausgespähte Informationen (wie Benutzernamen und Passwörter) an diesen Server zu übermitteln. Die Kontaktaufnahme erfolgt häufig unter Verwendung von Domainnamen, welche von den Tätern speziell für diesen Zweck registriert wurden.
Bei Botnetzen verteilen Command & Control-Server die Kommandos an die einzelnen Bots. Es existieren jedoch auch Botnetze, die Kommandos mittels Peer-to-Peer-Kommunikation weitergeben und somit auf einen zentralen Server verzichten können.

Computer-Virus

Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. (Zusätzlich können programmierte Schadensfunktionen des Virus vorhanden sein.)

Content-Filter

Ein Content-Filter versucht Inhalte zu erkennen und davon bestimmte herauszufiltern. Es gibt Content-Filter, die Werbung aus Web-Seiten eliminieren oder welche die verhindern wollen, dass beispielsweise jugendgefährdende Inhalte angezeigt werden können.

Cookie

Zeichenfolge, die mit einer Web-Seite vom Server geladen werden kann und bei einer erneuten Anfrage an den Server mitgesendet wird. Sinn ist, Besucher wiederzuerkennen, so dass es beispielsweise nicht erforderlich ist, Nutzerdaten neu einzugeben.

Credentials

Typische Beispiele für Credentials sind Passwörter, kryptografische Schlüssel und Zertifikate, sog. "Authentisierungs-Tickets" oder auch "Session-Cookies" Ein Diebstahl von Credentials kann z. B. Folge einer Attacke auf die Benutzerdatenbank von Webseiten oder Online-Diensten sein. Credentials können auch durch Schadsoftware-Infektionen auf Clients mitgeschnitten und so unbefugt an Dritte übermittelt werden. Es können aber auch gezielt Geräte wie Smartphones, Hardware-Tokens oder mobile Datenträger gestohlen werden, wenn ein Angreifer Zugangsdaten auf diesen Komponenten vermutet. Authentisierungs-Tickets oder Cookies können über unverschlüsselte Verbindungen mitgeschnitten werden.

Ein Cyber-Angriff auf eine Zertifizierungsstelle (Certificate Authority) kann z. B. als Vorbereitung weiterer Angriffe durchgeführt werden. Ein Angreifer ist dadurch unter Umständen in der Lage, gefälschte Zertifikate zu erstellen und sie weitestgehend unbemerkt einzusetzen.

Cross-Site Scripting (XSS)

Cross-Site-Scripting-Schwachstellen entstehen, wenn Benutzereingaben in einer Webanwendung ungefiltert durch den Server verarbeitet und an andere Clients zurückgegeben werden. Ein Angreifer hat damit unter Umständen die Möglichkeit, Programmcode wie JavaScript im Kontext des Benutzers einer Webseite auszuführen. Dies lässt sich unter anderem ausnutzen, um den Inhalt von Webseiten für einen Benutzer zu ändern oder auf Inhalte wie Cookies zugreifen zu können, um an Session-Informationen zu gelangen.

Cross-Site-Request-Forgery (CSRF)

Cross-Site-Request-Forgery ist eine weitere Angriffsform, die sich gegen Benutzer von Webanwendungen richtet. Mit dieser Vorgehensweise lassen sich Funktionen einer Webanwendung von einem Angreifer im Namen des Opfers nutzen. Ein Beispiel ist die Versendung einer gefälschten Statusnachricht in einem Sozialen Netzwerk: Ein Angreifer formuliert die Nachricht und schiebt sie dem Opfer beim Abruf einer Webseite unter. Wenn der Angriff gelingt und das Opfer während des Angriffs parallel im betreffenden Sozialen Netzwerk angemeldet ist, wird die Nachricht des Angreifers im Namen des Opfers veröffentlicht.

Cross-Zertifikat

Ein Cross-Zertifikat ist ein Public-Key-Zertifkat, das eine Zertifizierungsinstanz für eine andere Zertifizierungsinstanz ausstellt.

Cyber-Abwehr

Cyber-Abwehr umfasst alle Maßnahmen mit dem Ziel der Wahrung oder Erhöhung der Cyber-Sicherheit.

Cyber-Aktivisten

Angreifer, die durch einen Cyber-Angriff auf einen politischen, gesellschaftlichen, sozialen, wirtschaftlichen oder technischen Missstand aufmerksam machen oder eine diesbezügliche Forderung durchsetzen wollen ("Hacktivismus"). Die Motivation hinter dem Angriff ist Einflussnahme. Der durch einen Cyber-Angriff entstandene Schaden wird in Kauf genommen bzw. forciert, um eine höhere Aufmerksamkeit zu erlangen. Sogenannte "ethische Hacker" begründen ihr Handeln mit gesellschaftlichen oder sozialen Themen.

Cyber-Angriff

Ein Cyber-Angriff ist eine Einwirkung auf ein oder mehrere andere informationstechnische Systeme im oder durch den Cyber-Raum, die zum Ziel hat, deren IT-Sicherheit durch informationstechnische Mittel ganz oder teilweise zu beeinträchtigen.

Cyber-Kriminelle

Die Motivation von Cyber-Kriminellen ist es, mithilfe der Informationstechnik auf illegalen Wegen Geld zu verdienen. Die Bandbreite reicht von organisierter Cyber-Kriminalität bis hin zu einfacher Kriminalität mit geringen Schäden.

  • Organisierte Cyber-Kriminalität reicht vom Identitätsdiebstahl mit Warenbetrug über den Diebstahl von Geld durch Missbrauch von Bankdaten bis hin zur Erpressung. Organisierte Cyber-Kriminelle nutzen die genannten Vorteile von Cyber-Angriffen bei ihren Aktivitäten mit hoher Professionalität aus.
  • Im Gegensatz zur organisierten Kriminalität sind einfache Cyber-Kriminelle meist Einzelpersonen oder kleine Gruppen, die sich durch geringere Professionalität in ihrem Handeln auszeichnen. Dementsprechend ist auch die Auswahl der Angriffsziele eingeschränkt und der verursachte Schaden typischerweise geringer.

Cyber-Mobbing

Auch Cyber-Bullying genannt, steht der Begriff für verschiedene Formen der Diffamierung, Belästigung, Bedrängung und Nötigung anderer Menschen oder Firmen über das Internet, zum Beispiel über E-Mail, Messaging oder Soziale Medien. Siehe auch Cyber-Stalking.

Cyber-Raum

Der Cyber-Raum ist der virtuelle Raum aller weltweit auf Datenebene vernetzten bzw. vernetzbaren informationstechnischen Systeme. Dem Cyber-Raum liegt als öffentlich zugängliches Verbindungsnetz das Internet zugrunde, welches durch beliebige andere Datennetze erweitert werden kann.

Cyber-Sicherheit

Cyber-Sicherheit befasst sich mit allen Aspekten der Sicherheit in der Informations- und Kommunikationstechnik. Das Aktionsfeld der Informationssicherheit wird dabei auf den gesamten Cyber-Raum ausgeweitet. Dieser umfasst sämtliche mit dem Internet und vergleichbaren Netzen verbundene Informationstechnik und schließt darauf basierende Kommunikation, Anwendungen, Prozesse und verarbeitete Informationen mit ein. Häufig wird bei der Betrachtung von Cyber-Sicherheit auch ein spezieller Fokus auf Angriffe aus dem Cyber-Raum gelegt.

Cyber-Stalking

Beim Cyber-Stalking buhlt - zum Beispiel eine Verehrerin oder ein Verehrer - online um Ihre Aufmerksamkeit und lässt Sie auch dann nicht in Ruhe, wenn Sie darum bitten. Soziale Medien wie Facebook oder Twittter werden häufig für Cyber-Stalking missbraucht. Die Zurückweisung des Stalkers führt oft dazu, dass Cyber-Stalking in Cyber-Mobbing umschlägt.