Bundesamt für Sicherheit in der Informationstechnik

Glossar

Deutschsprachiges Glossar

DARPANET

Defense Advanced Research Projects Agency NETwork. Militärische Variante des ARPANET.

Data Miner

Programm zum Sammeln, Herausfiltern und Übermitteln von bestimmten Daten aus internen Unternehmensdatenbanken und externen Informationsquellen. In den gewonnenen Daten sucht der Data Miner anschließend nach Mustern und Zusammenhängen und gewinnt dadurch neue Informationen. Auftraggeber sind Unternehmen, die die Daten zur Analyse und Vorhersage von Verhaltensweisen und Trends und als Entscheidungshilfe nutzen.

Datei

Zusammengehörende Daten, die beispielsweise mit einem Anwendungsprogramm erstellt und unter einem Datei-Namen auf dem Datenträger gespeichert werden. Alle Daten auf einem Datenträger sind in Form von Dateien (und Verzeichnissen) organisiert.

Datei-Name

Bezeichnung für eine Datei. Dabei kann auf einem Rechner ein Datei-Name mit gleichem Dateiformat in einem Verzeichnis nur einmal vorkommen. D.h., dass sich Dateien mit dem gleichen Namen in unterschiedlichen Verzeichnissen befinden müssen.

Datei-Viren

Datei-Viren lagern sich an Programmdateien an. Sie verbreiten sich durch Aufruf einer infizierten Programmdatei.

Dateiformat

Das Dateiformat definiert den Typ einer Datei. So bezeichnet beispielsweise das Format .doc Textdateien, die mit dem Programm Microsoft Word (oder einer anderen Textverarbeitung, die das Format unterstützt) erstellt wurden.

Datenkonvertierung

Nicht nur die Verwendung von unterschiedlicher Hardware, auch nicht lesbare Datenformate können zu einem Problem beim Datenaustausch werden. Da Texte, Grafiken u. a. in bestimmten Datenformaten gespeichert sind, müssen diese "fremden" Daten erst dem eigenen Format angepasst werden, um lesbar zu sein.

Datenschutz

Datenschutz soll den Einzelnen davor schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. Mit Datenschutz wird daher der Schutz personenbezogener Daten vor etwaigem Missbrauch durch Dritte bezeichnet (nicht zu verwechseln mit Datensicherheit).

Für den Begriff "Datenschutz" existieren zwei englische Übersetzungen: Dabei bezeichnet "Data Protection" den Datenschutz als Rechtsbegriff. "Privacy" zielt dagegen auf die gesellschaftliche Lebensweise ab (Schutz der Privatsphäre) und wird überwiegend im amerikanischen Sprachumfeld und mittlerweile auch im EU-Raum vermehrt genutzt

Datensicherheit

Mit Datensicherheit wird der Schutz von Daten hinsichtlich gegebener Anforderungen an deren Vertraulichkeit, Verfügbarkeit und Integrität bezeichnet. Ein modernerer Begriff dafür ist "Informationssicherheit".

Datensicherung (englisch "Backup")

Bei einer Datensicherung werden zum Schutz vor Datenverlust Sicherungskopien von vorhandenen Datenbeständen erstellt. Datensicherung umfasst alle technischen und organisatorischen Maßnahmen zur Sicherstellung der Verfügbarkeit, Integrität und Konsistenz der Systeme einschließlich der auf diesen Systemen gespeicherten und für Verarbeitungszwecke genutzten Daten, Programme und Prozeduren.

Ordnungsgemäße Datensicherung bedeutet, dass die getroffenen Maßnahmen in Abhängigkeit von der Datensensitivität eine sofortige oder kurzfristige Wiederherstellung des Zustandes von Systemen, Daten, Programmen oder Prozeduren nach erkannter Beeinträchtigung der Verfügbarkeit, Integrität oder Konsistenz aufgrund eines schadenswirkenden Ereignisses ermöglichen. Die Maßnahmen umfassen dabei mindestens die Herstellung und Erprobung der Rekonstruktionsfähigkeit von Kopien der Software, Daten und Prozeduren in definierten Zyklen und Generationen.

Datenträger

Medium für die dauerhafte Speicherung von Daten. Hierbei kann es sich beispielsweise um Festplatten, Disketten, CD-ROMs, Speicherkarten u. a. handeln.

DECT (Digital European Cordless Telecommunications)

Funkstandard für Sprach- und Datenkommunikation besonders bei Schnurlostelefonen und Haustelefonanlagen.

Defacement

Ein Defacement bezeichnet die - meist plakative - Veränderung von Webseiten-Inhalten durch Dritte.

DES

Data Encryption Standard. Weit verbreiteter Verschlüsselungsalgorithmus mit einer Schlüssellänge von 56 Bit. DES wurde bereits geknackt und kann daher heute nicht mehr als sicher angesehen werden.

Dezentrales Netz

Netz, bei dem die wichtigen Funktionalitäten nicht an zentraler Stelle zusammengefasst sind. Ein Beispiel hierfür ist das Internet, das aus verschiedenen einzelnen Netzen besteht.

DFÜ

Als DFÜ (Datenfernübertragung) werden die Teile des Betriebssystems bezeichnet, die zur Anbindung an das Internet (oder andere Rechner) über Telefonleitungen dienen.

DHCP

Dynamic Host Configuration Protocol. Ermöglicht die dynamische Zuweisung von IP -Adressen, was die Einbindung eines neuen Rechners in ein Netzwerk (z. B. Internet oder LAN ) stark vereinfacht.

Dialer

Dialer sind Computerprogramme, mit denen sich eine Verbindung zum Internet aufbauen lässt. Heutzutage wird das Wort "Dialer" oft in Zusammenhang mit dem Missbrauch von Mehrwertdiensten gebraucht: Dabei werden durch unseriöse oder gar betrügerische Anbieter ohne ausreichende Zustimmung des Nutzers erhöhte Einwahlgebühren abgerechnet. Nach der strengen gesetzlichen Reglementierung der 0190-Nummern werden in Deutschland vor allem 0900-Nummern für Mehrwertdienste eingesetzt.

Dienstprogramm

Ein Dienstprogramm dient der Verwaltung des Computers und anderer Programme oder Daten. Ein Beispiel hierfür ist beispielsweise ein Backup-Programm oder ein Viren-Suchprogramm.

Differentiell

Art der Datensicherung. Bei einer differentiellen Datensicherung werden nur die Daten gesichert, die sich nach der letzten Vollsicherung geändert haben. Dies hat den Vorteil, dass das Rückspielen der Daten relativ einfach (nämlich mit dem Vollbackup und dem letzten Backup) möglich ist.

Digital

Bei der digitalen Übertragung von Informationen werden die Signale in ganz bestimmte Zahlenwerte umgewandelt ("binäre Codes", die aus Abfolgen der Ziffern 0 und 1 bestehen). Das Gegenteil sind analoge Signale, die jeden beliebigen Zwischenwert annehmen können.

Digitale Signatur

Eine digitale Signatur ist eine Kontrollinformation, die an eine Nachricht oder Datei angehängt wird, mit der folgende Eigenschaften verbunden sind:

  • Anhand einer digitalen Signatur kann eindeutig festgestellt werden, wer diese erzeugt hat, und
  • es ist authentisch überprüfbar, ob die Datei, an die die digitale Signatur angehängt wurde, identisch ist mit der Datei, die tatsächlich signiert wurde.

Disclaimer

Wird in E-Mails oder auf Webseiten meist als Begriff für einen Haftungssausschluss verwendet. In einem E-Mail-Disclaimer wird der Leser der E-Mail z. B. darauf hingewiesen, dass der Inhalt vertraulich und nicht an Dritte weiterzuleiten ist, sollte der Empfänger die E-Mail irrtümlich erhalten haben. In einem Homepage Disclaimer erklärt der Betreiber der Webseite, keine Verantwortung für externe Links zu übernehmen.

Diskettenlaufwerk

Gerät zum Formatieren, Beschreiben und Lesen von Disketten, meist im Computer eingebaut. Heute findet man fast nur noch Disketten im 3,5 Zoll-Format. Früher gab es auch noch das 5 ¼ Zoll-Format. Eine Diskette kann in der Regel bis zu 1,44 MB Daten speichern. Seit dem Jahr 2000 werden neue Computer in der Regel ohne Diskettenlaufwerk und nur noch mit CD- bzw. DVD-Laufwerk ausgeliefert. Seit 2002/2003 werden zunehmend USB-Sticks, externe Festplatten, (wieder beschreibbare) CD-Roms, DVDs und – seltener – ZIP-Laufwerke als mobile Speicher für Daten verwendet.

DNS

Das Domain Name System (DNS) ordnet den im Internet genutzten Adressen und Namen, wie beispielsweise www.bsi.bund.de, die zugehörige IP-Adresse zu.

DNS-Hijacking

DNS-Hijacking ist eine Angriffsmethode, die verwendet wird, um die Kommunikation zwischen Advertising DNS -Servern und Resolvern über das IT -System eines Angreifers zu leiten. Es handelt sich hierbei also um eine Man-in-the-Middle-Attacke. Die Kommunikation wird nicht direkt zwischen den beiden Kommunikationspartnern geführt, sondern über einen Dritten geleitet.

DNS-Spoofing

Von DNS-Spoofing ist die Rede, wenn es einem Angreifer gelingt, die Zuordnung zwischen einem Rechnernamen und der zugehörigen IP-Adresse zu fälschen, also wenn ein Name in eine falsche IP-Adresse bzw. die IP-Adresse in einen falschen Namen umgewandelt wird. Beim klassischen DNS-Spoofing wird nicht der Client-PC durch Schadsoftware manipuliert, sondern es werden Schwachstellen in der DNS-Kommunikation ausgenutzt.

DNSSEC

DNSSEC ist eine Sicherheitserweiterung für das Domain Name System (DNS). Mit DNSSEC lassen sich Einträge im DNS kryptographisch signieren. Damit werden Manipulationen dieser Einträge erkennbar

Domain

Teil eines Rechnernamens. Die Domain gibt in den meisten Fällen die Organisation wieder. So steht die Domain "bsi.de" für das BSI.

Domain-Hijacking

Mittels Domain-Hijacking wird ein Domainname unerlaubt auf einen Dritten übertragen. Dieser kann dann über die Domain verfügen, beliebige Inhalte bereitstellen und so z. B. Zugriff auf Authentisierungsmerkmale erhalten. Als "Cybersquatting" bezeichnet man das Registrieren von Domainnamen bekannter Namen oder Marken, um diese mit Gewinn an die Rechteinhaber weiterzuverkaufen oder gegen sie zu verwenden.

DOS / DDoS-Angriffe

Denial-of-Service (DoS)-Angriffe richten sich gegen die Verfügbarkeit von Diensten, Webseiten, einzelnen Systemen oder ganzen Netzen. Wird ein solcher Angriff mittels mehrerer Systeme parallel ausgeführt, spricht man von einem verteilten DoS- oder DDoS-Angriff (DDoS = Distributed Denial of Service). DDoS-Angriffe erfolgen häufig durch eine sehr große Anzahl von Computern oder Servern.

Download

Übertragung von Daten von einem fremden Rechner auf den eigenen Rechner, zum Beispiel die aktuelle Version des eigenen Browsers aus dem Internet.

Drive-by-Exploits / Drive-by-Download

Drive-by-Exploits oder Drive-by-Downloads bezeichnen die automatisierte Ausnutzung von Sicherheitslücken auf einem PC. Dabei werden beim Betrachten einer Webseite ohne weitere Nutzerinteraktion Schwachstellen im Webbrowser, in Zusatzprogrammen des Browsers (Plugins) oder im Betriebssystem ausgenutzt, um Schadsoftware unbemerkt auf dem PC zu installieren.

Dropzone

Dropzones sind Speicher im Internet, an die von Schadsoftware aufgezeichnete Daten automatisch übermittelt werden. Der Angreifer holt die Daten dann von der Dropzone ab. Ein direkter Zugriff des Angreifers auf das System des Opfers wird somit unnötig.

DSL

DSL (Digital Subscriber Line) Erlaubt über herkömmliche Telefonleitungen eine schnelle Internet-Anbindung. Heutige DSL-Technologien können hohe Übertragungsraten erreichen – abhängig von der eingesetzten DSL-Variante. Mit dieser Technik wird für den Nutzer ein so genannter Breitband-Internetzugang ermöglicht.

DSL-Splitter

Gerät, dass den gleichzeitigen Betrieb mehrerer Geräte über eine DSL(Digital Subscriber Line)-Leitung ermöglicht.

DVD

Datenträger. Die DVD (Digital Versatile Disc) ist der CD-ROM ähnlich. Sie hat jedoch eine höhere Speicherkapazität (4,7 GB bis zu 17 GB). Es gibt verschiedene Speicherformate wie zum Beispiel DVD-ROM, DVD Video, DVD Audio.

Dynamische Webseiten

Internetseiten, die zwar ein festes Format haben, deren Inhalte aber ganz oder teilweise abhängig von der Nutzereingabe durch den Webserver individuell erzeugt werden.