Bundesamt für Sicherheit in der Informationstechnik

Glossar

Deutschsprachiges Glossar

Backbone

Der Backbone ist der Hauptstrang eines Netzwerks. Die Internet-Backbones sind daher die wichtigsten Verbindungen der großen Provider.

Backdoor

Eine Backdoor ist ein üblicherweise durch Viren, Würmer oder Trojanische Pferde installiertes Programm, das Dritten einen unbefugten Zugang ("Hintertür") zum Computer verschafft, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen. Backdoors werden oft für Denial-of-Service-Angriffe benutzt.

Backup

Bei einer Datensicherung werden zum Schutz vor Datenverlust Sicherungskopien von vorhandenen Datenbeständen erstellt. Datensicherung umfasst alle technischen und organisatorischen Maßnahmen zur Sicherstellung der Verfügbarkeit, Integrität und Konsistenz der Systeme einschließlich der auf diesen Systemen gespeicherten und für Verarbeitungszwecke genutzten Daten, Programme und Prozeduren.

Ordnungsgemäße Datensicherung bedeutet, dass die getroffenen Maßnahmen in Abhängigkeit von der Datensensitivität eine sofortige oder kurzfristige Wiederherstellung des Zustandes von Systemen, Daten, Programmen oder Prozeduren nach erkannter Beeinträchtigung der Verfügbarkeit, Integrität oder Konsistenz aufgrund eines schadenswirkenden Ereignisses ermöglichen. Die Maßnahmen umfassen dabei mindestens die Herstellung und Erprobung der Rekonstruktionsfähigkeit von Kopien der Software, Daten und Prozeduren in definierten Zyklen und Generationen.

Backup-Datei

Die Dateien, die bei einem Backup erzeugt und anschließend auf einen zweiten Datenträger kopiert werden.

Alternativ

Bandlaufwerk

Datensicherungsgerät bei dem die Daten auf Magnetbändern (z. B. DAT-Cassetten) gespeichert werden.

Banner

Werbeeinschaltungen auf Internetseiten, die oft über Hyperlinks mit Websites verbunden sind.

Barrierefreies Internet

Ein barrierefreier Zugang zum Internet ist gegeben, wenn der Besuch von Webseiten auch für Menschen mit Behinderungen (etwa Blinde) möglich ist. In Deutschland existieren dafür gesetzliche Regelungen, beispielsweise im "Gesetz zur Gleichstellung behinderter Menschen" und in der "Verordnung über die Barrierefreie Informationstechnik".

Barrierefreiheit

Online-Angebote müssen nach dem Behindertengleichstellungsgesetz auch für Menschen mit Behinderungen, insbesondere solchen mit eingeschränkter Sehleistung, zugänglich sein. Die Webseiten von Behörden müssen daher so gestaltet werden, dass Vorleseprogramme die inhaltlich logische Reihenfolge der Texte und Informationen erkennen. Grafiken und Bilder sind mit Erklärungstexten zu hinterlegen. Farben und Kontraste sind so zu wählen, dass auch farbenblinden Personen keine Informationen entgehen.

BASIC

Beginners All purpose Symbolic Instruction Code
Basic ist eine relativ einfach zu erlernende Programmiersprache.

Bedrohung (englisch "threat")

Eine Bedrohung ist ganz allgemein ein Umstand oder Ereignis, durch den oder das ein Schaden entstehen kann. Der Schaden bezieht sich dabei auf einen konkreten Wert wie Vermögen, Wissen, Gegenstände oder Gesundheit. Übertragen in die Welt der Informationstechnik ist eine Bedrohung ein Umstand oder Ereignis, der oder das die Verfügbarkeit, Integrität oder Vertraulichkeit von Informationen beeinträchtigen kann, wodurch dem Besitzer bzw. Benutzer der Informationen ein Schaden entstehen kann. Beispiele für Bedrohungen sind höhere Gewalt, menschliche Fehlhandlungen, technisches Versagen oder vorsätzliche Handlungen. Trifft eine Bedrohung auf eine Schwachstelle (insbesondere technische oder organisatorische Mängel), so entsteht eine Gefährdung.

Benutzerkennung (häufig auch Benutzerkonto)

Die Benutzerkennung ist der Name, mit dem sich der Benutzer einem IT-System gegenüber identifiziert. Dies kann der tatsächliche Name sein, ein Pseudonym, eine Abkürzung oder eine Kombination aus Buchstaben und/oder Ziffern.

Betriebssystem

Betriebssysteme sind die wichtigsten Programme. Ohne sie läuft ein Computer nicht. Sie werden beim Start (Booten) z.B. eines Computers oder Smartphone zuerst geladen. Andere Programme nutzen das Betriebssystem als Grundlage. Bekannte Betriebssysteme für Computer sind beispielsweise DOS, Windows, Mac OS oder Linux. Bei Smartphones sind es z.B. Android, iOS, Windows Phone oder Blackberry-OS.

Binär

Computer arbeiten auf der Basis binärer Zahlencodes. Das bedeutet, dass sich jede digitale Information auf der untersten Ebene durch nur zwei Symbole, nämlich 0 und 1, darstellen lässt.

Biometrie

Unter Biometrie ist die automatisierte Erkennung von Personen anhand ihrer körperlichen Merkmale zu verstehen. Diese kann genutzt werden, um Benutzer auf Grundlage besonderer Merkmale eindeutig zu authentisieren. Ein oder mehrere der folgenden biometrischen Merkmale können beispielsweise für eine Authentisierung verwendet werden:

  • Iris
  • Fingerabdruck
  • Gesichtsproportionen
  • Stimme und Sprachverhalten
  • Handschrift
  • Tippverhalten am Rechner

BIOS

Basic Input Output System
Kleines Programm, das bei den meisten Computern auf der Hauptplatine gespeichert ist und als erstes nach dem Einschalten des Rechners ausgeführt wird. Es sorgt z. B. dafür, dass der Anwender Laufwerke und Tastatur verwenden kann und initiiert das Laden des eigentlichen Betriebssystems.

Bit

Zusammengesetzt aus den Begriffen "Binary" (Binär) und "Digit" (Ziffer). Computer können im Grunde nur die Zustände "aus'' oder "ein'' voneinander unterscheiden. Die Unterscheidung zwischen genau zwei verschiedenen Möglichkeiten wie "aus'' oder "ein'' bzw. "0'' oder "1'' ist die kleinste Informationseinheit in der elektronischen Datenverarbeitung, die man als ein Bit bezeichnet.

Bitcoin

Bitcoins (BTC) sind eine digitale Währung, sie wird auch Kryptowährung genannt. Durch Zahlungen zwischen pseudonymen Adressen wird eine Identifizierung der Handelspartner deutlich erschwert.

Blackbox-Test

Bei Blackbox-Tests wird das Verhalten von Außentätern simuliert, wobei vorausgesetzt wird, dass der Angreifer keine oder nur oberflächliche Informationen über sein Angriffsziel hat.

Blacklisting

Regel bei der Vergabe von Zugriffsrechten: "Was nicht verboten ist, ist erlaubt".

Blog

Kurzform von "Weblog", ein Kunstbegriff, der aus "Webseite" und "Logbuch" gebildet wurde. Darunter versteht man Webseiten, die ähnlich einem Tagebuch periodische Einträge einer oder mehrerer Personen enthalten.

Bluesnarfing

Missbräuchliche Verwendung von Bluetooth. Fremde können dadurch unbefugt auf Daten zugreifen, die auf Handys gespeichert sind. Dazu zählen Adressbücher, Bilder, Kalender und Identitätcodes.

Bluetooth

Bluetooth ist ein Industriestandard gemäß IEEE 802.15.1 für die drahtlose (Funk-)Vernetzung von Geräten über kurze Distanz.

Boolsche Operatoren

Ermöglichen die Verknüpfung oder den Ausschluss von Begriffen bei Recherchen in Suchmaschinen. Häufig verwendete Boolsche Operatoren sind "und", "oder", "nicht" oder Klammern.

Booten

Das Starten des Computers und das Laden des Betriebssystems.

Bootreihenfolge

Der Computer arbeitet beim Start eine im BIOS festgelegte Liste von Laufwerken und Geräten (Z. B. DVD-Laufwerk, Festplatte, USB-Stick,...) ab, die das Betriebssystem, zum Beispiel Windows, enthalten können. Die Reihenfolge lässt sich über das Setup-Menü des BIOS ändern.

Bootreihenfolge ändern

Hinweis: Im Falle einer Infektion des Rechners helfen oftmals virenfreie System- bzw. Boot-CDs dabei, das Schadprogramm zu beseitigen. Damit der Rechner beim nächsten Neustart über diese CD startet, muss die Bootreihenfolge entsprechend geändert werden.

Die Reihenfolge kann im BIOS geändert werden. Um ins BIOS zu gelangen, muß während des Hochfahrens des Computers eine bestimmte Taste ("Entf", "F2", "F8" oder "F10" - variiert je nach BIOS-Hersteller) gedrückt werden.
Navigieren Sie danach zu dem Menüpunkt "Bootreihenfolge" (z. B. Settings > Advanced oder Startup > Boot Device). Folgen Sie bitte den Anweisungen auf dem Bildschirm.

Bootsektor

Bereich einer Festplatte, Diskette oder auch CD-ROM. Beim Start eines Rechners wird zunächst dieser Bereich angesprochen. Hier stehen die notwendigen Informationen damit ein Computer sein Betriebssystem starten kann.

Bootviren

Viren, die bereits beim Starten (Booten) des Betriebssystems ausgeführt werden und anschließend im Arbeitsspeicher verbleiben. Sie können die Boot-Sektoren von Festplatten und Disketten befallen. Übertragen werden sie meist dadurch, dass von einer infizierten Startdiskette (oder CD-ROM) gebootet wird.

Bot

Der Begriff Bot ist vom englischen Begriff "robot" (dt. Roboter) abgeleitet. Bots sind Computerprogramme, die nach ihrer Aktivierung ohne menschliches Zutun automatisiert im Internet agieren. Einen Zusammenschluss von Bots zu einem Kommunikationsverbund bezeichnet man als Botnetz.

Bot / Bot-Netz

Als Botnetz wird ein Verbund von Rechnern (Systemen) bezeichnet, die von einem fernsteuerbaren Schadprogramm (Bot) befallen sind. Die betroffenen Systeme werden vom Botnetz-Betreiber mittels eines Command-and-Control-Servers (C&C-Server) kontrolliert und gesteuert.

Breitbandverbindung

Internetverbindung mit hoher Datenübertragungskapazität ("Bandbreite"), etwa über DSL oder Kabel.

Browser Helper Objekt

Funktions-Erweiterung des Browsers "Internet Explorer". Mit Browser Helper Objekt können im Internet Explorer andere Programme ablaufen ohne ein eigenes Windowsfenster zu öffnen. Beispiel: Acrobat Reader für PDF-Dokumente.

Brute Force Angriff

Wählen Nutzer ein schwaches Passwort und ist der Benutzername (z. B. die E-Mail-Adresse) bekannt, kann sich ein Angreifer unter Umständen auch durch wiederholtes Ausprobieren von Passwörtern (Brute-Force-Angriff) Zugang zu einem Benutzerkonto verschaffen. Mittels Brute-Force-Techniken kann der Angreifer auch versuchen, kryptografisch geschützte Daten, z. B. eine verschlüsselte Passwort-Datei, zu entschlüsseln.

BSI

Das 1991 gegründete Bundesamt gehört zum Geschäftsbereich des Bundesministerium des Innern und ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit in der Informationsgesellschaft. Das BSI untersucht Sicherheitsrisiken bei der Anwendung der Informationstechnik und entwickelt Sicherheitsvorkehrungen.

Buffer Overflow (Puffer-Überlauf)

Werden einem Modul über eine Schnittstelle mehr Daten als erwartet übergeben, so kann es zu einem sogenannten "Buffer Overflow" kommen. Wenn das Modul nicht die Länge der übermittelten Daten prüft, werden die Daten über den vorgesehenen Bereich hinaus geschrieben und somit die Speicherstruktur (Heap oder Stack) zerstört. Durch geeignete Codierung der Daten kann zudem der Stack gezielt manipuliert werden, sodass die Ausführung schadhaften Codes möglich ist.

Bug

Mit Bug werden Fehler in Programmen bezeichnet.

Bundesnetzagentur (BNetzA)

Durch das in Kraft treten des zweiten Gesetzes zur Neuregelung des Energiewirtschaftsrechts [EnWGAendG] am 13. Juli 2005 wurde der Aufgabenbereich der Regulierungsbehörde für Telekommunikation und Post (RegTP) erweitert und eine Umbenennung der Behörde in "Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen", mit der amtlichen Kurzbezeichnung "Bundesnetzagentur" (BNetzA), vorgenommen.

BundOnline

Die E-Government-Initiative des Bundes, die Ende 2005 auslief. Zu diesem Zeitpunkt standen 440 Dienstleistungen des Bundes online zur Verfügung – deutlich mehr als geplant. Viele dieser Dienstleistungen stellen einen konkreten Beitrag zum Bürokratieabbau und zur Modernisierung der Verwaltung dar. Seit März 2006 stellt das Bürger-CERT ("Computer Emergency Response Team") Informationen über aktuelle Gefährdungen, Schwachstellen und Angriffe auf Computer und Netzwerke für jedermann in verständlicher Form kostenlos im Internet zur Verfügung. Der Newsletter von bsi-fuer-buerger gehört zum Bürger-CERT.

Byte

Byte ist eine Informationseinheit und besteht aus 8 Bit. Ein Byte speichert einen Buchstaben (26 kleine, 26 große, dazu Umlaute, 10 Ziffern, Sonderzeichen etc.). Ein Computerwort umfasst je nach Maschine 8, 16, 32 oder 64 Bit. Mit den Begriffen Kilobyte (1024 Bytes), Megabyte (1024 Kilobytes), Gigabyte (1024 Megabytes) wird die Größe einer Datei, beziehungsweise eines Programms angegeben. Bits werden mit einem kleinen "b" abgekürzt, Bytes mit einem großen "B".

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK