Bundesamt für Sicherheit in der Informationstechnik

Glossar

Deutschsprachiges Glossar

Pairing

Zwei Bluetooth-fähige Geräte wie Handys oder PDAs benötigen einen gemeinsamen Verbindungsschlüssel, um miteinander kommunizieren zu können. Dieser wird berechnet, nachdem auf beiden Geräten eine gleichlautende PIN eingegeben wurde. Die "besondere Vertrauensbeziehung" zwischen den beiden Geräten bezeichnet man als "Pairing".

Partition

Teil einer Festplatte. Eine Festplatte kann in verschiedene Partitionen aufgeteilt sein, die jeweils ein eigenes Dateisystem beinhalten.

Partitions-Verschlüsselung

Partitionsverschlüsselung bezeichnet die vollständige Verschlüsselung einer Partition eines Datenträgers. Die eingesetzten Verfahren ähneln denen zur Festplattenverschlüsselung.

Passwort

Mit der Eingabe eines Passwortes weist der Benutzer nach, dass er zu dem geschlossenen System eine Zugangsberechtigung hat. (Beispiel: Eingabe der Geheimzahl am Geldautomaten) Im Internet werden Passwörter bei bestimmten Diensten benötigt, zum Beispiel bei der Einwahl ins Internet über einen Internetprovider. Passwörter sollten Groß-, Kleinbuchstaben, Ziffern und Sonderzeichen enthalten und in regelmäßigen Abständen geändert werden.

Passwort-Manager

Programm, beispielsweise als Bestandteil eines Internetbrowsers, das Computernutzer bei der Verwaltung von Passwörtern unterstützt und diese archiviert.

Patch (engl. Flicken)

Kleines Programm, das Fehler in Anwendungsprogrammen oder Betriebssystemen behebt.

Patch / Patch-Management

Ein Patch ("Flicken") ist ein Softwarepaket, mit dem Softwarehersteller Sicherheitslücken in ihren Programmen schließen oder andere Verbesserungen integrieren. Die Einspielung dieser Updates erleichtern viele Programme durch automatische Update-Funktionen. Als Patch-Management bezeichnet man Prozesse und Verfahren, die helfen, verfügbare Patches für die IT-Umgebung möglichst rasch erhalten, verwalten und einspielen zu können.

Patch-Day

Microsoft veröffentlicht jeden zweiten Dienstag im Monat Aktualisierungen für seinen Softwareprodukte. Dieser Tag wird als monatlicher Patch-Day bezeichnet.

PDA

Personal Digital Assistant. Kleiner, handlicher Computer, der hauptsächlich für persönliche Aufgaben wie Adress- und Kalenderverwaltung, Terminplanung, E-Mail und Projektmanagement genutzt wird.

PDF (Portable Document Format)

Ein plattformunabhängiges weit verbreitetes Dateiformat. PDF-Dokumente können zwischen Rechnern unterschiedlicher Betriebssysteme ausgetauscht und auch in Browsern mit dem entsprechenden PlugIn (PDF-Viewer) dargestellt werden.

Peer-to-Peer-Netzwerk:

In P2P-Netzwerken können alle Nutzer beliebige Dateien auf Ihrem Rechner für andere freigeben. Werden die gleichen Dateien von mehreren Teilnehmern gleichzeitig zur Verfügung gestellt, ist man in der Lage, in kurzer Zeit große Dateimengen herunterzuladen.

Penetrationstest

Ein Penetrationstest ist ein gezielter, in der Regel simulierter, Angriffsversuch auf ein IT-System. Er wird als Wirksamkeitsprüfung vorhandener Sicherheitsmaßnahmen eingesetzt.

Personal Firewall

Programm, das auf einer Arbeitsplatzmaschine installiert wird. Sie soll genau wie die normale Firewall den Rechner vor Angriffen von außen schützen und wird vorwiegend im privaten Bereich eingesetzt.

Personal Identification Number (PIN)

Durch eine PIN, eine in der Regel vier- bis achtstellige persönliche Geheimzahl, kann eine Signaturerstellungseinheit vor unberechtigtem Zugriff geschützt werden. Eine sechsstellige PIN bietet ausreichend Sicherheit, um die im Signaturgesetz definierten Anforderungen an Identifikationsdaten zu erfüllen.

PGP

Ein hochsicheres Ver- und Entschlüsselungsprogramm, das für sehr viele verschiedene Rechner und Betriebssysteme existiert und inzwischen weitverbreiteter Standard ist. PGP gestattet den Austausch von Nachrichten ohne Verzicht auf Privatsphäre: vertrauliche Daten können gespeichert, transportiert und versendet werden.

Pharming

Wie beim Phishing sind auch beim Pharming meist Zugangsdaten das Ziel eines Angriffs. Der Unterschied zum Phishing besteht darin, dass beim Pharming die Infrastruktur so manipuliert wird, dass das Opfer auch dann auf einer gefälschten Webseite landet, wenn er die korrekte Adresse des Dienstes eingeben hat. Technisch geschieht das in der Regel durch eine Manipulation der DNS-Einträge in der lokalen Hosts-Datei, an einem Zwischenspeicher oder an der zentralen DNS-Infrastruktur.

Phishing

Das Wort setzt sich aus "Password" und "Fishing" zusammen, zu Deutsch "nach Passwörtern angeln". Beim Phishing wird z. B. mittels gefälschter E-Mails und/oder Webseiten versucht, Zugangsdaten für einen Dienst oder eine Webseite zu erlangen. Wird diese Manipulation vom Opfer nicht erkannt und die Authentizität einer Nachricht oder Webseite nicht hinterfragt, gibt das Opfer seine Zugangsdaten u. U. selbst unwissentlich in unberechtigte Hände. Bekannte Beispiele sind Phishing-Angriffe gegen Bankkunden, die in einer E-Mail aufgefordert werden, ihre Zugangsdaten auf der Webseite der Bank einzugeben und validieren zu lassen. Mit dem gleichen Verfahren werden aber auch Nutzer von E-Commerce-Anwendung angegriffen, z. B. Online-Shops oder Online-Dienstleister. Angreifer setzen zunehmend Schadprogramme statt klassischem Phishing als Mittel zum Identitätsdiebstahl ein. Andere Varianten des Phishings setzen auf gefälschte Near Field Communication (NFC)-Tags oder Barcodes, die vom Opfer eingelesen werden und auf eine Phishing-Seite weiterleiten.

Phone Board

Gerät, mit dessen Hilfe eine Verbindung zwischen herkömmlichen Telefonen und dem PC hergestellt werden kann. Damit wird VoIP ermöglicht.

photoTAN

Ein Verfahren zur Generierung einer TransAktionsNummer (TAN), die beim Abwickeln von Online-Bankgeschäften eingesetzt wird. Nähere Erläuterung unter dem Thema "TAN-Generatoren: Individuelle TAN für jeden Auftrag".

PHP

Eine serverseitig interpretierte Programmiersprache zum Erzeugen dynamischer Webseiten.

PIN-/TAN-Verfahren

Verfahren zur Authentifizierung, besonders beim Online-Banking. Hierbei sind für den Zugang zum Konto neben der Konto- oder Kundennummer die geheime PIN (Personal Identification Number) und für Transaktionen (z. B. Überweisungen) zusätzlich eine TAN (Transaktionsnummer) anzugeben. Jede TAN kann nur einmal verwendet werden. Die Bank sendet in der Regel dem Kunden eine Anzahl TANs auf dem Postweg zu. Nähere Erläuterung unter dem Thema "TAN-Generatoren: Individuelle TAN für jeden Auftrag".

Ping

Ein Computerprogramm, mit dem überprüft werden kann, ob ein bestimmter Rechner im Netzwerk erreichbar ist.

PlugIn

Ein Plug-in ist eine Zusatzsoftware oder ein Softwaremodul, das in ein Computerprogramm eingebunden werden kann, um dessen Funktionalität zu erweitern.

Poisoning

Unter "Poisoning" versteht man das Einschleusen von manipulierten Daten in einen Zwischenspeicher (Cache), der dann von anderen Anwendungen oder Diensten genutzt wird. Beispiele sind Angriffe mittels Poisoning auf DNS-, BGP-, oder ARP-Caches. Ein Angreifer kann so z. B. allgemein die Routen von Datenpaketen ändern oder gezielt Anfragen für Webseiten einer Bank auf eine gefälschte Seite umleiten.

POP (PostOffice Protocol)

Verbreitetes Protokoll für das Herunterladen von E-Mails von einem Mailserver auf einen PC.

Pop-up-Fenster

Ein sich automatisch öffnendes Fenster bei einer graphischen Benutzeroberfläche. Ein Pop-up-Fenster kann sich beispielsweise beim Besuch einer WWW-Seite öffnen und auf besondere Dinge hinweisen. Pop-up-Fenster werden häufig zu Werbezwecken genutzt.

Port

Ein Port spezifiziert einen Dienst, der von außen auf einem Server angesprochen werden kann. Dadurch ist es möglich, auf einem Server verschiedene Dienste (z. B. WWW und E-Mail) gleichzeitig anbieten zu können.

Port-Scan

Bei einem Port-Scan versucht ein Angreifer herauszufinden, welche Dienste ein Rechner nach außen anbietet, in dem er alle nacheinander "anspricht". Ein Port-Scan dient in der Regel dazu einen Angriff vorzubereiten.

Pre-Shared Key (PSK)

Passwort, das unter anderem im Rahmen der WLAN Network-Verschlüsselungsmethode WPA-PSK bzw. WPA2-PSK zum Einsatz kommt. Der PSK muss allen Teilnehmern eines WLAN bekannt sein. Mit seiner Hilfe wird ein spezieller Sitzungsschlüssel generiert.

Premium-SMS

Beim diesem mobilen Bezahlsystem wird der Kauf einer Leistung oder einer Ware durch das Versenden eines Codes oder Kennworts perfekt.

Prepaid-Karte

Ein System zur Abwicklung der Bezahlung bei Online-Geschäften. Um auf das Kartenguthaben zugreifen zu können, muss ein PIN-Code freigerubbelt werden. Auf der Internetseite des Kartenabieters kann das Guthaben auch noch durch ein individuelles Passwort abgesichert werden. Mit Hilfe von PIN und Passwort kann nun bei Online-Shops im Verbund des Kartenanbieters eingekauft werden.

Privater Schlüssel

Der private Schlüssel ist der Teil eines kryptographischen Schlüsselpaares, auf den nur der Inhaber des Schlüsselpaares zugreifen kann. Er wird in einem Personal Security Environment aufbewahrt und verwendet, um digitale Signaturen zu erstellen oder Daten zu entschlüsseln.

Privilegierte Berechtigungen

Privilegierte oder administrative Berechtigungen umfassen weitergehende Zugriffsmöglichkeiten auf IT-Systeme oder Software-Komponenten, als für normale Benutzer erforderlich sind. In der Regel werden privilegierte Berechtigungen nur solchen Rollen, Gruppen oder Personen zugewiesen, die überwiegend mit der Administration von Informationstechnik betraut sind. Dazu gehört unter anderem die betriebliche und/ oder sicherheitstechnische Konfiguration.

Programme

Ein Programm dient dazu auf einem Computer eine spezielle Aufgabe zu erfüllen, beispielsweise Textverarbeitung. Ein Programm setzt dazu auf einem Betriebssystem auf. In der Regel verlangt ein spezielles Programm auch ein spezielles Betriebssystem.

Programmierer

Ersteller oder Autor von Programme.

Programmiersprache

Mit Hilfe von Programmiersprachen werden Programme erstellt. Dazu werden Befehlsfolgen aneinandergereiht, die – nachdem sie mit Hilfe eines Compilers in eine maschinenlesbare Form gebracht wurden – auf einem Rechner zur Ausführung gebracht werden können. Populäre Programmiersprachen heißen beispielsweise Pascal, Basic, C oder Java.

Proprietäre Software

Software, die nur in bestimmten Umgebungen lauffähig ist. Meist ist hiermit Software für kommerzielle Betriebssysteme wie Windows gemeint. In der Regel ist der Quellcode nicht veröffentlicht, sodass eine Anpassung nicht möglich ist.

Protokolle

Manche Programme dokumentieren in Protokollen (oder Protokolldateien), was sie getan haben, oder ob Fehler aufgetreten sind (siehe Netzwerkprotokoll).

Provider

Dienstanbieter mit verschiedenen Schwerpunkten, z. B. Netzwerk-Provider, der als Mobilfunkprovider, Internet-Service-Provider oder Carrier die Infrastruktur für den Daten- und Sprachtransport bereitstellt, oder Service Provider, der über die Netzwerk-Bereitstellung hinausgehende Dienstleistungen erbringt, beispielsweise den Netzbetrieb einer Organisation oder die Bereitstellung von Sozialen Medien.

Proxy

Ein Proxy ist eine Art Stellvertreter in Netzen. Er nimmt Daten von einer Seite an und leitet sie an eine andere Stelle im Netz weiter. Mittels eines Proxys lassen sich Datenströme filtern und gezielt weiterleiten

Prozessor

Zentrale Rechneneinheit in einem Rechner. Der Prozessor übernimmt alle Rechen- und Steueroperationen.

PSK

Passwort, das im Rahmen der WLAN-Verschlüsselungsmethode WPA-PSK bzw. WPA2-PSK zum Einsatz kommt. Der PSK muss allen Teilnehmern eines WLAN bekannt sein. Mit seiner Hilfe wird ein spezieller Sitzungsschlüssel generiert.

Public E-Procurement

Öffentliche Einrichtungen gehen zunehmend dazu über, sich die von ihnen benötigten Waren und Dienstleistungen mit der Unterstützung moderner Informations- und Kommunikationstechnologien zu beschaffen bzw. auszuschreiben. Dieses Beschaffungssystem wird als "Public E-Procurement" bezeichnet.

Public Private Partnership

Kooperationen zwischen öffentlichen Einrichtungen und Unternehmen aus der Privatwirtschaft, mit deren Hilfe öffentliche Ziele besser erreicht werden sollen.

Public-Key-Infrastruktur (PKI)

Eine PKI ist eine technische und organisatorische Infrastruktur, die es ermöglicht, kryptographische Schlüsselpaare (private Schlüssel in Form von PSEs und öffentliche Schlüssel in Form von Zertifikaten) auszurollen und zu verwalten. Zu den wesentlichen Kernkomponenten einer PKI zählt die Registrierungsinstanz, die Zertifizierungsinstanz und der Verzeichnisdienst. Unter Umständen umfasst eine PKI auch einen Zeitstempeldienst und Attributbestätigungsinstanzen.

PUP - Potentially Unwanted Program

Sie installieren ein kostenloses und nützliches Programm und übersehen das Häkchen, mit dem Sie Ihre Zustimmung für die Installation eines weiteren Programmes geben. Dieses potenziell unerwünschte Programm (PUP) kann Ihr Surf-Verhalten ausspionieren, Suchergebnisse verfälschen, Werbebanner einblenden oder Links so manipulieren, dass Sie zu Seiten geführt werden, die Schadsoftware oder zweifelhafte Angebote enthalten.

Push to Talk

Ein Handy-Service, der es möglich macht, Mobiltelefone wie Walkie Talkies zu nutzen. Durch das Drücken einer Taste können Sprachnachrichten gleichzeitig an eine oder mehrere Personen versendet werden.

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK