Bundesamt für Sicherheit in der Informationstechnik

Glossar

Deutschsprachiges Glossar

(Secure Sockets Layer) SSL

(Secure Sockets Layer) SSL ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. SSL wurde nach der Version 3.0 unter dem neuen Namen TLS (Transport Layer Security) weiterentwickelt. Das SSL-Protokoll stellt auf der Transportschicht einen sicheren "Tunnel" zwischen Sender und Empfänger her, durch den die transportierten Daten gegen Kenntnisnahme und Veränderung geschützt werden. Eine zusätzliche Sicherung der Daten auf Anwendungsebene findet dabei nicht statt.

S/MIME (Secure Multipurpose Internet Mail Extensions [engl.])

Protokoll für die E-Mail-Kommunikation, das es ermöglicht, Nachrichten zu verschlüsseln oder zu signieren.

Sandbox

Eine Sandbox ist ein isolierter Bereich innerhalb einer Anwendung oder eines Betriebssystems. Sie verhindert, dass unerwünschte Aktionen außerhalb des kontrollierten Umfelds ausgeführt werden können. Dadurch werden die Gefahren und Auswirkungen von Schadprogrammen abgewehrt.

Sanitarisierung

Sanitarisierung ist die Bereinigung einer Meldung von schutzbedürftigen Informationsanteilen. Ziel der Sanitarisierung ist die Wahrung der berechtigten Schutzinteressen der am Informations­austausch Beteiligten bei gleichzeitigem Erhalt der relevanten Informationen.

Scam

Deutsch: Betrug, Schwindel. Beispiel für eine Scam-Mail ist eine E-Mail, die Empfängern einen Gewinn vorgaukelt, für die Überweisung desselben aber eine Gebühr verlangt. Natürlich existiert der Gewinn nicht wirklich.

Scanner

hier: Teil der Antiviren-Software. Der Scanner durchsucht – scannt – Festplatte und Arbeitsspeicher nach Viren u. ä.. Davon unterschieden wird der optische Scanner, mit dem Bilder oder Barcodes erfasst und in elektronische Dateien umgewandelt werden.

Scareware

Scareware ist eine Form von Schadsoftware, die der Nutzer selbst auf seinem System installiert. In den meistenFällen wird dem Nutzer beim Surfen im Internet durch Täuschung oder Ausnutzen von technischem Unverständnis suggeriert, dass ein Problem mit seinem Computer besteht. Häufig wird dazu eine Infektion mit Schadsoftware gemeldet, eine angebliche Fehlfunktion des Betriebssystems erkannt oder mit einem wichtigen Sicherheits-Update geworben. Vertraut ein Anwender auf diese Meldungen und installiert die angebotene Software, hat er selbst dadurch das System im ungünstigsten Fall mit einer Schadsoftware infiziert.

Schaden / Konsequenz

Eine Abweichung von einem erwarteten Ergebnis führt zu einer Konsequenz (häufig "Schaden" genannt). Hierbei kann es sich grundsätzlich um eine positive oder negative Abweichung handeln.

Eine positive Konsequenz / positiver Schaden im Sinne der Chancen- und Risikoanalyse wird auch als Chance bezeichnet. Meistens werden in der Risikoanalyse jedoch die negativen Konsequenzen, also die Schäden, betrachtet.

Das Ausmaß eines Schadens wird als Schadenshöhe definiert und kann als bezifferbar oder nicht direkt bezifferbar betitelt werden. Die bezifferbaren Schäden können in der Regel mit direkten Aufwänden (z. B. finanzieller Art) dargestellt werden. Zu den nicht direkt bezifferbaren Schäden gehören z. B. Imageschäden oder Opportunitätskosten. Bei diesen lässt sich die tatsächliche Schadenshöhe häufig nur vermuten oder schätzen. Alle Angaben werden in der Regel aufgrund von Erfahrungs- oder Branchenwerten in Kategorien klassifiziert.

Schadfunktion

Mit Schadfunktion wird eine vom Anwender ungewünschte Funktion bezeichnet, die die Informationssicherheit unbeabsichtigt oder bewusst gesteuert gefährden kann.

Schadprogramm/ Schadsoftware / Malware

Die Begriffe Schadfunktion, Schadprogramm, Schadsoftware und Malware werden häufig synonym benutzt. Malware ist ein Kunstwort, abgeleitet aus "Malicious software" und bezeichnet Software, die mit dem Ziel entwickelt wurde, unerwünschte und meistens schädliche Funktionen auszuführen. Beispiele sind Computer-Viren, Würmer und Trojanische Pferde. Schadsoftware ist üblicherweise für eine bestimmte Betriebssystemvariante konzipiert und wird daher meist für verbreitete Systeme und Anwendungen geschrieben.

Scheiben

Auf den Metallscheiben einer Festplatte werden Daten gespeichert. Eine Festplatte kann aus einer oder mehreren Scheiben bestehen.

Schlüsselzertifikat

Ein Schlüsselzertifikat ist eine elektronische Bescheinigung, mit der Signaturprüfschlüssel einer Person zugeordnet werden. Bei digitalen Signaturen wird ein Zertifikat als Bestätigung einer vertrauenswürdigen dritten Partei benötigt, um nachzuweisen, dass die zur Erzeugung der digitalen Signatur eingesetzten kryptografischen Schlüssel wirklich zu dem Unterzeichnenden gehört.

Schreib-/Lesekopf

Ein Schreib-/Lesekopf beschreibt und liest Festplatten, Disketten oder Magnetbänder. Die Daten werden mit Hilfe magnetischer Verfahren gespeichert.

Schreibschutz

Disketten können mit einem Plastikschieber schreibgeschützt werden. D. h., dass es dem Computer nicht möglich ist, auf eine derartige Diskette Daten zu schreiben. CD-ROMs sind immer schreibgeschützt.

Schutzbedarf

Der Schutzbedarf beschreibt, welcher Schutz für die Geschäftsprozesse, die dabei verarbeiteten Informationen und die eingesetzte Informationstechnik ausreichend und angemessen ist.

Schwachstelle (englisch "vulnerability")

Eine Schwachstelle ist ein sicherheitsrelevanter Fehler eines IT-Systems oder einer Institution. Ursachen können in der Konzeption, den verwendeten Algorithmen, der Implementation, der Konfiguration, dem Betrieb sowie der Organisation liegen. Eine Schwachstelle kann dazu führen, dass eine Bedrohung wirksam wird und eine Institution oder ein System geschädigt wird. Durch eine Schwachstelle wird ein Objekt (eine Institution oder ein System) anfällig für Bedrohungen.

Scrollen

Das Herauf- und Herunterblättern auf dem Bildschirm bei Dokumenten oder Web-Seiten, die mehr als eine Bildschirmseite ausfüllen.

Server

Als Server wird Soft- oder Hardware bezeichnet, die bestimmte Dienste anderen (nämlich Clients) anbietet. Typischerweise wird damit ein Rechner bezeichnet, der seine Hardware- und Software-Ressourcen in einem Netz anderen Rechnern zugänglich macht. Beispiele sind Applikations-, Daten-, Web- oder E-Mail-Server.

SET

SET? ist ein offener technischer Standard für E-Commerce, der durch Visa und MasterCard entwickelt wurde, um sichere Zahlungen per Kreditkarte über das Internet zu erleichtern. Über digitale Zertifikate wird eine Vertrauenskette über die Transaktionen gebildet, bei der sich sowohl Kunde als auch Händler authentisieren müssen.

Shareware

Art der Softwarevermarktung. Der Anwender hat dabei das Recht, ein Programm eine gewisse Zeit zu testen und sich erst dann für den Kauf zu entscheiden und sich registrieren lassen. Unregistrierte Shareware hat manchmal Einschränkungen. Beispielsweise sind nicht alle Funktionen nutzbar oder das unregistrierte Programm läuft nur eine gewisse Zeit. Die unregistrierten Programme dürfen kopiert und weitergegeben werden. (siehe auch Freeware und Open Source Software)

Sicherheitsgateway

Ein Sicherheitsgateway (oft auch Firewall genannt) ist ein System aus soft- und hardware-technischen Komponenten. Es gewährleistet die sichere Kopplung von IP-Netzen durch Einschränkung der technisch möglichen auf die in einer Sicherheitsrichtlinie als ordnungsgemäß definierte Kommunikation. Sicherheit bei der Netzkopplung bedeutet hierbei im Wesentlichen, dass ausschließlich erwünschte Zugriffe oder Datenströme zwischen verschiedenen Netzen zugelassen und die übertragenen Daten kontrolliert werden.

Signatur

Eine digitale Signatur (=Unterschrift) besteht aus Daten in elektronischer Form. Die Signatur wird an andere elektronische Daten angeschlossen, um den Verfasser von Informationen klar zu identifizieren bzw. zu belegen, dass die Daten nach dem Signieren nicht mehr verändert wurden. Dokumente, Programme usw. können signiert werden.

Sinkhole

Als Sinkhole wird ein Computersystem bezeichnet, auf das Anfragen von botnetzinfizierten Systemen umgeleitet werden. Sinkhole-Systeme werden typischerweise von Sicherheitsforschern betrieben, um Botnetzinfektionen aufzuspüren und betroffene Anwender zu informieren.

SIP

Internet Protokoll, das Sprache in Datenpakete umwandelt. SIP dient als Basis für VoIP.

Site

Die Gesamtheit der Web-Seiten, die unter einem Rechnernamen im Web zu erreichen ist.

Skimming

Skimming bezeichnet das unbemerkte Auslesen von Zahlungskarten (Bank- und Kreditkarten) durch physikalische Manipulation von Geldautomaten oder Zahlungsterminals. Mit den ausgelesenen Daten werden in der Folge Karten-Kopien erstellt. Um auf das Konto des Opfers zugreifen zu können, wird meist auch die Eingabe der zugehörigen PIN aufgezeichnet, beispielsweise mithilfe einer kleinen, unauffälligen Kamera oder einer manipulierten Tastatur.

Skript-Kiddies

Die Gruppe der Skript-Kiddies führt Cyber-Angriffe aus Neugier durch, um ihre Fähigkeiten und ihr Wissen in der Praxis zu testen. Diese Gruppe verfolgt keine finanziellen Interessen. Die Auswahl der Angriffsziele ist unspezifisch und vielfach allein vom Grad der Absicherung abhängig.

Skype

Freeware zur Unterstützung von VoIP Basiert auf der "Peer to Peer"-Technik; das bedeutet, dass die PCs der einzelnen Teilnehmer als Übertragungsstationen genutzt werden

sma@rtTAN

Ein Verfahren zur Generierung einer TransAktionsNummer (TAN), die beim Abwickeln von Online-Bankgeschäften eingesetzt wird. Nähere Erläuterung unter dem Thema "TAN-Generatoren: Individuelle TAN für jeden Auftrag".

Smart Card

Eine Chipkarte mit integriertem Prozessor wird auch als Smart Card bezeichnet. Sie kann als PSE dienen, um vertrauenswürdige Zertifikate und private Schlüssel sicher aufzubewahren, und darüber hinaus auch als (sichere) Signaturerstellungseinheit fungieren.

Smartphone

Mobilfunkgeräte, die die Funktionen von Handcomputern (PDA) und Handys miteinander verknüpfen.

SMS

Steht für Short Message Service. Bezeichnet einen Dienst, mit dem Textnachrichten von bis zu 160 Zeichen zwischen Handys übertragen werden können.

SMTP

Dieses Protokoll wird für den Versand von E-Mails an einen oder mehrere Empfänger eingesetzt.

Snuff-Videos

Videosequenzen, in denen die Ermordung eines Menschen nachgestellt oder auch ein echter Mord gefilmt wird.

Social Bot

Social Bots sind eine Art von Bot. Der Begriff leitet sich daraus ab, dass diese kleinen Mini-Roboter von ihren Entwicklern speziell in den Sozialen Netzwerken eingesetzt werden. Dort kommentieren und interagieren die Social Bots, wie ein echter Mensch, mit einem eigenen real aussehenden Profil und steigen in unterschiedliche Unterhaltungen ein. Social Bots sind oft kaum mehr von realen Profilen zu unterscheiden.

Social Engineering

Social Engineering ist eine Methode, um unberechtigten Zugang zu Informationen oder IT-Systemen durch soziale Handlungen zu erlangen. Beim Social Engineering werden menschliche Eigenschaften wie z. B. Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt. Dadurch können Personen so manipuliert werden, dass sie unzulässig handeln.

Social Engineering

Bei Cyber-Angriffen durch Social Engineering versuchen Kriminelle ihre Opfer dazu zu verleiten, eigenständig Daten preiszugeben, Schutzmaßnahmen zu umgehen oder selbstständig Schadprogramme auf ihren Systemen zu installieren. Sowohl im Bereich der Cyber-Kriminalität als auch bei der Spionage gehen die Täter geschickt vor, um vermeintliche menschliche Schwächen wie Neugier oder Angst auszunutzen und so Zugriff auf sensible Daten und Informationen zu erhalten.

Software

Sammelbegriff für Betriebssysteme, Anwendungs- und Dienstprogramme u. ä.

Spam

Unter Spam versteht man unerwünschte Nachrichten, die massenhaft und ungezielt per E-Mail oder über andere Kommunikationsdienste versendet werden. In der harmlosen Variante enthalten Spam-Nachrichten meist unerwünschte Werbung. Häufig enthält Spam jedoch auch Schadprogramme im Anhang, Links zu verseuchten Webseiten oder wird für Phishing-Angriffe genutzt.

Spamdexing

Unlautere Methode, um in Suchmaschinen-Rankings eine gute Position zu bekommen: Suchmaschinen werden gezielt mit den immer selben Seiten überschwemmt. Diese werden in minimal veränderten Varianten vielfach angemeldet, so erscheinen in den Ergebnislisten dann immer wieder dieselben Links.

Spammer

Personen, die Spam (Werbe-Müll) versenden.

Spear-Phishing

Spear-Phishing ist eine Spezialform eines Phishing-Angriffs, bei dem nicht breitflächig, sondern nur ein kleiner Empfängerkreis (häufig Führungskräfte oder Wissensträger auf Leitungsebene) attackiert wird. Voraussetzung für einen erfolgreichen Angriff ist eine gute Vorbereitung und die Einbettung des Angriffs in einen für das Opfer glaubwürdigen Kontext. Spear-Phishing richtet sich in der Regel nicht gegen allgemein nutzbare Dienste wie Online-Banking, sondern gegen Dienste, die für Angreifer einen besonderen Wert haben.

Spit

Gegenstück zu "Spam". Mit Hilfe von VoIP werden massenweise Werbetelefonate durchgeführt

Spoofing [engl.]

Spoofing (von to spoof, zu deutsch: manipulieren, verschleiern oder vortäuschen) nennt man in der Informationstechnik verschiedene Täuschungsversuche zur Verschleierung der eigenen Identität und zum Fälschen übertragener Daten. Das Ziel besteht darin, die Integrität und Authentizität der Informationsverarbeitung zu untergraben.

Spyware

Als Spyware werden Programme bezeichnet, die heimlich, also ohne darauf hinzuweisen, Informationen über einen Benutzer bzw. die Nutzung eines Rechners sammeln und an den Urheber der Spyware weiterleiten. Spyware gilt häufig nur als lästig, es sollte aber nicht übersehen werden, dass durch Spyware auch sicherheitsrelevante Informationen wie Passwörter ausgeforscht werden können.

SSH - Secure Shell

Ist ein kryptographisches Protokoll, mit dem ein sicherer Kanal, in einem unsicheren Netzwerk aufgebaut werden kann. Die gängigsten Anwendungen des SSH-Protokolls sind das Anmelden auf einem entfernten System (remote command-line login) und das Ausführen von Befehlen bzw. Applikationen auf entfernten Systemen.

SSI (ServerSide Includes [engl.])

Eine einfache, server-seitige Skriptsprache, die fast ausschließlich im WorldWideWeb verwendet wird. Sie wird hauptsächlich dazu genutzt, den Inhalt einer Datei oder die dynamische Ausgabe eines CGI-Programms in eine Webseite einzufügen.

SSID

Die auch "Network Name" genannte Zeichenfolge identifiziert ein WLAN-Netzwerk. Sie kann bis zu 32 Zeichen lang sein. Sie wird im Access Point eines WLAN konfiguriert. Nutzer können vorgeben, mit welchen – durch deren SSID gekennzeichneten – Netzwerken sich ein mit einer Funk-LAN-Karte ausgestattetes mobiles Endgerät verbinden soll.

Standardsoftware

Unter Standardsoftware wird Software (Programme, Programm-Module, Tools etc.) verstanden, die für die Bedürfnisse einer Mehrzahl von Kunden am Markt und nicht speziell vom Auftragnehmer für den Auftraggeber entwickelt wurde, einschließlich der zugehörigen Dokumentation. Sie zeichnet sich außerdem dadurch aus, dass sie vom Anwender selbst installiert werden soll und dass nur geringer Aufwand für die anwenderspezifische Anpassung notwendig ist.

Standby

Cold-Standby: Beim Cold-Standby-Betrieb wird eine technisch identische Komponente physikalisch vorgehalten, die aber nicht aktiviert ist. Fällt die Master-Komponente aus, so wird diese durch die Kopie ausgetauscht. Da für diese Aktivität fast immer manuelle Eingriffe notwendig sind, kann hier nur in einem sehr begrenzten Maße von einer Hochverfügbarkeitslösung gesprochen werden.

Warm-Standby: Einige Hersteller bezeichnen ihre Produkte als Warm-Standby, wenn diese die harten Anforderungen an Hot-Standby nicht vollständig erfüllen können. In solchen Fällen läuft der Fail-Over zwar automatisiert ab, es ist jedoch mit einer bemerkbaren Verzögerung der Abläufe zu rechnen, bis der Fail-Over abgeschlossen ist.

Hot-Standby: Bei einer Hot-Standby Lösung handelt sich um die Bereitstellung einer Einrichtung, bei der ergänzend zur produktiven, primären Komponente eine aktive und funktionsäquivalente sekundäre Komponente installiert ist.

Starke Authentisierung

Starke Authentisierung bezeichnet die Kombination von zwei Authentisierungstechniken, wie Passwort plus Transaktionsnummern (Einmalpasswörter) oder plus Chipkarte. Daher wird dies auch häufig als Zwei-Faktor-Authentisierung bezeichnet.

Sternverkabelung

Verkabelungsart eines Netzwerks, bei denen die einzelnen Rechner alle an eine zentrale Kopplungseinheit angeschlossen sind. Diese Kopplungseinheit kann beispielsweise ein Hub oder Switch sein.

Streaming

Das gleichzeitige Laden und Abspielen von Video- und Audioinformationen bei einem Computer wird als "Streaming" (englisch "strömen") bezeichnet. Das Streaming wird durch eine spezielle Software (Plug-Ins oder Wiedergabeprogramme) ermöglicht, die in der Regel kostenlos angeboten werden. Durch Streaming gelangen Videobilder und -töne live auf den Bildschirm des Computers.

Subframe

Manche Webseiten bestehen aus verschiedenen so genannten Frames oder Subframes. Dabei handelt es sich um einzelne Bereiche im Browser, die durch einen (eventuell unsichtbaren) Rahmen gegeneinander abgetrennt sind. Diese Frames werden einzeln und unabhängig aus dem Internet geladen und im Browser dargestellt.

Suchmaschine

Eine Suchmaschine recherchiert Dokumente, die im Internet oder in einem Computer gespeichert sind. Nach Eingabe eines Suchbegriffs liefert die Suchmaschine eine Liste von Verweisen auf möglicherweise interessante Dokumente mit dem Titel und einem kurzen Auszug aus dem Dokument oder der Webseite. Die bekannteste Suchmaschine ist Google.

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK