Bundesamt für Sicherheit in der Informationstechnik

Glossar

Deutschsprachiges Glossar

Verfügbarkeit

Die Verfügbarkeit von Dienstleistungen, Funktionen eines IT-Systems, IT-Anwendungen oder IT-Netzen oder auch von Informationen ist vorhanden, wenn diese von den Anwendern stets wie vorgesehen genutzt werden können.

Verschlüsselung

Verschlüsselung (Chiffrieren) transformiert einen Klartext in Abhängigkeit von einer Zusatzinformation, die "Schlüssel" genannt wird, in einen zugehörigen Geheimtext (Chiffrat), der für diejenigen, die den Schlüssel nicht kennen, nicht entzifferbar sein soll. Die Umkehrtransformation - die Zurückgewinnung des Klartextes aus dem Geheimtext - wird Entschlüsselung genannt.

Vertraulichkeit

Vertraulichkeit ist der Schutz vor unbefugter Preisgabe von Informationen. Vertrauliche Daten und Informationen dürfen ausschließlich Befugten in der zulässigen Weise zugänglich sein.

Verzeichnis

Logische Struktur zur Unterteilung von Datenträgern. Ein Verzeichnis kann auch als Ordner bezeichnet werden. Neben Dateien können Verzeichnisse auch weitere Verzeichnisse (sogenannte Unterverzeichnisse) enthalten.

Verzeichnisbaum

Die hierarchische Struktur von Verzeichnissen und Unterverzeichnissen beschreibt man in Analogie zur Natur häufig als Verzeichnisbaum.

Viewer

Programm mit dem bestimmte Dateien (z. B. Text- oder Grafik-Formate) dargestellt werden können, ohne dass die komplette Software erforderlich ist. Als PlugIn erweitern Viewer oft auch die Darstellungsmöglichkeiten des verwendeten Browsers.

Viren

Klassische Form von Schadsoftware, die sich selbst verbreitet und unterschiedliches Schadpotenzial in sich tragen kann (keine Schadfunktion bis hin zum Löschen der Daten auf einer Festplatte). Viren treten in Kombination mit einem Wirt auf, z. B. einem infizierten Dokument oder Programm.

Viren-Scanner

Programm, das bei Aufruf Datenträger, Systembereiche, Unterverzeichnisse oder Dateigruppen und einzelne Dateien nach bekannten Schadprogrammen durchsucht.

Virensignatur

Eine Virensignatur ist der Fingerabdruck eines Virus. Technisch gesehen ist es eine kurze Byte-Folge, die aus dem betreffenden Virus extrahiert wird und ihn eindeutig identifiziert. Virenschutzprogramme, die mit Signatur-Scanning arbeiten, besitzen eine Datenbank mit den Fingerabdrücken aller bekannten Viren.

Virtuelle Private Netze

Dabei handelt es sich um Computernetze, die das Internet oder sonstige öffentliche Netze für die Datenübertragung nutzen. Zwischen den miteinander kommunizierenden Partnern wird durch die Verschlüsselung ein von anderen nicht einsehbarer "Datentunnel" hergestellt. VPNs werden bei hohen Sicherheitsansprüchen auch zur zusätzlichen Absicherung von WLAN-Verbindungen eingesetzt.

Virus

Bezeichnung für Programmteile, die sich selbst vervielfältigen können und sich an andere Programme (oder Dateien) hängen und versuchen, den Ablauf des Computerbetriebs zu stören. Viren unterscheidet man nach Verbreitungswegen: Boot-Viren, Datei-Viren, Makro-Viren, Multipartite Viren. Während in der Medizin ein Virus ein Neutrum ist, wird in der Informationstechnologie ein Virus meist maskulin verwendet (der Virus).

Vishing

Betrugsmasche von Datendieben (Kombination aus der englischen Bezeichnung für Internettelefonie "Voice over Internet Protocol" (VoIP) und dem Namen der Betrugstechnik "Phishing"). Die geringen Kosten der Internettelefonie (VoIP) werden dazu genutzt, um automatisch eine große Zahl von Telefongesprächen zu führen. In diesen wird beispielsweise behauptet, eine Kreditkarte sei verloren gegangen. Die Opfer sollen dann persönliche Daten wie PIN- oder TAN- Codes über die Telefontastatur eingeben.

Visual Spoofing

Visual Spoofing bezeichnet einen Angriff, bei dem einem Anwender suggeriert wird, er befände sich in einer vertrauten, gesicherten Umgebung. Tatsächlich werden jedoch auf einer manipulierten Webseite Original-Elemente des Browsers durch gefälschte Plagiate ersetzt. So wird z. B. ein "Schloss-Symbol" in der Statuszeile dargestellt, auch wenn keine gesicherte HTTPS-Verbindung besteht. Ein Doppelklick auf dieses Symbol öffnet dann ggf. ein gefälschtes Dialogfenster, welches dem Anwender ein angeblich vertrauenswürdiges Zertifikat anzeigt.

VLAN

Virtuelle lokale Netze (Virtual LANs, VLANs) werden zur logischen Strukturierung von Netzen verwendet. Dabei wird innerhalb eines physikalischen Netzes eine logische Netzstruktur abgebildet, indem funktionell zusammengehörende Arbeitsstationen und Server zu einem virtuellen Netz verbunden werden.

VNC

Ein Programm, das den Bildschirminhalt eines entfernten Rechners auf einem lokalen Rechner anzeigt. So lassen sich Computer auch über weite Entfernungen administrieren, als säße man direkt davor.

VoIP

Bei der sogenannten IP-Telefonie (Voice over IP, VoIP) werden die Sprachdaten digitalisiert, in kleine IP-Pakete verpackt und einzeln vom Sprecher zum Hörer transportiert, wo sie wieder zusammengefügt und für den Lautsprecher in ein analoges Signal zurückgewandelt werden.

VPN

Ein Virtuelles Privates Netz (VPN) ist ein Netz, das physisch innerhalb eines anderen Netzes (oft des Internet) betrieben wird, jedoch logisch von diesem Netz getrennt wird. In VPNs können unter Zuhilfenahme kryptographischer Verfahren die Integrität und Vertraulichkeit von Daten geschützt und die Kommunikationspartner sicher authentisiert werden, auch dann, wenn mehrere Netze oder Rechner über gemietete Leitungen oder öffentliche Netze miteinander verbunden sind.

Der Begriff VPN wird oft als Bezeichnung für verschlüsselte Verbindungen verwendet, zur Absicherung des Transportkanals können jedoch auch andere Methoden eingesetzt werden, beispielsweise spezielle Funktionen des genutzten Transportprotokolls.

VPS (Virtuelle Poststelle)

Die Virtuelle Poststelle des Bundes stellt als Basiskomponente "Datensicherheit" ein zentrales System für den Einsatz von Kryptografie zur Verfügung. Sie soll die sichere elektronische Kommunikation zwischen Behörden und externen Partnern auf Behördenseite praktisch erleichtern und unterstützen. Als Middleware wickelt sie kryptografische Operationen ab, die mit dem Einsatz elektronischer Signaturen und Verschlüsselung verbunden sind.

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK