Glossar

A

AddIn/AddOn
ist wie PlugIn oder Extention eine Bezeichnung für eine Softwareerweiterung die den Funktionsumfang einer Applikation erweitert ohne diese selbst zu verändern
AdWord
adverts word
Schlagworte von denen erwartet wird, dass sie von einem Benutzer zur Suche nach bestimmten Inhalten im Internet verwendet werden und diese sich daher für die Vermarktung eines Webauftritts eignen
AES
Der Advanced Encryption Standard ist ein Verschlüsselungsstandard der durch das NIST im Oktober 2000 veröffentlicht wurde
AOL
America Online
API
Application Programming Interface
APT
Advanced Persistent Threat
zielgerichtete Angriffe auf ein Opfer, meist eine Firma, eine Regierungsstelle oder ähnliches, die zum Ziel haben in das fremde System einzudringen und es möglichst lange ausspionieren zu können
AR
Augmented Reality
ARP
Address Resolution Protocol
ARPA
Advanced Research Project Agency
ASCII
American Standard Code for Information Interchange
ASP
Active Server Pages
Asym­met­ri­sch­es Ver­schl­üssel­ungs­ver­fah­ren
Ein Verschlüsselungsverfahren, das für die Ver- bzw. Entschlüsselung unterschliedliche Schlüssel verwendet. siehe Public- bzw. Private- Key
ATA
Advanced Technologie Attachment; ist eine standardisierte Schnittstelle für den parallelen Datenaustausch von Peripheriegeräten (zum Beispiel Festplatten), wird heute PATA bezeichnet
ATAPI
Advanced Technologie Attachment Packet Interface; ist eine Erweiterung von ATA für den SCSI Befehlssatz
Augmented Reality
Ist eine Technik, bei der computergenerierte Inhalte in die normale Umwelt eingefügt werden. Die normale Umwelt kann dabei direkt durch ein transparentes Display zu sehen sein (Google Glas), oder über eine Kamera auf einem Display angezeigt werden

B

Backdoor
Ist eine Funktionalität in einer Software, die meist unter Umgehung anderer Sicherheitseinrichtungen, Zugriff auf die Software oder das Computersystem bietet
Beacon
eng. für Signalfeuer; bezeichnet einen Bluetooth Sender, mit dessen Hilfe ähnlich wie bei Geotargeting, nur in einem lokaleren Rahmen dafür erheblich genauer, auf Angebote hingewiesen wird.
Big Data
1: Bezeichnet große Datenmengen, die zu groß und zu komplex sind um sie auf herkömmliche Weise zu analysieren
2: Beschreibt die Datenverarbeitung großer Datenmengen, aus verschiedenen Quellen, mit hohem Detailierungsgrad, aus denen direkt Informationen abgelesen oder Rückschlüsse darauf gezogen werden können, ohne das diese Informationen in den einzelnen Datenteilen vorhanden waren
BIOS
basic input/output system
Das BIOS beinhaltet die Firmware für das Motherboard die unmittelbar nachdem der Computer eingeschalten wird zur Ausführung kommt
Bitcoin
Eine digitale Währung, die nur virtuell exisitiert
BITKOM
Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V
BOOTP
Bootstrap Protokoll
Bot
eine Software die nach bestimmten Vorgaben, automatisch Aufgaben erfüllen kann. Je nach Komplexität kann ein Bot dabei Entscheidungen fällen.
Anwendungsbeispiele: GoogleBot zur Analyse von Webseiten, Bot's für Computerspiele zur Automatisierung von Abläufen, übernommene Computer die in ein BotNet integriert wurden
Bot Herder
eine Person die ein BotNet über einen C&C Server kontrolliert
BotNet
bezeichnet eine größere Anzahl an Computergeräten die durch einen C&C Server kontrolliert werden
BSI
Deutsches Bundesamt für Sicherheit in der Informationstechnik

C

C&C
Command and Control
bezeichnet einen Computer der über das Internet ein BotNet steuert
CAPTCHA
Completely Automated Public Turing test to tell Computers and Humans Apart
Ein Test mit dem festgestellt werden soll, ob die Eingabe durch einen menschlichen Benutzer oder durch einen Computer (Bot) veranlasst wurde. Meist auf Webseiten zur Kontaktierung, zum Download oder ähnliches um die Verwendung von Spam-Bot's etc. zu verhindern oder zu erschweren
Catfishing
Ist eine Bezeichnung für das vorsätzliche Vorgeben einer falschen Identität in den Sozialen Medien mit dem Ziel eine romantische Beziehung mit einem Opfer anzubahnen und so einen Love Scam durchzuführen
CCC
Chaos Computer Club
CEO
Chief Executive Officer; Die Positionsbezeichnung für ein geschäftsführendes Vorstandsmitglied bzw. für den Geschäftsführer eines Unternehmens
CEO-Fraud
Chef- Betrug;
Eine Betrugsform, bei der meist mittels Spearphishing vorgegeben wird, dass der Chef eines Unternehmens einen seiner Mitarbeiter anweist, eine Überweisung im Namen des Unternehmens zu tätigen. Die Anweisung kommt dabei aber nicht wie vorgegeben vom Chef sondern von einem Betrüger
CERN
fr: Conseil Européen pour la Recherche Nucléaire
CERT
Computer Emergency Response Team
Ein Computer Notfall Team zur Abwehr von Cyber-Angriffen
CGI
Common Gateway Interface
CID
Caller identity
CID
Card ID (American Express)
CID
Content Interactive Delivery
Ist ein Protokoll zum Austausch von Dateien über das Internet
CIDR
Classless Inter-Domain Routing
CMS
Content Management Systems
Ein System mit dem der Inhalt einer Webseite auf einfache Weise angepasst werden kann, ohne direkt in die Programmierung der Seite eingreifen zu müssen
COM
Top Level Domain Commercial
Computer­geräte
Sammelbegriff für alle Geräte die durch Mikroprozessoren betrieben werden und meist auch über elektronische Kommunikationskanäle kommunizieren können. z.B.: Computer, Mobiltelefone, Smart Phones, Tablets, Videokameras, Überwachungskameras, Smart Home Geräte etc.
CR
carriage return; ASCII- Steuerzeichen 13
Crawler
Eine automatisierte Software (Bot), deren Aufgabe es ist das Internet nach neuen Webseiten zu durchsuchen und diese zu analysieren
CRC
Cyclic Redundancy Check
CRLF
carriage return line feed
Cryptolocker
siehe Ransomware
CSMA/CD
Carrier Sense Multiple Access/Collision Detection
CSRF
Cross-Site Request Forgery
CSS
Cascading Style Sheets
Eine Definitionssprache um das Design einer Webseite zu definieren
CVC1
Card Validation Code Version 1 (MasterCard)
CVC2
Card Validation Code Version 2 (MasterCard)
CVSS
The Common Vulnerability Scoring System
Ein System zur Bewertung der Schwere einer Sicherheitslücke
CVV
Card Verification Value (Visa)
CVV2
Card Verification Value Version 2 (Visa)
Cyber
engl. für künstlich, virtuell
Cyber Bullying
engl. für künstliche Schikane
siehe Cybermobbing
Cyber­mobbing
Beschreibt die Diffamierung, Belästigung oder Nötigung von Personen, Institutionen oder Unternehmen mittels elektronischer Medien.

D

DaMe
Datennetz der Medizin
Darknet
ein Teil des Internets, der nur über spezielle Software oder Konfiguration benutzbar ist
DARPA
Defense Advanced Research Projects Agency
DDoS
Distributed Denial of Service
ein verteilter, also von mehreren Stellen ausgeführter, DoS- Angriff
Deep Web
ein Teil des Internets, der nicht in herkömmlichen Suchmaschinen verzeichnet ist und damit nur Benutzern zur Verfügung steht, die von dessen Existenz und Adresse wissen
DGA
Direct Graphics Access; eine Softwareerweiterung für X-Display um direkt auf den Grafikspeicher zugreifen zu können
DHCP
Dynamic Host Configuration Protocol
DL
Distribution List
DLNA
Digital Living Network Alliance
Ist eine Interessensgemeinschaft von verschiedenen Elektronik Herstellern, die gemeinsame Standards definiert, um die Kompatibilität der verschiedenen Produkte zu verbessern
DMZ
Demilitarisierte Zone
Bezeichnet in der IT einen Netzwerkbereich, der von innerhalb und außerhalb des Netzwerks angesprochen werden kann. Von außerhalb kann jedoch nur auf die DMZ nicht aber auf den innere Bereich zugegriffen werden
DNS
Domain Name System
DNSSEC
DNS Security Extensions
DOM
Document Object Model
Domain
Die Adresse in Form eines Namens einer Ressource im Internet
DoS
Denial of Service
bezeichnet einen Angriff bei dem bewusst ein Server mit Anfragen überschwemmt wird, so dass dieser seine(n) Service(s) nicht mehr zur Verfügung stellen kann
DOS
Disc Operating System
Eine Bezeichnung für ein Betriebssystem welches Datenträger unterstütz. Zum Beispiel MS DOS (Microsoft Disc Operating System) oder DR DOS (Digital Research Disc Operating System)
Dropper
bezeichnet eine für sich eigentlich harmlose Schadsoftware (Malware), dessen Aufgabe es ist eine potenziell gefährliche Malware herunterzuladen bzw. zu installieren
DS
Delegation Signer
DSG
Datenschutzgesetz
DTD
Document Type Definition

E

E2E
End-to-End
meist wird damit eine End-to-End Verschlüsselung bezeichnet
EC
Electronic Cash; bis 2001 auch Abk. für Eurocheque
EDNS
Extension Mechanisms for DNS
EDU
TLD Education
ePA
elektronischer Personalausweis
ESMTP
Extended Simple Message Transfer Protocol
eTAN
elektronische Transaktionnummer
EULA
End User License Agreement
Exploit
die Ausnutzung einer Schwachstelle bzw. eines Fehlers einer Software
Extention
siehe AddIn/AddOn

F

FAQ
Frequently Asked Questions
FBI
Federal Bureau of Investigation
FinTS
Financial Transaction Services
Firewall
eine Sicherheitskomponente, Software oder Hardware, deren Aufgabe es ist den Datenverkehr zwischen Netzwerken zu überwachen und gegebenfalls zu unterbinden
FQDN
Fully Qualified Domain Name
FTP
File Transfer Protocol

G

Geofencing
bezeichnet eine Technik bei der bestimmte Aktionen ausgelöst werden, wenn man eine bestimmte Position bzw. Bereich erreicht bzw. verlässt
Geotagging
bezeichnet die Verknüpfung von geografischen Positionsangaben mit anderen Daten. So können beispielsweise Fotos mit dem Ort verknüpft werden, an dem diese gemacht wurden
Geotargeting
bezeichnet eine Technik bei der Diensteanbieter über verschiedene Möglichkeiten versuchen, die Nutzer ihrer Dienste zu orten, um diese mit speziell für diese Region relevante Angeboten zu versorgen
GIN
Gesundheits- Informations- Netz
GINA
Gesundheits- Informations- Netz- Adapter
GOV
TLD Goverment
Grooming
bezeichnet die Anbahnung eines unangemessenen sexuellen Kontakts zu meist minderjährigen Personen
GSM
fr.: Groupe SpécialMobile; engl.:Global System for Mobile Communications
ein Standard für die mobile Kommunikation, ürsprünglich Telefonie
GUI
Graphical User Interface

H

Happy Slapping
ein physischer Übergriff auf Personen
Happy Slapping Video
ein Video, meist durch ein Smart Phone aufgezeichnet, das den physischen Übergriff auf Personen darstellt und zur weiteren Demütigung des Opfers im Internet veröffentlicht wird
Hash
Kurzform für Hashwert
Hashfunktion
Ist eine mathematische Funktion mit der eine große Datenmenge auf eine kleiner abgebildet wird. Dadurch sind Datenmengen leichter kontrollierbar, vergleichbar, indizierbar usw.
Hashwert
Ist der Wert der durch eine Hashfunktion errechnet wird
HBCI
Homebanking Computer Interface
hidden Services
Datendienste die nur durch das TOR Netzwerk angesprochen werden können und dem restlichen Internet nicht zur Verfügung stehen
HPKP
HTTP Public Key Pinning
HSTS
HTTP Strict Transport Security
HTML
Hypertext Markup Language
HTTP
Hypertext Transfer Protocol

I

I/G
Individual or Group
IANA
Internet Assigned Numbers Authority
ICANN
Internet Corporation for Assigned Names and Numbers
ID
Identifier, Identity
IDE
1: Integrated Development Environment; eine Integrierte Entwicklungsumgebung bezeichnet ein Programm, in dem vom Verfassen des Quellcodes, dessen Kompilierung bis hin zur Fehlersuche alles abgedeckt ist
2: Integrated Drive Electronics; war die Bezeichnung für den damals noch nicht standardisierten ATA Standard
IDL
Interface Definition Language
IDNA
Internationalizing Domain Names in Applications
IEEE
The Institute of Electrical and Electronics Engineers
IEN
Internet Experiment Note
IESG
Internet Engineering Steering Group
$IFS
Inline Field Seperator
wird in der Linux Shell dazu verwendet Wörter eines Befehls von einander zu trennen
IFTTT
If This Then That
IM
Instant Messager
IMAP
Internet Message Access Protocol
IMEI
International Mobile Station Equipment Identity
eine 15-stellige Seriennummer mit deren Hilfe jedes GSM- bzw. UMTS- Gerät identifizierbar sein sollte
Inhaltsdaten
Bezeichnet laut österreichischem Telekommunikationsgesetz den Inhalt übertragener Nachrichten ohne entsprechende Metadaten
IMSI
International Mobile Subscriber Identity
15-stellige eindeutige Identifizierung von Teilnehmer des GSM- bzw. UMTS- Netzwerks
IoT
Internet of Things
Internet der Dinge; bezeichnet übliche (Haushalts-) Geräte die über das Internet Protokoll erreichbar sind
IP
Internet Protocol
IRC
Internet Relay Chat
ISP
Internet Service Provider
IT
Information technology
iTAN
indizierte Transaktionnummer