Glossar

Erklärung Fachbegriffe

Erklärungen

Anti-Viren-Programm
Ein Anti-Viren-Programm ist ein Virenscanner, der aktuelle und bekannte Schadsoftware, wie z.B. Viren, Würmer usw. aufspürt und beseitigt.

Bot
Der Begriff Bot, aus dem Englischen von „robot“, beschreibt ein Computerprogramm, das in der Regel eigenständig sich wiederholende Aufgaben ausführt, ohne dabei von einer Interaktion eines Anwenders abhängig zu sein. Schädigende Bots können u.a. zum E-Mail-Spam-Versand oder zu DDoS-Attacken genutzt werden. Der Begriff Bot wird jedoch auch mit Computersystemen assoziiert, auf denen schädigende Bots ausgeführt werden.

Botnetze
Botnetze sind Netze aus mehreren zusammengeschalteten Bots. Für Details lesen Sie bitte den entsprechenden Beitrag auf der Seite „Technische Hintergründe“.

Browser
Browser sind Programme zur Anzeige von Webseiten im Internet (WWW). Zu den bekanntesten Browsern zählen der Microsoft Internet Explorer, Mozilla Firefox, Opera, Apple Safari und Google Chrome.

Distributed Denial of Service (DDoS)
DoS Attacke ist der Oberbegriff für Angriffe auf die Verfügbarkeit von Netzwerkdiensten, meist Internet-Dienste, wie z.B. Web- oder DNS-Server. Die häufigsten DoS-Attacken sind: a) E-Mail-Bombing; Versenden einer grossen Anzahl von E-Mails an einen Empfänger. Ziele der Attacke sind der Empfänger, durch sehr lange Wartezeiten, bzw. Absturz seines Systems und der E-Mail-Server, durch erhöhte Last, bzw. Absturz des E-Mail-Systems). b) E-Mail-List Bombing; das Abonnieren zahlreicher Mailinglisten auf eine fremde E-Mail-Adresse. c) Distributed DoS (DDoS); DoS-Attacke, die von vielen Systemen synchronisiert durchgeführt wird. In der Regel werden schlecht geschützte Systeme mit direkter Internet-Verbindung und grosser Bandbreite für solche Attacken genutzt. Kleine Programme, so genannte Agents, werden auf diesen Systemen implementiert und von zentraler Stelle über so genannte Handler koordiniert.
Weitere Infos…

Drive-by Attacke
Bei einer Drive-by Attacke werden Internet-Benutzer beim Besuch einer Webseite, auf welcher die Angreifer Malware platziert haben, mit der Schadsoftware infiziert. Dabei werden meistens Sicherheitslücken im Browser und Plug-Ins des Besuchers ausgenutzt, um dessen Computer zu infizieren. Ein solcher Vorgang geschieht, ohne dass der Anwender etwas davon mitbekommt.
Weitere Infos…

E-Mail-Spam
E-Mail-Spam beschreibt einen massenhaften, unverlangten Versand von E-Mails mit werbendem Inhalt. E-Mail-Spam enthält häufig infizierte Anhänge oder Links, die zu infizierten Webseiten führen.

Firewall
Ein Firewall ist eine Software, die den Datenstrom zwischen zwei Netzwerken (z.B. dem Computer und dem Internet) überwacht und anhand vorgegebener Regeln filtert bzw. blockiert. Ein Firewall kann z.B. den unerwünschten Zugriff auf Ihren Computer über das Internet erschweren und so die Sicherheit Ihres Computers erhöhen. Einige Router haben einen Firewall bereits integriert.

Internetzugangsanbieter (Internet Service Provider)
Internetzugangsanbieter sind Unternehmen, über die ein Nutzer Zugang zum Internet bekommt. Zu den bekanntesten Schweizer Anbietern zählen unter anderem die Swisscom, upc cablecom und Sunrise.

IP-Adresse
Eine IP-Adresse ist die Adresse eines Geräts in Computernetzen, welche auf dem Internetprotokoll (IP) basiert. Ein Gerät kann mehr als eine IP-Adresse besitzen. Mittels IP-Adressen können ans Internet angeschlossene Geräte miteinander kommunizieren.
Weitere Infos…

Malware
Malware (= bösartige Software) ist der Überbegriff für Schadprogramme, welche vom Benutzer unbemerkt im Hintergrund laufen und Daten abgreifen oder manipulieren sowie weitere für Kriminelle wertvolle Funktionen ausführen. Zu Malware gehören insbesondere VirenWürmer und Trojaner.

Patch
Ein Patch (engl.: Flicken) ist ein kleines Update bzw. eine Korrektur für ein Programm. Microsoft z.B. veröffentlicht jeden zweiten Dienstag im Monat Patches, die bekannte Fehler eines Programms, Moduls oder des Betriebssystems beheben.

Phishing
Unter Phishing versteht man Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen.
Weitere Infos…

Port
Ein Port ist der Teil einer Netzwerk-Adresse, der die Zuordnung von Daten-Verbindungen und -paketen zu Server- und Client-Programmen durch Betriebssysteme bewirkt. Gültige Portnummern sind 1-65535.
Weitere Infos…

Scareware
Zu Scareware zählen Programme, welche darauf ausgelegt sind, dem Computerbenutzer eine Gefahr vorzugaukeln, die gar nicht vorhanden ist. Die bekannteste Form ist eine gefälschte Antivirensoftware, die darauf hinweist, dass unzählige Viren auf dem Computer vorhanden seien. Um die angeblichen Schädlinge zu entfernen, soll der Nutzer jedoch ein kostenpflichtiges Programm erwerben. Ziel ist es, die Angst der Computernutzer auszunutzen und mit der gefälschten Antivirensoftware Geld zu verdienen.

Social Engineering
Social Engineering ist eine verbreitete Methode zum Ausspionieren von vertraulichen Informationen. Angriffsziel ist dabei immer der Mensch. Um an vertrauliche Informationen zu gelangen, wird sehr oft die Gutgläubigkeit und die Hilfsbereitschaft aber auch die Unsicherheit einer Person ausgenutzt. Von fingierten Telefonanrufen, über Personen die sich als jemand anderes ausgeben, bis hin zu Phishing-Attacken, ist alles möglich.
Weitere Infos…

Social Network
Ein Social Network (Soziales Netzwerk) bezeichnet eine Plattform einer Internetgemeinschaft, in der die Teilnehmer Informationen oder Daten gegenseitig austauschen. An solchen Gemeinschaften kann normalerweise jeder Interessierte, meist kostenlos, teilnehmen. Auf solchen Plattformen ist es üblich, ein eigenes Profil und Kontaktmöglichkeiten publik zu machen. Ziel ist es, persönliche oder geschäftliche Kontakte zu knüpfen und zu pflegen. Zu den Bekanntesten Sozialen Netzwerken gehören facebook, myspace, studiVZ, Xing, LinkedIn usw.
Weitere Infos…

Trojaner
Als Trojanisches Pferd (englisch Trojan Horse), im EDV-Jargon auch kurz „Trojaner“ genannt, bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt. Ein Trojanisches Pferd zählt zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware.
Weitere Infos…

Virus
Ein Computervirus (lateinisch virus ‚Gift, Schleim‘) ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion.
Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware, am Betriebssystem oder an weiterer Software vornehmen (Schadfunktion). Computerviren können durch vom Ersteller gewünschte oder nicht gewünschte Funktionen die Computersicherheit beeinträchtigen und zählen zur Malware.
Der Ausdruck Computervirus wird umgangssprachlich auch für Computerwürmer und Trojanische Pferde genutzt, da es oft Mischformen gibt und für Anwender der Unterschied kaum zu erkennen ist.

VoIP
Voice over IP (VoIP) ist eine neue Technologie für die Übertragung von Sprache. Im Gegensatz zur klassischen Telefonie wird das Gespräch in Datenpakete aufgeteilt und über Computernetzwerke (z.B. Internet) übertragen („Telefonieren über das Internet“). Die Vorteile sind die geringen Anschaffungskosten für die Telefonanlage sowie die Nutzung vorhandener, meist gut ausgebauter Netzwerkstrukturen. Die Ortsgebundenheit wie bei einer klassischen Telefonanlage ist auch nicht mehr gegeben.

WLAN
Wireless Local Area Network (WLAN) ist die englische Bezeichnung für kabellose Netzwerke. Um ein WLAN betreiben zu können, müssen ein Sender und ein Empfänger vorhanden sein, die auf einem vorher definierten Standard miteinander kommunizieren bzw. Daten austauschen können. Viele Internetzugangsanbieter liefern Router mit eingebautem WLAN an ihre Kunden. WLAN-Router ermöglichen die kabellose Internetnutzung.
Weitere Infos…

Wurm
Ein Wurm ist ein sich selbst auf einen anderen Rechner kopierendes (eigenständig ablauffähiges) Programm. Vgl. dagegen einen Virus, der kein vollständiges, ablauffähiges Programm darstellt und daher auf ein sog. Wirtsprogramm angewiesen ist.

Zero-Day Exploit
Ein Angriffsprogramm (Exploit), das eine an diesem Tag (zero-day) veröffentlichte Sicherheitslücke (vulnerability) ausnutzt. Der Lebenslauf einer Sicherheitslücke kann grundsätzlich in 4 Zeitabschnitte gegliedert werden:

  1. Scheinbar sicherheitslücken-freier Abschnitt
  2. Eine Sicherheitslücke wird von jemandem erkannt und allenfalls an den Hersteller des Programms gemeldet. Allenfalls schreibt er auch ein Angriffsprogramm oder verkauft diese Information an Geheimdienste oder Kriminelle.
  3. Der Hersteller entwickelt eine Fehlerkorrektur (Patch) je nach Bedeutung der Sicherheitslücke (nur 60 % – 80 % der veröffentlichten Sicherheitslücken werden gepatcht) und veröffentlicht die Fehlerkorrektur – ggf. zusammen mit der (bis dahin unveröffentlichten) Sicherheitslücke. (Auch Fehlerkorrekturen können Sicherheitslücken enthalten!),
  4. bis der Anwender den Patch (ggf. nach einer Kompatibilitätsprüfung) schliesslich installiert.

Angriffsprogramme werden auch automatisiert aus Fehlerkorekturen innerhalb sehr kurzer Zeit (Minuten) generiert. Damit werden die Updateverfahren der Hersteller zu schwerwiegenden Sicherheitsrisiken für die Anwender.

Nach oben