Glossar Fachbegriffe

Glossar BuchstabenViele Wörter und Fachbegriffe aus der Cyber-Welt begegnen uns im Alltag. Steigen Sie auch aus, wenn der Bot über eine API kommuniziert und wenn Zwei-Faktor-Authentifizierung dazu beiträgt, Phising und Ransomware vorzubeugen?

Dann sind Sie in guter Gesellschaft. In der Cyber-Welt wimmelt es vor Fachbegriffen, und oft blicken wir nicht mehr durch.

Unser Cyber-Glossar soll ein wenig Klarheit bringen.

Erfahren Sie, was gängige Begriffe rund um Cyber Security, Kommunikation und Software bedeuten.

Übrigens:

  • Ein Glossar (lateinisch glossarium, griechisch γλωσσάριον [glōssarion]; zu γλῶσσα [glōssa] oder γλῶττα [glōtta] wörtlich für „Zunge“ oder „Sprache“) ist eine Liste von Wörtern mit beigefügten Erklärungen oder Übersetzungen.
  • Das lateinische Wort glossarium bezeichnet dabei als Objekt ein „Buch“, das (ver)alte(te) oder fremde Wörter erläutert.
  • Im erweiterten Sinn wird ein Glossar auch Begriffserklärung genannt. Zudem, insbesondere wenn es um die Erklärung oder Beschreibung einzelner Begriffe geht, werden diese auch als [Begriffs-]Abgrenzung oder Definition bezeichnet.

(Quelle: Wikipedia)

Cyber-Glossar von A-Z

Unser Cyber-Glossar erklärt die Fachbegriffe. Bei Klick auf den jeweiligen Begriff erscheint eine kurze Erklärung. Zu manchen Begriffen haben wir auch ausführliche Artikel zum Thema verlinkt.

Ad Blocker

Eine Browsererweiterung (Plugin/Extension), die verhindern soll, dass Werbung auf Websites angezeigt wird. Einige Ad Blocker beinhalten jedoch auch Spyware, umgehen somit den Datenschutz der Nutzer und werten gesammelte Daten aus.

Agile Softwareentwicklung

Die Programmierung von Software erfolgt durch Teams, die sich selbst organisieren. Bürokratische Regeln, die Programmierer aufhalten könnten, sollen damit ausgehebelt werden. Der Entwicklungsprozess läuft flexibler und schlanker ab als bei der konventionellen Art der Softwareentwicklung. Weiterführende Informationen

Anonymizer

Sammelbegriff für Lösungen, die Personen die unerkannte Nutzung von Onlinediensten ermöglichen. Häufig wird die Anonymität gewährleistet, indem zwischen besuchter Website und Nutzer ein weiterer Umweg (Server) in die Verbindung eingebaut wird. Jedoch werden auf diesen zwischengeschalteten Servern oft Verbindungsdaten protokolliert. Dann ist keine komplette Anonymität gewährleistet. Wichtig ist in jedem Fall die Verschlüsselung (SSL/TLS), damit das Abhören der Verbindung zwischen Nutzer und Proxy verhindert wird.

API

Die Abkürzung für „Application Programming Interface“. Übersetzt bedeutet das „Programmschnittstelle“. Über ein API können Entwickler auf die Funktionen einer Anwendung zugreifen. So könnte man es vereinfacht ausdrücken: Wenn Software B automatisch Informationen von Software A abrufen und nutzen kann, dann handelt es sich bei der dafür notwendigen Schnittstelle um die sogenannte API.

Autocomplete

Funktion zur Autovervollständigung für Computer und Smartphones. Dabei werden Vorschläge zur Vervollständigung des Wortes, das man gerade tippt, angezeigt. Früher bekannt als T9 auf Mobiltelefonen mit Tasten. Autocomplete kann lustige Sätze hervorrufen, wenn man bei der Nutzung nicht aufpasst und ein falsches Wort (versehentlich) bestätigt.

Es gibt Websites, die solche Konversationen publizieren. Doch Vorsicht bei der Weitergabe von privaten Nachrichten in die Öffentlichkeit. Das Persönlich­keitsrecht des Absenders darf nicht verletzt werden – sonst drohen rechtliche Konsequenzen.

Backdoor

Bildlich gesprochen: Eine Hintertür, um sich Zugang zu einem geschützten Bereich zu verschaffen. Man geht also nicht durch die gesicherte und verschlossene Haustür, sondern geht einmal um das Haus herum und kommt herein beziehungsweise bricht ein.

In Kombination mit einem Trojaner (so heißt Software, die permanent unbefugten Zugang zu einem Computersystem ermöglicht) verschaffen sich Cyberkriminelle Kontrolle über schlecht gesicherte PCs, Server, Smartphones oder sonstige mit dem Internet verbundene Geräte. Programmierer müssen also darauf achten, dass sie Sicherheitslücken entfernen, damit dieses verhindert wird.
Beispiel: Magento Onlineshop mit veralteter Software

Bot / Chatbot

Programm, das automatisch Textnachrichten oder auch gesprochene Sätze beantwortet. Man findet sie in Apps für private Nachrichten (WhatsApp, Facebook Messenger, …) und in Chatsystemen. Die Bots sollen beispielsweise den Kundendienst entlasten, da sie Antworten auf häufig gestellte Fragen geben können.
Unser Artikel über Chatbots.

Cybersecurity / Cybercrime

Computersicherheit beziehungsweise Computerkriminalität stehen in einem engen Zusammenhang zueinander. Ist der Computer geschützt, kann der Kriminelle nicht an die Daten heran. Wird ein nicht hinreichend gesicherter Computer angegriffen, kann ein großer Schaden entstehen. Cyber-Kriminelle fangen Daten ab und verschaffen sich Zugang zu Systemen. Häufig werden Zahlungssysteme kompromittiert, so dass der Nutzer zudem noch finanziellen Schaden erleidet.

Schutz und Hilfe bietet eine Cyber-Versicherung

DoS- und DDoS-Attacke

Eine künstlich herbeigeführte Überlastung eines Webservers oder Datennetzes – gesteuert von Cyber-Kriminellen. Im Gegensatz zu einer einfachen Denial-of-Service-Attacke (DoS) haben Distributed Denial-of-Service-Attacken (DDoS) eine immense Schlagkraft. Mehrere Computer greifen dabei gleichzeitig und im Verbund (Botnetze) eine Webseite oder eine ganze Netzinfrastruktur an. Dies kann sehr schnell zum Ausfall der Server führen.
Beispiel: DDoS-Attack gegen Zahlung von BitCoins abwehren

HTTPS und SSL / TLS

HyperText Transfer Protocol Secure (HTTPS, englisch für „sicheres Hypertext-Übertragungsprotokoll“) ist ein Protokoll im World Wide Web, um Daten abhörsicher zu übertragen.

Transport Layer Security (TLS, deutsch Transportschichtsicherheit) ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Secure Sockets Layer (SSL) ist umgangssprachlich bekannter, jedoch veraltet und die Vorgängerbezeichnung für das besagte Protokoll.

Mehr Informationen zu verschlüsselten Webseiten in unserem Artikel.

Phishing

Phising bezeichnet die illegale Methode, über gefälschte Webseiten, per E-Mail oder Kurznachrichten persönliche Daten oder Anmeldedaten von Internetnutzern abzugreifen. Die Daten eines Benutzers werden dann für betrügerische Aktionen genutzt.
Mehr Informationen: Scam wird immer besser – Vorsicht Falle

Ransomware

Ein Angriff auf den eigenen Computer per schädlicher Software (Malware), die bösartig eingeschleust wurde. Die Malware sorgt dafür, dass der Computer infiziert wird und die Dateien auf der Festplatte und auf beschreibbaren Laufwerken verschlüsselt werden. Der Cyberkriminelle verlangt Geld (BitCoins) dafür, dass dieser Vorgang von ihm rückgängig gemacht wird (Entschlüsselung).

Beispiel: Krypto-Trojaner Locky

Spyware

Im Gegensatz zu Computerviren, die sich weiterverbreiten, ist Spyware ein Programm auf dem Rechner, das sich fest eingenistet hat. Die ungewollte Installation der Spyware wird oft durch aktive Inhalte (wie Flash, Java und Active X) beziehungsweise über die Installation von befallenen Browser-Plugins begünstigt.

Ein erstes Spyware-Symptom ist die Langsamkeit des Rechners. Weitere Anzeichen können die Änderung der Browserstartseite sein, neue Einträge im Lesezeichenmenü oder absurderweise die Empfehlung ein Anti-Sypware-Programm zu installieren.

Spyware überträgt – bei aktiver Internetverbindung – bestimmte Daten des Nutzers, die vom Sypware-Anbieter kommerziell ausgewertet werden. Spyware ist bei der Offerte von dubiosen Produkten und Medikamenten sowie für die Erotikbranche und bei Glücksspielanbietern im Einsatz.

Zwei-Faktor-Authentifizierung

Bei einem Login mit der Zwei-Faktor-Authentifizierung benötigt man – neben dem Benutzernamen und Passwort – noch eine weitere geheime Information. Oft ist das eine zusätzliche Ziffernfolge. Per App oder SMS wird der Einmalcode auf Anforderung gesendet.
Mehr Info in unserem Artikel Zwei-Faktor-Authentifizierung.

Haben Sie weitere Begriffe, die wir mit aufnehmen und erklären sollen? Wir freuen uns über Ihre Vorschläge!

Nicole Y. JodeleitAutorin dieses Beitrags:

Nicole Y. Jodeleit ist Freiberuflerin für Online-Kommunikation und schreibt auf verschiedenen Corporate Blogs über unterschiedliche Themen. Auf dem eigenen Blog Auto-Diva hat sie ihr Interesse für Autos und Technik zur Passion gemacht.