Wurm
Ein Wurm ist, ähnlich wie ein Virus, ein Programmcode, der sich meist durch Netzwerkverbindungen oder E-Mail-Anhänge ausbreitet und auf den befallenen Systemen Schaden anrichtetet. Im Gegensatz zu Viren benötigt ein Wurm kein zusätzliches Programm und kann sich somit selbständig verbreiten und automatisch vervielfältigen. Auf dem befallenen System können daraufhin unerwünschte Aktionen ausgelöst werden, wie zum […]
Trojaner
Ein Trojaner ist eine schadhafte Software, die zur sogenannten Malware gehört und sich vordergründig als nützliches Anwendungsprogramm tarnt, um sich unbemerkt und ohne Wissen des Anwenders auf dem Computer einzuschleichen. Daraufhin können durch den Trojaner im Hintergrund unbemerkte Funktionen ausgelöst werden, um das System und den Anwender zu schädigen. Die Auswirkungen können sein, dass durch […]
Virus
Ein Virus ist ein schadhaftes Computerprogramm, das sich selbst verbreitet und reproduziert. Es schleicht sich in andere Programme ein und kann dadurch Veränderungen oder Schädigungen an anderen Programmen oder am Betriebssystem vornehmen. Der am weitesten verbreitete Verbreitungsweg ist übers Internet, indem Viren in E-Mail-Anhängen oder heruntergeladenen Dateien versteckt sind. Der einzige effektive Schutz vor Viren […]
Konto
siehe Account.
Account
Ein Account oder auf Deutsch Konto ist ein persönlicher Benutzerbereich, der persönliche Daten wie Name, Liefer-/Rechnungsadresse oder Zahlungsdetails enthalten kann und für einige Webseiten oder -shops Voraussetzung zur Nutzung dieser ist. Meistens benötigt man einen Benutzernamen oder eine E-Mail-Adresse und ein Passwort, um sich im Account einloggen zu können. Einen Account benötigt man beispielsweise für […]
Phishing
Phishing bedeutet frei übersetzt das Fischen nach vertraulichen, persönlichen Daten im Internet, indem man Betroffene, unter Vortäuschung falscher Tatsachen, dazu bringt, diese preiszugeben. Typischerweise wird so versucht, Passwörter, PIN, TAN oder Kontonummern für Bankkonten zu erlangen, mit dem Ziel, diese zu plündern. Die Köder sind dabei meist gefälschte Webseiten, E-Mails oder SMS, welche möglichst authentisch […]
Private-Key-Verfahren
Das Private-Key-Verfahren ist ein symmetrisches Verschlüsselungsverfahren, bei dem nur ein geheimer Schlüssel, der Private Key, sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird. Als Voraussetzung für dieses Verfahren muss im Vorfeld der Private Key zwischen den Kommunikationspartnern über einen sicheren Kanal ausgetauscht werden, damit die Geheimhaltung des Private Key durchweg gewährleistet ist.
Public-Key-Verfahren
Das Public-Key-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, bei dem zwei, nicht voneinander ableitbare Schlüssel verwendet werden: Ein öffentlich zugänglicher Public Key und ein geheimer, nur dem Inhaber bekannter, Private Key. Die Verschlüsselung von Daten und Nachrichten sowie die Verifizierung von mit dem Private Key getätigter Signaturen, erfolgt mit dem Public Key. Die Entschlüsselung sowie die Signatur […]
Private Key
Im Bereich von asymmetrischen Verschlüsselungsverfahren (bspw. dem Public-Key-Verfahren) ist der Private Key ein geheimer Schlüssel zur Entschlüsselung von sensitiven Daten und zum Schutz vor unberechtigtem Zugriff. Ein Private Key besitzt, bei asymmetrischer Verschlüsselung, einen zugehörigen Public Key, mit dem die Daten verschlüsselt wurden, während es bei einem symmetrischen Verschlüsselungsverfahren (bspw. dem Private-Key-Verfahren) nur einen Private […]
URL
URL bedeutet Uniform Resource Locator, wobei es sich um die vollständige Internetadresse einer Webseite handelt. Die URL ist Teil eines Links und wird von einem Client interpretiert, um eine Verbindung zum entsprechenden Server aufbauen zu können. Die URL des FdWB ist zum Beispiel https://www.fdwb.de und besteht aus zwei Teilen, die durch :// voneinander getrennt werden: […]