Wurm

Ein Wurm ist, ähnlich wie ein Virus, ein Programmcode, der sich meist durch Netzwerkverbindungen oder E-Mail-Anhänge ausbreitet und auf den befallenen Systemen Schaden anrichtetet. Im Gegensatz zu Viren benötigt ein Wurm kein zusätzliches Programm und kann sich somit selbständig verbreiten und automatisch vervielfältigen. Auf dem befallenen System können daraufhin unerwünschte Aktionen ausgelöst werden, wie zum Beispiel Daten- oder ganze Festplattenlöschungen oder Übelastung der Prozessoren mit sinnlosen Rechenaufgaben.

Trojaner

Ein Trojaner ist eine schadhafte Software, die zur sogenannten Malware gehört und sich vordergründig als nützliches Anwendungsprogramm tarnt, um sich unbemerkt und ohne Wissen des Anwenders auf dem Computer einzuschleichen. Daraufhin können durch den Trojaner im Hintergrund unbemerkte Funktionen ausgelöst werden, um das System und den Anwender zu schädigen. Die Auswirkungen können sein, dass durch den Trojaner weitere Schadprogramme oder Viren installiert, Daten ausspioniert oder manipuliert werden oder der befallene Rechner ferngesteuert wird. Häufig werden Trojaner durch Würmer oder E-Mail-Anhänge verbreitet.

Virus

Ein Virus ist ein schadhaftes Computerprogramm, das sich selbst verbreitet und reproduziert. Es schleicht sich in andere Programme ein und kann dadurch Veränderungen oder Schädigungen an anderen Programmen oder am Betriebssystem vornehmen. Der am weitesten verbreitete Verbreitungsweg ist übers Internet, indem Viren in E-Mail-Anhängen oder heruntergeladenen Dateien versteckt sind. Der einzige effektive Schutz vor Viren sind Anti-Virus-Programme. Einige Kategorien von Viren sind Programm-, System-, Datei- oder Bootviren.

Account

Ein Account oder auf Deutsch Konto ist ein persönlicher Benutzerbereich, der persönliche Daten wie Name, Liefer-/Rechnungsadresse oder Zahlungsdetails enthalten kann und für einige Webseiten oder -shops Voraussetzung zur Nutzung dieser ist. Meistens benötigt man einen Benutzernamen oder eine E-Mail-Adresse und ein Passwort, um sich im Account einloggen zu können. Einen Account benötigt man beispielsweise für den Zugriff auf E-Mail-Provider oder Banken.

Phishing

Phishing bedeutet frei übersetzt das Fischen nach vertraulichen, persönlichen Daten im Internet, indem man Betroffene, unter Vortäuschung falscher Tatsachen, dazu bringt, diese preiszugeben. Typischerweise wird so versucht, Passwörter, PIN, TAN oder Kontonummern für Bankkonten zu erlangen, mit dem Ziel, diese zu plündern. Die Köder sind dabei meist gefälschte Webseiten, E-Mails oder SMS, welche möglichst authentisch die offiziellen Präsenzen von Banken imitieren und in denen aufgefordert wird, die Daten einzutragen oder zu übermitteln.

Private-Key-Verfahren

Das Private-Key-Verfahren ist ein symmetrisches Verschlüsselungsverfahren, bei dem nur ein geheimer Schlüssel, der Private Key, sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird. Als Voraussetzung für dieses Verfahren muss im Vorfeld der Private Key zwischen den Kommunikationspartnern über einen sicheren Kanal ausgetauscht werden, damit die Geheimhaltung des Private Key durchweg gewährleistet ist.

Public-Key-Verfahren

Das Public-Key-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, bei dem zwei, nicht voneinander ableitbare Schlüssel verwendet werden: Ein öffentlich zugänglicher Public Key und ein geheimer, nur dem Inhaber bekannter, Private Key. Die Verschlüsselung von Daten und Nachrichten sowie die Verifizierung von mit dem Private Key getätigter Signaturen, erfolgt mit dem Public Key. Die Entschlüsselung sowie die Signatur von Daten und Nachrichten erfolgt mit dem Private Key.

Public Key

Der Public Key ist im Bereich von asymmetrischen Verschlüsselungsverfahren (bspw. dem Public-Key-Verfahren) der öffentlich verfügbare Schlüssel, der dazu verwendet wird, Nachrichten zu verschlüsseln, die nur mit dem nicht öffentlich verfügbaren Private Key entschlüsselt werden können. Darüber hinaus können mit dem Public Key Signaturen verifiziert werden, die vorher mit dem dazugehörigen Private Key getätigt wurden.

Private Key

Im Bereich von asymmetrischen Verschlüsselungsverfahren (bspw. dem Public-Key-Verfahren) ist der Private Key ein geheimer Schlüssel zur Entschlüsselung von sensitiven Daten und zum Schutz vor unberechtigtem Zugriff. Ein Private Key besitzt, bei asymmetrischer Verschlüsselung, einen zugehörigen Public Key, mit dem die Daten verschlüsselt wurden, während es bei einem symmetrischen Verschlüsselungsverfahren (bspw. dem Private-Key-Verfahren) nur einen Private Key gibt. Darüber hinaus ist es mit dem Private Key möglich, Daten zu signieren, indem damit eine eindeutige Zeichenfolge generiert wird, die anschließend mit dem Public Key auf Echtheit überprüft werden kann.

URL

URL bedeutet Uniform Resource Locator, wobei es sich um die vollständige Internetadresse einer Webseite handelt. Die URL ist Teil eines Links und wird von einem Client interpretiert, um eine Verbindung zum entsprechenden Server aufbauen zu können. 

Die URL des FdWB ist zum Beispiel https://www.fdwb.de und besteht aus zwei Teilen, die durch :// voneinander getrennt werden: Dem Protocol Identifier (hier: https) und dem Ressource Name (hier: www.fdwb.de), in dem wiederum die Domain mit ihren Bestandteilen (Top-Level-, Second-Level-Domain und ggf. Subdomain) enthalten ist.

Link

Link ist die Kurzform des Wortes Hyperlink und kann ins Deutsche als Verknüpfung oder Verbindung übersetzt werden. Ein Link ist somit eine direkte Verknüpfung zwischen einer Webseite und einer anderen Webseite oder zu anderen Textstellen, Medien oder Dokumenten, die per Mausklick aktiviert werden kann. Ein Link besteht stets aus einem Ausgangspunkt, der verlinkenden Webseite, einem anklickbaren Text oder Button und der verlinkten Webseite als Linkziel.

IT-Sicherheitsforschung

Die IT-Sicherheitsforschung beschäftigt sich mit vielen wichtigen Bereichen von kritischen Infrastrukturen und IKT-Systemen für beispielsweise Verwaltung, Strom, Verkehr und Gesundheitswesen, da diese essenziell für eine funktionierende Wirtschaft und Gesellschaft sind und mit der zunehmenden Digitalisierung auch das Risiko von Cyber-Angriffen stetig steigt.

IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz oder Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, das vom deutschen Bundestag verabschiedet wurde und seit 2015 gültig ist, soll dazu beitragen, dass die in Deutschland betriebenen IT-Systeme und digitalen Infrastrukturen zu den sichersten der Welt gehören. Dies spielt vor allem in den Bereichen der kritischen Infrastrukturen, wie Wasser- und Stromversorgung, Ernährung oder Finanzen, eine herausragende Rolle. Ein weiteres wichtiges Ziel ist aber auch die Verbesserung der IT-Sicherheit in Unternehmen und ein verbesserter Schutz im Internet.

TLP

Das TLP (ausgeschrieben Traffic Light Protocol) bezeichnet ein System der Kennzeichnung von Dokumenten im Hinblick auf die Weitergabebefugnisse. Es orientiert sich an den Ampelfarben. Grün ermöglicht die Weitergabe an alle Mitglieder eines Verbandes, gelb bezieht sich auf ausgewählte Mitglieder und rot verbietet die Weitergabe.

Client

Der Client (auf Deutsch Kunde) ist ein Computerprogramm, das ein Endgerät wie einen Computer mit einem Server vernetzt. Eine der wichtigsten Clientarten findet sich im Browser, der den Zugang zu einem Webserver ermöglicht. Hierdurch ist der Benutzer zu einem Datenaustausch befähigt und kann die Inhalte von Webseiten abrufen. Wenn zu viele Clients Anfragen schicken, kann es zu einer Auslastung des Webservers kommen.

SSH

Steht als Abkürzung für Secure Shell. Shell ist der englische Begriff für eine Kommandozeile im Webserver. Secure Shell oder SSH bezeichnet also eine sichere, verschlüsselte Eingabemethode für die Kommandozeile eines Webservers. Die Befehle werden hierbei auf dem Webserver ausgeführt, nicht auf dem Rechner.

Throttling

Mit zunehmender Zeit- und Betriebsdauer neigen Prozessoren zur Überhitzung. Throttling (englisch für Drosseln) ist das absichtliche Überspringen von Takten, damit der Prozessor abkühlt. Beim Throttling wird Abwärme an die Umgebung abgegeben. Throttling wird je nach Häufigkeit der Taktauslassung in verschiedene Stufen eingeteilt.

Verhashen/Hashen

Als Hashen oder Verhashen bezeichnet man den Vorgang, mit dem ein Textelement mittels Hashwert verborgen wird. Das Hashen dient der Speicherung von Inhalten, ohne diese visuell abzubilden. Sie werden hinter dem Hash verborgen und können später wieder abgerufen werden, ohne in der Zwischenzeit sichtbar zu sein.

Plesk

Ein Administrationswerkzeug für die Betriebssysteme Unix, Windows und Linux. Es ermöglicht als Konfigurationswerkzeug die Pflege und Verwaltung von Webservern, ohne dass der Verwalter detaillierte Kenntnisse über das Betriebssystem benötigt. Plesk ist ein kostenpflichtiges Produkt für Webhoster, das die Verwaltung vereinfacht und Arbeitsprozesse beschleunigt.

Server

Englisch für Dienstleister oder Bediensteter. Unter einem Server versteht man eine Plattform, z. B. einen Computer oder ein Programm, die Dateien für andere Programme oder Computersysteme, sogenannte Clients, zugänglich macht. Darüber hinaus steht der Begriff auch für einen übergeordneten Rechner, der mehrere Serversysteme beinhaltet.

SFTP/SSH

SSH oder Secure Shell (auf Deutsch Sichere Muschel) ist ein Netzwerkprotokoll bzw. ein Programm, das eine sichere Verschlüsselung bei der Verbindung mit einem entfernten Gerät gewährleistet. SFTP (SSH File Transfer Protocol) baut auf SSH auf und dient als Alternative zu SSH.

FTP – File Transfer Protocol

Das FTP, ausgeschrieben File Transfer Protocol, zu Deutsch Dateiübertragungsprotokoll, bezeichnet eines der wichtigsten Netzwerkprotokolle für die Datenübertragung im Internet. Es ermöglicht den Datenaustausch zwischen Server und Client (Downloads und Uploads) innerhalb eines IP-Netzwerks. Darüber hinaus können Daten zwischen zwei verschiedenen FTP-Servern hin und her geschickt werden.

Hashfunktion

Mittels einer Hashfunktion können sogenannte Schlüssel (größere Eingabemengen wie Texte oder Wörter) in kleineren Zielmengen dargestellt werden. Diese Zielwerte heißen Hashwerte. Während die Schlüssel in der Menge ihrer Elemente variieren können, sind die Hashwerte in der Regel numerisch festgelegt. Wenn verschiedene Schlüssel denselben Hashwert zugewiesen bekommen, kommt es zu einer Kollision.

Hash/Hashwert

Der Hashwert ist ein Wert, der mittels Hashfunktion einem Text oder einem Wort zugewiesen wird. Er ist ein Bestandteil der Kryptologie und kommt zum Beispiel bei Passwörtern zum Einsatz. Hier trägt er dafür Sorge, dass ein Passwort gespeichert werden kann, ohne dass es für Unbefugte sichtbar ist.

Mail-Quota (hard/soft)

Der englische Begriff quota steht in diesem Zusammenhang für eine Beschränkung. Mail-Quota bezeichnet also eine Beschränkung des Speicherplatzes für Mails. Man unterscheidet zwischen einer hard quota (Limit, das nicht überschritten werden kann) und einer soft quota (Limit, das unter Umständen für eine gewisse Zeit überschritten werden darf).

CDN – Content Delivery Network

Unter einem CDN oder Content Delivery Network (zu Deutsch Inhaltslieferungsnetzwerk) versteht man ein Netzwerk aus verschiedenen regionalen Servern. Diese bündeln ihre Speicherkapazität, um große Mengen an Inhalten bereitzustellen. CDNs reagieren beispielsweise auf Anfragen von Internetnutzern zu verschiedenen Inhalten.

Confixx

Confixx ist ein Werkzeugmodell für die Verteilung von Webservern und die Konfiguration von Webhosting-Angeboten. Es gehört zum Betriebssystem Linux und ist als kostenpflichtiger Dienst abrufbar. Das Programm ermöglicht die Verwaltung von Daten und Domains auf einem Server, ohne dass das Betriebssystem eingeschaltet werden muss.

E-Mail

Englische Abkürzung für elektronischer Briefdienst. E-Mail ermöglicht den Austausch von Nachrichten via elektronischer Datenübertragung. Der Begriff E-Mail bezeichnet sowohl den Transportweg als auch die versendete Nachricht. Neben Texten sind in E-Mails darüber hinaus auch Dateien und Dokumente enthalten.

Alfahost

Alfahost ist ein vielseitiger Dienstleister für die Bereitstellung von Servern, Webhosting und Online Shops. Darüber hinaus versorgt der Dienstleister Webseitenbetreiber auch mit Datenschutzzertifikaten wie dem SSL-Zertifikat oder Wunschdomains im Web. Die Vielseitigkeit der Services macht Alfahosting zu einem der ersten Ansprechpartner für Einsteiger und Profis.