Wurm

Ein Wurm ist, ähnlich wie ein Virus, ein Programmcode, der sich meist durch Netzwerkverbindungen oder E-Mail-Anhänge ausbreitet und auf den befallenen Systemen Schaden anrichtetet. Im Gegensatz zu Viren benötigt ein Wurm kein zusätzliches Programm und kann sich somit selbständig verbreiten und automatisch vervielfältigen. Auf dem befallenen System können daraufhin unerwünschte Aktionen ausgelöst werden, wie zum Beispiel Daten- oder ganze Festplattenlöschungen oder Übelastung der Prozessoren mit sinnlosen Rechenaufgaben.

Trojaner

Ein Trojaner ist eine schadhafte Software, die zur sogenannten Malware gehört und sich vordergründig als nützliches Anwendungsprogramm tarnt, um sich unbemerkt und ohne Wissen des Anwenders auf dem Computer einzuschleichen. Daraufhin können durch den Trojaner im Hintergrund unbemerkte Funktionen ausgelöst werden, um das System und den Anwender zu schädigen. Die Auswirkungen können sein, dass durch den Trojaner weitere Schadprogramme oder Viren installiert, Daten ausspioniert oder manipuliert werden oder der befallene Rechner ferngesteuert wird. Häufig werden Trojaner durch Würmer oder E-Mail-Anhänge verbreitet.

Virus

Ein Virus ist ein schadhaftes Computerprogramm, das sich selbst verbreitet und reproduziert. Es schleicht sich in andere Programme ein und kann dadurch Veränderungen oder Schädigungen an anderen Programmen oder am Betriebssystem vornehmen. Der am weitesten verbreitete Verbreitungsweg ist übers Internet, indem Viren in E-Mail-Anhängen oder heruntergeladenen Dateien versteckt sind. Der einzige effektive Schutz vor Viren sind Anti-Virus-Programme. Einige Kategorien von Viren sind Programm-, System-, Datei- oder Bootviren.

LAN

Ein LAN ist ein relativ kleines Netzwerk, das aus mehreren Computern besteht, die miteinander verbunden sind. LAN ist die Abkürzung für die englische Bezeichnung “Local Area Network”. Typischerweise ist ein LAN auf ein oder wenige Gebäude beschränkt und wird für Unternehmen oder private Heimnetzwerke verwendet. Die Reichweite der Datenübertragung beträgt dabei maximal 500 Meter.

Dashboard

Ein Dashboard ist ein Computerprogramm oder eine Übersichtsseite eines Programms, das relevante Informationen zusammenfasst, übersichtlich aufbereitet und, bspw. als Reports, Kennzahlen (KPI), Graphen oder Grafiken, darstellt. Ein Dashboard kann dabei als allgemeine Übersicht ein Bestandteil des Monitorings sein.

Komprimierung

Komprimierung (auch Kompression) ist der Vorgang der Reduzierung digitaler Daten. Durch die Komprimierung wird der benötigte Speicherplatz minimiert und die benötigte Übertragungszeit der Daten verkürzt. Die Menge der in den Daten enthaltenen Informationen wird dabei meist so verringert (komprimiert), dass im Ergebnis für die Nutzung, nach der Dekomprimierung, keine verringerte Qualität zu erwarten ist. Beispiele für gängige Komprimierungsprogramme sind Winzip (Zip-Datei) oder Winrar (Rar-Datei).

EDV

EDV bedeutet „elektronische Datenverarbeitung“ und ist der Überbegriff für die Erfassung und Weiterverarbeitung von Daten mit Computern oder anderen elektronischen Geräten.

VPN

VPN bedeutet “Virtual Private Network” und bezeichnet ein in sich geschlossenes, virtuelles Kommunikationsnetz. VPN basiert dabei auf einem bestehenden öffentlichen Kommunikationsnetz und erstellt darin virtuelle, private Teilnetze. Ein VPN verbindet dabei zwei Netzwerke oder zwei Computer miteinander oder einen Computer mit einem Netzwerk. Die Übertragung von Daten findet dabei über ein sogenanntes Tunneling-Protokoll statt, das die ausgetauschten Daten ver- oder entschlüsselt. Damit entsteht zum Beispiel die Möglichkeit, dass Außendienstmitarbeiter oder Mitarbeiter, die im Homeoffice arbeiten, sicher, von außerhalb des Unternehmens, auf das Unternehmensnetzwerk zugreifen können.

Verifikation

Verifikation ist die Überprüfung von Daten, Modellen, Programmen, Prozessen oder Personen und die Bestätigung über deren Richtigkeit. Voraussetzung für eine Verifikation ist die Bereitstellung von objektiven Nachweisen über festgelegte Anforderungen oder Merkmale.

Monitoring

Monitoring bedeutet die (dauerhafte) Beobachtung eines bestimmten Systems oder von bestimmten Vorgängen mittels systematischer Erfassung, Messung und ggf. Protokollierung. Die Beobachtung kann anhand technischer Hilfsmittel geschehen. Das Monitoring dient dazu festzustellen, ob ein beobachteter Prozess oder Vorgang wie gewünscht verläuft und, falls nicht, gegensteuernd eingreifen zu können.
Eine Funktion des Monitorings besteht darin, bei einem beobachteten Ablauf oder Prozess festzustellen, ob dieser den gewünschten Verlauf nimmt und bestimmte Schwellenwerte eingehalten werden, um andernfalls steuernd eingreifen zu können. Monitoring ist deshalb ein Sondertyp des Protokollierens. Im IT-Bereich wird Monitoring beispielsweise zur Netzwerküberwachung in Rechenzentren, auf Webseiten und Webshops, aber auch bei vielen anderen IT-Anwendungen eingesetzt. Je nach Beobachtungszeitpunkt unterscheidet man zwischen dem Predictive Monitoring, anhand dessen man aufgrund wahrscheinlich künftig eintretender Ereignisse vorausschauend agieren kann, einem Realtime Monitoring, das Beobachtungen in Echtzeit durchführt und dem Reactive Monitoring, bei dem die Beobachtung mit zeitlicher Abweichung, nach Abweichungen und Veränderungen zum Soll-Zustand, erfolgt.

Private-Key-Verfahren

Das Private-Key-Verfahren ist ein symmetrisches Verschlüsselungsverfahren, bei dem nur ein geheimer Schlüssel, der Private Key, sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird. Als Voraussetzung für dieses Verfahren muss im Vorfeld der Private Key zwischen den Kommunikationspartnern über einen sicheren Kanal ausgetauscht werden, damit die Geheimhaltung des Private Key durchweg gewährleistet ist.

Public-Key-Verfahren

Das Public-Key-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, bei dem zwei, nicht voneinander ableitbare Schlüssel verwendet werden: Ein öffentlich zugänglicher Public Key und ein geheimer, nur dem Inhaber bekannter, Private Key. Die Verschlüsselung von Daten und Nachrichten sowie die Verifizierung von mit dem Private Key getätigter Signaturen, erfolgt mit dem Public Key. Die Entschlüsselung sowie die Signatur von Daten und Nachrichten erfolgt mit dem Private Key.

Public Key

Der Public Key ist im Bereich von asymmetrischen Verschlüsselungsverfahren (bspw. dem Public-Key-Verfahren) der öffentlich verfügbare Schlüssel, der dazu verwendet wird, Nachrichten zu verschlüsseln, die nur mit dem nicht öffentlich verfügbaren Private Key entschlüsselt werden können. Darüber hinaus können mit dem Public Key Signaturen verifiziert werden, die vorher mit dem dazugehörigen Private Key getätigt wurden.

Private Key

Im Bereich von asymmetrischen Verschlüsselungsverfahren (bspw. dem Public-Key-Verfahren) ist der Private Key ein geheimer Schlüssel zur Entschlüsselung von sensitiven Daten und zum Schutz vor unberechtigtem Zugriff. Ein Private Key besitzt, bei asymmetrischer Verschlüsselung, einen zugehörigen Public Key, mit dem die Daten verschlüsselt wurden, während es bei einem symmetrischen Verschlüsselungsverfahren (bspw. dem Private-Key-Verfahren) nur einen Private Key gibt. Darüber hinaus ist es mit dem Private Key möglich, Daten zu signieren, indem damit eine eindeutige Zeichenfolge generiert wird, die anschließend mit dem Public Key auf Echtheit überprüft werden kann.

Malware

Als Malware werden Schadprogramme bezeichnet, die unaufgefordert und unbemerkt auf Computer übertragen werden und dort schadhafte Prozesse und Funktionen durchführen. Malware ist somit der Oberbegriff für Viren, Trojaner, Würmer, etc. Antivirenprogramme sind eine der wichtigsten Schutzkomponenten, um sich vor Malware zu schützen, da einmal auf dem Computer, Malware nur schwer aufgespürt und vollständig entfernt werden kann.

Trusted Computing Group (TCG)

Die Trusted Computing Group (TCG) ist eine Standardisierungs-Organisation, die von der Industrie betrieben wird. Die TCG entwickelt offene Standards für Trusted-Computing-Plattformen. Das Ziel der TCG ist, laut Webseite frei übersetzt, die Entwicklung und Förderung offener und von Herstellern unabhängiger Spezifikationen von Industriestandards für plattformübergreifende Softwareschnittstellen und Bausteine von Trusted-Computing-Plattformen. Diese sollen auf den Geräten, welche die Standards der Trusted-Computing-Plattformen verwenden, ungewollte Veränderungen erkennen und verhindern sowie externe Software-Angriffe verhindern können.

Trusted Platform Modul (TPM)

Das Trusted Platform Modul (TPM) ist ein Mikrochip, mit dessen Hilfe bei bestimmten Geräten Softwaremanipulationen, wie beispielsweise Raubkopien, erkannt werden können, indem es Daten über vertrauenswürdige, extern ausgeführte Software sammelt und speichert. TPM wird zum Schutz von Lizenzen und Anwendungen im Telekommunikations- und Unterhaltungsbereich verwendet. Sofern durch das TPM Veränderungen von Softwaremerkmalen festgestellt werden, wird der Zugriff auf das Gerät verweigert, wodurch das Gerät unbrauchbar wird. Das TPM basiert auf einem Standard, der von der Trusted Computing Group (TCG) entwickelt wurde.

User

Der User ist die englische Bezeichnung für einen „Anwender“ oder „Benutzer“ eines Computers, einer Softwareanwendung oder -komponente, Benutzerkonten oder des Internets.

Tablet

Ein Tablet oder auch Tablet-PC genannt, ist ein flacher, drahtloser und akkubetriebener Computer, der per Finger oder Stift bedient wird und per WLAN oder Mobilfunknetz mit dem Internet verbunden ist. Texte können per virtueller Tastatur, die sich bei Bedarf im Display einblendet, geschrieben werden. Das aktuell bekannteste Tablet ist das iPad von Apple.

Smartphone

Ein Smartphone ist ein mobiles Endgerät, das zahlreiche zusätzliche Funktionalitäten besitzt und mit einem größeren, berührungsempfindlichen Display ausgestattet ist. Die zusätzlichen Funktionen bestehen zumeist aus Apps und Internetanwendungen, auf die durch WLAN oder über das Mobilfunknetz zugegriffen werden kann, Foto- und Videokameras oder Medienwiedergabegeräte für Bilder, Videos und Audiodateien. Die am häufigsten verwendeten Betriebssysteme für Smartphones sind Android oder iOS für die iPhones von Apple.

IT-Sicherheitsforschung

Die IT-Sicherheitsforschung beschäftigt sich mit vielen wichtigen Bereichen von kritischen Infrastrukturen und IKT-Systemen für beispielsweise Verwaltung, Strom, Verkehr und Gesundheitswesen, da diese essenziell für eine funktionierende Wirtschaft und Gesellschaft sind und mit der zunehmenden Digitalisierung auch das Risiko von Cyber-Angriffen stetig steigt.

IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz oder Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, das vom deutschen Bundestag verabschiedet wurde und seit 2015 gültig ist, soll dazu beitragen, dass die in Deutschland betriebenen IT-Systeme und digitalen Infrastrukturen zu den sichersten der Welt gehören. Dies spielt vor allem in den Bereichen der kritischen Infrastrukturen, wie Wasser- und Stromversorgung, Ernährung oder Finanzen, eine herausragende Rolle. Ein weiteres wichtiges Ziel ist aber auch die Verbesserung der IT-Sicherheit in Unternehmen und ein verbesserter Schutz im Internet.

Inhärenz

Im Bereich der Technik bedeutet inhärente Sicherheit, ähnlich wie bei der Redundanz, dass ein System derart erstellt ist, dass es weiterhin sicher arbeiten kann, auch wenn mehrere Komponenten ausgefallen sind.

Im Rahmen der PDS2 bedeutet Inhärenz “etwas, das einem Nutzer körperlich oder persönlich zu eigen ist, wie beispielsweise ein Fingerabdruck.” und ist, neben Wissen und Besitz, eines der drei Authentifizierungskategorien, von denen, im Rahmen der Zwei-Faktor-Authentisierung mindestens zwei für die starke Kundenauthentifizierung herangezogen werden müssen.

OWASP – Open Web Application Security Project

Die Non-Profit-Organisation Open Web Application Security Project (OWASP) hat das Ziel zur Erhöhung der Sicherheit von Diensten und Anwendungen im Internet beizutragen und diese zu verbessern. Im Mittelpunkt steht das Schaffen von Transparenz, um Organisationen und Endanwender auf Sicherheitsrisiken hinzuweisen, auf deren Basis fundierte Entscheidungen getroffen werden können. Hierfür werden innerhalb des Projekts Methoden, Werkzeuge, Technologien und Informationsmaterialien erarbeitet und für Interessierte frei zur Verfügung gestellt. Am OWASP sind weltweit verteilt sowohl Firmen und Bildungseinrichtungen als auch Einzelpersonen beteiligt.

Ein vielfach beachtetes Dokument ist OWASP Top 10, das regelmäßig aktualisiert und veröffentlicht wird und einen breiten Konsens über die kritischsten Sicherheitsrisiken für Webanwendungen darstellt. OWASP Top 10 findet mitunter auch bei der Zertifizierung mit dem IWTS-Standard Beachtung.

IKT – Informations- und Kommunikationstechnik

Als Informations- und Kommunikationstechnik (kurz IKT oder ITK für Informationstechnik und Kommunikationstechnik), wird im weitesten Sinne jede technische Kommunikationsanwendung verstanden. Die Verbindung der beiden Technologien hat die Entstehung und den heutigen Standard von bspw. Internet, Mobilfunk oder Netzwerken begünstigt, was sich auch auf Organisationsstrukturen und deren Flexibilität auswirkt.

Rollout bzw. Ausrollen

Der Begriff Rollout, der ursprünglich aus dem Flugzeug- und Schiffsbau stammt, bzw. das daran im Deutschen angelehnte Wort Ausrollen, wird heute im IT-Bereich für die Einführung und Verteilung von neuer oder aktualisierter Software oder Hardware bezeichnet. Das trifft insbesondere auf den Vorgang in Unternehmen und Organisationen zu.

WLAN

WLAN (Wireless Local Area Network), im Ausland vor allem als Wifi bekannt, bezeichnet ein drahtloses, lokales Netzwerk, dessen Reichweite begrenzt ist. WLAN funktioniert via Funktechnik, sodass kein LAN-Kabel an das empfangende Endgerät angeschlossen werden muss. Hierbei stellt ein Router als Zugangspunkt eine Verbindung zum Internet her.

DOM-Element

DOM-Elemente (Document Object Model) fungieren sozusagen als Mittler zwischen einer Webseite und einem Client. Die auf HTML und CSS fußende Webseite wird auf dem Arbeitsspeicher des Client hierarchisch dargestellt. Diese hierarchische Struktur nennt man DOM. DOM-Elemente helfen also beim Aufruf einer Webseite durch einen Client.

ISMS – Informationssicherheits-Managementsystem

Als ISMS oder Informationssicherheits-Managementsystem bezeichnet man das Kollektiv der Maßnahmen zum Schutz von Informationen innerhalb eines Verbandes, einer Organisation oder eines Unternehmens. Das ISMS muss beständig kontrolliert und weiterentwickelt werden, um Sicherheit zu gewährleisten.

APM – Application Performance Monitoring

Das APM oder Application Performance Monitoring beschreibt einen Teil der Systemadministration. Im Rahmen des APM werden Softwareprogramme bzw. Apps auf ihre Funktionalität untersucht und im weiteren Verlauf beaufsichtigt, um im Zweifelsfall Schritte zur Optimierung einzuleiten.

Software

Software ist Information, die in Form von Dateien und Computerprogrammen auftritt. Anders als die Hardware kann die Software nicht angefasst werden. Sie benötigt daher die Hardware, um für den Menschen sichtbar zu werden. In der Regel ist die Software dafür verantwortlich, was ein Hardware-Gerät leistet und tut.

Zip

Zip ist ein Datenformat, mit dem Inhalte in verlustfreier Komprimierung vorliegen. Weil die Inhalte komprimiert sind, verbrauchen Zip-Dateien wesentlich weniger Speicherplatz als die enthaltenen Medien. Zip-Dateien müssen im Anschluss an den Download entpackt werden, damit man auf die enthaltenen Daten zugreifen kann.

Root

Als Root (englisch für Wurzel) bezeichnet man das Stammverzeichnis auf einem Betriebssystem. Es stellt sozusagen die Spitze der Datenstruktur dar. Somit ist das Stammverzeichnis ein Verzeichnis, das in keinem anderen Verzeichnis des Betriebssystems enthalten ist. Betriebssysteme können ein oder mehrere Wurzelverzeichnisse beinhalten.

Hardware

Summe aller Teile, die ein datenverarbeitendes System bilden. Vereinfacht ausgedrückt, könnte man die Hardware als den Teil des Computersystems bezeichnen, das sich anfassen lässt. Die körperlichen Bestandteile der Hardware bestehen aus mechanischen Einheiten und der Elektronik. Die Hardware wird abgegrenzt von der Software.

Linux

Unter dem Oberbegriff Linux sind verschiedene unixähnliche Betriebssysteme versammelt. Linux gilt als komplexer, aber auch leistungsstärker als das gängigste Betriebssystem Windows. Das Betriebssystem wird auf der ganzen Welt im Verbund weiterentwickelt und von den verschiedensten Anwendern, von Regierungen bis zum Privatunternehmer, benutzt.

Desktop

Das Desktop erscheint auf einem PC als grafische Benutzeroberfläche, die als letzte Fensterebene im Hintergrund zu finden ist. Auf dem Desktop können Symbole gespeichert werden, die per Klick einen Schnellstart einer Software einleiten. Im Desktop können sich sowohl abgeschlossene Dateien und Dokumente wie Texte oder Bilder finden als auch Programme.

Add-on

Englisch für Erweiterung. Durch ein Add-on wird eine Funktion zu einem bestehenden Programm „hinzuaddiert“. In anderen Fällen dienen Add-ons auch der Fehlerbehebung bzw. der Optimierung bestehender Leistungen. Add-ons werden sowohl von den Urhebern des Programms selbst als auch von externen Anbietern bereitgestellt.

Admin

Der Admin oder ausgeschrieben Administrator (Verwalter) ist in der IT ein Benutzer, der über erweiterte Rechte verfügt. So ist zum Beispiel der Administrator eines Computersystems befugt, Änderungen an der Registry (Registrierungsdatenbank) des Betriebssystems vorzunehmen. Im Internetbereich tritt der Begriff Admin häufig bei Foren oder Internetgemeinschaften innerhalb einer Webseite auf.

App (mobile)

Die App, gemeint ist in der Regel die Mobile App, ist eine Anwendungssoftware für mobile Endgeräte wie Smartphones oder Tablets. Der Begriff App ist eine Abkürzung für den Ausdruck Application, der im Deutschen schlicht Anwendung bedeutet. Apps ermöglichen den Zugriff auf Programme, Spiele und Funktionen auf einem mobilen Endgerät.

Applikation

Vom englischen Wort Application (Anwendung) eingedeutscht. Eine Applikation bezeichnet in der IT ein Programm zur Durchführung bzw. Bewältigung bestimmter Aufgaben innerhalb eines Betriebssystems. Die Applikation basiert in der Regel auf einer Standardsoftware. In bestimmten Branchen bzw. für bestimmte Aufgaben gibt es spezielle Applikationen, die besondere Aufgaben übernehmen.

Backup

Kopie von Daten, die zur Sicherheit auf einem anderen Speichermedium gespeichert wird als die Originaldaten. Mit einem Backup gewährleistet man die Sicherung von Daten, die bei z. B. einem Systemabsturz oder einer Fehlermeldung andernfalls verloren gehen würden. Aus diesem Grund sollten regelmäßig Backups erstellt werden.