Datensicherung |
||||||||||||
|
||||||||||||
Produkte Ihr DSL Ihr mobiles Internet Ihre webhosting Ihr smart Surfer Ihr E-Shop Ihr MailXChange Ihr Internet Ihr ISDN Ihr Vodafon Ihr Reiseportal Conrad Elektronik Mein Gletschertraum Scandinavia-Adventures Mietwagenangebot Flughafenpreise |
Glossar A bis CDie wichtigsten Begriffe zum Thema Internet und Spionage
@ausgesprochen ’at’ oder ’at sign’ oder ’adresse sign’, ein Bestandteil jeder eMail-Adresse, der den Namen des Empfängers von der Adresse des entsprechenden Mail-Servers trennt.AbhörenJede Form unautorisierten Mithörens von Gesprächen. Abgehört werden können: Festnetz- und Funktelefone (vor allem drahtlose, ältere Geräte ohne digitale Codierung wie beim DECT-Standard üblich), Handys und Räume. Dazu werden etwa Wanzen, Lasermikrofone, Mikrowellen und Scanner eingesetzt.Accountist eine Zugangsberechtigung (Benutzername und/oder Passwort) für einen Computer oder für ein Online-Angebot.ActiveXActive X ist Microsofts Software-Architektur für ’aktive Inhalte’ von Web-Seiten. Die Programme werden dabei vom Server auf den Rechner des Surfers übertragen und dort ausgeführt.Sie lassen sich nur mit Hilfe eines Web-Browsers ausführen. Wenn Sie im Internet auf eine Seite mit ActiveX kommen, wird dieses Programm auf Ihren Rechner geladen und ausgeführt, was Sie im schlimmsten Fall gar nicht merken. Denn alles, was man mit Maus und Tastatur machen kann, kann man auch per ActiveX-Control steuern - beispielsweise Download und Installation eines 0190-Dialers. Betroffen ist nur der Internet Explorer von Microsoft. Andere Browser können mit ActiveX nichts anfangen.
Informationsangebote
und elektronische Postfächer unterscheiden sich durch ihre
Internet-Adressen:
Die Anschrift von multimedialen Angeboten beginnt immer mit der
Zeichenfolge
"http://", also zum Beispiel "http://www.orb.de". Das
"@"-Symbol hingegen in der Adresse verweist auf eine Postanschrift:
Hinter "mustermann@tonline.de" verbirgt sich etwa Herr Mustermann
beim deutschen Datendienst T-Online.
ADSList die Abkürzung für Asymmetric Digital Subscriber Line. Durch diese neue Zugangstechnologie auf Basis herkömmlicher Kupferdoppeladern (wie bei Telefonleitungen) können enorme Geschwindigkeiten bei der Datenübertragung erreicht werden. Per ADSL können auf dem Hin-Kanal zum Kunden bis zu 8,0 Megabit pro Sekunde übertragen werden. Auf dem Rück-Kanal, also vom Kunden weggehend, sind nur bis 640 Kilobit proSekunde möglich. Der Download einer 6 MB großen Datei würde mit ADSL bestenfalls etwa 5 Sekunden dauern – im Vergleich zu über 12,5 Minuten mit ISDN. ADSL wandelt die Daten in analoge, nicht hörbare Frequenzen um. Dadurch kann zusätzlich zur Datenübertragung im hörbaren Bereich telefoniert werden. Nachteil der neuen Technologie ist die Beschränkung der Entfernung zur Vermittlungsstelle, die bei maximal 6 Kilometern liegt. Eine flächendeckende ADSL-Versorgung ist daher eher unwahrscheinlich. AlarmorganisationOrganisation, die Benutzer vor akuten Gefahren für die Informationssicherheit ihrer Systeme warnt, zur Zeit nur in bestimmten Bereichen der IT-Technologie etabliertAdwareAls Adware wird Software bezeichnet, die dem Benutzer zusätzlich zur eigentlichen Funktionalität Werbe-Banner oder Werbe-Popups zeigt. Diese Werbeeinblendungen lassen sich in der Regel nicht abschalten und sind meist immer sichtbar. Hier erlauben die Verbindungsdaten bereits vielfältige Rückschlüsse auf das Nutzungsverhalten und sind aus Datenschutzgründen problematischAnimated GIFssind eine Variante des GIF-Formates, bei der mehrere Einzelbilder in einer Datei abgespeichert und filmähnlich hintereinander abgespielt werden. Damit ist es möglich mit einfachsten Mitteln kleine Animationen für HTML-Dokumente zu generieren. Für die Erstellung solcher Dateien ist eine spezielle Grafiksoftware notwendig.Anonymous - ist ein anonymer Zugriff auf einen Server ohne speziellen Account gemeint.Anonymous FTPist eine besondere Form des FTP, bei dem es nicht notwendig ist, dass der Nutzer beim Host angemeldet ist. Das heißt es ist für den Zugriff kein Account nötig.Anonymous FTP nennt man den Zugriff auf öffentliche FTP-Archive. FTP-Server sind mit einem Benutzernamen und Passwort gegen Zugriff von Unbefugten geschützt. Es hat sich eingebürgert, dass auf öffentliche Daten auf einem Server mit dem Benutzernamen "Anonymous" (und der eigenen E-Mail-Adresse als Passwort) zugegriffen werden kann. Appletist ein meist kleines in Java geschriebenes Programm, das ein Browser automatisch vom Server lädt und ausführt.
Archie
ist ein Suchservice im Internet, der es ermöglicht, weltweit
auf FTP-Servern nach
einer Datei zu suchen. Als Resultat gibt Archie an, auf welchen Servern
die gewünschte
Datei zu finden ist. Diese kann dann mit einem FTP-Client
heruntergeladen
werden.ASCIIist die Abkürzung für American Standard Code for Information Interchange und das grundlegende Datenformat, durch das der Austausch von Textzeichen zwischen verschiedenen Betriebssystemen ermöglicht wird. Ein ASCII-Text enthält einen Standardsatz ohne Sonderzeichen und einen erweiterten Zeichensatz mit Umlauten etc. ,sodass ein Austausch auch mit nicht-englischsprachigen Dateien funktioniert. Mit ASCII sind Formatierungsfunktionen wie fett, kursiv, Einrückungen oder Ähnliches nicht möglich.ASP - Active Server Pagessind Microsofts Konzept für dynamische Web-Seiten, deren Inhalte serverseitig generiert werden.AttachmentDateianhang einer E-Mail. Attachments sind stets mit Vorsicht zu behandeln. Sehr häufig enthalten A. schädliche Programme wie Viren, Trojanische Pferde oder auch 0190-Webdialer. Spammer verwenden häufig (gefälschte) Absender mit bekannten Namen (z.B. Microsoft, T-online...), um ihren Mails den Anschein von Seriosität zu geben.Authentifizierung /AuthentisierungIdentifizierung eines Nutzers zur Erteilung der Zutrittsberechtigung. Wird z. B. zur Sicherung von Rechnern und Daten vor unbefugtem Zugriff durchgeführt mittels Kennwort, Passwort, Signatur (Chipkarte oder biometrisch, z.B. Fingerabdruck, Iris-Erkennung)AuthentizitätDie Echtheit von Daten und Informationen und ihrer Identität, Bestandteil der Informationssicherheit, durch geeignete Kontrollmassnahmen wird sichergestellt, dass Daten und Informationen wirklich aus der angegebenen Quelle stammen bzw. dass die Identität eines Benutzers oder eines angeschlossenen Systems (z. B. Netzwerk) korrekt sind.AutorisierungErteilung der Zutrittsberechtigung auf Dienste, Programme und Daten eines Netzwerks und / oder Computersystems Backup "den Rücken decken"AutostartViele Webdialer tragen sich in die Autostart-Funktionen eines Rechners ein. Damit werden sie bei jedem Windows-Neustart automatisch mit geladen. Über Start->Programme->Autostart lassen sich zumindest manchmal die dort eingetragenen Programme feststellen. Häufig ist jedoch auch ein Blick in die Registry notwendig.AVIAbkürzung für Audio Video Interleave. Dieses Videoformat, wird erstellt von »Video for Windows« (VfW). Anders als bei QuickTime-Movies wird hier kein Plug-in benötigt.
BackboneMit Backbone (englisch für Rückgrat) werden die Teile des Internets bezeichnet, die das "Rückgrat" des Netzes bilden, d. h. die internationalen und nationalen Verbindungen zwischen den wichtigsten Internet-Knoten.Es handelt sich um mehrere zusammengeschaltete, weltumspannende Hochgeschwindigkeitsleitungen innerhalb des Internet. Jeder Internet-Provider ist direkt oder indirekt zumindest an einen Backbone angeschlossen. BackdoorsEinem Backdoor (deutsch: Hintertür) ist es möglich, unter Umgehung der Zugriffsicherung, Zugriff auf einen Computer zu erlangen. Ein versteckt laufendes Programm ermöglicht einem Angreifer meist fast uneingeschränkte Rechte. Mit Hilfe des Backdoors können persönliche Daten des Anwenders ausspioniert werden. Aber Sie werden meist dazu benutzt, weitere Computerviren oder Würmer auf dem betroffenen System zu installierenBandbreitemaximaler Durchsatz einer Verbindungsleitung. Die Angabe erfolgt normalerweise in bps.Baudgibt die Anzahl von Signaländerungen pro Sekunde bei der Datenübertragung an. Ein 33600 Baud-Modem z.B.ändert seinen elektrischen Status des Signals, welches es über eine Telefonleitung sendet, 33600 mal in der Sekunde.BC - Blind CopyAutomatisches Verteilen einer elektronischen Nachricht an mehrere Empfänger, wobei für die einzelnen Empfänger einer BC jedoch nicht sichtbar ist, wer die Nachricht sonst noch erhalten hat.BedrohungFeindliches Verhalten und Massnahmen eines Gegners gegen einen Staat, Einrichtungen und Personen im militärischen Sinn. Neuerdings Ausdehnung auf das gesamte Umfeld moderner Kommunikations- und Informations-Technologien mit dem Ziel, Informationen und Informationssysteme aktiv oder passiv anzugreifen.BeweislastJuristischer Begriff, der vor allem in der Dialerproblematik eine Rolle spielt. Werden finanzielle Ansprüche aus einer Telefonverbindung erhoben, die über einen Dialer zustande kamen, liegt die Beweislast nach derzeit gültiger Rechtslage beim Anschlussinhaber. Das heißt, im Falle eines Rechtsstreits muss der Surfer nachweisen, dass die Gebühren zu Unrecht eingefordert werden.Paßwort-ShadowingDas Paßwort-Shadowing ist eine Technik, die verwendet wird, um Cracker daran zu hindern, an verschlüsselte Paßwörter zu gelangen. Dabei wird das verschlüsselte Paßwort zusammen mit dessen Gültigkeitsdauer und einer Reihe anderer Daten in der für den normalen Benutzer nicht lesbaren Datei /etc/shadow untergebracht. In der Datei /etc/passwd wird dieses Paßwort dann abstrakt durch ein Token repräsentiert, das normalerweise aus einem einzigen Zeichen besteht.Paßwort-Shadowing Das Paßwort-Shadowing ist eine Technik, die verwendet wird, um Cracker daran zu hindern, an verschlüsselte Paßwörter zu gelangen. Dabei wird das verschlüsselte Paßwort zusammen mit dessen Gültigkeitsdauer und einer Reihe anderer Daten in der für den normalen Benutzer nicht lesbaren Datei /etc/shadow untergebracht. In der Datei /etc/passwd wird dieses Paßwort dann abstrakt durch ein Token repräsentiert, das normalerweise aus einem einzigen Zeichen besteht.Paßwort-Shadowing Das Paßwort-Shadowing ist eine Technik, die verwendet wird, um Cracker daran zu hindern, an verschlüsselte Paßwörter zu gelangen. Dabei wird das verschlüsselte Paßwort zusammen mit dessen Gültigkeitsdauer und einer Reihe anderer Daten in der für den normalen Benutzer nicht lesbaren Datei /etc/shadow untergebracht. In der Datei /etc/passwd wird dieses Paßwort dann abstrakt durch ein Token repräsentiert, das normalerweise aus einem einzigen Zeichen besteht.
Das Paßwort-Shadowing ist eine Technik, die verwendet wird, um Cracker daran zu hindern, an verschlüsselte Paßwörter zu gelangen. Dabei wird das verschlüsselte Paßwort zusammen mit dessen Gültigkeitsdauer und einer Reihe anderer Daten in der für den normalen Benutzer nicht lesbaren Datei /etc/shadow untergebracht. In der Datei /etc/passwd wird dieses Paßwort dann abstrakt durch ein Token repräsentiert, das normalerweise aus einem einzigen Zeichen besteht.Paßwort-Shadowing Das Paßwort-Shadowing ist eine Technik, die verwendet wird, um Cracker daran zu hindern, an verschlüsselte Paßwörter zu gelangen. Dabei wird das verschlüsselte Paßwort zusammen mit dessen Gültigkeitsdauer und einer Reihe anderer Daten in der für den normalen Benutzer nicht lesbaren Datei /etc/shadow untergebracht. In der Datei /etc/passwd wird dieses Paßwort dann abstrakt durch ein Token repräsentiert, das normalerweise aus einem einzigen Zeichen besteht.Phreaken Das Manipulieren von Telefonsystemen; normalerweise illegal.Social Engineering Begriff aus dem Cracker-Jargon. Eine Vorgehensweise, mit der man unvorsichtiges Personal dazu verleitet oder überredet, Paßwörter oder andere Informationen über ihr Netzwerk preiszugeben.SSL (Secure Socket Layer) Ein Sicherheitsprotokoll (entwickelt von Netscape Communications), das Client-Server-Anwendungen eine Kommunikation ermöglicht, die nicht abgehört, manipuliert oder gefälscht werden kann. SSL wird auch zur Sicherung des elektronischen Zahlungsverkehrs verwendet. Mehr Informationen finden Sie unter http://home.netscape.com/eng/ssl3/ draft302.txt.SSL (Secure Socket Layer) Ein Sicherheitsprotokoll (entwickelt von Netscape Communications), das Client-Server-Anwendungen eine Kommunikation ermöglicht, die nicht abgehört, manipuliert oder gefälscht werden kann. SSL wird auch zur Sicherung des elektronischen Zahlungsverkehrs verwendet. Mehr Informationen finden Sie unter http://home.netscape.com/eng/ssl3/ draft302.txt.
Ein Bit
ist die kleinste Informationseinheit in der Informationstechnik und
kann die
(logischen) Werte "1" und "0" annehmen (Strom oder kein
Strom). |
|
||||||||||
Hier
finden Sie bundesweit einmalige Serviceangebote des Innenministeriums
NRW sowie Informationen und Veranstaltungen anderer Anbieter zur Prophylaxe und Verhinderung von Schäden durch Wirtschaftsspionage und Wirtschaftskriminalität: Online-Test des Innenministeriums NRW - Ist mein Unternehmen gefährdet ? Kostenloser Newsletter Wirtschaftsspionage des NRW-Innenministeriums |
||||||||||||
Impressum Kontakt Gletschertraum | ||||||||||||