Cybersecurity-Glossar: Wichtige Begriffe erklärt
Eingeordnet in Informatik
Geschrieben am in Deutsch mit einer Größe von 5,86 KB
Einführung in die Cybersicherheit: Ein Glossar
Dieses Glossar bietet eine Übersicht über wichtige Begriffe aus dem Bereich der Cybersicherheit. Es soll Ihnen helfen, die komplexen Konzepte und Bedrohungen in der digitalen Welt besser zu verstehen.
Backdoor (Hintertür)
Eine Backdoor ist eine spezifische Sequenz innerhalb des Programmcodes, die es ermöglicht, Authentifizierungs- oder Sicherheitssysteme zu umgehen, um unautorisierten Zugriff auf ein System zu erhalten.
Carder
Carder sind Personen, die Systeme angreifen, um Kreditkarteninformationen zu stehlen oder zu missbrauchen.
Cracker
Ein Cracker ist eine Person, die die Sicherheit eines Computersystems auf ähnliche Weise wie ein Hacker verletzt. Im Gegensatz zum Hacker verfolgt der Cracker jedoch das Ziel der persönlichen Bereicherung oder des Vandalismus.
Cyberterroristen
Cyberterroristen sind Experten in Programmierung, Netzwerken und Systemen, die Computerviren oder andere schädliche Software erstellen und einsetzen, um Terrorakte im Cyberspace zu verüben.
Exploit
Ein Exploit ist ein Stück Software, ein Datensatz oder ein Skript, das die Ausnutzung einer Schwachstelle, eines Fehlers oder einer Fehlfunktion automatisiert, um ein unerwünschtes oder unerwartetes Verhalten in Software, Hardware oder elektronischen Komponenten zu verursachen.
Hacker
Ein Hacker ist eine Person, die einer oder mehreren Subkulturen angehört, die sich mit dem Erkunden und Verändern von Computersystemen beschäftigen, oft mit dem Ziel, deren Funktionsweise zu verstehen oder zu verbessern.
Hotfix
Ein Hotfix ist ein Softwarepaket, das eine oder mehrere Dateien enthalten kann und zur Behebung eines spezifischen Fehlers in einem Computersystem dient.
Kaninchenprogramme / Bakterien
Als 'Kaninchenprogramme' oder 'Bakterien' werden Programme bezeichnet, die keinen nützlichen Zweck erfüllen, sondern sich lediglich selbst reproduzieren, bis sie alle Systemressourcen (wie Speicher, Prozessor, Festplatte) verbrauchen und somit einen Denial-of-Service-Zustand verursachen.
Lamer
Lamer (oder Lammers) sind Personen mit geringem Computerwissen, die sich oft als Hacker ausgeben oder deren Fähigkeiten überschätzen.
Logische Bomben
Logische Bomben sind bestimmte Teile des Codes in Programmen, die inaktiv bleiben, bis sie aktiviert werden. Nach der Aktivierung führen sie eine Funktion aus, die nicht Teil des ursprünglichen Programms ist und im Allgemeinen schädlich ist.
LOPD (Datenschutzgesetz)
Die LOPD (Ley Orgánica de Protección de Datos) ist ein spanisches Gesetz, das den Schutz personenbezogener Daten regelt und von der spanischen Datenschutzbehörde überwacht wird. Ziel dieses Gesetzes ist es, die Grundrechte auf Datenschutz zu gewährleisten und zu schützen.
Malware
Malware ist eine Sammelbezeichnung für schädliche Software, die darauf abzielt, Computersysteme zu beschädigen, zu stören oder unbefugten Zugriff zu erlangen.
Newbie
Ein Newbie ist ein Neuling oder Anfänger, insbesondere im Kontext von Computern oder Hacking.
Phishing
Phishing ist eine Betrugsmethode, bei der versucht wird, vertrauliche Informationen (z.B. Passwörter, Kreditkartendaten) von Benutzern zu erhalten, indem man sich als vertrauenswürdige Entität ausgibt.
Phreaker
Phreaker sind Personen, die Telefonnetze manipulieren oder sabotieren, oft um kostenlose Anrufe zu tätigen.
Sniffer
Ein Sniffer ist ein Netzwerk-Tool, das von Netzwerkexperten verwendet wird, um den Datenverkehr zu überwachen und Pakete zu analysieren, die über ein Netzwerk übertragen werden.
Sniffing
Sniffing ist das Überwachen und Analysieren des Datenverkehrs in einem Netzwerk, um Informationen abzufangen.
Spoofing
Spoofing ist eine Technik, bei der eine Identität (z.B. IP-Adresse, MAC-Adresse, E-Mail-Absender) gefälscht wird, um sich als jemand anderes auszugeben oder Systeme zu täuschen.
Trojaner (Trojan)
Ein Trojaner ist eine bösartige Software, die sich als harmloses Programm tarnt. Nach der Ausführung im System ermöglicht sie einem unautorisierten Benutzer den Fernzugriff auf das System.
Verdeckte Kanäle (Covert Channels)
Verdeckte Kanäle (auch als 'Covert Channels' oder 'versteckte Kanäle' bekannt) sind Kommunikationswege, die es einem Prozess ermöglichen, Informationen entgegen der Sicherheitspolitik eines Systems zu übertragen. Das bedeutet, ein Prozess sendet Informationen an andere (lokal oder remote), die eigentlich nicht berechtigt sind, diese Informationen zu lesen.
Virus
Ein Virus ist eine Code-Sequenz, die sich in eine ausführbare Datei (den sogenannten Host) einfügt. Wenn die Host-Datei ausgeführt wird, repliziert sich der Virus selbst in andere Programme. Die verheerenden Folgen von Viren sind in Betriebssystemen wie Windows bekannt, während sie in GNU/Linux-Systemen in der Regel kein ernstes Sicherheitsproblem darstellen.
Würmer (Worms)
Ein Wurm ist ein eigenständiges Programm, das sich über Netzwerke verbreiten kann. Manchmal tragen Würmer Viren oder nutzen Systemschwachstellen aus, um Schaden anzurichten. Obwohl ihre Anzahl sehr hoch sein kann, ist der Schaden, den sie verursachen, oft beträchtlich. Der größte Internetsicherheitsvorfall war der 'Internet-Wurm' von 1988, der Millionenverluste verursachte und über 6.000 vernetzte Maschinen infizierte.