Cybersecurity Glossar

Die Terminologie in der Cybersicherheit ist weitläufig, aber auch für Anwender relevant. Dieses Glossar zeigt die Bedeutung der wichtigsten Begriffe.

Marc Solèr

Marc Solèr

Lesezeit: 5 min

Cover Image for Cybersecurity Glossar

A

Access Control
dt. Zugriffskontrolle. Stellt sicher, dass nur Berechtigte Zugriff auf Software, Daten, oder Systeme haben.
Access Management
dt. Zugriffsverwaltung. Mechanismen und Organisation, welche die Zugriffskontrolle umsetzen.
Account Harvesting
Das Sammeln von Benutzerkonten und Kennwörtern.
Advanced Encryption Standard (AES)
Ein weit verbreiteter, symmetrischer Verschlüsselungsstandard mit welchem ein Grossteil des Internetverkehrs absichert wird.
Algorithmus
Ein kleines Stück Software, welches eine einzelne Aufgabe erfüllt. Beispiele für solche Aufgaben sind die Verschlüsselung, das effiziente Übertragen vom Daten über das Internet, oder auch die Erzeugung von Text in einem Sprachmodell wie ChatGPT. Algolas ist zudem auch nach Algorithmus benannt.
Autorisierung
Die Autorisierung ist organisatorisch, und beschreibt auf welche Ressourcen ein Benutzer Zugriff hat. Nicht zu verwechseln mit Authentifizierung.
Authentifizierung
Die Authentifizierung stellt sicher, dass ein Benutzer tatsächlich die autorisierte Person ist.
Asymmetrische Verschlüsselung
Mit asymmetrischer Verschlüsselung können Inhalte mit einem öffentlichen Schlüssel des Empfängers verschlüsselt werden, die dann nur vom privaten Schlüssel des Empfängers entschlüsselt werden können. Somit kann ein vorgängiger Austausch von Schlüsseln zwischen Sender und Empfänger erspart werden.

B

Bit und Byte
Ein Bit ist die kleinste Einheit, mit welcher ein Computer oder Netzwerk operieren kann, ähnlich zu Buchstaben in einer Sprache. 8 Bit werden unter einem Byte zusammengefasst. Ein Megabyte sind 1000 x 1000 Byte.
Biometrik
Methoden, die physikalische Eigenschaften wie z.B. Fingerabdruck, oder Retina verwenden, um einen Benutzer zu authentifizieren
Block Cipher
Eine Verschlüsselungsmethode, die Daten blockweise verschlüsselt. Je nach Einstellung werden aber gleiche Datenblöcke mit einem Block Cipher in zwei gleiche verschlüsselte Datenblöcke umgewandelt. Wenn z.B. sehr viele identische verschlüsselte Blocks gefunden werden, erlaubt dies Rückschlüsse auf die unverschlüsselten Daten, selbst wenn diese selbst nicht entschlüsselt werden können. Siehe auch Stream Cipher.
Blue Team
Ein Team von Cybersicherheits-Spezialisten, die sich auf die Verteidigung eines Systems konzentrieren. Siehe auch Red Team.
Botnetz
Ein Netzwerk von infizierten Computern, die koordiniert Angriffe verüben, wie z.B. Webseiten mit Anfragen überfluten (siehe DDoS-Attacke), oder Spam und weitere Viren versenden.
Brute Force
Der Versuch, ein Kennwort zu knacken, indem alle möglichen Kennwörter ausprobiert werden.
Buffer Overflow
Ein Buffer Overflow (dt. Pufferüberlauf) geschieht, wenn ein Programm Daten in einen Bereich eines anderen Programms schreibt. Diese Daten können von anderen Programmen ausgelesen werden, was z.B. bei einem Kennwort ein Sicherheitsrisiko darstellt.

C

Cache Poisoning
Ein Cache ist ein Zwischenspeicher, der häufig verwendete Daten wiedergibt. Wird dieser verfälscht (Poisoning), kann ein Benutzer fehlgeleitet werden, z.B. wird er auf eine falsche Webseite verwiesen. Basis für viele andere Angriffe.
Challenge-Handshake Authentication Protocol (CHAP)
Ein Authentifizierungsmechanismus, bei welchem jeder Anmeldeversuch (Challenge) mit einer anderen Antwort (Response) versehen wird. Damit kann ein abgefangener Anmeldeversuch nicht wiederverwendet werden.
Ciphertext
Ein verschlüsselter Block von Daten. Ein unverschlüsselter Datenblock wird “Cleartext” (dt. Klartext) genannt.
Confidentiality
dt. Vertraulichkeit. Die Eigenschaft, dass ein Datenblock nur von autorisierten Empfängern gelesen werden kann.
Cookie
Ein kleiner Datenblock, der von einem Webbrowser an den Server gesendet wird, um beispielsweise Anmeldeinformationen, oder Analysedaten zu übermitteln. Ohne Cookies hätte ein Benutzer sich z.B. in einem Webshop bei jedem Klick neu anmelden müssen.
Common Vulnerabilities and Exposures (CVE)
Ein Referenzwerk, in welchem Schwachstellen in Systemen und Software dokumentiert werden. Auch wenn CVEs schnell zugeordnet werden, ist dieses Referenzwerk naturgemäss unvollständig.
Cyclic Redundancy Check
Ein Algorithmus, welcher versucht, die Integrität (d.h. Unversehrtheit) von Daten sicherzustellen.

D

Daemon
Ein Computerprogramm, welches im Hintergrund läuft. Beispielsweise ein Backup-Agent.
Data Encryption Standard (DES)
Ein älterer, symmetrischer Verschlüsselungsalgorithmus, welcher mit modernen Computern gebrochen, und deshalb nicht mehr benutzt werden sollte.
DDoS-Attacke
In einer Distributed Denial of Service (DDoS)-Attacke rufen viele (meist infizierte) Computer eine Webseite wiederholt auf, dass diese mit Anfragen überschüttet wird und so unter der Last zusammen brechen kann.
Demilitarisierte Zone
Ein separates Netzwerk, welches meist von einer Firewall erzeugt wird, und zwischen dem öffentlichen Internet und einem internen Netzwerk steht. In einer DMZ werden häufig Dienste betrieben, die öffentlich zugänglich sind, und so einem höheren Risiko ausgesetzt sind.
Diffie-Hellman
Ein Algorithmus, mit welchem ein Schlüssel ausgetauscht werden kann, der dann z.B. für eine symmetrische Verschlüsselung benutzt wird.
Digitale Signatur
Eine Zahl, die mit einem Datenblock (verschlüsselt oder unverschlüsselt) zusammen gesendet wird, und mit welcher sich überprüfen lässt, ob der Datenblock unversehrt (Integrität) ist und vom erwarteten Absender (Authentifizierung) stammt.
Domain
Im Zusammenhang mit IT und Cybersicherheit ist eine Domain entweder eine Sammlung von Computern in einer Organisation, oder als Domain-Namen Teil einer Adresse, wie z.B. algolas.com.
Domain Name System (DNS)
Mechanismus, welcher Domain-Namen (wie z.B. algolas.com) in IP-Adressen übersetzt, die für die Kommmunikation zwischen Computern notwendig ist. Das DNS ist in einer globalen, verteilten Architektur untergebracht.

E

End-zu-End Verschlüsselung
Verschlüsselung die beim Gerät des Absenders beginnt und beim Gerät des Absenders aufhört und bei richtiger Konfiguration die sicherste. Steht im Gegensatz zur Verschlüsselung, die nur zwischen Anbietern stattfindet, oder unterbrochen wird.
Entschlüsselung
Umkehrung einer Verschlüsselung. Besteht meist aus einem Entschlüsselungsalgorithmus und einem Schlüssel.
Ethernet
Protokoll, welches für die Datenübertragung mit Ethernet-Kabeln und Switches verwendet wird. Heute das meistverbreitete Protokoll für lokale Netzwerke.

F

File Transfer Protocol
Ein alter Protokoll für die Datenübertragung über Netzwerke. Meist unverschlüsselt und deshalb nicht empfohlen.
Firewall
Ein Gerät, oder virtueller Computer, welcher Netzwerke trennt, überwacht, und nur authentifizierte Zugriffe zulässt.

G

Gateway
Ein Knotenpunkt welcher Netzwerke, auch unterschiedlicher Technologien verbindet. Siehe auch Router.

H

Hash
Eine Zahl, die von jedem Datenblock angefertigt werden kann, aber kürzer ist als der Datenblock und sich verändert, wenn sich der Datenblock verändert. Ein kryptographischer Hash hat zudem die Eigenschaft, dass es praktisch unmöglich ist, für einen spezifischen Hash ein Datenblock zu finden, den ihn erzeugt. Mit solchen Hashes kann die Integrität (Unversehrtheit) eines Datenblocks überprüft werden.
Hidden Service
Ein Dienst, typischerweise eine Webseite, die nur im TOR-Netzwerk aufrufbar ist. Damit bleiben sowohl der Anbieter des Hidden Service wie auch Besucher anonym. Wird häufig für illegale Zwecke verwendet. Siehe auch: TOR
Honey Pot
Ein Computer, welcher als Köder für Hacker verwendet wird, beispielsweise um mehr über ein Angriffsmuster zu erfahren, oder als Frühwarnsystem.
HTTP / HTTPS
Ein Protokoll, mit welchem hauptsächlich Webseiten übertragen werden. Das S in HTTPS steht für “Secure”, also verschlüsselter Übertragung.

I

Informationstheorie
Eine mathematische Theorie von Claude Shannon aus den 1950ern, die sowohl für die effiziente Datenübertragung, wie auch für die Sicherheit von Verschlüsselungssystemen essentiell ist.
Integrität
Die Eigenschaft eines Datenblocks, dass er unversehrt ist, also nicht manipuliert wurde.
Internet Protocol (IP)
Das Protokoll, auf welchem das Internet aufbaut und die Kommunikation nicht nur in einem Netzwerk, sondern zwischen Netzwerken (Interconnected Networks, Internet) auf der gesamten Welt regelt.
IP-Adresse
Eine Kennung, mit welcher ein Computer in einem Netzwerk oder im Internet gefunden werden kann, ähnlich einer Postadresse. Kann statisch oder dynamisch sein.

K

Kernel
Das Herz eines Betriebssystems, welches die essentiellsten Dienste bereitstellt. Auf der äussersten Seite stand traditionell die Shell, also die Hülle, mit welcher der Benutzer interagiert.
Kryptographie
Die Lehre, Daten in Gegenwart von Gegnern zu übermitteln und zu speichern.

M

Malware
Software mit bösartigen Absichten, wie z.B. Viren, oder Würmer.
Man-in-the-Middle Attacke (MiTM)
Eine Attacke. in welcher eine Angreiferin sich zwischen Absender und Empfänger, positioniert, um Daten abzufangen oder zu modifizieren. Beispielsweise zwischen einem Besucher und einem Webshop, um Daten einer Kreditkarte abzufangen.

N

Netzwerk
Ein Verbund von Computern.
National Security Agency (NSA)
Eine US-Amerikanischer Geheimdienst, der für Kommunikation, Analyse und Überwachung zuständig ist. Gilt als technisch und kryptographisch als sehr fortgeschritten und beschäftigt über 40’000 Mitarbeiter.

O

OSI-Modell
Logische Unterteilung der Datenübertragung über ein Netzwerk in sieben Schichten. Zuoberst befindet sich der Benutzer, zuunterst das physikalische Medium, z.B. ein Kabel. Dazwischen befinden sich (von unten nach oben) die Schichten zur Übertragung innerhalb eines Netzwerks, über Netzwerke hinweg, zur Sicherstellung einer stabilen Kommunikation und schlussendlich zur Art der Kommunikation (z.B. E-Mail, Streaming, Web).

P

Paket
Kleinste Einheit im IP-Protokoll. Ähnlich eines Postpakets beinhaltet es eine Empfänger- und Absenderadresse, und eine Datenladung. Innerhalb von Netzwerken werden Pakete zur Unterscheidung “Datagrams” genannt.
Passwort
Eine Methode zur Authentifizierung, die sich über viele Jahre gehalten hat da sie unkompliziert, anpassungsfähig (im Unterschied zu z.B. einem Fingerabdruck) und doch genügend robust ist.
Port
Eine Zahl, die ähnlich einer Tür, bei einem Computer die Netzwerkübertragung eines spezifischen Dienstes wie z.B. E-Mail, oder Streaming handhabt. Angreifer können Ports scannen, ähnlich wie Einbrecher ein Haus auf offene Fenster und Türen prüfen, um sich einen Einstieg zu verschaffen.
Pretty Good Privacy (PGP)
Software zur End-zu-End Verschlüsselung von E-Mails.
Public Key Infrastructure (PKI)
Wie kann man im Internet sicher sein, dass der erwartete Empfänger auch der tatsächliche ist, wenn man noch nie in Kontakt war? Mit der Infrastruktur für öffentliche Schlüssel (PKI) kann sicher gestellt werden, dass sich hinter einem Domainnamen nur der autorisierte Empfänger verbirgt, indem dieser über ein Zertifikat seinen Domain-Namen mit einem öffentlichen Schlüssel für asymmetrische Verschlüsselung verknüpft.
Prüfsumme
Ähnlich zu einem Hash, und zum erkennen, ob ein Datenblock unversehrt (integer) ist. Ist aber keine Garantie: wenn die Prüfsumme nicht stimmt ist der Datenblock sicherlich versehrt, stimmt die Prüfsumme könnte der Datenblock doch auch versehrt sein.

R

Ransomware
Eine Art Malware, welche Daten verschlüsselt und manchmal stiehlt, und das Opfer erpresst im Austausch für den Schlüssel zur Entschlüsselung, oder damit die gestohlenen Daten nicht verschlüsselt werden.
Red Team
Ein Team von Cybersicherheits-Spezialisten, die sich auf den Angriff eines Systems konzentrieren. Siehe auch: Blue Team.
Reverse Engineering
dt. Rückentwicklung. Versuch, Software zu analysieren und ihre Funktionsweise zu verstehen.
Risikoprofil
Cybersicherheit spielt im Risikoprofil einer Organisation eine wichtige Rolle und besteht meist aus einem Abwägen zwischen Sicherheit und Komfort. Technologie und eine intelligente Architektur können beide Aspekte verbessern, aber nicht entscheiden.
Router
Verbindet Netzwerke mit dem IP-Protokoll untereinander. Router bilden das Rückgrad des Internets.

S

Server
Eine Art Computer, der permanent läuft und Dienste, wie z.B. Webseiten, Streaming oder E-Mailing zur Verfügung stellt. Ein Computer, welcher sich zu einem Server verbindet wird Client genannt.
Session
Eine Verbindung zwischen einem Client und Server.
Secure Hash Algorithm (SHA)
Eine Reihe von Algorithmen, die kryptografische Hashs berechnen. Die aktuelle und sichere Variante ist SHA-3. Siehe auch Hash.
Signatur
Siehe Digitale Signatur
Sniffing
dt. Schnüffeln. Analyse des Netzwerksverkehrs. Öffentliche (WLAN-)Netzwerke sind für Sniffing besonders interessant, da sie leicht zuzugreifen sind und viel Verkehr umsetzen.
Social Engineering
Ein Aspekt der Cybersicherheit, bei welchem weniger technische Schwachstellen, sondern menschliche Ausgenutzt werden. Ein Beispiel ist die Einschleusung falscher Informatiker in eine Organisation.
Stream Cipher
Das Gegenstück zum Block Cipher, verschlüsselt ein Stream Cipher keine Datenblöcke, sondern meist Byte-per-Byte. Siehe auch: Block Cipher.
Switch
Ein Gerät, welches Geräte über Kabel innerhalb eines Netzwerks verbindet. Ein Switch verbindet aber keine Netzwerke untereinander wie ein Router.
Symmetrische Verschlüsselung
Eine Art Verschlüsselung, wo Empfänger und Sender denselben Schlüssel verwenden. Ist schneller als ein asymmetrisches Verfahren, setzt aber voraus, dass Sender und Empfänger sich auf einen gemeinsamen Schlüssel einigen konnten. Meist wird der Schlüssel mit asymmetrischen Verfahren ausgetauscht bevor Daten übertragen werden. Siehe auch: Asymmetrische Verschlüsselung.

T

Transmission Control Protocol (TCP)
Ein Protokoll welches auf das Internet Protocol (IP) aufbaut und zusätzlich sicherstellt, dass eine Datenübertragung trotz Netzwerkfehlern vollständig ist.
Threat Model
dt. Gefahrenmodell. Wird verwendet um sich ein Bild über mögliche Angriffsszenarien zu machen, und entsprechende Absicherungen zu treffen. Kann für ein Protokoll, einem Algorithmus, einem System, oder einer Organisation angefertigt werden.
The Onion Router (TOR)
Eine Sammlung von Software und Protokollen, die Kommunikation über ein Netzwerk von Relais leiten, um sie so schwerer verfolgbar zu machen. Die Verschlüsselung ist so aufgebaut, dass nur der Absender und der letzte Relais den Inhalt der Kommunikation lesen können.
Transport Layer Security (TLS)
Verschlüsselungsprotokoll für HTTP, welches vorwiegend für Webseiten verwendet wird. HTTP mit TLS wird HTTPS genannt. Zudem war TLS früher als SSL bekannt.
Trojaner
Eine Art Malware, welche nebst einer legitimen eine bösartige Funktion verfolgt und meist Angreifern unautorisierten Zugriff ermöglicht.
Tunnel
Siehe “VPN”

U

User Datagram Protocol (UDP)
Ein Protokoll welches auf das Internet Protocol (IP) aufbaut, aber im Gegensatz zum Transmission Control Protocol (TCP) keine Mechanismen zur sicheren Übertragung besitzt. Im Gegenzug ist es schneller und wird häufig für Streaming verwendet, wo Vollständigkeit vernachlässigt werden kann und Geschwindigkeit wichtig ist.

V

Verschlüsselung
Die Übersetzung eines Datenblocks, (Plaintext, oder Klartext genannt) in eine Form, die für alle unautorosierte nicht lesbar sein soll. Besteht meist aus einem Verschlüsselungsalgorithmus und einem Schlüssel.
Virtual Private Network (VPN)
Eine nicht-physikalische, verschlüsselte Verbindung zwischen Netzwerken oder Computern, die über Netzwerke, oder über das Internet verlaufen kann. Durch ein VPN können Übertragungen geleitet werden, die durch VPN gegen unautorisierten Zugriff geschützt werden.
Virus
Eine Malware, die sich selbst fortpflanzen kann und typischerweise böswillige Manipulationen an Computern vornimmt. Trotz der Reproduktion benötigt ein Virus ein anfälliges Wirtsystem. Siehe auch: Malware
Voice-over-IP (VoIP)
dt. Sprache-über-IP. Ein Protokoll, welches Anrufe über das Internet ermöglicht.
Vulnerability
dt. Schwachstelle. Eine Schwachstelle kann für Algorithmen, Protokolle, Systeme oder Organisationen existieren, und kann technische oder organisatorische Ursachen haben.

W

Webserver
Eine Art Server, welcher Webseiten bereitstellt. Um diese Webseite aufzurufen, hat Ihr Browser bei unserem Webserver Daten abgerufen.
Wired Equivalent Privacy (WEP)
Ein Sicherheitsmechanismus, um WLAN-Netzwerke abzusichern. Während WEP als unsicher angesehen wird, ist WEP2 eine aktuelle, sicherere Version.
Wurm
Eine Malware, die ähnlich wie ein Virus, sich selbst fortpflanzen kann. Im Unterschied zu einem Virus kann sich ein Wurm ohne Interaktion von einem Menschen fortpflanzen. Siehe auch: Malware, Virus

Z

Zertifikat
Mit einem Zertifikat kann ein Webbrowser sicherstellen, dass hinter einer aufgerufenen Webseite der tatsächliche Betreiber steckt, und kein Angreifer. Dafür verknüpft ein Zertifikat einen Domain-Namen mit einem öffentlichen Schlüssel. Mit diesem öffentlichen Schlüssel kann der Webbrowser die Identität des Webservers überprüfen und zudem die Kommunikation verschlüsseln.
Zero-Day Schwachstelle
Eine Schwachstelle, die soeben erkannt wurde (deshalb nullter Tag), aber bereits länger existieren kann. Solche Schwachstellen sind für Angreifer besonders interessant, da Betreiber von Systemen oder Entwicklerinnen von Software noch nicht darauf reagieren konnten. Siehe auch: Vulnerability