A
- Access Control
- dt. Zugriffskontrolle. Stellt sicher, dass nur Berechtigte Zugriff auf Software, Daten, oder Systeme haben.
- Access Management
- dt. Zugriffsverwaltung. Mechanismen und Organisation, welche die Zugriffskontrolle umsetzen.
- Account Harvesting
- Das Sammeln von Benutzerkonten und Kennwörtern.
- Advanced Encryption Standard (AES)
- Ein weit verbreiteter, symmetrischer Verschlüsselungsstandard mit welchem ein Grossteil des Internetverkehrs absichert wird.
- Algorithmus
- Ein kleines Stück Software, welches eine einzelne Aufgabe erfüllt. Beispiele für solche Aufgaben sind die Verschlüsselung, das effiziente Übertragen vom Daten über das Internet, oder auch die Erzeugung von Text in einem Sprachmodell wie ChatGPT. Algolas ist zudem auch nach Algorithmus benannt.
- Autorisierung
- Die Autorisierung ist organisatorisch, und beschreibt auf welche Ressourcen ein Benutzer Zugriff hat. Nicht zu verwechseln mit Authentifizierung.
- Authentifizierung
- Die Authentifizierung stellt sicher, dass ein Benutzer tatsächlich die autorisierte Person ist.
- Asymmetrische Verschlüsselung
- Mit asymmetrischer Verschlüsselung können Inhalte mit einem öffentlichen Schlüssel des Empfängers verschlüsselt werden, die dann nur vom privaten Schlüssel des Empfängers entschlüsselt werden können. Somit kann ein vorgängiger Austausch von Schlüsseln zwischen Sender und Empfänger erspart werden.
B
- Bit und Byte
- Ein Bit ist die kleinste Einheit, mit welcher ein Computer oder Netzwerk operieren kann, ähnlich zu Buchstaben in einer Sprache. 8 Bit werden unter einem Byte zusammengefasst. Ein Megabyte sind 1000 x 1000 Byte.
- Biometrik
- Methoden, die physikalische Eigenschaften wie z.B. Fingerabdruck, oder Retina verwenden, um einen Benutzer zu authentifizieren
- Block Cipher
- Eine Verschlüsselungsmethode, die Daten blockweise verschlüsselt. Je nach Einstellung werden aber gleiche Datenblöcke mit einem Block Cipher in zwei gleiche verschlüsselte Datenblöcke umgewandelt. Wenn z.B. sehr viele identische verschlüsselte Blocks gefunden werden, erlaubt dies Rückschlüsse auf die unverschlüsselten Daten, selbst wenn diese selbst nicht entschlüsselt werden können. Siehe auch Stream Cipher.
- Blue Team
- Ein Team von Cybersicherheits-Spezialisten, die sich auf die Verteidigung eines Systems konzentrieren. Siehe auch Red Team.
- Botnetz
- Ein Netzwerk von infizierten Computern, die koordiniert Angriffe verüben, wie z.B. Webseiten mit Anfragen überfluten (siehe DDoS-Attacke), oder Spam und weitere Viren versenden.
- Brute Force
- Der Versuch, ein Kennwort zu knacken, indem alle möglichen Kennwörter ausprobiert werden.
- Buffer Overflow
- Ein Buffer Overflow (dt. Pufferüberlauf) geschieht, wenn ein Programm Daten in einen Bereich eines anderen Programms schreibt. Diese Daten können von anderen Programmen ausgelesen werden, was z.B. bei einem Kennwort ein Sicherheitsrisiko darstellt.
C
- Cache Poisoning
- Ein Cache ist ein Zwischenspeicher, der häufig verwendete Daten wiedergibt. Wird dieser verfälscht (Poisoning), kann ein Benutzer fehlgeleitet werden, z.B. wird er auf eine falsche Webseite verwiesen. Basis für viele andere Angriffe.
- Challenge-Handshake Authentication Protocol (CHAP)
- Ein Authentifizierungsmechanismus, bei welchem jeder Anmeldeversuch (Challenge) mit einer anderen Antwort (Response) versehen wird. Damit kann ein abgefangener Anmeldeversuch nicht wiederverwendet werden.
- Ciphertext
- Ein verschlüsselter Block von Daten. Ein unverschlüsselter Datenblock wird “Cleartext” (dt. Klartext) genannt.
- Confidentiality
- dt. Vertraulichkeit. Die Eigenschaft, dass ein Datenblock nur von autorisierten Empfängern gelesen werden kann.
- Cookie
- Ein kleiner Datenblock, der von einem Webbrowser an den Server gesendet wird, um beispielsweise Anmeldeinformationen, oder Analysedaten zu übermitteln. Ohne Cookies hätte ein Benutzer sich z.B. in einem Webshop bei jedem Klick neu anmelden müssen.
- Common Vulnerabilities and Exposures (CVE)
- Ein Referenzwerk, in welchem Schwachstellen in Systemen und Software dokumentiert werden. Auch wenn CVEs schnell zugeordnet werden, ist dieses Referenzwerk naturgemäss unvollständig.
- Cyclic Redundancy Check
- Ein Algorithmus, welcher versucht, die Integrität (d.h. Unversehrtheit) von Daten sicherzustellen.
D
- Daemon
- Ein Computerprogramm, welches im Hintergrund läuft. Beispielsweise ein Backup-Agent.
- Data Encryption Standard (DES)
- Ein älterer, symmetrischer Verschlüsselungsalgorithmus, welcher mit modernen Computern gebrochen, und deshalb nicht mehr benutzt werden sollte.
- DDoS-Attacke
- In einer Distributed Denial of Service (DDoS)-Attacke rufen viele (meist infizierte) Computer eine Webseite wiederholt auf, dass diese mit Anfragen überschüttet wird und so unter der Last zusammen brechen kann.
- Demilitarisierte Zone
- Ein separates Netzwerk, welches meist von einer Firewall erzeugt wird, und zwischen dem öffentlichen Internet und einem internen Netzwerk steht. In einer DMZ werden häufig Dienste betrieben, die öffentlich zugänglich sind, und so einem höheren Risiko ausgesetzt sind.
- Diffie-Hellman
- Ein Algorithmus, mit welchem ein Schlüssel ausgetauscht werden kann, der dann z.B. für eine symmetrische Verschlüsselung benutzt wird.
- Digitale Signatur
- Eine Zahl, die mit einem Datenblock (verschlüsselt oder unverschlüsselt) zusammen gesendet wird, und mit welcher sich überprüfen lässt, ob der Datenblock unversehrt (Integrität) ist und vom erwarteten Absender (Authentifizierung) stammt.
- Domain
- Im Zusammenhang mit IT und Cybersicherheit ist eine Domain entweder eine Sammlung von Computern in einer Organisation, oder als Domain-Namen Teil einer Adresse, wie z.B. algolas.com.
- Domain Name System (DNS)
- Mechanismus, welcher Domain-Namen (wie z.B. algolas.com) in IP-Adressen übersetzt, die für die Kommmunikation zwischen Computern notwendig ist. Das DNS ist in einer globalen, verteilten Architektur untergebracht.
E
- End-zu-End Verschlüsselung
- Verschlüsselung die beim Gerät des Absenders beginnt und beim Gerät des Absenders aufhört und bei richtiger Konfiguration die sicherste. Steht im Gegensatz zur Verschlüsselung, die nur zwischen Anbietern stattfindet, oder unterbrochen wird.
- Entschlüsselung
- Umkehrung einer Verschlüsselung. Besteht meist aus einem Entschlüsselungsalgorithmus und einem Schlüssel.
- Ethernet
- Protokoll, welches für die Datenübertragung mit Ethernet-Kabeln und Switches verwendet wird. Heute das meistverbreitete Protokoll für lokale Netzwerke.
F
- File Transfer Protocol
- Ein alter Protokoll für die Datenübertragung über Netzwerke. Meist unverschlüsselt und deshalb nicht empfohlen.
- Firewall
- Ein Gerät, oder virtueller Computer, welcher Netzwerke trennt, überwacht, und nur authentifizierte Zugriffe zulässt.
G
- Gateway
- Ein Knotenpunkt welcher Netzwerke, auch unterschiedlicher Technologien verbindet. Siehe auch Router.
H
- Hash
- Eine Zahl, die von jedem Datenblock angefertigt werden kann, aber kürzer ist als der Datenblock und sich verändert, wenn sich der Datenblock verändert. Ein kryptographischer Hash hat zudem die Eigenschaft, dass es praktisch unmöglich ist, für einen spezifischen Hash ein Datenblock zu finden, den ihn erzeugt. Mit solchen Hashes kann die Integrität (Unversehrtheit) eines Datenblocks überprüft werden.
- Hidden Service
- Ein Dienst, typischerweise eine Webseite, die nur im TOR-Netzwerk aufrufbar ist. Damit bleiben sowohl der Anbieter des Hidden Service wie auch Besucher anonym. Wird häufig für illegale Zwecke verwendet. Siehe auch: TOR
- Honey Pot
- Ein Computer, welcher als Köder für Hacker verwendet wird, beispielsweise um mehr über ein Angriffsmuster zu erfahren, oder als Frühwarnsystem.
- HTTP / HTTPS
- Ein Protokoll, mit welchem hauptsächlich Webseiten übertragen werden. Das S in HTTPS steht für “Secure”, also verschlüsselter Übertragung.
I
- Informationstheorie
- Eine mathematische Theorie von Claude Shannon aus den 1950ern, die sowohl für die effiziente Datenübertragung, wie auch für die Sicherheit von Verschlüsselungssystemen essentiell ist.
- Integrität
- Die Eigenschaft eines Datenblocks, dass er unversehrt ist, also nicht manipuliert wurde.
- Internet Protocol (IP)
- Das Protokoll, auf welchem das Internet aufbaut und die Kommunikation nicht nur in einem Netzwerk, sondern zwischen Netzwerken (Interconnected Networks, Internet) auf der gesamten Welt regelt.
- IP-Adresse
- Eine Kennung, mit welcher ein Computer in einem Netzwerk oder im Internet gefunden werden kann, ähnlich einer Postadresse. Kann statisch oder dynamisch sein.
K
- Kernel
- Das Herz eines Betriebssystems, welches die essentiellsten Dienste bereitstellt. Auf der äussersten Seite stand traditionell die Shell, also die Hülle, mit welcher der Benutzer interagiert.
- Kryptographie
- Die Lehre, Daten in Gegenwart von Gegnern zu übermitteln und zu speichern.
M
- Malware
- Software mit bösartigen Absichten, wie z.B. Viren, oder Würmer.
- Man-in-the-Middle Attacke (MiTM)
- Eine Attacke. in welcher eine Angreiferin sich zwischen Absender und Empfänger, positioniert, um Daten abzufangen oder zu modifizieren. Beispielsweise zwischen einem Besucher und einem Webshop, um Daten einer Kreditkarte abzufangen.
N
- Netzwerk
- Ein Verbund von Computern.
- National Security Agency (NSA)
- Eine US-Amerikanischer Geheimdienst, der für Kommunikation, Analyse und Überwachung zuständig ist. Gilt als technisch und kryptographisch als sehr fortgeschritten und beschäftigt über 40’000 Mitarbeiter.
O
- OSI-Modell
- Logische Unterteilung der Datenübertragung über ein Netzwerk in sieben Schichten. Zuoberst befindet sich der Benutzer, zuunterst das physikalische Medium, z.B. ein Kabel. Dazwischen befinden sich (von unten nach oben) die Schichten zur Übertragung innerhalb eines Netzwerks, über Netzwerke hinweg, zur Sicherstellung einer stabilen Kommunikation und schlussendlich zur Art der Kommunikation (z.B. E-Mail, Streaming, Web).
P
- Paket
- Kleinste Einheit im IP-Protokoll. Ähnlich eines Postpakets beinhaltet es eine Empfänger- und Absenderadresse, und eine Datenladung. Innerhalb von Netzwerken werden Pakete zur Unterscheidung “Datagrams” genannt.
- Passwort
- Eine Methode zur Authentifizierung, die sich über viele Jahre gehalten hat da sie unkompliziert, anpassungsfähig (im Unterschied zu z.B. einem Fingerabdruck) und doch genügend robust ist.
- Port
- Eine Zahl, die ähnlich einer Tür, bei einem Computer die Netzwerkübertragung eines spezifischen Dienstes wie z.B. E-Mail, oder Streaming handhabt. Angreifer können Ports scannen, ähnlich wie Einbrecher ein Haus auf offene Fenster und Türen prüfen, um sich einen Einstieg zu verschaffen.
- Pretty Good Privacy (PGP)
- Software zur End-zu-End Verschlüsselung von E-Mails.
- Public Key Infrastructure (PKI)
- Wie kann man im Internet sicher sein, dass der erwartete Empfänger auch der tatsächliche ist, wenn man noch nie in Kontakt war? Mit der Infrastruktur für öffentliche Schlüssel (PKI) kann sicher gestellt werden, dass sich hinter einem Domainnamen nur der autorisierte Empfänger verbirgt, indem dieser über ein Zertifikat seinen Domain-Namen mit einem öffentlichen Schlüssel für asymmetrische Verschlüsselung verknüpft.
- Prüfsumme
- Ähnlich zu einem Hash, und zum erkennen, ob ein Datenblock unversehrt (integer) ist. Ist aber keine Garantie: wenn die Prüfsumme nicht stimmt ist der Datenblock sicherlich versehrt, stimmt die Prüfsumme könnte der Datenblock doch auch versehrt sein.
R
- Ransomware
- Eine Art Malware, welche Daten verschlüsselt und manchmal stiehlt, und das Opfer erpresst im Austausch für den Schlüssel zur Entschlüsselung, oder damit die gestohlenen Daten nicht verschlüsselt werden.
- Red Team
- Ein Team von Cybersicherheits-Spezialisten, die sich auf den Angriff eines Systems konzentrieren. Siehe auch: Blue Team.
- Reverse Engineering
- dt. Rückentwicklung. Versuch, Software zu analysieren und ihre Funktionsweise zu verstehen.
- Risikoprofil
- Cybersicherheit spielt im Risikoprofil einer Organisation eine wichtige Rolle und besteht meist aus einem Abwägen zwischen Sicherheit und Komfort. Technologie und eine intelligente Architektur können beide Aspekte verbessern, aber nicht entscheiden.
- Router
- Verbindet Netzwerke mit dem IP-Protokoll untereinander. Router bilden das Rückgrad des Internets.
S
- Server
- Eine Art Computer, der permanent läuft und Dienste, wie z.B. Webseiten, Streaming oder E-Mailing zur Verfügung stellt. Ein Computer, welcher sich zu einem Server verbindet wird Client genannt.
- Session
- Eine Verbindung zwischen einem Client und Server.
- Secure Hash Algorithm (SHA)
- Eine Reihe von Algorithmen, die kryptografische Hashs berechnen. Die aktuelle und sichere Variante ist SHA-3. Siehe auch Hash.
- Signatur
- Siehe Digitale Signatur
- Sniffing
- dt. Schnüffeln. Analyse des Netzwerksverkehrs. Öffentliche (WLAN-)Netzwerke sind für Sniffing besonders interessant, da sie leicht zuzugreifen sind und viel Verkehr umsetzen.
- Social Engineering
- Ein Aspekt der Cybersicherheit, bei welchem weniger technische Schwachstellen, sondern menschliche Ausgenutzt werden. Ein Beispiel ist die Einschleusung falscher Informatiker in eine Organisation.
- Stream Cipher
- Das Gegenstück zum Block Cipher, verschlüsselt ein Stream Cipher keine Datenblöcke, sondern meist Byte-per-Byte. Siehe auch: Block Cipher.
- Switch
- Ein Gerät, welches Geräte über Kabel innerhalb eines Netzwerks verbindet. Ein Switch verbindet aber keine Netzwerke untereinander wie ein Router.
- Symmetrische Verschlüsselung
- Eine Art Verschlüsselung, wo Empfänger und Sender denselben Schlüssel verwenden. Ist schneller als ein asymmetrisches Verfahren, setzt aber voraus, dass Sender und Empfänger sich auf einen gemeinsamen Schlüssel einigen konnten. Meist wird der Schlüssel mit asymmetrischen Verfahren ausgetauscht bevor Daten übertragen werden. Siehe auch: Asymmetrische Verschlüsselung.
T
- Transmission Control Protocol (TCP)
- Ein Protokoll welches auf das Internet Protocol (IP) aufbaut und zusätzlich sicherstellt, dass eine Datenübertragung trotz Netzwerkfehlern vollständig ist.
- Threat Model
- dt. Gefahrenmodell. Wird verwendet um sich ein Bild über mögliche Angriffsszenarien zu machen, und entsprechende Absicherungen zu treffen. Kann für ein Protokoll, einem Algorithmus, einem System, oder einer Organisation angefertigt werden.
- The Onion Router (TOR)
- Eine Sammlung von Software und Protokollen, die Kommunikation über ein Netzwerk von Relais leiten, um sie so schwerer verfolgbar zu machen. Die Verschlüsselung ist so aufgebaut, dass nur der Absender und der letzte Relais den Inhalt der Kommunikation lesen können.
- Transport Layer Security (TLS)
- Verschlüsselungsprotokoll für HTTP, welches vorwiegend für Webseiten verwendet wird. HTTP mit TLS wird HTTPS genannt. Zudem war TLS früher als SSL bekannt.
- Trojaner
- Eine Art Malware, welche nebst einer legitimen eine bösartige Funktion verfolgt und meist Angreifern unautorisierten Zugriff ermöglicht.
- Tunnel
- Siehe “VPN”
U
- User Datagram Protocol (UDP)
- Ein Protokoll welches auf das Internet Protocol (IP) aufbaut, aber im Gegensatz zum Transmission Control Protocol (TCP) keine Mechanismen zur sicheren Übertragung besitzt. Im Gegenzug ist es schneller und wird häufig für Streaming verwendet, wo Vollständigkeit vernachlässigt werden kann und Geschwindigkeit wichtig ist.
V
- Verschlüsselung
- Die Übersetzung eines Datenblocks, (Plaintext, oder Klartext genannt) in eine Form, die für alle unautorosierte nicht lesbar sein soll. Besteht meist aus einem Verschlüsselungsalgorithmus und einem Schlüssel.
- Virtual Private Network (VPN)
- Eine nicht-physikalische, verschlüsselte Verbindung zwischen Netzwerken oder Computern, die über Netzwerke, oder über das Internet verlaufen kann. Durch ein VPN können Übertragungen geleitet werden, die durch VPN gegen unautorisierten Zugriff geschützt werden.
- Virus
- Eine Malware, die sich selbst fortpflanzen kann und typischerweise böswillige Manipulationen an Computern vornimmt. Trotz der Reproduktion benötigt ein Virus ein anfälliges Wirtsystem. Siehe auch: Malware
- Voice-over-IP (VoIP)
- dt. Sprache-über-IP. Ein Protokoll, welches Anrufe über das Internet ermöglicht.
- Vulnerability
- dt. Schwachstelle. Eine Schwachstelle kann für Algorithmen, Protokolle, Systeme oder Organisationen existieren, und kann technische oder organisatorische Ursachen haben.
W
- Webserver
- Eine Art Server, welcher Webseiten bereitstellt. Um diese Webseite aufzurufen, hat Ihr Browser bei unserem Webserver Daten abgerufen.
- Wired Equivalent Privacy (WEP)
- Ein Sicherheitsmechanismus, um WLAN-Netzwerke abzusichern. Während WEP als unsicher angesehen wird, ist WEP2 eine aktuelle, sicherere Version.
- Wurm
- Eine Malware, die ähnlich wie ein Virus, sich selbst fortpflanzen kann. Im Unterschied zu einem Virus kann sich ein Wurm ohne Interaktion von einem Menschen fortpflanzen. Siehe auch: Malware, Virus
Z
- Zertifikat
- Mit einem Zertifikat kann ein Webbrowser sicherstellen, dass hinter einer aufgerufenen Webseite der tatsächliche Betreiber steckt, und kein Angreifer. Dafür verknüpft ein Zertifikat einen Domain-Namen mit einem öffentlichen Schlüssel. Mit diesem öffentlichen Schlüssel kann der Webbrowser die Identität des Webservers überprüfen und zudem die Kommunikation verschlüsseln.
- Zero-Day Schwachstelle
- Eine Schwachstelle, die soeben erkannt wurde (deshalb nullter Tag), aber bereits länger existieren kann. Solche Schwachstellen sind für Angreifer besonders interessant, da Betreiber von Systemen oder Entwicklerinnen von Software noch nicht darauf reagieren konnten. Siehe auch: Vulnerability