Glossar zur Online-Sicherheit

Online-Sicherheitsglossar mit gebräuchlichen Begriffen, die in VPN, Antivirus, Password Manager und Cloud Storage verwendet werden 

Die IT-Welt enthält viele überwältigende Fachbegriffe, Jargon und Abkürzungen. Hier ist ein Glossar, das die nützlichsten Begriffe erklärt, die in VPN, Antivirus, Password Manager und Cloud Storage verwendet werden, und deren Definitionen für Anfänger.

Antivirus

Antivirus ist eine Art Programm, das Computerviren sucht, verhindert, erkennt und entfernt. Nach der Installation ist die Antivirus-Software Programme laufen im Hintergrund, um Ihren Computer automatisch vor Viren zu schützen.

Diese Programme sind für Ihren Computer wichtig, da sie seine Dateien und Hardware vor Trojanern, Würmern und Spyware schützen.

Der Begriff bezieht sich auf Antivirus.

Asymmetrische Verschlüsselung

Die asymmetrische Verschlüsselung ist eine Art der Verschlüsselung, die Daten mit zwei unterschiedlichen, aber mathematisch verwandten Schlüsseln verschlüsselt und entschlüsselt. Der öffentliche Schlüssel verschlüsselt Daten, während der private Schlüssel sie entschlüsselt. Daher wird es auch als Verschlüsselung mit öffentlichem Schlüssel, Verschlüsselung mit öffentlichem Schlüssel und Verschlüsselung mit asymmetrischem Schlüssel bezeichnet.

Der Begriff bezieht sich auf VPN.

Autofill

Autofill ist eine Funktion von Passwort-Manager und Webbrowser, um den Zeitaufwand für das Ausfüllen von Feldern auf Anmeldebildschirmen und Online-Formularen zu reduzieren. Wenn Sie zum ersten Mal Ihre Anmeldeinformationen eingeben oder ein Formular ausfüllen, fordert Sie diese Funktion auf, die Informationen entweder im Cache des Browsers oder im Tresor des Passwort-Managers zu speichern, damit das Programm Sie beim nächsten Besuch derselben Seite wiedererkennt.

Dieser Begriff bezieht sich auf Password Manager.

Hintergrundprozess

Ein Hintergrundprozess ist ein Computerprozess, der ohne menschliches Eingreifen und hinter den Kulissen im Hintergrund abläuft. Protokollierung, Systemüberwachung, Planung und Benutzerwarnungen sind gängige Aktivitäten für diese Vorgänge. 

Typischerweise ist ein Hintergrundprozess ein Kindprozess, der von einem Steuerprozess erzeugt wird, um eine Computeraufgabe zu verarbeiten. Nach der Erstellung läuft der untergeordnete Prozess selbstständig und erledigt die Arbeit unabhängig vom Steuerungsprozess, sodass sich der Steuerungsprozess auf andere Dinge konzentrieren kann.

Der Begriff bezieht sich auf Antivirus

Bootsektor-Viren

Ein Bootsektorvirus ist Malware die das Computerspeichersegment angreift, das Startordner enthält. Der Bootsektor enthält alle Dateien, die zum Booten des Betriebssystems und anderer bootfähiger Anwendungen erforderlich sind. Die Viren werden beim Booten ausgeführt, sodass sie schädlichen Code ausführen können, bevor die meisten Schutzschichten, einschließlich Antivirenprogramme, ausgeführt werden.

Der Begriff bezieht sich auf Antivirus.

Browser

Ein Webbrowser, auch Browser genannt, ist eine Anwendungssoftware, die für den Zugriff auf das World Wide Web verwendet wird. Wenn ein Benutzer eine Webseite von einer bestimmten Website anfordert, ruft der Webbrowser den erforderlichen Inhalt von einem Webserver ab und zeigt ihn auf dem Gerät des Benutzers an.

Ein paar großartige Beispiele für Browser sind Google Chrome, Safari, Firefox und einige andere.

Der Begriff bezieht sich auf VPN.

Browsererweiterungen

Browsererweiterungen sind kleine „in-browser-Programme“, die in aktuellen Webbrowsern installiert werden können, wie z Google Chrome und Mozilla Firefox, um die Fähigkeiten des Browsers zu verbessern. 

Es gibt Erweiterungen für eine Vielzahl von Aufgaben, darunter das schnelle Teilen von Links, das Speichern von Fotos von einer Webseite, Anpassungen der Benutzeroberfläche, Anzeigenblockierung, Cookie-Verwaltung und vieles mehr,

Der Begriff bezieht sich auf VPN.

Cache-Speicher

Ein Cache ist ein reservierter Speicherort, der temporäre Daten ansammelt, um die Laden von Webseiten, Webbrowser und Apps. Ein Cache kann auf einem Computer, Laptop oder Telefon sowie in einem Webbrowser oder einer App gefunden werden.

Ein Cache erleichtert das schnelle Abrufen von Daten, wodurch die Geräte schneller laufen. Es fungiert als Speicherbank, mit der Sie lokal auf Daten zugreifen können, anstatt sie jedes Mal herunterzuladen, wenn Sie eine Website öffnen oder eine App öffnen.

Der Begriff bezieht sich auf Antivirus.

Chiffre

Eine Chiffre ist ein Algorithmus zur Verschlüsselung und Entschlüsselung von Daten. Eine Chiffre wandelt Klartext, einen leicht lesbaren Text, in Chiffretext, eine unerklärliche Zeichenfolge, um, wobei eine Reihe von Standardregeln verwendet wird, die als Algorithmus bezeichnet werden. 

Chiffren können konfiguriert werden, um Bits in einem Stream zu verschlüsseln oder zu entschlüsseln (Stream-Chiffren) oder um Chiffretext in homogenen Blöcken definierter Bits (Blockchiffren) zu verarbeiten.

Der Begriff bezieht sich auf VPN

Cloud Computing

Cloud Computing ist die Bereitstellung verschiedener Dienste über das Internet. Tools und Anwendungen wie Web-Hosting, Datenspeicherung, Server, Datenbanken, Netzwerke und Software sind Beispiele für diese Ressourcen.

Anstatt Dateien auf einer proprietären Festplatte oder einem lokalen Speichergerät zu speichern, Cloud-basierter Speicher ermöglicht das Speichern auf einem Remote-Server. Solange ein Gerät über einen Internetzugang verfügt, hat es Zugriff auf Daten und die zu seiner Ausführung erforderlichen Softwareprogramme.

Der Begriff bezieht sich auf Cloud Storage.

Cloud Storage

Cloud-Speicher ist ein Servicemodell, bei dem Daten übertragen und auf Remote-Speichersystemen abgelegt werden, wo sie gepflegt, verwaltet, gesichert und den Benutzern über ein Netzwerk, am häufigsten das Internet, zur Verfügung gestellt werden. Der Cloud-Datenspeicher wird in der Regel monatlich pro Verbrauch abgerechnet.

In die Cloud übertragene Daten werden von Cloud-Dienstleistern verwaltet und gepflegt. In der Cloud werden Speicherdienste nach Bedarf bereitgestellt, wobei die Kapazität nach Bedarf erhöht oder verringert wird. Cloud Storage Unternehmen müssen keine eigene Speicherinfrastruktur kaufen, verwalten und warten. Cloud-Speicher hat die Speicherkosten pro Gigabyte erheblich gesenkt, aber Cloud-Speicheranbieter haben zusätzliche Betriebskosten, die die Technologie je nach Einsatz erheblich verteuern können.

Der Begriff bezieht sich auf Cloud Storage.

Cookie

Ein Cookie sind Daten, die eine Website auf Ihrer Festplatte speichert, damit sie sich später an etwas über Sie erinnern kann. Typischerweise speichert ein Cookie Ihre Präferenzen, wenn Sie eine bestimmte Website besuchen. Jede Anfrage für eine Webseite ist unabhängig von allen anderen Anfragen, wenn das Hypertext Transfer Protocol des Webs verwendet wird (HTTP). Infolgedessen hat der Webseitenserver keine Erinnerung daran, welche Seiten er zuvor an einen Benutzer gesendet hat oder etwas über Ihre vorherigen Besuche.

Cookies werden häufig verwendet, um die von einer Website gesendeten Anzeigen zu rotieren, sodass Sie nicht immer dieselbe Anzeige sehen, wenn Sie durch die von Ihnen angeforderten Seiten navigieren. Sie können auch verwendet werden, um Seiten für Sie zu personalisieren, abhängig von Ihren Anmeldeinformationen oder anderen Informationen, die Sie der Website gegeben haben. Webbenutzer sollten zustimmen, dass Cookies für sie gespeichert werden, aber im Großen und Ganzen ermöglicht es Websites, Besucher besser zu bedienen.

Der Begriff bezieht sich auf VPN und Antivirus.

Dunkle Web

Das Dunkles web ist eine Teilmenge des sogenannten Deep Web. Das Deep Web besteht aus Websites, die nicht von Suchmaschinen wie z. B. indiziert wurden Google, Bing oder DuckDuckGo. Dieser Abschnitt des Internets besteht hauptsächlich aus Websites, für deren Zugriff ein Passcode erforderlich ist. Offensichtlich enthalten diese Websites sensible Informationen, die der Öffentlichkeit nicht zugänglich sein sollten. 

Das Dark Web ist eine Teilmenge des Deep Web; Es besteht aus Websites, die eine bestimmte Browsersoftware erfordern, wie z. B. den Tor-Browser. Das Dark Web ist berüchtigt für seine Fülle an Betrügereien und illegalen Webseiten. Gute Beispiele sind Schwarzmärkte, Kryptowährungsbörsen und verbotene Inhalte.

Der Begriff bezieht sich auf VPN und Antivirus.

Deep Web

Das Deep Web ist ein Bruchteil des World Wide Web, der von herkömmlichen Suchmaschinen nicht aufgerufen wird und daher über eine Suche nicht gefunden werden kann. Das bedeutet, dass die Daten aus allen möglichen Gründen versteckt sind. E-Mails und privat YouTube-Videos sind Beispiele für versteckte Seiten – Dinge, die Sie niemals über a . allgemein verfügbar machen möchten Google Suche. 

Für den Zugriff sind jedoch keine Kenntnisse erforderlich (mit Ausnahme des Dark Web-Teils), und jeder, der die URL (und ggf. das Passwort) kennt, kann sie besuchen.

Der Begriff bezieht sich auf VPN.

DNS-Leck (Domain Name System-Leck)

Wann immer jemand ein VPN verwendet, versucht er, vertraulich zu bleiben. Sie erreichen dies, indem sie sich nur mit VPN-Servern verbinden. Immer wenn ein VPN-Benutzer Websites direkt über den DNS-Server ansieht, wird dies als DNS-Leak bezeichnet. Dadurch kann Ihre jeweilige IP-Adresse mit den von Ihnen aufgerufenen Websites in Verbindung gebracht werden.

Der Begriff bezieht sich auf VPN.

Verschlüsselung

Verschlüsselung ist der Prozess der Umwandlung von Informationen in einen geheimen Code, der die wahre Bedeutung der Informationen verbirgt. Unverschlüsselte Daten werden in der Computertechnik als Klartext bezeichnet, während verschlüsselte Daten als Chiffretext bezeichnet werden. 

Verschlüsselungsalgorithmen, auch Chiffren genannt, sind die Formeln, die zum Verschlüsseln oder Entschlüsseln von Nachrichten verwendet werden, aber auch in Kryptowährung und NFTs.

Der Begriff bezieht sich auf Antivirus und VPN.

Ende-zu-Ende-Verschlüsselung (E2EE)

Ende-zu-Ende-Verschlüsselung (E2EE) ist eine sichere Messaging-Methode, die verhindert, dass Dritte auf Informationen zugreifen, die von einem Endgerät oder Netzwerk zum anderen übertragen werden. Es wird von iMessage und WhatsApp verwendet.

Bei E2EE werden die Informationen auf dem Gerät des Absenders verschlüsselt und können nur vom Empfänger entschlüsselt werden. Die Nachricht kann nicht gelesen oder geändert werden, während sie von einem Internetanbieter, Anwendungsanbieter, Hacker oder anderen Personen oder Diensten an ihr Ziel gesendet wird.

Der Begriff bezieht sich auf VPN und Antivirus.

falsche Positive

Dies geschieht, wenn ein Antivirenprogramm fälschlicherweise behauptet, dass eine sichere Datei oder ein echtes Programm mit einem Virus infiziert ist. Dies ist möglich, da Codebeispiele von bösartiger Software in harmlosen Programmen relativ häufig vorkommen.

Der Begriff bezieht sich auf Antivirus.

Firewall

A Firewall ist ein Netzwerksicherheitstool überwacht den Netzwerkverkehr und entscheidet, ob der Datenverkehr basierend auf einem definierten Satz von Sicherheitsregeln entweder blockiert oder zugelassen wird.

In Internet-Sicherheit, Firewalls sind die erste Schutzschicht. Sie fungieren als Barriere zwischen sicheren und regulierten privaten Systemen, die akzeptiert werden könnten, und nicht vertrauenswürdigen externen Netzwerken wie dem Internet. Eine Firewall kann entweder Hardware oder Software sein.

Der Begriff bezieht sich auf Antivirus.

HIPAA Cloud-Speicher

Der Health Insurance Portability and Accountability Act von 1996 oder HIPAA ist eine Reihe von bundesstaatlichen Regulierungsstandards, die die rechtmäßige Verwendung und Offenlegung geschützter Gesundheitsinformationen in den Vereinigten Staaten beschreiben. HIPAA-konformer Cloud-Speicher hält Gesundheitsinformationen (PHI) sicher und privat und schützt Mitarbeiter des Gesundheitswesens, Subunternehmer, Kunden und Patienten.

Der Begriff bezieht sich auf Cloud Storage.

HTTP (Hypertext-Übertragungsprotokoll)

HTTP ist ein Mittel zum Verteilen von Dateien über das Internet, einschließlich Text, Bilder, Audio, Aufzeichnungen und anderer Dateitypen. HTTP wird indirekt verwendet, sobald eine Person ihren Internetbrowser öffnet.

Das HTTP-Protokoll wird verwendet, um Ressourcen zwischen Benutzergeräten und Servern über das Internet auszutauschen. Client-Geräte senden Anfragen an Server für die Ressourcen, die für den Zugriff auf eine Website erforderlich sind; Server antworten dem Client mit Reaktionen, die die Anfrage des Benutzers erfüllen. Anfragen und Reaktionen teilen Unterdokumente wie Informationen zu Bildern, Text, Textformaten usw., die vom Internetbrowser eines Benutzers zusammengefügt werden, um die vollständige Website-Datei darzustellen.

Der Begriff bezieht sich auf VPN.

Infrastruktur

Infrastruktur ist die Struktur oder Basis, die eine Plattform oder Organisation integriert. In der Informatik besteht die IT-Infrastruktur aus physischen und digitalen Ressourcen, die es ermöglichen, dass Informationen fließen, gespeichert, verarbeitet und analysiert werden. Die Infrastruktur kann in einem Rechenzentrum zentriert oder fragmentiert und auf mehrere Rechenzentren verteilt sein, die von der Institution oder einer ausländischen Einheit überwacht werden, wie z. B. eine Rechenzentrumsanlage oder ein Cloud-Dienst.

Der Begriff bezieht sich auf Cloud Storage.

Infrastruktur als Dienstleistung (IaaS)

IaaS ist ein Cloud-Computing-Dienst, bei dem Unternehmen Server in der Cloud für Computing und Speicherung mieten oder leasen. Benutzer können beliebige Betriebssysteme oder Anwendungen auf den gemieteten Rechenzentren ausführen, ohne dass Wartungs- oder Betriebskosten anfallen. Ein weiterer Vorteil von Iaas besteht darin, dass Kunden Zugriff auf Server in geografischen Regionen in der Nähe ihrer Benutzer erhalten. 

Der Begriff bezieht sich auf Cloud Storage.

Internetprotokoll (IP)

Die Methode oder das Protokoll, mit dem Informationen von einem Computer zu einem anderen im Internet gesendet werden, wird als Internet Protocol (IP) bezeichnet. Jeder Computer im Internet, der als Host bekannt ist, hat mindestens eine IP-Adresse, die ihn von allen anderen Computern auf der ganzen Welt eindeutig identifiziert.

Der Begriff bezieht sich auf VPN und Antivirus.

Internetprotokolladresse (IP-Adresse)

Eine IP-Adresse ist eine Nummernklassifikation, die einem Computersystem zugeordnet ist, das unter Verwendung des Internetprotokolls kommuniziert. Eine IP-Adresse bietet zwei Hauptfunktionen: Identifizieren eines Hosts oder einer Netzwerkschnittstelle und Adressieren eines bestimmten Standorts.

Eine IP-Adresse ist eine 32-Bit-Zahl, die jeden Absender oder Empfänger von Informationen identifiziert, die in einer kleinen Datenmenge über das Internet gesendet werden, und ist heute die am weitesten verbreitete IP-Ebene.

Der Begriff bezieht sich auf VPN und Antivirus.

Wesentliche

Ein Schlüssel ist ein veränderbarer Wert bei der Verschlüsselung, der unter Verwendung eines Algorithmus an eine Zeichenfolge oder einen Block mit klarem Inhalt geliefert wird, um verschlüsselten Text zu generieren oder verschlüsselten Text zu entschlüsseln. Bei der Bestimmung, wie schwierig es wäre, den Text in einer bestimmten Nachricht zu entschlüsseln, spielt die Schlüssellänge eine Rolle.

Der Begriff bezieht sich auf VPN.

Malware

Malware, auch bekannt als bösartige Software, ist jedes Programm oder jede Datei, die einem Gerätebenutzer Schaden zufügen kann. Malware kann in Form von Computerviren, Würmern, Trojanern und Spyware vorliegen. Diese bösartigen Programme sind in der Lage, vertrauliche Informationen zu stehlen, zu verschlüsseln oder zu löschen sowie zentrale Computerprozesse zu modifizieren oder zu sabotieren und die Geräteaktionen der Benutzer zu verfolgen.

Eine Schadsoftware verwendet eine Vielzahl physischer und virtueller Methoden, um Geräte und Systeme anzugreifen. Malware könnte beispielsweise über ein USB-Laufwerk auf ein Gerät übertragen oder über Downloads über das Internet übertragen werden, wodurch Malware ohne Zustimmung oder Wissen des Benutzers automatisch auf Geräte heruntergeladen wird.

Der Begriff bezieht sich auf Antivirus.

Master-Passwort

Das Master-Passwort ist die Hauptaufgabe für den Zugriff auf alle Ihre gespeicherten Zugangsdaten, einschließlich Passwörter, in Ihrem Passwort-Manager Gewölbe. Da es buchstäblich das einzige Passwort ist, das Sie jemals brauchen werden, muss es nicht nur stark sein, sondern auch vor dem Entwickler des Passwort-Managers verborgen bleiben. Dies liegt daran, dass der Versuch, Ihr Master-Passwort wiederherzustellen, wenn Sie es verlieren, nahezu unmöglich ist und immer zur Erstellung eines neuen Master-Passworts führt.

Der Begriff bezieht sich auf Password Manager.

Netzwerk

Ein Netzwerk ist eine Gruppe von Computern, Servern, Mainframes, Netzwerkgeräten, Peripheriegeräten oder anderen Geräten, die miteinander verbunden sind, um Informationen auszutauschen. Das World Wide Web, das Millionen von Menschen auf der ganzen Welt verbindet, ist ein Beispiel für ein Netzwerk.

Der Begriff bezieht sich auf VPN.

Einmalpasswort (OTP)

Ein Einmalpasswort (OTP) ist ein von einem Computeralgorithmus erstelltes Passwort, das nur für eine Anmeldesitzung und für einen begrenzten Zeitraum gültig ist. Auf diese Weise können Hacker nicht auf Ihr Konto oder Ihre Konten zugreifen, wenn Ihre Anmeldedaten gestohlen werden. Einmalige Passwörter können auch als Teil der zweistufigen Authentifizierung oder Zwei-Faktor-Authentifizierung verwendet werden oder einfach, um ein Gerät zur sicheren Geräteliste eines Dienstes hinzuzufügen.

Der Begriff bezieht sich auf Password Manager.

Passwort Generator

Ein Passwortgenerator ist ein Programm, mit dem Benutzer in Sekundenschnelle große und komplizierte Passwörter generieren können. Bei der Verwendung eines Passwortgenerators können Sie festlegen, wie lang das Passwort sein soll und ob es Großbuchstaben, Zahlen oder mehrdeutige Zeichen enthalten soll. 

Einige Passwortgeneratoren können komplexe Passwörter generieren, die nicht nur aus einer Reihe verschiedener Zahlen bestehen und gelesen, verstanden und gespeichert werden können. Passwortgeneratoren sind integrierte Passwortmanager, aber es gibt auch eine Vielzahl von Online-Passwortgeneratoren.

Der Begriff bezieht sich auf Passwortmanager.

Peer-to-Peer (P2P)

Der P2P-Dienst ist eine dezentrale Plattform, bei der zwei Personen direkt miteinander interagieren, ohne dass ein dritter Vermittler verwendet wird. Stattdessen handeln Käufer und Verkäufer direkt über den P2P-Dienst miteinander. Suche, Screening, Bewertung, Zahlungsabwicklung und Treuhandservice sind einige der Dienste, die die P2P-Plattform anbieten kann.

Der Begriff bezieht sich auf VPN und Antivirus.

Phishing

Betrug ist eine Art von Betrug, bei dem ein Angreifer behauptet, eine legitime Person auf verschiedenen Kommunikationswegen wie E-Mail zu sein. Phishing-E-Mails werden häufig von Angreifern verwendet, um schädliche Inhalte oder Dateien zu übertragen, die eine Reihe von Aufgaben ausführen können. Einige der Dateien erhalten Anmeldeinformationen oder die Kontoinformationen des Opfers.

Hacker bevorzugen Phishing, weil es wesentlich einfacher ist, jemanden davon zu überzeugen, auf einen gefährlichen Link in einer scheinbar legitimen Phishing-E-Mail zu klicken, als den Schutz eines Computers zu durchdringen.

Der Begriff bezieht sich auf Antivirus.

Plattform

Eine Plattform ist jede Software oder Hardware, die zur Unterstützung einer Anwendung oder eines Dienstes in der IT-Welt verwendet wird. Eine Anwendungsplattform besteht beispielsweise aus Geräten, einem Betriebssystem und zugehörigen Anwendungen, die den Befehlssatz eines bestimmten Prozessors oder Mikroprozessors verwenden. In dieser Situation legt die Plattform den Grundstein für den erfolgreichen Abschluss des Codings.

Der Begriff bezieht sich auf Cloud Storage und VPN.

Plattform als Dienstleistung (PaaS)

PaaS ist ein Cloud-Computing-Dienst, bei dem ein Drittanbieter Benutzern Hardware- und Software-Tools über das Internet zur Verfügung stellt. Diese Tools werden normalerweise für die App-Entwicklung benötigt. Die Hard- und Software wird auf der eigenen Infrastruktur des PaaS-Anbieters gehostet. Infolgedessen befreit PaaS Entwickler von der Notwendigkeit, lokale Hardware und Software zu installieren, um eine neue App zu erstellen oder auszuführen.

Der Begriff bezieht sich auf Cloud Storage.

Private Cloud

Eine private Cloud ist ein One-Tenant-Ökosystem, was bedeutet, dass das Unternehmen, das sie verwendet, keine Ressourcen mit anderen Benutzern teilt. Diese Ressourcen können auf verschiedene Arten gesteuert und betrieben werden. Die Private Cloud kann auf Ressourcen und Infrastruktur aufbauen, die bereits auf dem lokalen Cloud-Server eines Unternehmens vorhanden sind, oder sie kann auf einer neuen, unverwechselbaren Infrastruktur aufgebaut werden, die von einer Drittorganisation bereitgestellt wird. 

In bestimmten Fällen wird die Single-Tenant-Umgebung allein durch den Einsatz von Virtualisierungssoftware erreicht. Die Private Cloud und ihre Daten stehen ohnehin nur einem Nutzer zur Verfügung.

Der Begriff bezieht sich auf Cloud Storage.

Protokoll

Ein Protokoll ist ein Satz definierter Regeln, die definieren, wie Informationen formatiert, übertragen und abgerufen werden, damit Netzwerkgeräte von Servern und Routern bis hin zu Endpunkten trotz unterschiedlicher Konstruktionen, Stile oder Anforderungen kommunizieren können.

Ohne Protokolle könnten Computer und andere Geräte nicht miteinander kommunizieren. Infolgedessen würden nur wenige Netzwerke funktionieren, mit Ausnahme bestimmter, die um eine bestimmte Architektur herum aufgebaut sind, und das Internet, wie wir es kennen, würde nicht existieren. Für die Kommunikation sind fast alle Netzwerk-Endbenutzer auf Protokolle angewiesen.

Der Begriff bezieht sich auf VPN.

Sicherheitsherausforderung

Der Passwort-Evaluator, auch Security Challenge genannt, ist eine integrierte Funktion von Passwort-Managern, die die Stärke jedes Ihrer Passwörter analysiert und diejenigen auflistet, die als leicht zu entziffern gelten. Der Evaluator zeigt die Stärke eines Passworts meistens mit einer Farbe (von Rot und Orange bis Gelb und Grün) oder einem Prozentsatz an, und wenn das Passwort als schwach befunden wird, fordert es Sie automatisch auf, es an ein stärkeres Passwort anzupassen.

Der Begriff bezieht sich auf Password Manager.

Sicherheitstoken

Ein Sicherheitstoken ist ein realer oder virtueller Gegenstand, der es einer Person ermöglicht, ihre Identität bei einer Benutzeranmeldung mit Zwei-Faktor-Authentifizierung (2FA) zu bestätigen. Es wird normalerweise als eine Art Authentifizierung für den physischen Zugriff oder als Möglichkeit verwendet, Zugriff auf ein Computersystem zu erhalten. Der Token kann ein Objekt oder eine Karte sein, die Authentifizierungsinformationen über eine Person zeigt oder enthält.

Standardpasswörter könnten durch Sicherheitstoken ersetzt oder zusätzlich verwendet werden. Sie werden in der Regel verwendet, um Zugang zu Computernetzwerken zu erhalten, aber sie könnten auch verwendet werden, um den physischen Zugang zu Einrichtungen zu schützen und als digitale Signaturen zu dienen.

Der Begriff bezieht sich auf Password Manager.

Server

Ein Server ist ein Programm oder eine Hardware, die einem anderen Programm und seinem Benutzer eine Funktion bereitstellt, die im Allgemeinen als Client bezeichnet wird. Die Hardware, auf der ein Serverprogramm ausgeführt wird, wird im Allgemeinen als Server in einem Rechenzentrum bezeichnet. Dieses Gerät könnte ein dedizierter Server sein oder für etwas anderes verwendet werden

Ein Serverprogramm im Benutzer/Server-Programmiermodell erwartet und erfüllt Befehle von Client-Programmen, die auf denselben oder unterschiedlichen Geräten arbeiten können. Eine Computer-App kann sowohl als Benutzer als auch als Server fungieren und Bestellungen für Dienste von anderen Apps entgegennehmen.

Der Begriff bezieht sich auf VPN und Cloud Storage.

Software

Ein Satz von Regeln, Informationen oder Programmen, die verwendet werden, um Computer zu betreiben und bestimmte Prozesse durchzuführen, wird als Software bezeichnet. Software ist ein Sammelbegriff für Apps, Dateien und Programme, die auf einem Gerät ausgeführt werden. Es ist analog zum variablen Teil eines Gerätes.

Der Begriff bezieht sich auf VPN und Cloud Storage.

Software as a Service (SaaS)

SaaS (Software as a Service) ist eine Softwareverteilungsmethode, bei der ein Cloud-Anbieter Apps hostet und Endbenutzern über das Internet zugänglich macht. Ein unabhängiger Softwareanbieter kann eine Vereinbarung mit einem Drittanbieter von Cloud-Diensten treffen, um die Apps auf diese Weise zu hosten. Bei größeren Unternehmen, wie z Microsoft, der Cloud-Anbieter kann auch der Softwareanbieter sein.

SaaS ist neben IaaS und PaaS einer der drei wichtigsten Cloud-Computing-Typen. SaaS-Produkte werden im Gegensatz zu IaaS und PaaS sowohl an B2B- als auch an B2C-Kunden vermarktet.

Der Begriff bezieht sich auf Cloud Storage.

Trojaner

Ein Trojanisches Pferd ist ein Programm, das heruntergeladen und auf einem Computer installiert wird, das harmlos zu sein scheint, aber tatsächlich bösartig ist. Mögliche Änderungen der Computereinstellungen und verdächtige Aktivitäten, auch wenn der Computer außer Betrieb sein soll, sind eindeutige Anzeichen dafür, dass ein Trojaner vorhanden ist.

Das Trojanische Pferd ist normalerweise in einem harmlosen E-Mail-Anhang oder einem kostenlosen Download versteckt. Wenn ein Benutzer auf einen E-Mail-Anhang klickt oder ein kostenloses Programm herunterlädt, wird die darin enthaltene Malware auf das Gerät des Benutzers weitergeleitet. Dort angekommen, kann die Malware jede Aufgabe ausführen, für die der Hacker sie programmiert hat.

Der Begriff bezieht sich auf Antivirus.

Zwei-Faktor-Authentifizierung (2FA)

Die Zwei-Faktor-Authentifizierung ist ein Sicherheitsverfahren, bei dem der Benutzer zwei verschiedene Authentifizierungsfaktoren vorlegen muss, um authentifiziert zu werden.

Zwei Faktor-Authentifizierung bietet ein zusätzliches Maß an Schutz als Ein-Faktor-Authentifizierungsmethoden, bei denen der Benutzer einen Faktor angeben muss, der normalerweise ein Passwort ist. Zwei-Faktor-Authentifizierungsmodelle hängen davon ab, dass der Benutzer ein Passwort als ersten Faktor und einen zweiten, unterschiedlichen Faktor eingibt, der typischerweise ein Sicherheitstoken oder ein biometrischer Faktor ist.

Der Begriff bezieht sich auf Password Manager.

URL (Uniform Resource Locator)

Eine URL ist eine eindeutige Kennung, die verwendet werden kann, um eine Ressource im Internet zu finden. Sie wird auch als Webadresse bezeichnet. URLs bestehen aus mehreren Teilen, z. B. einem Protokoll und einem Domänennamen, die einem Browser mitteilen, wie und wo eine Ressource zu finden ist.

Der erste Teil einer URL gibt das Protokoll an, das als primärer Zugriffsbereich verwendet wird. Der zweite Teil gibt die IP-Adresse oder Domäne und möglicherweise die Unterdomäne der Ressource an.

Der Begriff bezieht sich auf Antivirus und VPN.

Virus

Ein Computervirus ist bösartiger Code, der sich selbst neu erstellt, indem er sich in ein anderes Programm, einen Computer-Bootsektor oder eine Datei dupliziert und die Funktionsweise eines Computers verändert. Und nach einer kleinen menschlichen Beteiligung breitet sich ein Virus zwischen den Systemen aus. Viren verbreiten sich, indem sie ihre eigenen Dokumente auf einem infizierten Gerät erstellen, sich selbst einem legitimen Programm hinzufügen, das Booten eines Geräts angreifen oder die Dateien des Benutzers kontaminieren.

Ein Virus kann immer dann übertragen werden, wenn ein Benutzer auf einen E-Mail-Anhang zugreift, eine ausführbare Datei ausführt, eine Internet-Website besucht oder eine verseuchte Website-Anzeige ansieht. Es kann auch über kontaminierte Wechseldatenträger wie USB-Laufwerke übertragen werden.

Der Begriff bezieht sich auf Antivirus.

VPN (Virtuelles privates Netzwerk)

A virtuelles privates Netzwerk (VPN) ist ein Dienst, der eine sichere, verschlüsselte Online-Verbindung herstellt. Internetbenutzer können ein VPN verwenden, um ihre zu erhöhen Online-Datenschutz und Anonymität, sowie geografische Einschränkungen und Zensur zu umgehen. VPNs verlängern im Wesentlichen ein privates Netzwerk über ein öffentliches Netzwerk und ermöglichen es den Benutzern, Informationen sicher über das Internet auszutauschen.

VPNs könnten verwendet werden, um den Browserverlauf, die IP-Adresse und den Standort einer Person, Internetaktivitäten oder die von ihr verwendeten Geräte zu verbergen. Jeder im selben Netzwerk kann nicht sehen, was ein VPN-Benutzer tut. Infolgedessen sind VPNs zu einem unverzichtbaren Tool für den Online-Datenschutz geworden.

Der Begriff bezieht sich auf VPN.

Worms

Ein Wurm ist eine bösartige Software, die als eigenständige Anwendung ausgeführt wird und sich von Gerät zu Gerät verschieben und replizieren kann. 

Würmer unterscheiden sich von anderen Arten bösartiger Software durch ihre Fähigkeit, autonom ohne die Verwendung einer Hostdatei auf dem Hostcomputer zu funktionieren.

Der Begriff bezieht sich auf Antivirus.

Zero-Day-Angriffe

Eine Zero-Day-Schwachstelle ist eine Schwachstelle in Software, Hardware oder Firmware, die der Partei oder den Parteien, die für die Behebung oder anderweitige Behebung des Mangels verantwortlich sind, nicht bekannt ist. 

Das Konzept Zero-Day könnte sich auf die Schwäche selbst beziehen oder auf einen Angriff, der zwischen dem Zeitpunkt, an dem die Gebrechlichkeit festgestellt wird, und dem ersten Angriff null Tage hat. Sobald eine Zero-Day-Schwäche der Öffentlichkeit bekannt wird, wird sie als n-Day- oder One-Day-Schwäche bezeichnet.

Der Begriff bezieht sich auf Antivirus.

Mathias Ahlgren ist CEO und Gründer von Website Rating, leitet ein globales Team von Redakteuren und Autoren. Er hat einen Master in Informationswissenschaft und Management. Seine Karriere drehte sich nach ersten Erfahrungen in der Webentwicklung während des Studiums um SEO. Mit über 15 Jahren Erfahrung in SEO, digitalem Marketing und Webentwicklung. Zu seinen Schwerpunkten gehört auch die Website-Sicherheit, nachgewiesen durch ein Zertifikat in Cyber ​​Security. Dieses vielfältige Fachwissen untermauert seine Führung bei Website Rating.

Das „WSR-Team“ ist eine Gruppe erfahrener Redakteure und Autoren, die sich auf Technologie, Internetsicherheit, digitales Marketing und Webentwicklung spezialisiert haben. Sie haben eine Leidenschaft für den digitalen Bereich und produzieren gut recherchierte, aufschlussreiche und zugängliche Inhalte. Ihr Engagement für Genauigkeit und Klarheit macht Website Rating eine vertrauenswürdige Ressource, um in der dynamischen digitalen Welt informiert zu bleiben.

Bleib informiert! Abonnieren Sie unseren Newsletter
Abonnieren Sie jetzt und erhalten Sie kostenlosen Zugang zu Leitfäden, Tools und Ressourcen nur für Abonnenten.
Sie können sich jederzeit abmelden. Ihre Daten sind sicher.
Bleib informiert! Abonnieren Sie unseren Newsletter
Abonnieren Sie jetzt und erhalten Sie kostenlosen Zugang zu Leitfäden, Tools und Ressourcen nur für Abonnenten.
Sie können sich jederzeit abmelden. Ihre Daten sind sicher.
Bleib informiert! Abonnieren Sie unseren Newsletter!
Abonnieren Sie jetzt und erhalten Sie kostenlosen Zugang zu Leitfäden, Tools und Ressourcen nur für Abonnenten.
Auf dem Laufenden bleiben! Abonnieren Sie unseren Newsletter
Sie können sich jederzeit abmelden. Ihre Daten sind sicher.
My Company
Auf dem Laufenden bleiben! Abonnieren Sie unseren Newsletter
???? Du bist (fast) abonniert!
Gehen Sie zu Ihrem E-Mail-Posteingang und öffnen Sie die E-Mail, die ich Ihnen gesendet habe, um Ihre E-Mail-Adresse zu bestätigen.
My Company
Sie sind abonniert!
Vielen Dank für ihr Abonnement. Wir versenden jeden Montag einen Newsletter mit aufschlussreichen Daten.
Teilen mit...