Glossar
Das CSBW-Glossar bietet – nach Schlagworten sortiert – Kurzinformationen und Erklärungen zu wichtigen Begriffen der Cybersicherheit.
Computersoftware, die Schadprogramme wie Viren, Trojaner und Malware erkennt, blockiert und entfernt, um die Sicherheit des Computers und der darauf gespeicherten Daten zu gewährleisten.
Ein Betriebssystem umfasst und verwaltet alle grundlegenden Hardware- und Softwarekomponenten, die den Betrieb des Systems steuern und überwachen.
Eine dünne, transparente Folie, die auf den Bildschirm eines Geräts wie einem Computer oder Smartphone aufgebracht wird. Damit werden unerwünschte Einblicke von der Seite oder von oben verhindert.
Softwareanwendung, die es ermöglicht, Webseiten und Webinhalte im Internet anzuzeigen und mit ihnen zu interagieren.
Chronologische Auflistung der besuchten Webseiten und Suchanfragen, die im Hintergrund automatisiert von einem Webbrowser erfasst werden.
Prinzip des aufgeräumten Arbeitsplatzes. Vertrauliche Dokumente und Gegenstände werden stets weggeräumt. Dadurch wird verhindert, dass Unbefugte an vertrauliche Informationen gelangen.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Clean Desk und Clean Desktop.
Cloud Computing, oftmals als Cloud abgekürzt, ist ein Modell, das es erlaubt, Computing-Ressourcen (z.B. Datenbanken, Server, Speicher) über das Internet abzurufen. Aus Nutzersicht ist es damit bspw. möglich, Fotos oder Dateien in eine Cloud auszulagern und abzurufen.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Cloud und sicherer Cloud-Nutzung.
Internet-Service, der es ermöglicht, Daten und Anwendungen auf entfernten Servern zu speichern, zu verwalten und darauf zuzugreifen, anstatt diese lokal auf dem eigenen Rechner zu speichern.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Cloud und sicherer Cloud-Nutzung.
Cookies sind kleine Textdateien, die von einer Website auf dem jeweiligen Computer oder Gerät gespeichert werden und Informationen über Interaktionen mit der Website enthalten. Es gibt verschiedene Formen von Cookies, die einen unterschiedlichen Zweck erfüllen. Neben technischen Cookies, die die Funktionalität einer Webseite garantieren, existieren auch Werbe- und Analyse-Cookies, um das Nutzerverhalten zu analysieren und dementsprechend Angebote zu steuern.
Der Begriff „Cyber“ bezieht sich auf alles, was mit Computern, dem Internet und digitalen Technologien in Verbindung steht. Er wird eingesetzt, um allgemeine Themen wie Sicherheit und Kriminalität spezifisch auf den digitalen Raum zu beziehen (bspw. Cybersicherheit und Cyberkriminalität).
Kriminelle Handlung, bei der in ein Computersystem oder ein Netzwerk eingedrungen wird, um z.B. Daten zu stehlen, zu manipulieren oder zu beschädigen.
Digitale Informationen, die von einem Benutzer oder einer Benutzerin im Internet hinterlassen werden, wie z.B. Suchanfragen, besuchte Webseiten, Online-Käufe oder Social-Media-Interaktionen.
Physisches Medium zur Speicherung und Übertragung von Daten. Beispiele für Datenträger sind Festplatten, USB-Sticks, CD-ROMs, DVDs, Blu-ray-Discs und Speicherkarten.
Gefälschte Website, die das Erscheinungsbild einer originalen Website imitiert. Ziel ist es, eingegebene Login-Daten bzw. persönliche Informationen abzugreifen oder Geld für Produkte und Dienstleistungen zu kassieren, ohne die entsprechende Gegenleistung zu erbringen.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Täuschungsversuchen über Fake-Websites und Fake-Shops.
Separates WLAN-Netzwerk, das parallel zum Hauptnetzwerk eingerichtet wird. So können Gäste dennoch über das WLAN auf das Internet zugreifen und das Hauptnetzwerk bleibt geschützt.
Der Begriff Hacker (auch Computer-Hacker) bezeichnet zumeist Personen oder Personengruppen, die unautorisiert in fremde IT-Systeme eindringen. Sie verfolgen das Ziel, Systeme anzugreifen, zu manipulieren oder zu infiltrieren, um sich selbst zu bereichern oder Chaos zu stiften. Es gibt jedoch auch Hacker, die gute Absichten verfolgen: Sie decken Schwachstellen auf und melden diese bei offiziellen Stellen oder führen legale Tests an Systemen durch, um Einfallstore zu identifizieren.
Weitere Informationen finden Sie ebenfalls auf unserer Unterseite zu Hackergruppen.
Ein Router ist ein Hardwaregerät, das als Verbindungspunkt zwischen einem lokalen Netzwerk und dem Internet dient. Der Router zuhause wird als Home-Router bezeichnet.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zur optimalen Konfiguration des Home-Routers.
HTTPS (Hypertext Transfer Protocol Secure) ist ein Protokoll zur sicheren Übertragung von Daten im Internet. Im Gegensatz zu HTTP (Hypertext Transfer Protocol) ist die Verbindung bei der Nutzung von HTTPS verschlüsselt und die gesamte Kommunikation zwischen Nutzendem und Server von außen nicht einsehbar. Das ist vor allem dann wichtig, wenn vertrauliche Informationen verarbeitet werden.
Informationssicherheit hat das Ziel, Informationen vor unbefugtem Zugriff, vor Veränderungen oder vor Vernichtung zu schützen. Zeitgleich gewährleistet sie die Verfügbarkeit, Vertraulichkeit und Integrität von Informationen.
Weltweites Netzwerk miteinander verbundener Computer, über das Informationen und Daten ausgetauscht und aufgerufen werden können.
Eine IP-Adresse ist eine eindeutige numerische Kennung, die einem Gerät zugewiesen wird, damit es in einem Netzwerk kommunizieren und eindeutig identifiziert werden kann.
Die mit der Informationssicherheit beauftragte Person ist für alle Fragen rund um die Informationssicherheit innerhalb einer Organisation zuständig.
Die Abkürzung IT steht für Informationstechnologie. Sie umfasst die komplette elektronische Datenverarbeitung und die dafür verwendete Hard-und Software-Infrastruktur.
KI steht für Künstliche Intelligenz und bezieht sich auf Maschinen und Systeme, die in der Lage sind, menschenähnliche Intelligenz zu zeigen. Dazu gehören Fähigkeiten wie Sinneseindrücke wahrzunehmen und darauf zu reagieren oder Informationen zu sammeln und auf deren Grundlage selbstständig Probleme zu lösen.
Weitere Informationen finden Sie ebenfalls in unseren Factsheets zu Künstliche Intelligenz, KI in der kommunalen Verwaltung und KI-gestützte Cyberangriffe und Verteidigungsstrategien.
Komplexes Passwort mit einer Länge von mindestens 14 Zeichen, das benötigt wird, um auf die Datenbank des Passwort-Managers zuzugreifen. Bei Verlust des Master-Passwortes kann nicht mehr auf die im Passwort-Manager hinterlegten Passwörter zugegriffen werden.
Online-Dienst, mit dem Nutzende in erster Linie schriftliche Nachrichten, aber auch multimediale Inhalte (Fotos, Videos usw.) über das Internet austauschen können.
Speicherbereich auf einem entfernten Computer oder Server, der über ein Netzwerk zugänglich gemacht wird und wie ein lokales Laufwerk auf dem eigenen Computer angezeigt wird.
Ein Passwort ist eine geheime Kombination aus Zeichen, Zahlen und Symbolen, die zum Schutz von Daten, Konten oder Geräten verwendet wird.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu sicheren Passwörtern und Passkeys.
Software, die es Benutzern ermöglicht, Passwörter zu generieren, zu speichern und sicher zu verwalten.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu sicheren Passwörtern und Passkeys.
Für Windows-Geräte: Windowstaste + L
Für Apple-Geräte: Ctrl + Befehlstaste + Q
Informationen, die sich auf eine Person beziehen, wie beispielsweise Name, Adresse, Geburtsdatum, E-Mail-Adresse oder IP-Adresse.
Phishing setzt sich aus den englischen Begriffen „password“ und „fishing“ zusammen (dt.: nach Passwörtern angeln) und ist eine Form des Internetbetrugs. Kriminelle geben sich am Telefon, via E-Mail und anderen textbasierten Nachrichtenkanälen als vertrauenswürdige Person oder Organisation aus. Sie versuchen durch geschickte Manipulation an vertrauliche Informationen wie Passwörter oder Kreditkartendaten zu gelangen.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Phishing-E-Mails. Darüber hinaus haben wir Ihnen Informationen zum Betrug durch Spoofing, Social Engineering oder Deepfakes sowie dem Identitätsdiebstahl im Internet zusammengestellt.
Abkürzung für „Personal Identification Number“. Diese Geheimzahl wird für den Zugriff auf persönliche Konten oder Daten benötigt.
Kurz am Bildschirmrand auftauchende Meldungen, die beispielsweise auf den Erhalt einer Nachricht hinweisen und eine Vorschau des Inhalts zeigen.
Nachrichten oder Inhalte, die auf einer Social-Media-Plattform veröffentlicht werden.
Kleine Symbole, die Programme, Dateien und Ordner auf dem Desktop repräsentieren. Mit einem Doppelklick wird die dem Icon zugeordnete Aktion ausgeführt.
Schadsoftware, die das System infiziert und daraufhin Daten oder das System verschlüsselt. Für die Entschlüsselung wird ein Lösegeld gefordert.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Ransomware.
Bösartige Software, die entwickelt wurde, um Schaden an einem Computer, Netzwerk oder anderen Geräten zu verursachen. Sie kann unautorisierte Aktivitäten und schädliche Aktionen ausführen, Daten stehlen sowie zerstören oder Systemressourcen beeinträchtigen.
Möglichkeit, in einer Videokonferenz den eigenen Bildschirm in Echtzeit mit anderen Personen zu teilen.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Videokonferenzen.
Bildschirmaufnahme des angezeigten Inhalts auf dem Bildschirm eines Computers oder mobilen Geräts.
Unternehmen, die Plattformen bereitstellen, über die Nutzende auf eine Vielzahl von Dienstleistungen, Produkten und Ressourcen zugreifen können (bspw. zum Transfer von Daten).
Eine Person versucht, sensible Informationen zu stehlen, indem sie über die Schulter einer anderen Person auf deren Bildschirm schaut (z.B. in der Bahn) oder die Eingabe der PIN beim Geldautomaten beobachtet.
Taktische zwischenmenschliche Beeinflussung von Personen, um diese für die eigenen Zwecke zu instrumentalisieren. Personen sollen so beispielsweise zur Freigabe von sensiblen Informationen bewegt werden. Als Social Engineer bezeichnet man die Person, die Social Engineering durchführt.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Social Engineering.
Spam bezeichnet unerwünschte und oft massenhaft versendete Nachrichten (meist per E-Mail), die in der Regel Werbung oder betrügerische Inhalte enthalten.
Technologie, die es ermöglicht, per Sprachbefehl mit einem Computer oder einem digitalen Gerät zu interagieren, um Aufgaben auszuführen oder Informationen abzurufen.
Bei einer sogenannten „SSL-Verschlüsselung“ (Secure Sockets Layer) wird die Verbindung zwischen einem Server und einem Client verschlüsselt, um eine sichere Kommunikation über das Internet zu gewährleisten.
Ein SSL-Zertifikat (Secure Sockets Layer) ist eine digitale Datei, die von einer vertrauenswürdigen Zertifizierungsstelle ausgestellt wird. Sie bestätigt die Identität einer Webseite und ermöglicht eine verschlüsselte Datenübertragung zwischen Server und Browser.
Vorgegebenes Passwort, das dazu dient, den ersten Zugriff auf ein Konto oder eine Anwendung zu ermöglichen. Benutzerinnen und Benutzer werden in der Regel aufgefordert, das Standard-Passwort nach der ersten Anmeldung zu ändern.
Anwendung, die das Internet basierend auf der eingegebenen Suchanfrage nach Webseiten und anderen digitalen Inhalten durchsucht und die relevantesten Ergebnisse liefert.
Ein Tab ist ein Reiter innerhalb des Webbrowsers, in dem eine Webseite geöffnet ist. Nutzende können somit mehrere Webseiten innerhalb eines Browsers öffnen und zwischen diesen beliebig navigieren.
Tracking-Funktionen ermöglichen es, die Internet-Aktivitäten einer Person nachzuverfolgen und zu überwachen.
Elektronisches Gerät, das Signale empfangen und senden kann. Beispiel hierfür ist eine Zugangskarte, mit der sowohl der Drucker betätigt, als auch die Türe geöffnet werden kann.
Schadprogramm, das sich als legitime Software ausgibt, um unbemerkt in ein Computersystem zu gelangen und es zu manipulieren oder Daten abzugreifen.
Aktualisierung des Betriebssystems oder von Software, um Fehler zu beheben, Sicherheitslücken zu schließen oder neue Funktionen hinzuzufügen.
Kleines, tragbares Speichergerät, das an einen Computer angeschlossen werden kann, um Daten zu speichern und zu übertragen.
Plattform oder Anwendung, die eine videobasierte Online-Kommunikation mit mehreren Personen in Echtzeit ermöglicht.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Videokonferenzen.
Programme, die elektronische Geräte vor Schadsoftware schützen, indem sie nach Viren suchen und diese entfernen. Da täglich neue Virenvarianten hinzukommen, bietet auch der beste Virenscanner keine vollständige Sicherheit.
Digital generierter Hintergrund, der zum Schutz der Privatsphäre in Videokonferenzen genutzt werden kann. Er erfüllt dieselbe Funktion wie ein Weichzeichner, zeigt jedoch statt des verwischten Hintergrunds ein beliebiges Foto.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Videokonferenzen.
Da bereits das Öffnen einer E-Mail eine Infektion des Systems zur Folge haben kann, bietet das E-Mail-Programm eine auszugsweise Vorschau des Inhalts, ohne dass die eigentliche E-Mail geöffnet wird.
Ein VPN (Virtual Private Network) ist ein virtuelles Netzwerk, das es Benutzenden ermöglicht, sicher auf das Internet zuzugreifen. Es hilft im Netz anonym zu bleiben, die Privatsphäre zu schützen und sichert die Nutzung öffentlicher WLAN-Netzwerke.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu öffentlichen WLAN-Netzwerken und VPN.
Integrierter Schieberegler oder Aufkleber, der die Kamera (engl. Webcam) eines Geräts verdeckt. Das Ausspionieren über die Kamera wird somit verhindert.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Videokonferenzen.
Kleines Licht neben der Webcam, das anzeigt, ob die Kamera gerade aktiv ist.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Videokonferenzen.
Filter, die in Videokonferenzen verwendet werden, um den Hintergrund des eigenen Videobildes zu verwischen oder zu verblassen und so die Privatsphäre zu schützen.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Videokonferenzen.
WLAN-Zugang (Wireless Local Area Network) ist ein drahtloser Zugang zu einem Netzwerk, wie z.B. dem Internet.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu öffentlichen WLAN-Netzwerken und VPN.
Über den Klick auf einen Zugangslink werden Nutzende zur Zieladresse weitergeleitet und erhalten Zugang zu einer Website, Datei oder Plattform (z.B. zu einer Videokonferenz).
Methode zur Erhöhung der Sicherheit, bei der zwei unterschiedliche Identifikationsmerkmale verwendet werden, um den Zugriff auf ein Konto zu autorisieren. Ein typisches Beispiel für eine Zwei-Faktor-Authentifizierung ist die Nutzung der Bankkarte zusammen mit der dazugehörigen PIN-Nummer, um am Bankautomaten Geld abzuheben.
Weitere Informationen finden Sie ebenfalls in unserem Factsheet zur Nutzung von Zwei-Faktor-Authentifizierungen.