0% fanden dieses Dokument nützlich (0 Abstimmungen)
20 Ansichten9 Seiten

IT Security Begriffe

Das Dokument bietet eine umfassende Sammlung von Begriffserklärungen im Bereich IT-Security, einschließlich Adware, Antiviren-Programme, Malware und Datenschutz. Es beschreibt die Risiken und Schutzmaßnahmen im Umgang mit Software, Daten und Netzwerken sowie die Bedeutung von Authentifizierung und Datensicherheit. Zudem werden verschiedene Arten von Bedrohungen und Sicherheitsstrategien erläutert, um die Sicherheit von IT-Systemen zu gewährleisten.

Hochgeladen von

christian
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
0% fanden dieses Dokument nützlich (0 Abstimmungen)
20 Ansichten9 Seiten

IT Security Begriffe

Das Dokument bietet eine umfassende Sammlung von Begriffserklärungen im Bereich IT-Security, einschließlich Adware, Antiviren-Programme, Malware und Datenschutz. Es beschreibt die Risiken und Schutzmaßnahmen im Umgang mit Software, Daten und Netzwerken sowie die Bedeutung von Authentifizierung und Datensicherheit. Zudem werden verschiedene Arten von Bedrohungen und Sicherheitsstrategien erläutert, um die Sicherheit von IT-Systemen zu gewährleisten.

Hochgeladen von

christian
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
Sie sind auf Seite 1/ 9

Begriffserklärungen IT-Security

Adware (zusammengesetzt aus advertisement (Werbung) und Software) ist


Software, die zu Werbezwecken eingesetzt wird.
Adware
Oft wird Adware unabsichtlich installiert: Bei vielen kostenlosen Programmen
muss die zusätzliche Installation von Adware ausdrücklich abgewählt werden.

Antiviren-Programme prüfen im Hintergrund alle laufenden Aktivitäten, spüren


Computerviren (z.b. Würmer, Trojaner) auf und blockieren oder löschen sie.
Antiviren-Programme Verdächtige Dateien können in Quarantäne verschoben und so unschädlich
gemacht werden.

Apps aus nicht offiziellen Appstores bergen große Risiken: mobile Malware,
unnötiger Ressourcenverbrauch, Zugriff auf persönliche Daten, schlechte
Qualität, versteckte Kosten.
Appstore
Auch sollte bei Apps aus offiziellen Appstores überprüft werden, ob der Zugriff
auf Kontaktdaten, Standortverlauf, Bilder etc. notwendig ist. Eventuell auf das
App verzichten.

Attachments sind E-Mail-Anhänge. Da Attachments Malware enthalten können,


Attachment sollte man Anhänge von unbekannten Absendern nicht öffnen.

Das Datenschutzgesetz räumt jedem, dessen Daten verwendet werden, ein


Auskunftwerber Auskunftsrecht über alle zu seiner Person verarbeiteten Daten ein.
Die Auskunft verlangende Person wird Auskunftwerber genannt.

Unter einem Auftraggeber (im Sinne des Datenschutzgesetzes) versteht man


eine Person oder Organisation, die personenbezogenen Daten speichert.
Auftraggeber
Der Auftraggeber muss dem Auskunftwerber Auskunft über die gespeicherten
Daten geben.

Die Authentifizierung stellt die Identität eines Benutzers sicher.


Authentifizierung Dies kann z.B. mit Benutzerkennung und Passwort oder einer PIN oder auch per
Fingerabdruck erfolgen.

Ein Backdoorprogramm erlaubt es Dritten, einen PC fernzusteuern und auch für


Backdoor kriminelle Zwecke zu verwenden. Backdoorprogramme sind Malware.

Ein Backup ist eine Datensicherung. Backups sollen regelmäßig erstellt und
Backup sicher aufbewahrt werden: z.B. in einem Tresor, in einem anderen Gebäude,
auf entfernten Rechnern oder in der Cloud.

Wird z. B. in einer Familie ein Computer genutzt, sollte für jedes Familienmit-
glied ein Benutzerkonto eingerichtet werden. So kann jeder Benutzer eigene
Einstellungen vornehmen und hat einen von anderen Benutzern getrennten
Benutzerkonto bzw. Dateispeicherplatz.
Netzwerkkonto Bei der Anmeldung muss sich der Benutzer authentifizieren.
Sicherheitstipp: Wird der Computer nicht mehr verwendet, sollte man sich
abmelden.

www.easy4me.info 1 IT-Security
Begriffserklärungen IT-Security

Biometrische Verfahren werden zur Authentifizierung verwendet: Die Identität


Biometrische eines Benutzers wird durch Gesichtserkennung, Fingerabdruck, Augenhinter-
Verfahren grund festgestellt. Biometrische Verfahren ersetzen oder ergänzen in manchen
Fällen die Authentifizierung durch Passwörter.

Bots sind automatisierte Computerprogramme, die infizierte Computer zu einer


Botnet Gruppe (Botnet) zusammenschließen. Die Betreiber von Botnets missbrauchen
die Computer z.B. für den Versand von Spam- oder Phishingmails.

Das Sichern von Backups auf einen Cloudspeicher haben den Vorteil, dass die
Cloudspeicher Daten zusätzlich an einem anderen Ort aufbewahrt werden, denkt man z. B. an
einen Brand oder Hochwasser.

Unternehmen setzen bei Teilen der IT-Infrastruktur auf die Cloud. Dies hat
große Vorteile, birgt aber auch Gefahren, da eventuell unbefugte Personen
Cloud-Computing Zugriff auf die Daten erlangen können.
Die vollständige Kontrolle über die Daten ist nicht möglich.

Computerviren sind unerwünschte Programme, welche sich in Computerpro-


Computerviren gramme einschleusen. Durch den Aufruf eines Programms, das ein Virus infi-
ziert hat, wird dieser aktiv und kann sich weiterverbreiten.

Malware, die sich selbständig über Netze (Internet) verbreitet. Ein Computer-
Computerwurm wurm nützt sehr oft Sicherheitslücken zum Eindringen in ein System.

Cracker (vom englischen crack für „knacken“ oder „[ein]brechen“) umgehen


Cracker oder brechen Zugriffsbarrieren von Computersystemen und Rechnernetzen.
Cracker tun dies aus Böswilligkeit oder für Profit.

Übersetzt: Webseitenübergreifende Scripting-Angriffe. Infizierte Webseiten


nützen Sicherheitslücken aus.
Cross Site Scripting-
Beispiel: die Webseite einer Zeitung infiziert unabsichtlich durch Werbean-
Angriffe
zeigen, die automatisch von Werbeanbietern bezogen wird, die Rechner der
Besucher.

Cybercrime Computerkriminalität bzw. Internetkriminalität

Gezieltes Ansprechen von Minderjährigen im Internet mit dem Ziel der Anbah-
Cyber-Grooming nung sexueller Kontakte.

Mobbing mit Hilfe von elektronischen Medien: Verbreitung von Unwahrheiten


Cyber-Mobbing bzw. von bloßstellenden Fotos in sozialen Netzwerken.

Cookies sind kleine Textdateien, die Informationen über besuchte Webseiten


beinhalten und auf dem PC des Benutzers abspeichert sind.
Cookies Onlineshops wie Amazon verwenden z.B. Cookies, um Benutzer wiederzuer-
kennen und den Inhalt des Warenkorbs bei einem wiederholten Besuch
wiederherzustellen.

www.easy4me.info 2 IT-Security
Begriffserklärungen IT-Security

Die Dateierweiterung ist der letzte Teil eines Dateinamens und wird mit einem
Punkt abgetrennt. Das Betriebssystem erkennt an der Dateierweiterung das
Dateierweiterung Format einer Datei und kann sie mit einem passenden Programm öffnen.
Dateien mit Erweiterungen wie exe, bat, js, scr oder komprimierte Ordner
(Dateierweiterung z.B. zip, rar) können Malware enthalten.

Daten sicher Um Daten sicher zu vernichten, können Datenträger überschrieben, geschred-


vernichten dert (zerstört) oder entmagnetisiert werden.

Wichtige Punkte des österreichische Datenschutzgesetzes:


• Unternehmen müssen für personenbezogene Daten eine DVR-Nummer
haben und auf Schriftstücken angeben, damit die Herkunft der Daten
nachvollzogen werden kann.
Datenschutzgesetz
• jede Person kann Einsicht in ihre gespeicherten Daten nehmen und die
Richtigstellung von falschen Daten verlangen.
• Unternehmen dürfen nur Daten erfassen, die für den Zweck des Unter-
nehmens notwendig sind.

Unternehmen sollen für die Sicherung ihrer Daten eine Ablaufplanung


Ablaufplan zur erstellen.
Datensicherung Darin ist unter anderem beschrieben, wann welche Daten wohin gesichert
werden und wie im Schadensfall die Daten wiederhergestellt werden können.

Die sichere Verarbeitung, Speicherung und Kommunikation der Informationen


Datensicherheit sollen durch Vertraulichkeit, Verfügbarkeit und Integrität gewährleistet
werden.

Bei der Entsorgung von Computern oder mobilen Geräten sollten die Daten
endgültig gelöscht werden. Festplatten können geschreddert (zerkleinert)
werden, entmagnetisiert oder mit einer Software so bearbeitet werden, dass
Datenvernichtung die Daten zu 100 % gelöscht sind.
Daten, die nur im Explorer zu gelöscht wurden, können oft wiederhergestellt
werden. Auch das Zurücksetzen eines Smartphones könnte zu wenig sein.

Dialer-Programme wählen unbemerkt über das Telefonnetz kostenpflichtige


Dialer Mehrwertnummern und verursachen dadurch finanziellen Schaden.

Eine digitale Signatur stellt sicher, dass eine E-Mail vom angegebenen Absender
Digitale Signatur stammt und bei der Übertragung nicht verändert wurde.

www.easy4me.info 3 IT-Security
Begriffserklärungen IT-Security

Eine digitales Zertifikat kann man als digitalen Ausweis verstehen,


Ein Digitales Zertifikat ist ein digitaler Datensatz, der bestimmte Eigenschaften
von Personen oder Objekten bestätigt. Digitale Zertifikate werden von unab-
hängigen Zertifizierungsstellen ausgegeben.
Digitales Zertifikat Auf Webseiten von Banken kann man sich das Zertifikat mit einem Klick auf das
Schlosssymbol anzeigen lassen. Es bestätigt, dass man sich wirklich auf der
Webseite der Bank befindet.
Probiere selber: Öffne die Webseite zum Login einer Bank und kontrolliere mit
einem Klick auf das Schlüsselsymbol das Zertifikat.

Der Müll des Opfers wird durchwühlt und nach Hinweisen und Anhaltspunkten
über das persönliche Umfeld des Opfers gesucht. Diese Informationen können
Dumpster Diving bei einem darauf folgenden Anruf dazu verwendet werden, das Vertrauen des
Opfers zu erschleichen.

Datenverarbeitungsregister-Nummer, damit die Herkunft von Daten nachvoll-


DVR-Nummer zogen werden kann.
Auch auf Schulzeugnissen ist eine DVR-Nummer angegeben.

E-Mails können verschlüsselt werden. Erst beim Empfänger wird das E-Mail
E-Mail wieder entschlüsselt und kann gelesen werden.

Sicherheitsexperten überprüfen Computersysteme auf Sicherheitslücken,


Ethisches Hacking indem sie versuchen in das System einzubrechen.
Falls dies gelingt, muss die Sicherheit des Netzwerkes verbessert werden.

Eine Firewall ist eine Software, die auf dem zu schützenden Rechner installiert
ist. Sie bietet einen Schutz vor Angriffen von Rechnern von außen. Alle aktu-
Firewall ellen Betriebssysteme haben eine Firewall, die standardmäßig aktiviert ist.
Größere Netzwerke werden zusätzlich durch eine Hardware-Firewall geschützt.

Hacker dringen in Computersysteme ein, um damit Missstände und Sicherheits-


lücken aufzeigen wollen. Sie beschäftigen sich mit Sicherheitsmechanismen und
deren Schwachstellen.
Hacker
In Massenmedien und in der Öffentlichkeit werden auch Personen, die uner-
laubt in fremde Systeme eindringen und Sicherheitslücken ausnutzen als
Hacker bezeichnet obwohl dafür der Begriff Cracker besser geeignet wäre.

Daten können durch höhere Gewalt bedroht werden.


Höhere Gewalt Zu höherer Gewalt zählen z. B. Feuer, Hochwasser, Krieg und Erdbeben.

Beim Browser-Hijacking können Einstellungen des Internet Explorers (IE) so


verändert werden, dass der Browser beim Start unerwünschte Seiten anzeigt
Hijacking und eingegebene Adressen auf falsche Seiten umleitet. Besonders gefährlich ist
es, wenn auf eine gefälschte Bankseite umgeleitet wird.

www.easy4me.info 4 IT-Security
Begriffserklärungen IT-Security

Als Identitätsdiebstahl bzw. Identitätsmissbrauch wird die missbräuchliche


Verwendung personenbezogener Daten bezeichnet. Meist wird ein Identitäts-
Identitätsdiebstahl diebstahl benutzt, um sich betrügerisch zu bereichern.
Beispiel: Ein Betrüger verkauft über eBay mit fremden Anmeldedaten. Die
Käufer zahlen und erhalten keine Ware.

Entwendung von Daten, die unachtsam weggeworfen wurden.


In Altpapiercontainern oder auf Festplatten von ausgemusterten Rechnern
Information Diving befinden sich manchmal Daten, die missbraucht werden können.
Maßnahmen gegen Information Diving: Aktenvernichter verwenden, Daten-
träger vor dem Wegwerfen sicher löschen

Veraltete Software (z. B. Windows XP) kann zu neuen Programmen (z. B.


Inkompatibilität von Microsoft Office 2016) inkompatibel sein, dass heißt, dass diese Programme
Software nicht funktionieren. Zusätzlich stellt veraltete Software ein Sicherheitsproblem
durch Malware für den Computer dar.

Instant Messaging (deutsch: sofortige Nachrichtenübermittlung) ist eine


Kommunikationsmethode, bei der sich zwei oder mehr Teilnehmer per Text-
Instant Messaging nachrichten in Echtzeit unterhalten (Chatten).
(IM) = Chat Mittels IM können auch Dateien übermittelt werden.
Achtung: Keine Dateien von unbekannten Personen annehmen, da diese
Malware enthalten können.

Begriff zur Datensicherheit: Daten enthalten den korrekten Inhalt, stehen voll-
Integrität von Daten ständig zur Verfügung und wurden nicht unbefugt verändert.

Programme, die Tastatureingaben mitprotokollieren. So können Hacker an


Keylogger Passwörter gelangen.

Wird auch Ransomware genannt. Daten werden auf dem PC verschlüsselt. Die
Krypto-/Erpressungs-
Daten werden angeblich entschlüsselt oder wieder zurückgegeben, wenn ein
trojaner
Geldbetrag an die Kriminellen überwiesen wird.

Kindersicherungsprogramme schützen Kinder vor ungeeigneten Webinhalten


und unkontrollierter Internetnutzung und schränken die zeitliche Nutzung von
Kindersicherung Computern ein.
Das Betriebssystem Microsoft Windows besitzt eine Kindersicherung, die in den
Internetoptionen bzw. in der Systemsteuerung aktiviert werden kann.

Local Area Network: Ein LAN ist lokales Netzwerk z. B. in einem Schul- oder
Firmengebäude. Computer werden über LAN-Kabel oder drahtlos mit dem
LAN Netzwerk verbunden und haben so Zugriff auf gemeinsame Ressourcen wie
Drucker, Speicher und Internet.

Ein Hacker platziert sich bzw. seine Software zwischen dem Opfer und und
Man-in-the-Middle-An- einer aufgerufenen Internetseite, wie z.B. eine Bank oder Webmail.
griff So können z.B. Überweisungen abgeändert oder Rechnungen gefälscht werden.

www.easy4me.info 5 IT-Security
Begriffserklärungen IT-Security

LAN: Local Area Network, z.B. Firmennetzwerk


Netzwerk bzw. WLAN: Wireless Local Area Network, drahtloses Netzwerk bzw. Funknetzwerk
Netzwerktypen VPN: Virtuell Private Network, verschlüsselte Verbindung, die Netzwerke
über das Internet verbindet.

Die MAC-Adresse (Media-Access-Control-Adresse) dient dazu, einen Computer


im Netzwerk eindeutig zu identifizieren.
Ein MAC-Filter gibt den Zugang zu einem Netzwerk nur für bestimmte MAC-
Adressen frei - allen anderen ist der Zugang verwehrt.
MAC-Filter So können sich nur bestimmte Computer mit dem WLAN verbinden.
So sieht z.B. eine MAC-Adresse aus: CC-52-AF-40-A0-1FA
Ein MAC-Filter bietet wenig Sicherheit, weil MAC-Adressen mit Software
beliebig geändert werden können.

Makroviren sind Viren, die als Programm in ein Dokument (z.B. Word oder
Excel) eingebettet sind. Sie werden aktiv, wenn das schädliche Makro ausge-
führt wird.
Makro, Makroviren
Beim Öffnen z.B. eines Excel-Dokuments mit Makros wird nachgefragt, ob
vorhandene Makros aktiviert werden sollen. In den Programmeinstellungen
kann festgelegt werden, ob die Ausführung von Makros erlaubt wird.

Überbegriff für unerwünschte, schädliche Software. Malware kann einen


Schaden am Computer (Software, gespeicherte Daten) anrichten.
Malware Mit einer aktuellen Antivirensoftware und dem Installieren von Software-
Updates gegen Sicherheitslücken kann der Computer gegen Malware gesichert
werden.

IT-Systeme und Daten können auch durch die eigenen Mitarbeiter einer Firma
bedroht werden: unabsichtlich wie durch Unaufmerksamkeit, absichtlich durch
Mitarbeiter Weitergabe von Daten, Datenverfälschungen oder Sabotage durch unzufrie-
dene oder ehemalige Mitarbeiter.

Der Benutzer muss sich mehrfach identifizieren:


• Etwas, das er weiß: Passwort oder Pin
Multi‐Faktor‐
• Etwas, das er hat: Token (kann mit USB angesteckt werden und erzeugt
Authentifizierung
ein Einmalpasswort)
• Etwas, das er ist: Biometrie wie Fingerabdruck, Augenscan, Handscan

Ein Netzwerk-Administrator konfiguriert, betreibt und überwacht Datennetze


für Computer.
Netzwerk-
Aufgaben: Authentifizierung der Benutzer, Benutzerrechte verwalten, Nutzung
Administrator
dokumentieren, Updates (Sicherheitsaktualisierungen) durchführen, Netzver-
kehr überwachen, Malware bekämpfen.

Sichere Passwörter haben mindestens acht Buchstaben, Zahlen und Sonderzei-


Passwörter chen. Für jeden Zugang sollte ein eigenes Passwort verwendet werden.

www.easy4me.info 6 IT-Security
Begriffserklärungen IT-Security

Passwort-Manager speichern sensible Daten wie Benutzernamen und Kenn-


wörter verschlüsselt an einem Ort auf der Festplatte des Computers. Statt sich
Passwort-Manager viele Passwörter merken zu müssen, genügt jetzt ein Master-Passwort.
Die Eingabe des Master-Passwortes gibt alle anderen frei.

Steht kein WLAN zur Verfügung, kann mit einem Smartphone ein persönlicher
Hotspot (ein eigenes WLAN) zur Verfügung gestellt werden. Damit wird die
Persönlicher Hotspot mobile Datenverbindung des Smartphones für andere Geräte (Computer,
Tethering Tablets, weitere Smartphones) freigegeben.
Für den Hotspot sollte ein sicheres Passwort vergeben werden.

Phishing: Kunstwort abgeleitet von fishing (Angeln, Fischen), meint das


Angeln nach Passwörtern mit Ködern. Die Schreibweise mit -ph entstammt dem
Hacker-Jargon.
Unter Phishing versteht man Versuche, über gefälschte Webseiten, E-Mails
oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu
Phishing gelangen und damit Identitätsdiebstahl zu begehen. Ziel des Betrugs ist es, mit
den erhaltenen Daten beispielsweise Kontoplünderung zu begehen und den
entsprechenden Personen zu schaden.
Bei dieser Form des Social Engineering wird die Gutgläubigkeit des Opfers
ausgenutzt.

Persönliche Identifikationsnummer (PIN) oder Geheimzahl mit der sich


PIN Personen authentifizieren können.

Personenbezogene Daten sind z. B. Geburtsdatum, Adresse, E-Mailadresse,


Telefonnummer, Einkommen und Beruf.
Personenbezogene
Besonders schutzwürdig (sensibel) sind Daten wie Religionsbekenntnis, rassi-
Daten
sche und ethnische Herkunft, politische Meinung, Gesundheit oder das Sexual-
leben.

Pharming Betrugsmethode, bei der Anwender auf eine gefälschte Seite umgeleitet wird.

Daten eines Dritten (unter Vorgabe einer fremden Identität) besorgen.


Pretexting Pretexting ist ein anderer Begriff für Identitätsdiebstahl. Pretexting ist eine im
Social Engineering angewandte Methode.

Speicherort für verdächtige Dateien. Virenprogramme, die vom Antivirenpro-


Quarantäne gramm in die Quarantäne verschoben wurden, können keinen Schaden mehr
anrichten.

Krypto-/Erpressungstrojaner. Daten werden auf dem PC verschlüsselt. Die


Ransomware Daten werden angeblich entschlüsselt oder wieder zurückgegeben, wenn ein
Geldbetrag an die Kriminellen überwiesen wird.

Programm, das Viren im Betriebssystem so versteckt, dass sie von Antivirenpro-


Rootkit gramme nicht entdeckt werden.

Informationsbeschaffung durch Beobachtung bei der Eingabe von Daten wie


Shoulder Surfing PINs oder Passwörtern.

www.easy4me.info 7 IT-Security
Begriffserklärungen IT-Security

Erkennbar an: https (s=secure) und dem Vorhangschloss. Sichere Webseiten


haben ein digitales Zertifikat. Die Datenübertragung von gesicherten Webseiten
Sichere Webseiten erfolgt verschlüsselt.
Online-Banking und E-Commerce verwenden sichere Webseiten.

Ein Kartenlesegerät wird von Kriminellen vor dem Karteneinschubschacht der


Geldautomaten montiert. Dieses Gerät liest die den Magnetstreifen von Banko-
Skimming matkarten aus. Zusammen mit der erspähten PIN kann ein Betrüger mit einer
kopierten Karte Beträge abheben.

Zwischenmenschliche Beeinflussung mit dem Ziel, Personen zum Beispiel zur


Herausgabe von vertraulichen Informationen zu bewegen.
Betrüger spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identi-
Social Engineering täten vor oder nutzen Verhaltensweisen wie Freundlichkeit, Hilfsbereitschaft
oder Autoritätshörigkeit aus, um an geheime Informationen zu gelangen.
Pretexting ist eine im Social Engineering angewandte Methode, mit der
versucht wird, an persönliche Daten des Opfers zu kommen.

Spam oder Junk sind unerwünschte Werbemails. Das Aussortieren dieser E-Mails kostet Zeit
E-Mails und Geld. Mailprogramme versuchen, Spam zu erkennen und auszusortieren.

Service Set Identifier: Die SSID ist der Name eines WLAN. Der voreingestellte
Name für die SSID kann beliebig geändert werden. Dies erleichtert die
SSID Erkennung des eigenen WLANS. Die Anzeige der SSID kann in den Einstellungen
versteckt werden. Damit wird Sie in der Liste der vorhandenen WLANs nicht
angezeigt.

Diese Malware forscht das Nutzerverhalten aus und sendet die Daten an
Spyware Hersteller der Malware.

Computer und mobile Geräte können entwendet werden. Sicherungskabel


Sicherungskabel verhindern das Entwenden von mobilen Geräten.

Das Löschen von Daten in sozialen Netzwerken ist bei manchen Diensten nicht
Soziale Netzwerke endgültig. Dies sollte schon bei dem Hochladen von Informationen berücksich-
und Daten tigt werden.

Diese Malware ist in einem scheinbar nützlichen Programm versteckt und kann
Trojaner z. B. Passwörter auslesen oder auf Daten im Netzwerk zugreifen und diese an
den Auftraggeber der Malware übermitteln.

Begriff zur Datensicherheit: Daten müssen jederzeit zur Verfügung stehen.


Verfügbarkeit Daher müssen Maßnahmen getroffen werden, um Serverausfälle, Probleme mit
der Internetverbindung etc. zu verhindern.

Begriff zur Datensicherheit: Informationen sollen vertraulich behandelt werden


und vor Missbrauch geschützt werden.
Vertraulichkeit
Nur befugte Personen dürfen Zugang zu vertraulichen Informationen haben.

www.easy4me.info 8 IT-Security
Begriffserklärungen IT-Security

Der Benutzer sollte die Vertrauenswürdigkeit an Hand folgender Punkte eine


Vertrauenswürdigkeit Website überprüfen können: URL, Impressum, Kontaktdaten, Sicherheitszerti-
einer Website fikat, Domain-Inhaberschaft.

WLAN (eng. von Wireless Local Area Network) bezeichnet ein lokales Funknetz-
WLAN werk. Viele mobile Geräte wie Smartphones, Tabletts oder Notebooks werden
über WLAN mit dem Internet verbunden.

Virtual Private Network: Ein VPN ist eine verschlüsselte Verbindung, die Netz-
werke über das Internet verbindet.
VPN
Ein Außendienstmitarbeiter verbindet sich per VPN über das Internet mit dem
firmeneigenen Netzwerk.

WEP Veraltetes, unsicheres Verfahren zur Verschlüsselung von WLAN-Netzwerken.

Abkürzung für Wi-Fi Protected Access.


WPA bzw. WPA2 Sicheres Verfahren zur Verschlüsselung von drahtlosen Netzwerken (WLAN).

Auf Daten sollen nur befugte Benutzer zugreifen können.


• Benutzerauthentifizierung durch Eingabe von Benutzername und Pass-
wort/Kennwort
Zugriff auf Daten • Schutz von Dateien durch ein Passwort: z. B. Word, Excel oder
PowerPoint möglich.
• Die Verschlüsselung von Daten verhindert unberechtigten Zugriff:
z. B. Daten auf einem USB-Stick oder Notebook.

Für Kinder sollte der Zugriff zum Internet eingeschränkt werden:


• Zeitliche Einschränkung: Kindersicherung (Software) oder Einstellung
Zugriffskontrolle zum am Modem (wird vom Provider zur Verfügung gestellt).
Internet
• Inhaltliche Einschränkung: Ein Inhaltefilter verhindert den Zugriff auf
Webseiten mit ungeeignete Inhalten.

www.easy4me.info 9 IT-Security

Das könnte Ihnen auch gefallen