IT Security Begriffe
IT Security Begriffe
Apps aus nicht offiziellen Appstores bergen große Risiken: mobile Malware,
unnötiger Ressourcenverbrauch, Zugriff auf persönliche Daten, schlechte
Qualität, versteckte Kosten.
Appstore
Auch sollte bei Apps aus offiziellen Appstores überprüft werden, ob der Zugriff
auf Kontaktdaten, Standortverlauf, Bilder etc. notwendig ist. Eventuell auf das
App verzichten.
Ein Backup ist eine Datensicherung. Backups sollen regelmäßig erstellt und
Backup sicher aufbewahrt werden: z.B. in einem Tresor, in einem anderen Gebäude,
auf entfernten Rechnern oder in der Cloud.
Wird z. B. in einer Familie ein Computer genutzt, sollte für jedes Familienmit-
glied ein Benutzerkonto eingerichtet werden. So kann jeder Benutzer eigene
Einstellungen vornehmen und hat einen von anderen Benutzern getrennten
Benutzerkonto bzw. Dateispeicherplatz.
Netzwerkkonto Bei der Anmeldung muss sich der Benutzer authentifizieren.
Sicherheitstipp: Wird der Computer nicht mehr verwendet, sollte man sich
abmelden.
www.easy4me.info 1 IT-Security
Begriffserklärungen IT-Security
Das Sichern von Backups auf einen Cloudspeicher haben den Vorteil, dass die
Cloudspeicher Daten zusätzlich an einem anderen Ort aufbewahrt werden, denkt man z. B. an
einen Brand oder Hochwasser.
Unternehmen setzen bei Teilen der IT-Infrastruktur auf die Cloud. Dies hat
große Vorteile, birgt aber auch Gefahren, da eventuell unbefugte Personen
Cloud-Computing Zugriff auf die Daten erlangen können.
Die vollständige Kontrolle über die Daten ist nicht möglich.
Malware, die sich selbständig über Netze (Internet) verbreitet. Ein Computer-
Computerwurm wurm nützt sehr oft Sicherheitslücken zum Eindringen in ein System.
Gezieltes Ansprechen von Minderjährigen im Internet mit dem Ziel der Anbah-
Cyber-Grooming nung sexueller Kontakte.
www.easy4me.info 2 IT-Security
Begriffserklärungen IT-Security
Die Dateierweiterung ist der letzte Teil eines Dateinamens und wird mit einem
Punkt abgetrennt. Das Betriebssystem erkennt an der Dateierweiterung das
Dateierweiterung Format einer Datei und kann sie mit einem passenden Programm öffnen.
Dateien mit Erweiterungen wie exe, bat, js, scr oder komprimierte Ordner
(Dateierweiterung z.B. zip, rar) können Malware enthalten.
Bei der Entsorgung von Computern oder mobilen Geräten sollten die Daten
endgültig gelöscht werden. Festplatten können geschreddert (zerkleinert)
werden, entmagnetisiert oder mit einer Software so bearbeitet werden, dass
Datenvernichtung die Daten zu 100 % gelöscht sind.
Daten, die nur im Explorer zu gelöscht wurden, können oft wiederhergestellt
werden. Auch das Zurücksetzen eines Smartphones könnte zu wenig sein.
Eine digitale Signatur stellt sicher, dass eine E-Mail vom angegebenen Absender
Digitale Signatur stammt und bei der Übertragung nicht verändert wurde.
www.easy4me.info 3 IT-Security
Begriffserklärungen IT-Security
Der Müll des Opfers wird durchwühlt und nach Hinweisen und Anhaltspunkten
über das persönliche Umfeld des Opfers gesucht. Diese Informationen können
Dumpster Diving bei einem darauf folgenden Anruf dazu verwendet werden, das Vertrauen des
Opfers zu erschleichen.
E-Mails können verschlüsselt werden. Erst beim Empfänger wird das E-Mail
E-Mail wieder entschlüsselt und kann gelesen werden.
Eine Firewall ist eine Software, die auf dem zu schützenden Rechner installiert
ist. Sie bietet einen Schutz vor Angriffen von Rechnern von außen. Alle aktu-
Firewall ellen Betriebssysteme haben eine Firewall, die standardmäßig aktiviert ist.
Größere Netzwerke werden zusätzlich durch eine Hardware-Firewall geschützt.
www.easy4me.info 4 IT-Security
Begriffserklärungen IT-Security
Begriff zur Datensicherheit: Daten enthalten den korrekten Inhalt, stehen voll-
Integrität von Daten ständig zur Verfügung und wurden nicht unbefugt verändert.
Wird auch Ransomware genannt. Daten werden auf dem PC verschlüsselt. Die
Krypto-/Erpressungs-
Daten werden angeblich entschlüsselt oder wieder zurückgegeben, wenn ein
trojaner
Geldbetrag an die Kriminellen überwiesen wird.
Local Area Network: Ein LAN ist lokales Netzwerk z. B. in einem Schul- oder
Firmengebäude. Computer werden über LAN-Kabel oder drahtlos mit dem
LAN Netzwerk verbunden und haben so Zugriff auf gemeinsame Ressourcen wie
Drucker, Speicher und Internet.
Ein Hacker platziert sich bzw. seine Software zwischen dem Opfer und und
Man-in-the-Middle-An- einer aufgerufenen Internetseite, wie z.B. eine Bank oder Webmail.
griff So können z.B. Überweisungen abgeändert oder Rechnungen gefälscht werden.
www.easy4me.info 5 IT-Security
Begriffserklärungen IT-Security
Makroviren sind Viren, die als Programm in ein Dokument (z.B. Word oder
Excel) eingebettet sind. Sie werden aktiv, wenn das schädliche Makro ausge-
führt wird.
Makro, Makroviren
Beim Öffnen z.B. eines Excel-Dokuments mit Makros wird nachgefragt, ob
vorhandene Makros aktiviert werden sollen. In den Programmeinstellungen
kann festgelegt werden, ob die Ausführung von Makros erlaubt wird.
IT-Systeme und Daten können auch durch die eigenen Mitarbeiter einer Firma
bedroht werden: unabsichtlich wie durch Unaufmerksamkeit, absichtlich durch
Mitarbeiter Weitergabe von Daten, Datenverfälschungen oder Sabotage durch unzufrie-
dene oder ehemalige Mitarbeiter.
www.easy4me.info 6 IT-Security
Begriffserklärungen IT-Security
Steht kein WLAN zur Verfügung, kann mit einem Smartphone ein persönlicher
Hotspot (ein eigenes WLAN) zur Verfügung gestellt werden. Damit wird die
Persönlicher Hotspot mobile Datenverbindung des Smartphones für andere Geräte (Computer,
Tethering Tablets, weitere Smartphones) freigegeben.
Für den Hotspot sollte ein sicheres Passwort vergeben werden.
Pharming Betrugsmethode, bei der Anwender auf eine gefälschte Seite umgeleitet wird.
www.easy4me.info 7 IT-Security
Begriffserklärungen IT-Security
Spam oder Junk sind unerwünschte Werbemails. Das Aussortieren dieser E-Mails kostet Zeit
E-Mails und Geld. Mailprogramme versuchen, Spam zu erkennen und auszusortieren.
Service Set Identifier: Die SSID ist der Name eines WLAN. Der voreingestellte
Name für die SSID kann beliebig geändert werden. Dies erleichtert die
SSID Erkennung des eigenen WLANS. Die Anzeige der SSID kann in den Einstellungen
versteckt werden. Damit wird Sie in der Liste der vorhandenen WLANs nicht
angezeigt.
Diese Malware forscht das Nutzerverhalten aus und sendet die Daten an
Spyware Hersteller der Malware.
Das Löschen von Daten in sozialen Netzwerken ist bei manchen Diensten nicht
Soziale Netzwerke endgültig. Dies sollte schon bei dem Hochladen von Informationen berücksich-
und Daten tigt werden.
Diese Malware ist in einem scheinbar nützlichen Programm versteckt und kann
Trojaner z. B. Passwörter auslesen oder auf Daten im Netzwerk zugreifen und diese an
den Auftraggeber der Malware übermitteln.
www.easy4me.info 8 IT-Security
Begriffserklärungen IT-Security
WLAN (eng. von Wireless Local Area Network) bezeichnet ein lokales Funknetz-
WLAN werk. Viele mobile Geräte wie Smartphones, Tabletts oder Notebooks werden
über WLAN mit dem Internet verbunden.
Virtual Private Network: Ein VPN ist eine verschlüsselte Verbindung, die Netz-
werke über das Internet verbindet.
VPN
Ein Außendienstmitarbeiter verbindet sich per VPN über das Internet mit dem
firmeneigenen Netzwerk.
www.easy4me.info 9 IT-Security