Startseite Navigation Inhalt Kontakt Sitemap Suche

Glossar

AJAX progress indicator
  • Ist der Abmel­de­vor­gang des Benut­zers. Damit weist der Benutzer das System an, die aktu­elle Sit­zung zu beenden.

  • Ist eine Methode zur Ver­schlüs­se­lung von Daten. AES kann z.B. zur Ver­schlüs­se­lung der Über­tra­gung in einem WLAN (WPA2, WPA3) ver­wendet werden. Dadurch wird alles ver­schlüs­selt, was zwi­schen WLAN-Router und einem drahtlos ver­bun­denen Gerät aus­ge­tauscht wird.

  • Setzt sich aus dem eng­li­schen Wort «adver­ti­se­ment» (deutsch Reklame, Wer­bung) und «Soft­ware» zusammen und bezeichnet Pro­gramme, welche dem Benutzer zusätz­lich zur eigent­li­chen Pro­gramm­funk­tion Wer­bung anzeigt oder wei­tere Soft­ware instal­liert, um Wer­bung anzuzeigen.

  • Ist eine Zei­chen­ko­die­rung, welche 95 druck­bare und 33 nicht druck­bare Zei­chen ent­hält. Die druck­baren Zei­chen umfassen das latei­ni­sche Alphabet (A-Z, a-z), die zehn ara­bi­schen Zif­fern (0-9) sowie einige Inter­punk­ti­ons­zei­chen (Satz­zei­chen, Wort­zei­chen) und andere Sonderzeichen.

  • Ist der Anmel­de­vor­gang, z.B. für die Nut­zung eines Geräts oder eines Online-Dienstes. In der Regel dient der Vor­gang dazu, dem System mit­zu­teilen, dass nun eine Sit­zung beginnt und dass der Benutzer mit einem Benut­zer­konto, z.B. dem E-Ban­king-Konto, ver­knüpft werden möchte.

  • Ist ein Vor­gang, bei dem die vor­ge­ge­bene Iden­tität einer Person oder eines Geräts an Hand eines oder meh­rerer bestimmter Merk­male (z.B. Pass­wort, Chip­karte oder Fin­ger­ab­druck) über­prüft wird.

  • Das Zuweisen von Berech­ti­gungen. Auf der Grund­lage von Berech­ti­gungen wird die Erlaubnis erteilt, nach einer erfolg­rei­chen Iden­ti­fi­zie­rung und Authen­ti­fi­zie­rung auf Res­sourcen (z.B. Dateien, Soft­ware, Zah­lungen etc.) zuzugreifen.

  • Das eng­li­sche Wort für «Hin­tertür». Bei einer Soft­ware bedeutet dies ein meist nicht doku­men­tierter Zugang, über den der Her­steller (oder Dritte) von aussen auf die Soft­ware oder auf die Daten des Benut­zers zugreifen kann.

  • Daten­si­che­rung, bei der elek­tro­ni­sche Infor­ma­tionen (Daten) auf ein externes Spei­cher­me­dium (z.B. auf eine externe Fest­platte) kopiert werden. Backups werden in der Regel nach einem regel­mäs­sigen Zeit­plan durchgeführt.

  • Ist der Name, mit dem sich ein Benutzer gegen­über einem System authen­ti­siert. Bei der Anmel­dung an einem Pro­gramm oder einem Dienst (z.B. beim E-Ban­king) werden in der Regel ein Benut­zer­name und ein Pass­wort abge­fragt. Diese dienen zur Iden­ti­fi­ka­tion des berech­tigten Benutzers.

  • Ein Pro­gramm des Geräts, wel­ches Sys­tem­res­sourcen wie Pro­zessor, Spei­cher­ele­mente und die Ein- und Aus­ga­be­ge­räte ver­waltet und diese Res­sourcen Anwen­dungs­pro­grammen (Soft­ware) zur Ver­fü­gung stellt. Bekannte Betriebs­sys­teme sind z.B. Win­dows, macOS, Linux, Android und iOS.

  • Ist die kleinste Infor­ma­ti­ons­ein­heit in der elek­tro­ni­schen Daten­ver­ar­bei­tung und ent­spricht einem ja/nein-Ent­scheid, oder einer 0/1 in einem digi­talen Datensatz.

  • Eine Reihe von ver­bunden und mit kryp­to­gra­phi­schen Ver­fahren gesi­cherten Infor­ma­tions-Blö­cken. Die bekann­teste Block­chain-Anwen­dung ist Bit­coin, wo die Block­chain das mani­pu­la­ti­ons­si­chere Kon­to­buch mit den Trans­ak­tionen darstellt.

  • Ist ein Stan­dard für die Funk­kom­mu­ni­ka­tion über kurze Distanz. Die Über­tra­gungs­leis­tung beträgt bis zu 2 MBit pro Sekunde bei einer Reich­weite von bis zu 100 Metern.

  • Sind Netz­werke aus meist meh­reren Tau­send Geräten, welche nach einer Infek­tion mit Mal­ware zusam­men­ge­schlossen werden. Betreiber ille­galer Bot­netze instal­lieren die Bots meist ohne Wissen der Inhaber auf den Geräten und nutzen die Res­sourcen dieser für ihre Zwecke, wie ver­teilte DDoS-Angriffe, den Ver­sand von Spam-Mails oder dem Schürfen von Kryp­to­wäh­rungen. Die meisten Bots können von einem Bot­netz-Ope­rator über einen Kom­mu­ni­ka­ti­ons­kanal über­wacht werden und Befehle empfangen.

  • Spe­zi­elles Pro­gramm zur Dar­stel­lung von Web­seiten im World Wide Web (WWW) oder all­ge­mein von Doku­menten und Daten. Die wich­tigsten Browser im Bereich des Inter­nets sind Google Chrome, Mozilla Firefox, Micro­soft Edge und Apple Safari.

  • Bezeichnet einen schnellen Zwi­schen­spei­cher, um Daten (bei wie­der­holten Zugriffen) rasch bereit­zu­stellen. Im Kon­text des Inter­nets spei­chern Browser Inhalte von besuchten Web­seiten, damit diese bei einem spä­teren Besuch nicht erneut her­un­ter­ge­laden werden müssen und die Seite folg­lich schneller ange­zeigt werden kann.

  • Sind Text­da­teien, die beim Aufruf von Web­seiten gene­riert und auf den Geräten der Besu­cher gespei­chert werden. Damit wird es mög­lich, Besu­cher bei künf­tigen Auf­rufen wieder zu erkennen. Die Besu­cher können auf diese Weise etwa auto­ma­tisch ange­meldet oder Artikel im Waren­korb können wie­der­her­ge­stellt werden.

    Coo­kies werden aller­dings auch von Wer­be­netz­werken dazu ver­wendet, das Nut­zungs­ver­halten der Benutzer auf­zu­zeichnen und gezielte Wer­bung anzuzeigen.

  • Im Darknet können sich Inter­net­nutzer fast kom­plett anonym bewegen. Dieser Bereich des Inter­nets wird von Men­schen genutzt, die viel Wert auf Pri­vat­sphäre legen oder in einem repres­siven poli­ti­schen System leben – aber auch sehr oft von Kriminellen.

  • Ist ein digi­tales Siegel, das einen ein­deu­tigen und nicht mani­pu­lier­baren Zusam­men­hang zwi­schen einer natür­li­chen Person und einem elek­tro­ni­schen Doku­ment (z.B. E-Mail) her­stellt. Aus dem zu signie­renden Doku­ment wird nach einer bestimmten Rechen­vor­schrift eine Check­summe (Hash­wert) berechnet. Die Check­summe wird mit dem geheimen Signa­tur­schlüssel des Sen­ders ver­schlüs­selt und mit dem Ori­gi­nal­do­ku­ment an den Emp­fänger gesandt. Dieser erzeugt unter Ver­wen­dung der glei­chen Rechen­vor­schrift erneut einen Hash­wert aus dem Doku­ment. Aus­serdem ent­schlüs­selt er mit dem öffent­li­chen Schlüssel des Sen­ders den ihm zuge­sandten Hash­wert, den der Sender zu Beginn erzeugt hat. Sind beide Hash­werte gleich, so kann er davon aus­gehen, dass das Doku­ment unver­än­dert bei ihm ange­kommen ist und der Sender tat­säch­lich der­je­nige ist, den er vor­gibt zu sein.

  • Ein DDoS-Angriff ist ein ver­teilter Angriff auf die Web­seite oder die Server eines Unter­neh­mens. Viele Geräte (die meist Teil eines Bot­netzes sind) bom­bar­dieren dabei das Ziel mit unzäh­ligen Anfragen. Das Resultat: Die Web­seite oder die Server gehen wegen Über­las­tung in die Knie und sind nicht mehr oder nur noch ein­ge­schränkt erreichbar. Hinter DDoS-Angriffen auf Unter­nehmen steckt oft ein Erpres­sungs­ver­such. Wird nicht bezahlt, drohen die Kri­mi­nellen, die Angriffe zu wiederholen.

  • Ist der Name, unter dem eine Res­source (wie z.B. eine Web­seite) erreichbar ist. Jede Domain besteht aus meh­reren Teilen, die durch Punkte von­ein­ander getrennt sind. Die Domain dieser Web­seite lautet z.B. www.ebas.ch.

  • Ist ein Dienst im Internet, wel­cher einen Domain Namen (z.B. www.ebas.ch) in die zuge­hö­rige IP-Adresse (217.26.54.120) umwandelt.

  • Ist die Infek­tion eines Geräts mit Mal­ware allein durch den Besuch einer Web­seite. Viel­fach beinhalten die betrof­fenen Web­seiten seriöse Ange­bote und sind zwecks Ver­tei­lung der Mal­ware zuvor kom­pro­mit­tiert worden. Das allei­nige «Ansurfen» einer betrof­fenen Web­seite genügt, um das Gerät zu infizieren.

  • Bei einem Dropper (Mal­ware) han­delt es sich um ein kleines Pro­gramm, dessen ein­zige Auf­gabe darin besteht, eine (meist umfang­rei­chere) Mal­ware auf einem System auszuführen.

    Ein Down­loader ist ein Dropper, wel­cher die Mal­ware aus dem Internet nachlädt.

  • Ein Exploit (engl. to exploit: aus­nutzen) bezeichnet ein Schad­pro­gramm, wel­ches eine bestimmte Schwach­stelle gezielt aus­nutzt, um ein System zu kompromittieren.

  • Ist ein Ver­fahren, mit dem ein kryp­to­gra­fi­scher Schlüssel über­prüft werden kann, ohne den gesamten Schlüssel abglei­chen zu müssen. Damit lässt sich z.B. die Echt­heit eines Zer­ti­fi­kats über­prüfen, das einer TLS/SSL-Ver­bin­dung zugrunde liegt. Ein Fin­ger­ab­druck wird meist als hexa­de­zi­male Zei­chen­folge bestehend aus den Buch­staben A-F und den Zif­fern 0-9 dargestellt.

  • Ist ein Siche­rungs­system, das ein Rech­ner­netz oder eine ein­zelnes Gerät vor uner­wünschten Netz­werk­zu­griffen schützt.

  • Ist ein Quer­ver­weis, z.B. auf Web­seiten, der beim Ankli­cken einen Sprung zu einem anderen elek­tro­ni­schen Doku­ment oder an eine andere Stelle inner­halb eines Doku­ments ermög­licht. Im WWW können die Ziel­adressen sol­cher Sprünge auch andere Web­seiten sein.

  • Auf­treten unter fal­scher Iden­tität. Im Kon­text des E-Ban­kings bedeutet dies, dass sich eine Dritt­person mit fremden Zugangs­daten und damit unter fremdem Namen bei einem Finanz­in­stitut anmeldet. Die Dritt­person ver­fügt somit über unein­ge­schränkten Zugriff auf die Konten. Das Finanz­in­stitut kann dabei kaum noch unter­scheiden, ob es mit dem Kunden selbst, mit einem beauf­tragten Mit­tels­mann oder mit einem kri­mi­nellen Angreifer kom­mu­ni­ziert. Imper­so­na­tion wird bei klas­si­schen Phis­hing-Angriffen und beim Zugriff durch Dritt­an­bieter auf Bank­konten verwendet.

  • Sam­mel­be­griff für Tech­no­lo­gien, welche es ermög­li­chen, phy­si­sche oder vir­tu­elle Gegen­stände zu ver­netzen und mit­ein­ander kom­mu­ni­zieren zu lassen. Die Geräte ver­fügen im All­ge­meinen über Sen­soren, um Infor­ma­tion aus ihrer Umge­bung auf­zu­nehmen, und ein­ge­bet­tete Soft­ware, um Daten mit anderen Geräten und Sys­temen zu ver­knüpfen und aus­zu­tau­schen. Typi­sche Bei­spiele sind Haus­steue­rung (Hei­zung), Gesund­heits­mo­ni­to­ring (Sport­uhren) oder Umwelt­über­wa­chung (Wet­ter­sta­tionen).

  • Ist eine Adresse in Com­pu­ter­netz­werken, die auf dem Inter­net­pro­to­koll (IP) basiert. Sie wird Geräten zuge­wiesen, die an das Netz ange­bunden sind, und macht die Geräte so adres­sierbar und damit erreichbar.

  • Nicht-auto­ri­siertes Ent­fernen von Nut­zungs­be­schrän­kungen beson­ders bei Smart­phones. Mit­tels ent­spre­chender Soft­ware wird bei einem «Jailb­reak» das Betriebs­system modi­fi­ziert, um Zugriff auf interne Funk­tionen sowie das Datei­system zu erhalten. Dadurch kann die Sicher­heit und die Sta­bi­lität des Betriebs­sys­tems wesent­lich beein­träch­tigt werden.

  • Ist eine objekt­ori­en­tierte und platt­form­un­ab­hän­gige Pro­gram­mier­sprache. Zur Aus­füh­rung von Java-Pro­grammen muss auf dem Com­puter die Java-Lauf­zeit­um­ge­bung instal­liert sein.

  • Ist eine Skript­sprache zur dyna­mi­schen Gestal­tung von Web­seiten. Mit Java­Script können Inhalte ver­än­dert oder nach­ge­laden werden und so z.B. Such­vor­schläge bereits wäh­rend der Ein­gabe ange­zeigt werden.

  • Mal­ware, welche die Tas­ta­tur­ein­gaben des Benut­zers pro­to­kol­liert, in der Hoff­nung, dort Anmel­de­daten wie z.B. Pass­wörter zu ergattern.

  • Beim Krypto-Mining werden Ein­heiten (Coins) einer Kryp­to­wäh­rung (z.B. Bit­coin) erzeugt und neue Trans­ak­tionen veri­fi­ziert. Weil Kryp­to­wäh­rungen im All­ge­meinen nicht von einer über­ge­ord­neten Instanz aus­ge­geben werden, benö­tigen sie soge­nannte Krypto-Miner, die sämt­liche Trans­ak­tionen auf­zeichnen, veri­fi­zieren und verbuchen

  • Kryp­to­wäh­rungen werden digital in soge­nannten Wal­lets (deutsch: Brief­ta­sche) auf­be­wahrt und in diesen mit Zugangs­codes geschützt.

  • Wis­sen­schaft der Ver­schlüs­se­lung, um Infor­ma­tionen geheim zu über­tragen und abzuspeichern.

  • Kryp­to­wäh­rungen sind digi­tale Tausch- bzw. Zah­lungs­mittel bzw. Ver­mö­gens­werte, welche kryp­to­gra­fi­sche Ver­fahren nutzen, um die Sicher­heit des Zah­lungs­system zu gewähr­leisten. Werden Sys­teme durch Schad­soft­ware lahm­ge­legt, ver­langen Cyber­kri­mi­nelle in der Regel eine Bezah­lung in einer Kryp­to­wäh­rung (z.B. Bit­coins), um eine Nach­ver­folg­bar­keit zu verunmöglichen.

  • Ist ein lokales Netz­werk. In einem sol­chen sind die Arbeits­sta­tionen, Server und Zusatz­ge­räte über eine Ent­fer­nung von bis zu wenigen hun­dert Metern mit­ein­ander ver­bunden, in der Regel inner­halb eines Gebäudes oder eines Gebäudekomplexes.

  • Einige Pro­gramme (z.B. Micro­soft Office, Adobe Acrobat) erlauben es den Benut­zern, gewisse Tätig­keiten mit klei­neren Pro­grammen – soge­nannten Makros, Aktionen oder Skripte – zu auto­ma­ti­sieren. Diese werden aller­dings von Angrei­fern gerne auch ver­wendet, um unscheinbar aus­se­hende Doku­mente mit bös­ar­tigem Code (Mal­ware) zu versehen.

  • Setzt sich aus den eng­li­schen Begriffen «mali­cious» (bös­artig) und «Soft­ware» zusammen. Mal­ware ist der Ober­be­griff für Soft­ware, die schäd­liche Funk­tionen auf einem Gerät aus­führt (wie z.B. Viren, Würmer, Tro­janer, Ransomware).

  • Bei einem Man-in-the-Middle-Angriff greift eine Dritt­person oder eine Mal­ware in die E-Ban­king-Sit­zung ein, indem sie sich unbe­merkt zwi­schen das Gerät des Benut­zers und den Server des Finanz­in­sti­tuts schaltet und so die Kon­trolle über den Daten­ver­kehr übernimmt.

  • Ist die indi­vi­du­elle Iden­ti­fi­ka­ti­ons­nummer eines Netz­werk­ge­räts (z.B. WLAN-Anschluss). Die Ken­nung wird in der Regel ab Werk ein­ge­stellt. Sie ist ver­gleichbar mit der Fahr­ge­stell­nummer eines Autos.

  • Als Money Mules (auch Finanz­agenten genannt) werden Per­sonen bezeichnet, welche gegen Ent­schä­di­gung Gelder über ihre eigenen Bank­konten emp­fangen und ins Aus­land wei­ter­leiten. Die Gelder stammen fast immer aus ille­galen Geschäften. Rekru­tiert werden Money Mules meist über lukra­tive Job­an­ge­bote, welche rasche und hohe Ver­dienst­mög­lich­keiten ver­spre­chen. Wer sich an sol­chen «Geschäften» betei­ligt, ris­kiert ein Straf­ver­fahren wegen Gehil­fen­schaft zu Geldwäscherei.

  • Das Natio­nale Zen­trum für Cyber­si­cher­heit (NCSC) ist das Kom­pe­tenz­zen­trum des Bundes für Cyber­si­cher­heit und damit die erste Anlauf­stelle für die Wirt­schaft, Ver­wal­tung, Bil­dungs­ein­rich­tungen und die Bevöl­ke­rung bei Fragen rund um Cybersicherheit. 

  • Inter­net­banken bieten ihre Pro­dukte aus­schliess­lich über das Internet an. Inter­net­banken haben keine phy­si­schen Filialen, wodurch die Gebühren für die ange­bo­tenen Pro­dukte ver­gleichs­weise niedrig sind. Durch die ein­ge­schränkte Kon­takt­mög­lich­keit kann sich der Sup­port bei Pro­blemen stark zu dem­je­nigen von her­kömm­li­chen Finanz­in­sti­tuten unterscheiden.

  • Dient zur Authen­ti­fi­zie­rung. Hierbei wird eine Zei­chen­folge ver­ein­bart und benutzt, durch die sich jemand, meist eine Person, aus­weist und dadurch die eigene Iden­tität bestätigt.

    Ein gutes Pass­wort sollte min­des­tens 12 Zei­chen lang sein und aus Zif­fern, Gross- und Klein­buch­staben sowie Son­der­zei­chen bestehen.

  • Ist eine Pro­gramm­kor­rektur, welche Bugs (Fehler) von Soft­ware repa­riert. Die meisten Patches werden von den Soft­ware-Her­stel­lern auf ihren Web­seiten kos­tenlos zum Down­load ange­boten oder auto­ma­tisch verteilt.

  • Gehört wie das klas­si­sche Phis­hing zur Gruppe der Man-in-the-Middle-Angriffe. Beim Phar­ming erfolgt eine Umlei­tung auf eine gefälschte Web­seite durch eine Mani­pu­la­tion der Zuord­nung von IP-Adresse und Domain.

  • Setzt sich aus den Wör­tern «Pass­word» und «Fishing» zusammen. Mit­tels Phis­hing ver­su­chen Kri­mi­nelle an ver­trau­liche Daten von ahnungs­losen Inter­net­be­nut­zern zu gelangen. Dabei kann es sich z.B. um Anmel­de­infor­ma­tionen fürs E-Ban­king oder Kon­to­in­for­ma­tionen von Online-Shops han­deln. Die Täter nutzen die Gut­gläu­big­keit und Hilfs­be­reit­schaft ihrer Opfer aus, indem sie etwa als Mit­ar­beiter ver­trau­ens­wür­diger Finanz­in­sti­tute auftreten.

    Neben dem klas­si­schen Phis­hing via E-Mail exis­tieren wei­tere Vari­anten wie Vis­hing (Voice-Phis­hing oder auch Phone-Phis­hing), Smis­hing (SMS-Phis­hing) und QR-Phishing.

  • Ist der Anbieter des Inter­net­zu­ganges, sprich die Orga­ni­sa­tion oder Firma, die den Benut­zern den Anschluss ihres Geräts ans Internet ermöglicht.

  • Ursprüng­lich wurde der QR-Code zur Mar­kie­rung von Bau­gruppen und Kom­po­nenten in der Auto­mo­bil­pro­duk­tion ent­wi­ckelt. Inzwi­schen werden QR-Codes auf Rech­nungen (QR-Rech­nung) sowie im Publi­ka­ti­ons­wesen und im Mar­ke­ting ver­wendet, um von phy­si­schen Objekten (Pro­dukte, Print­me­dien, Pla­kate etc.) in die Online-Welt zu ver­linken und so wei­ter­füh­rende Infor­ma­tionen bereit zu stellen. Da der Inhalt von QR-Codes von Men­schen nicht ohne wei­teres deko­diert werden kann, muss der QR-Code, z.B. mit dem Smart­phone, ein­ge­scannt werden.

    Benutzer können vor dem Ein­lesen eines QR-Codes in der Regel nicht erkennen, welche Infor­ma­tionen in diesem kodiert wurden. Man sollte des­halb nach Mög­lich­keit einen QR-Code-Scanner (App) ver­wenden, der zunächst die deco­dierten Inhalte anzeigt und nach­fragt, ob man etwa einen Link besu­chen oder eine bestimmte Aktion aus­führen möchte.

    Bei­spiel des QR-Codes von «eBanking – aber sicher!»

  • Ist eine Mal­ware, welche Dateien auf einem Gerät sowie auf all­fällig ver­bun­denen Netz­lauf­werken und Spei­cher­me­dien (z.B. externe Fest­platten, Cloud-Spei­cher) ver­schlüs­selt und danach Löse­geld­zah­lungen fordert.

  • Anwen­dungen, die es Benut­zern ermög­li­chen, Com­pu­ter­sys­teme aus der Ferne zu bedienen. In erster Linie geht es darum, Bild­schirm­an­zeige, Tas­ta­tur­ein­gaben und Maus­be­we­gungen über län­gere Distanzen zwi­schen dem System und dem Benutzer zu transportieren.

  • Ist eine Soft­ware mit dem Ziel, bestimmte Dateien, Ordner, Pro­zesse oder Sys­tem­ein­träge vor dem Benutzer und oft auch vor Sicher­heits­pro­grammen (Viren­schutz­pro­grammen) zu ver­bergen. Ein Rootkit alleine ist noch nicht «schäd­lich», aber ein Indiz dafür, dass sich Mal­ware auf dem Com­puter befindet.

  • Setzt sich aus den eng­li­schen Begriffen «Scare» (Schre­cken) und «Soft­ware» zusammen. Auf­grund von irre­füh­renden Warn­mel­dungen z. B. bezüg­lich einer Infek­tion des Geräts soll der Benutzer so ver­ängs­tigt und ver­un­si­chert werden, dass dieser z.B. zum Kauf von frag­wür­digen «Viren­schutz­pro­grammen» (welche nutzlos sind) gedrängt wird.

  • Ist die Vor­gän­ger­be­zeich­nung der Trans­port Layer Secu­rity (TLS).

  • Ist der Name eines WLANs.

  • Im Gegen­satz zu Phis­hing und Phar­ming han­delt es sich beim Ses­sion-Riding nicht um einen Man-in-the-Middle-Angriff. Anstatt Anmel­de­infor­ma­tionen über einen Angreifer umzu­leiten, wird beim Ses­sion-Riding die Kom­mu­ni­ka­tion mit dem Finanz­in­stitut noch auf dem Gerät des Opfers mani­pu­liert. Für die Mani­pu­la­tion der Kom­mu­ni­ka­tion ist Mal­ware ver­ant­wort­lich, die das Gerät des Opfers infi­ziert hat.

  • Eine Sicher­heits­lücke bezeichnet eine fest­ge­stellte Schwach­stelle in einer Hard- oder Soft­ware, welche unter bestimmten Bedin­gungen ein unvor­her­ge­se­henes, unge­wolltes Sys­tem­ver­halten auslöst.

  • Ist ein Angriff, der weniger auf tech­ni­schem, dafür auf psy­cho­lo­gi­schem Weg erfolgt. Es ist eine ver­brei­tete Methode zum Aus­spio­nieren von ver­trau­li­chen Infor­ma­tionen. Angriffs­ziel ist dabei immer der Mensch. Um an ver­trau­liche Infor­ma­tionen zu gelangen, wird sehr oft die Gut­gläu­big­keit und die Hilfs­be­reit­schaft aber auch die Unsi­cher­heit einer Person aus­ge­nutzt. Von fin­gierten Tele­fon­an­rufen über Per­sonen die sich als jemand anderes aus­geben bis hin zu Phis­hing-Atta­cken ist vieles möglich.

  • Ist der Über­be­griff für uner­wünschte E-Mails, welche häufig Wer­bung beinhalten. Phis­hing-Mails, welche das Ent­wenden per­sön­li­cher Daten des Emp­fän­gers zum Ziel haben, werden eben­falls dazu gezählt.

  • Fil­tert uner­wünschte Spam-Mails aus dem Posteingang.

  • Ist eine Mal­ware, die Infor­ma­tionen über das Gerät und das Online-Ver­halten des Benut­zers ohne dessen Wissen auf­zeichnet und wei­ter­leitet. Die Emp­fänger der Infor­ma­tionen können dann z.B. die Gewohn­heiten des Benut­zers beim Surfen oder beim Online-Shop­ping nach­voll­ziehen. Meis­tens richten sich solche Spio­na­ge­pro­gramme wäh­rend dem Instal­lieren von Share­ware- oder Free­ware-Pro­grammen auf dem Gerät ein.

  • Ist eine Art Ein­mal­kenn­wort, wel­ches zusätz­lich zu einem Pass­wort oder einer PIN ver­wendet wird. TAN können auf ver­schie­dene Arten erzeugt und dem Benutzer ange­zeigt werden – z.B. die mobile TAN (mTAN), welche als SMS vom Finanz­in­stitut zum Benutzer über­tragen wird oder die Photo-TAN, welche durch die Ent­schlüs­se­lung eines far­bigen Mosaiks ange­zeigt wird.

  • Ist eine Pro­to­koll­fa­milie, die die grund­le­genden Kom­mu­ni­ka­ti­ons­pro­to­kolle des Inter­nets umfassen. Diese werden häufig auch inner­halb eines pri­vaten Netz­werks verwendet.

  • Ist ein hybrides Ver­schlüs­se­lungs­pro­to­koll zur sicheren Daten­über­tra­gung im Internet.

  • Mal­ware, die sich im Vor­der­grund als nütz­li­ches Pro­gramm oder als Spiel tarnt, aber im Hin­ter­grund in Wahr­heit andere Zwecke ver­folgt. Tro­janer können z.B. Pass­wörter und andere ver­trau­liche Daten aus­spähen, ver­än­dern, löschen oder an den Angreifer übermitteln.

  • Ist ein inter­na­tio­naler Stan­dard, in dem lang­fristig für jedes Sinn tra­gende Schrift­zei­chen oder Text­ele­ment aller bekannten Schrift­kul­turen und Zei­chen­sys­teme ein digi­taler Code fest­ge­legt wird. Ziel ist es, die Ver­wen­dung unter­schied­li­cher und inkom­pa­ti­bler Kodie­rungen in ver­schie­denen Län­dern oder Kul­tur­kreisen zu besei­tigen. Uni­code wird ständig um Zei­chen wei­terer Schrift­sys­teme ergänzt.

  • Die Adresse einer Web­seite – z.B. https://www.ebas.ch. Im Gegen­satz zur Domain umfasst die URL auch das Pro­to­koll (z.B. https://) und ggf. wei­tere Angaben wie den Port (z.B. :80)

  • Pro­gramm­ak­tua­li­sie­rung, welche oft auch Bugs (Fehler) von Soft­ware repa­riert. Die meisten Updates werden von den Soft­ware-Her­stel­lern auf ihren Web­seiten kos­tenlos zum Down­load ange­boten oder auto­ma­tisch verteilt.

  • Ausbau/Erweiterung eines Sys­tems oder Soft­ware. Zunächst wurde der Begriff «Upgrade» nur für den hard­ware­sei­tigen Ausbau ver­wendet, inzwi­schen ist er (fast) gleich­be­deu­tend mit Update. Manche Soft­ware­her­steller unter­scheiden zwi­schen einem kos­ten­freien Update (wel­ches in der Regel Fehler etc. behebt) und einem kos­ten­pflich­tigen Upgrade (wel­ches in der Regel auch zusätz­liche Funk­tionen enthält).

  • Bezeichnet ein vir­tu­elles pri­vates (in sich geschlos­senes) Kom­mu­ni­ka­ti­ons­netz. VPN wird in der Regel ein­ge­setzt, um ein Gerät über ein bestehendes (unsi­cheres) Netz­werk, z.B. Internet, an ein anderes (sicheres) Netz­werk, z.B. das Fir­men­netz, auf sichere Art und Weise anzu­binden. Dabei werden die Inhalte auf dem Trans­portweg mit­tels Ver­schlüs­se­lung geschützt (Ende-zu-Ende-Ver­schlüs­se­lung).

  • Obwohl der Begriff jedem Benutzer nach wie vor bekannt ist, gibt es heute eigent­lich kaum noch echte (Computer-)Viren. Der klas­si­sche (Computer-)Virus infi­ziert bestehende Dateien auf einem Gerät und hofft darauf, dass eine davon einem anderen Benutzer wei­ter­ge­geben wird. Wenn die Mal­ware keine Anstren­gungen unter­nimmt, sich selbst aktiv zu ver­breiten, spricht man von einem Virus. Wenn die Mal­ware aber auch in der Lage ist, sich auto­ma­tisch z.B. via E-Mail zu ver­breiten, spricht man von einem Wurm.

  • Eine Vul­nerabi­lity (engl. für: Ver­letz­lich­keit) bezeichnet eine fest­ge­stellte Schwach­stelle in einer Hard- oder Soft­ware, welche unter bestimmten Bedin­gungen ein unvor­her­ge­se­henes, unge­wolltes Sys­tem­ver­halten auslöst.

  • Wi-Fi Pro­tected Access ist eine Ver­schlüs­se­lungs­me­thode für Draht­los­netz­werke (WLAN), welche im Gegen­satz zu WEP durch dyna­mi­sche Schlüssel zusätz­li­chen Schutz bietet. WPA2 ist der Nach­folger von WPA, jedoch sind sowohl für WPA als auch WPA2 Schwach­stellen bekannt. Auf­grund ver­schie­dener Angriffe gegen das WPA- und WPA2-Ver­fahren ist die Nut­zung des Nach­fol­gers WPA3 zu bevorzugen.

  • Ist ein kabel­loses, lokales Netz­werk bezie­hungs­weise ein Funk­netz­werk. Oft wird dafür syn­onym auch der Begriff Wi-Fi verwendet.

  • Das WWW wurde 1993 am euro­päi­schen For­schungs­zen­trum für Kern­physik (CERN) in Lau­sanne (Schweiz) als Hyper­media-System für das Internet ent­wi­ckelt. An der Ent­wick­lung war aus­serdem das NCSA (National Center for Super­com­pu­ting Appli­ca­tions, Uni­ver­sity of Illi­nois, USA) betei­ligt. Inzwi­schen erfolgt die Wei­ter­ent­wick­lung durch das WWW Con­sor­tium (W3C).

  • Auch der Wurm ist wie der Virus eine heute nicht mehr so ver­brei­tete Mal­ware. Ein Wurm ist ein kleines Pro­gramm, das von sich selbst Kopien wei­ter­ver­breitet, z.B. via E-Mail, SMS oder über Sicherheitslücken.

  • Bei der soge­nannten Zwei-Faktor-Authen­ti­fi­zie­rung wird beim Anmelden zusätz­lich zum ersten Sicher­heits­ele­ment (meis­tens ein Pass­wort) ein zweites, unab­hän­giges Sicher­heits­ele­ment abge­fragt. Dies kann z.B. ein Code sein, der auf ein Mobil­te­lefon geschickt oder direkt auf diesem gene­riert wird.

Was möchten Sie weiter zum Thema Sicherheit beim E-Banking wissen?

Jetzt für einen Kurs
anmelden und mehr lernen:

Grund­kurs

Lernen Sie die aktu­ellen Bedro­hungen im Internet kennen und wie Sie sich mit ein­fa­chen Mass­nahmen davor schützen und E-Ban­king sicher anwenden.

wei­tere Informationen

Online-Kurs Mobile Ban­king / Payment

Lernen Sie Mobile Ban­king und Mobile Pay­ment kennen und wie Sie solche Apps sicher nutzen.

wei­tere Informationen

Online-Kurs für unter 30-jährige

Lerne dein Smart­phone sicher zu ver­wenden. Neben Basics zeigen wir dir, was bzgl. Social Media, Clouds, Mobile Ban­king und Mobile Pay­ment wichtig ist.

wei­tere Informationen

Kurs für KMU

Ist Ihr Unter­nehmen genü­gend sicher? Lernen Sie, mit wel­chen Mass­nahmen Sie die Infor­ma­ti­ons­si­cher­heit in Ihrem Unter­nehmen deut­lich erhöhen.

wei­tere Informationen