Startseite Navigation Inhalt Kontakt Sitemap Suche

Glossar

AJAX progress indicator
  • Abmelden

    Ist der Abmel­de­vor­gang des Benut­zers. Damit weist der Benutzer das System an, die aktu­elle Sit­zung zu beenden.

  • Advanced Encryption Standard (AES)

    Ist eine Methode zur Ver­schlüs­se­lung von Daten. AES kann z.B. zur Ver­schlüs­se­lung der Über­tra­gung in einem WLAN (WPA2) ver­wendet werden. Dadurch wird alles ver­schlüs­selt, was zwi­schen WLAN-Router und einem drahtlos ver­bun­denen Gerät aus­ge­tauscht wird.

  • Adware

    Setzt sich aus dem eng­li­schen Wort «adver­ti­se­ment» (deutsch Reklame, Wer­bung) und «Soft­ware» zusammen und bezeichnet Pro­gramme, welche dem Benutzer zusätz­lich zur eigent­li­chen Pro­gramm­funk­tion Wer­bung anzeigt oder wei­tere Soft­ware instal­liert, um Wer­bung anzu­zeigen.

  • American Standard Code for Information Interchange (ASCII)

    Ist eine Zei­chen­ko­die­rung, welche 95 druck­bare und 33 nicht druck­bare Zei­chen ent­hält. Die druck­baren Zei­chen umfassen das latei­ni­sche Alphabet (A-Z, a-z), die zehn ara­bi­schen Zif­fern (0-9) sowie einige Inter­punk­ti­ons­zei­chen (Satz­zei­chen, Wort­zei­chen) und andere Son­der­zei­chen.

  • Anmelden

    Ist der Anmel­de­vor­gang, z.B. für die Nut­zung eines Geräts oder eines Online-Dienstes. In der Regel dient der Vor­gang dazu, dem System mit­zu­teilen, dass nun eine Sit­zung beginnt und dass der Benutzer mit einem Benut­zer­konto, z.B. dem E-Ban­king-Konto, ver­knüpft werden möchte.

  • Authentifizierung

    Ist ein Vor­gang, bei dem die vor­ge­ge­bene Iden­tität einer Person oder eines Geräts an Hand eines oder meh­rerer bestimmter Merk­male (z.B. Pass­wort, Chip­karte oder Fin­ger­ab­druck) über­prüft wird.

  • Autorisierung

    Das Zuweisen von Berech­ti­gungen. Auf der Grund­lage von Berech­ti­gungen wird die Erlaubnis erteilt, nach einer erfolg­rei­chen Iden­ti­fi­zie­rung und Authen­ti­fi­zie­rung auf Res­sourcen (z.B. Dateien, Soft­ware, Zah­lungen etc.) zuzu­greifen.

  • Backdoor

    Das eng­li­sche Wort für «Hin­tertür». Bei einer Soft­ware bedeutet dies ein meist nicht doku­men­tierter Zugang, über den der Her­steller (oder Dritte) von aussen auf die Soft­ware oder auf die Daten des Benut­zers zugreifen kann.

  • Backup

    Daten­si­che­rung, bei der elek­tro­ni­sche Infor­ma­tionen (Daten) auf ein externes Spei­cher­me­dium (z.B. auf eine externe Fest­platte) kopiert werden. Backups werden in der Regel nach einem regel­mäs­sigen Zeit­plan durch­ge­führt.

  • Benutzername

    Ist der Name, mit dem sich ein Benutzer gegen­über einem System authen­ti­siert. Bei der Anmel­dung an einem Pro­gramm oder einem Dienst (z.B. beim E-Ban­king) werden in der Regel ein Benut­zer­name und ein Pass­wort abge­fragt. Diese dienen zur Iden­ti­fi­ka­tion des berech­tigten Benut­zers.

  • Betriebssystem

    Ein Pro­gramm des Geräts, wel­ches Sys­temres­sourcen wie Pro­zessor, Spei­cher­ele­mente und die Ein- und Aus­ga­be­ge­räte ver­waltet und diese Res­sourcen Anwen­dungs­pro­grammen (Soft­ware) zur Ver­fü­gung stellt. Bekannte Betriebs­sys­teme sind z.B. Win­dows, macOS, Linux, Android und iOS.

  • Bit

    Ist die kleinste Infor­ma­ti­ons­ein­heit in der elek­tro­ni­schen Daten­ver­ar­bei­tung und ent­spricht einem ja/nein-Ent­scheid, oder einer 0/1 in einem digi­talen Daten­satz.

  • Bluetooth

    Ist ein Stan­dard für die Funk­kom­mu­ni­ka­tion über kurze Distanz. Die Über­tra­gungs­leis­tung beträgt bis zu 2 MBit pro Sekunde bei einer Reich­weite von bis zu 100 Metern.

  • Botnetz

    Sind Netz­werke aus meist meh­reren Tau­send Geräten, welche nach einer Infek­tion mit Mal­ware zusam­men­ge­schlossen werden. Betreiber ille­galer Bot­netze instal­lieren die Bots meist ohne Wissen der Inhaber auf den Geräten und nutzen die Res­sourcen dieser für ihre Zwecke, wie ver­teilte DDoS-Angriffe, den Ver­sand von Spam-Mails oder dem Schürfen von Kryp­to­wäh­rungen. Die meisten Bots können von einem Bot­netz-Ope­rator über einen Kom­mu­ni­ka­ti­ons­kanal über­wacht werden und Befehle emp­fangen.

  • Browser

    Spe­zi­elles Pro­gramm zur Dar­stel­lung von Web­seiten im World Wide Web (WWW) oder all­ge­mein von Doku­menten und Daten. Die wich­tigsten Browser im Bereich des Inter­nets sind Google Chrome, Mozilla Firefox, Micro­soft Edge und Apple Safari.

  • Cache

    Bezeichnet einen schnellen Zwi­schen­spei­cher, um Daten (bei wie­der­holten Zugriffen) rasch bereit­zu­stellen. Im Kon­text des Inter­nets spei­chern Browser Inhalte von besuchten Web­seiten, damit diese bei einem spä­teren Besuch nicht erneut her­un­ter­ge­laden werden müssen und die Seite folg­lich schneller ange­zeigt werden kann.

  • Cookie

    Sind Text­da­teien, die beim Aufruf von Web­seiten gene­riert und auf den Geräten der Besu­cher gespei­chert werden. Damit wird es mög­lich, Besu­cher bei künf­tigen Auf­rufen wieder zu erkennen. Die Besu­cher können auf diese Weise etwa auto­ma­tisch ange­meldet oder Artikel im Waren­korb können wie­der­her­ge­stellt werden.

    Coo­kies werden aller­dings auch von Wer­be­netz­werken dazu ver­wendet, das Nut­zungs­ver­halten der Benutzer auf­zu­zeichnen und gezielte Wer­bung anzu­zeigen.

  • Darknet

    Im Darknet können sich Inter­net­nutzer fast kom­plett anonym bewegen. Dieser Bereich des Inter­nets wird von Men­schen genutzt, die viel Wert auf Pri­vat­sphäre legen oder in einem repres­siven poli­ti­schen System leben – aber auch sehr oft von Kri­mi­nellen.

  • Digitale Signatur

    Ist ein digi­tales Siegel, das einen ein­deu­tigen und nicht mani­pu­lier­baren Zusam­men­hang zwi­schen einer natür­li­chen Person und einem elek­tro­ni­schen Doku­ment (z.B. E-Mail) her­stellt. Aus dem zu signie­renden Doku­ment wird nach einer bestimmten Rechen­vor­schrift eine Check­summe (Hash­wert) berechnet. Die Check­summe wird mit dem geheimen Signa­tur­schlüssel des Sen­ders ver­schlüs­selt und mit dem Ori­gi­nal­do­ku­ment an den Emp­fänger gesandt. Dieser erzeugt unter Ver­wen­dung der glei­chen Rechen­vor­schrift erneut einen Hash­wert aus dem Doku­ment. Aus­serdem ent­schlüs­selt er mit dem öffent­li­chen Schlüssel des Sen­ders den ihm zuge­sandten Hash­wert, den der Sender zu Beginn erzeugt hat. Sind beide Hash­werte gleich, so kann er davon aus­gehen, dass das Doku­ment unver­än­dert bei ihm ange­kommen ist und der Sender tat­säch­lich der­je­nige ist, den er vor­gibt zu sein.

  • Distributed Denial-of-Service (DDoS)

    Ein DDoS-Angriff ist ein ver­teilter Angriff auf die Web­seite oder die Server eines Unter­neh­mens. Viele Geräte (die meist Teil eines Bot­netzes sind) bom­bar­dieren dabei das Ziel mit unzäh­ligen Anfragen. Das Resultat: Die Web­seite oder die Server gehen wegen Über­las­tung in die Knie und sind nicht mehr oder nur noch ein­ge­schränkt erreichbar. Hinter DDoS-Angriffen auf Unter­nehmen steckt oft ein Erpres­sungs­ver­such. Wird nicht bezahlt, drohen die Kri­mi­nellen, die Angriffe zu wie­der­holen.

  • Domain

    Ist der Name unter dem eine Res­source (wie z.B. eine Web­seite) erreichbar ist. Jede Domain besteht aus meh­reren Teilen, die durch Punkte von­ein­ander getrennt sind. Die Domain dieser Web­seite lautet z.B. www.ebas.ch.

  • Domain Name System (DNS)

    Ist ein Dienst im Internet, wel­cher einen Domain Namen (z.B. www.ebas.ch) in die zuge­hö­rige IP-Adresse (217.26.54.120) umwan­delt.

  • Drive-By-Download

    Ist die Infek­tion eines Geräts mit Mal­ware allein durch den Besuch einer Web­seite. Viel­fach beinhalten die betrof­fenen Web­seiten seriöse Ange­bote und sind zwecks Ver­tei­lung der Mal­ware zuvor kom­pro­mit­tiert worden. Das allei­nige «Ansurfen» einer betrof­fenen Web­seite genügt, um das Gerät zu infi­zieren.

  • Fingerabdruck

    Ist ein Ver­fahren, mit dem ein kryp­to­gra­fi­scher Schlüssel über­prüft werden kann, ohne den gesamten Schlüssel abglei­chen zu müssen. Damit lässt sich z.B. die Echt­heit eines Zer­ti­fi­kats über­prüfen, das einer TLS/SSL-Ver­bin­dung zugrunde liegt. Ein Fin­ger­ab­druck wird meist als hexa­de­zi­male Zei­chen­folge bestehend aus den Buch­staben A-F und den Zif­fern 0-9 dar­ge­stellt.

  • Firewall

    Ist ein Siche­rungs­system, das ein Rech­ner­netz oder eine ein­zelnes Gerät vor uner­wünschten Netz­werk­zu­griffen schützt.

  • Hyperlink

    Ist ein Quer­ver­weis, z.B. auf Web­seiten, der beim Ankli­cken einen Sprung zu einem anderen elek­tro­ni­schen Doku­ment oder an eine andere Stelle inner­halb eines Doku­ments ermög­licht. Im WWW können die Ziel­adressen sol­cher Sprünge auch andere Web­seiten sein.

  • Impersonation

    Auf­treten unter fal­scher Iden­tität. Im Kon­text des E-Ban­kings bedeutet dies, dass sich eine Dritt­person mit fremden Zugangs­daten und damit unter fremdem Namen bei einem Finanz­in­stitut anmeldet. Die Dritt­person ver­fügt somit über unein­ge­schränkten Zugriff auf die Konten. Das Finanz­in­stitut kann dabei kaum noch unter­scheiden, ob es mit dem Kunden selbst, mit einem beauf­tragten Mit­tels­mann oder mit einem kri­mi­nellen Angreifer kom­mu­ni­ziert. Imper­so­na­tion wird bei klas­si­schen Phis­hing-Angriffen und beim Zugriff durch Dritt­an­bieter auf Bank­konten ver­wendet.

  • Internetprotokoll-Adresse

    Ist eine Adresse in Com­pu­ter­netz­werken, die auf dem Inter­net­pro­to­koll (IP) basiert. Sie wird Geräten zuge­wiesen, die an das Netz ange­bunden sind, und macht die Geräte so adres­sierbar und damit erreichbar.

  • Jailbreak

    Nicht-auto­ri­siertes Ent­fernen von Nut­zungs­be­schrän­kungen beson­ders bei Smart­phones. Mit­tels ent­spre­chender Soft­ware wird bei einem «Jail­b­reak» das Betriebs­system modi­fi­ziert, um Zugriff auf interne Funk­tionen sowie das Datei­system zu erhalten. Dadurch kann die Sicher­heit und die Sta­bi­lität des Betriebs­sys­tems wesent­lich beein­träch­tigt werden.

  • Java

    Ist eine objekt­ori­en­tierte und platt­form­un­ab­hän­gige Pro­gram­mier­sprache. Zur Aus­füh­rung von Java-Pro­grammen muss auf dem Com­puter die Java-Lauf­zeit­um­ge­bung instal­liert sein.

  • JavaScript

    Ist eine Skript­sprache zur dyna­mi­schen Gestal­tung von Web­seiten. Mit Java­Script können Inhalte ver­än­dert oder nach­ge­laden werden und so z.B. Such­vor­schläge bereits wäh­rend der Ein­gabe ange­zeigt werden.

  • Keylogger

    Mal­ware, welche die Tas­ta­tur­ein­gaben des Benut­zers pro­to­kol­liert, in der Hoff­nung, dort Anmel­de­daten wie z.B. Pass­wörter zu ergat­tern.

  • Local Area Network (LAN)

    Ist ein lokales Netz­werk. In einem sol­chen sind die Arbeits­sta­tionen, Server und Zusatz­ge­räte über eine Ent­fer­nung von wenigen hun­dert Metern mit­ein­ander ver­bunden, in der Regel inner­halb eines Gebäudes oder eines Gebäu­de­kom­plexes.

  • Malware

    Setzt sich aus den eng­li­schen Begriffen «mali­cious» (bös­artig) und «Soft­ware» zusammen. Mal­ware ist der Ober­be­griff für Soft­ware, die schäd­liche Funk­tionen auf einem Gerät aus­führt (wie z.B. Viren, Würmer, Tro­janer, Ran­som­ware).

  • Man-in-the-Middle (MitM)

    Bei einem Man-in-the-Middle-Angriff greift Mal­ware in die E-Ban­king-Sit­zung ein, indem sie sich unbe­merkt zwi­schen das Gerät des Benut­zers und den Server des Finanz­in­sti­tuts schaltet und so die Kon­trolle über den Daten­ver­kehr über­nimmt.

  • Media-Access-Control-Adresse (MAC-Adresse)

    Ist die indi­vi­du­elle Iden­ti­fi­ka­ti­ons­nummer eines Netz­werk­ge­räts (z.B. WLAN-Anschluss). Die Ken­nung wird in der Regel ab Werk ein­ge­stellt. Sie ist ver­gleichbar mit der Fahr­ge­stell­nummer eines Autos.

  • Money Mule

    Als Money Mules (auch Finanz­agenten genannt) werden Per­sonen bezeichnet, welche gegen Ent­schä­di­gung Gelder über ihre eigenen Bank­konten emp­fangen und ins Aus­land wei­ter­leiten. Die Gelder stammen fast immer aus ille­galen Geschäften. Rekru­tiert werden Money Mules meist über lukra­tive Job­an­ge­bote, welche rasche und hohe Ver­dienst­mög­lich­keiten ver­spre­chen. Wer sich an sol­chen «Geschäften» betei­ligt, ris­kiert ein Straf­ver­fahren wegen Gehil­fen­schaft zu Geld­wä­scherei.

  • Passwort

    Dient zur Authen­ti­fi­zie­rung. Hierbei wird eine Zei­chen­folge ver­ein­bart und benutzt, durch die sich jemand, meist eine Person, aus­weist und dadurch die eigene Iden­tität bestä­tigt.

    Ein gutes Pass­wort sollte min­des­tens 10 Zei­chen lang sein und aus Zif­fern, Gross- und Klein­buch­staben sowie Son­der­zei­chen bestehen.

  • Patch

    Ist eine Pro­gramm­kor­rektur, welche Bugs (Fehler) von Soft­ware repa­riert. Die meisten Patches werden von den Soft­ware-Her­stel­lern auf ihren Web­seiten kos­tenlos zum Down­load ange­boten oder auto­ma­tisch ver­teilt.

  • Pharming

    Gehört wie das klas­si­sche Phis­hing zur Gruppe der Man-in-the-Middle-Angriffe. Beim Phar­ming erfolgt eine Umlei­tung auf eine gefälschte Web­seite durch eine Mani­pu­la­tion der Zuord­nung von IP-Adresse und Domain.

  • Phishing

    Setzt sich aus den Wör­tern «Pass­word» und «Fishing» zusammen. Mit­tels Phis­hing ver­su­chen Kri­mi­nelle an ver­trau­liche Daten von ahnungs­losen Inter­net­be­nut­zern zu gelangen. Dabei kann es sich z.B. um Anmel­de­in­for­ma­tionen fürs E-Ban­king oder Kon­to­in­for­ma­tionen von Online-Shops han­deln. Die Täter nutzen die Gut­gläu­big­keit und Hilfs­be­reit­schaft ihrer Opfer aus, indem sie etwa als Mit­ar­beiter ver­trau­ens­wür­diger Finanz­in­sti­tute auf­treten.

    Neben dem klas­si­schen Phis­hing via E-Mail exis­tieren wei­tere Vari­anten wie Vis­hing (Voice-Phis­hing oder auch Phone-Phis­hing) und QR-Phis­hing.

  • Provider

    Ist der Anbieter des Inter­net­zu­ganges, sprich die Orga­ni­sa­tion oder Firma, die den Benut­zern den Anschluss ihres Geräts ans Internet ermög­licht.

  • Quick Response-Code (QR-Code)

    Ursprüng­lich wurde der QR-Code zur Mar­kie­rung von Bau­gruppen und Kom­po­nenten in der Auto­mo­bil­pro­duk­tion ent­wi­ckelt. Inzwi­schen werden QR-Codes im Publi­ka­ti­ons­wesen und im Mar­ke­ting ver­wendet, um von phy­si­schen Objekten (Pro­dukte, Print­me­dien, Pla­kate etc.) in die Online-Welt zu ver­linken und so wei­ter­füh­rende Infor­ma­tionen bereit zu stellen. Da der Inhalt von QR-Codes von Men­schen nicht ohne wei­teres deko­diert werden kann, muss der QR-Code, z.B. mit dem Smart­phone, ein­ge­scannt werden.

    Benutzer können vor dem Ein­lesen eines QR-Codes in der Regel nicht erkennen, welche Infor­ma­tionen in diesem kodiert wurden. Man sollte des­halb nach Mög­lich­keit einen QR-Code-Scanner (App) ver­wenden, der zunächst die deco­dierten Inhalte anzeigt und nach­fragt, ob man etwa einen Link besu­chen oder eine bestimmte Aktion aus­führen möchte.

    Bei­spiel des QR-Codes von «eBanking – aber sicher!»

  • Ransomware

    Ist eine Mal­ware, welche Dateien auf einem Gerät sowie auf all­fällig ver­bun­denen Netz­lauf­werken und Spei­cher­me­dien (z.B. externe Fest­platten, Cloud-Spei­cher) ver­schlüs­selt und danach Löse­geld­zah­lungen for­dert.

  • Rootkit

    Ist eine Soft­ware mit dem Ziel, bestimmte Dateien, Ordner, Pro­zesse oder Sys­tem­ein­träge vor dem Benutzer und oft auch vor Sicher­heits­pro­grammen (Viren­schutz­pro­grammen) zu ver­bergen. Ein Rootkit alleine ist noch nicht «schäd­lich», aber ein Indiz dafür, dass sich Mal­ware auf dem Com­puter befindet.

  • Scareware

    Setzt sich aus den eng­li­schen Begriffen «Scare» (Schre­cken) und «Soft­ware» zusammen. Auf­grund von irre­füh­renden Warn­mel­dungen bezüg­lich einer Infek­tion des Geräts soll der Benutzer so ver­ängs­tigt und ver­un­si­chert werden, dass dieser z.B. zum Kauf von frag­wür­digen «Viren­schutz­pro­grammen» (welche nutzlos sind) gedrängt wird.

  • Secure Sockets Layer (SSL)

    Ist die Vor­gän­ger­be­zeich­nung der Trans­port Layer Secu­rity (TLS).

  • Service Set Identifier (SSID)

    Ist der Name eines WLANs.

  • Session-Riding

    Im Gegen­satz zu Phis­hing und Phar­ming han­delt es sich beim Ses­sion-Riding nicht um einen Man-in-the-Middle-Angriff. Anstelle Anmel­de­in­for­ma­tionen über einen Angreifer umzu­leiten, wird beim Ses­sion-Riding die Kom­mu­ni­ka­tion mit dem Finanz­in­stitut noch auf dem Gerät des Opfers mani­pu­liert. Für die Mani­pu­la­tion der Kom­mu­ni­ka­tion ist Mal­ware ver­ant­wort­lich, die das Gerät des Opfers infi­ziert hat.

  • Social Engineering

    Ist ein Angriff, der weniger auf tech­ni­schem, dafür auf psy­cho­lo­gi­schem Weg erfolgt. Es ist eine ver­brei­tete Methode zum Aus­spio­nieren von ver­trau­li­chen Infor­ma­tionen. Angriffs­ziel ist dabei immer der Mensch. Um an ver­trau­liche Infor­ma­tionen zu gelangen, wird sehr oft die Gut­gläu­big­keit und die Hilfs­be­reit­schaft aber auch die Unsi­cher­heit einer Person aus­ge­nutzt. Von fin­gierten Tele­fon­an­rufen über Per­sonen die sich als jemand anderes aus­geben bis hin zu Phis­hing-Atta­cken ist vieles mög­lich.

  • Spam

    Ist der Über­be­griff für uner­wünschte E-Mails, welche häufig Wer­bung beinhalten. Phis­hing-Mails, welche das Ent­wenden per­sön­li­cher Daten des Emp­fän­gers zum Ziel haben, werden eben­falls dazu gezählt.

  • Spamfilter

    Fil­tert uner­wünschte Spam-Mails aus dem Post­ein­gang.

  • Spyware

    Ist eine Mal­ware, die Infor­ma­tionen über das Gerät und das Online-Ver­halten des Benut­zers ohne dessen Wissen auf­zeichnet und wei­ter­leitet. Die Emp­fänger der Infor­ma­tionen können dann z.B. die Gewohn­heiten des Benut­zers beim Surfen oder beim Online-Shop­ping nach­voll­ziehen. Meis­tens richten sich solche Spio­na­ge­pro­gramme wäh­rend dem Instal­lieren von Share­ware- oder Free­ware-Pro­grammen auf dem Gerät ein.

  • Transaktionsnummer (TAN)

    Ist eine Art Ein­mal­kenn­wort, wel­ches zusätz­lich zu einem Pass­wort oder einer PIN ver­wendet wird. TAN können auf ver­schie­dene Arten erzeugt und dem Benutzer ange­zeigt werden – z.B. die mobile TAN (mTAN), welche als SMS vom Finanz­in­stitut zum Benutzer über­tragen wird oder die Photo-TAN, welche durch die Ent­schlüs­se­lung eines far­bigen Mosaiks ange­zeigt wird.

  • Transmission Control Protocol/Internet Protocol (TCP/IP)

    Ist eine Pro­to­koll­fa­milie, die die grund­le­genden Kom­mu­ni­ka­ti­ons­pro­to­kolle des Inter­nets umfassen. Diese werden häufig auch inner­halb eines pri­vaten Netz­werks ver­wendet.

  • Transport Layer Security (TLS)

    Ist ein hybrides Ver­schlüs­se­lungs­pro­to­koll zur sicheren Daten­über­tra­gung im Internet.

  • Trojanisches Pferd

    Mal­ware, die sich im Vor­der­grund als nütz­li­ches Pro­gramm oder als Spiel tarnt, aber im Hin­ter­grund in Wahr­heit andere Zwecke ver­folgt. Tro­janer können z.B. Pass­wörter und andere ver­trau­liche Daten aus­spähen, ver­än­dern, löschen oder an den Angreifer über­mit­teln.

  • Unicode

    Ist ein inter­na­tio­naler Stan­dard, in dem lang­fristig für jedes Sinn tra­gende Schrift­zei­chen oder Text­ele­ment aller bekannten Schrift­kul­turen und Zei­chen­sys­teme ein digi­taler Code fest­ge­legt wird. Ziel ist es, die Ver­wen­dung unter­schied­li­cher und inkom­pa­ti­bler Kodie­rungen in ver­schie­denen Län­dern oder Kul­tur­kreisen zu besei­tigen. Uni­code wird ständig um Zei­chen wei­terer Schrift­sys­teme ergänzt.

  • Uniform Resource Locator (URL)

    Die Adresse einer Web­seite – z.B. https://www.ebas.ch. Im Gegen­satz zur Domain umfasst die URL auch das Pro­to­koll (z.B. https://) und ggf. wei­tere Angaben wie den Port (z.B. :80)

  • Upgrade

    Ausbau/Erweiterung eines Sys­tems oder Soft­ware. Zunächst wurde der Begriff «Upgrade» nur für den hard­ware­sei­tigen Ausbau ver­wendet, inzwi­schen ist er (fast) gleich­be­deu­tend mit Update. Manche Soft­ware­her­steller unter­scheiden zwi­schen einem kos­ten­freien Update (wel­ches in der Regel Fehler etc. behebt) und einem kos­ten­pflich­tigen Upgrade (wel­ches in der Regel auch zusätz­liche Funk­tionen ent­hält).

  • Virus

    Obwohl der Begriff jedem Benutzer nach wie vor bekannt ist, gibt es heute eigent­lich kaum noch echte (Computer-)Viren. Der klas­si­sche (Computer-)Virus infi­ziert bestehende Dateien auf einem Gerät und hofft darauf, dass eine davon einem anderen Benutzer wei­ter­ge­geben wird. Wenn die Mal­ware keine Anstren­gungen unter­nimmt, sich selbst aktiv zu ver­breiten, spricht man von einem Virus. Wenn die Mal­ware aber auch in der Lage ist, sich auto­ma­tisch z.B. via E-Mail zu ver­breiten, spricht man von einem Wurm.

  • Wi-Fi Protected Access (WPA)

    Wi-Fi Pro­tected Access ist eine Ver­schlüs­se­lungs­me­thode für Draht­los­netz­werke (WLAN), welche im Gegen­satz zu WEP durch dyna­mi­sche Schlüssel zusätz­li­chen Schutz bietet. WPA2 ist der Nach­folger von WPA, jedoch sind sowohl für WPA als auch WPA2 Schwach­stellen bekannt. Auf­grund ver­schie­dener Angriffe gegen das WPA- und WPA2-Ver­fahren ist die Nut­zung des Nach­fol­gers WPA3 zu bevor­zugen.

  • Wireless Local Area Network (WLAN)

    Ist ein kabel­loses, lokales Netz­werk bezie­hungs­weise ein Funk­netz­werk. Oft wird dafür syn­onym auch der Begriff Wi-Fi ver­wendet.

  • World Wide Web (WWW)

    Das WWW wurde 1993 am euro­päi­schen For­schungs­zen­trum für Kern­physik (CERN) in Lau­sanne (Schweiz) als Hyper­media-System für das Internet ent­wi­ckelt. An der Ent­wick­lung war aus­serdem das NCSA (National Center for Super­com­pu­ting App­li­ca­tions, Uni­ver­sity of Illi­nois, USA) betei­ligt. Inzwi­schen erfolgt die Wei­ter­ent­wick­lung durch das WWW Con­sor­tium (W3C).

  • Wurm

    Auch der Wurm ist wie der Virus eine heute nicht mehr so ver­brei­tete Mal­ware. Ein Wurm ist ein kleines Pro­gramm, das von sich selbst Kopien wei­ter­ver­breitet, z.B. via E-Mail, SMS oder über Sicher­heits­lü­cken.

  • Zwei-Faktor-Authentifizierung (2FA)

    Bei der soge­nannten Zwei-Faktor-Authen­ti­fi­zie­rung wird beim Anmelden zusätz­lich zum ersten Sicher­heits­ele­ment (meis­tens ein Pass­wort) ein zweites, unab­hän­giges Sicher­heits­ele­ment abge­fragt. Dies kann z.B. ein Code sein, der auf ein Mobil­te­lefon geschickt oder direkt auf diesem gene­riert wird.

Was möchten Sie weiter zum Thema Sicherheit beim E-Banking wissen?

Jetzt für einen Kurs
anmelden und mehr lernen:

Grund­kurs

Der Grund­kurs zeigt die aktu­ellen Bedro­hungen im Internet auf und ver­mit­telt, wie Sie sich mit ein­fa­chen Mass­nahmen davor schützen können.

wei­tere Infor­ma­tionen

Pra­xis­kurs

Lernen und üben Sie an von uns bereit­ge­stellten Com­pu­tern die wich­tigsten Mass­nahmen für Ihre Com­puter- und E-Ban­king-Sicher­heit.

wei­tere Infor­ma­tionen