+43 699 / 18199463
office@itexperst.at

DNS-Spoofing, Glossar

DNS (engl. für Domain Name System) ist eine verteilte Datenbank, die die Zuordnung von URIs zu einer IP-Adresse ermöglicht. Zum Beispiel ist www.heise.de mit 193.99.144.85 verknüpft. Computer verbinden sich zu anderen Systemen über die IP-Adresse. Nachdem die IP-Adressen schwer merkbar sind, wurde 1982 über ein Verfahren diskutiert, eine Zuordnung zu leicht merkbaren Namen zu treffen – DNS entstand. DNS hat […]

mehr erfahren

SQL-Injection, Glossar

Eine Angriffsart auf Web-Anwendungen, wobei der Angreifer Code einschmuggelt, der von der Datenbank zur Ausführung gebracht wird. Nach einer einfachen Analyse sind ca. 11 Prozent der Webseiten gegen SQL-Injection verwundbar (Artikel in c’t 26/2006, S. 234ff.) SQL-Injection – Angriff und Abwehr

mehr erfahren

CERT, Glossar

(engl. Computer Emergence Response Team), nicht zu verwechseln mit einer Zertifizierungsstelle für eine digitale Signatur, z.B. A-CERT.  EineGruppe von Experten, die Sicherheitsrisiken im Netz beobachten und Hilfen im Fall eines Angriffs geben. In Deutschland gibt es zwei Gruppen, das DFN-CERT und das BSI-CERT.

mehr erfahren

Vishing, Glossar

eine Art des Betruges (= Phishing + VoIP). Vishing ist Phishing mit einem Unterschied: Der Angegriffene soll seine Daten nicht per E-Mail versenden, sondern er wird gebeten, die Informationen per Tastendruck an einen Sprachcomputer weiterzugeben. Dabei kommt Voice-over-IP ins Spiel, denn damit lässt sich anhand der Telefonnummer das Land bzw. die Region nicht erkennen. In Wirklichkeit telefoniert das Opfer mit […]

mehr erfahren

Schwachstelle, Glossar

Eine Schwachstelle ist „ein Programmierfehler oder eine fehlerhafte Konfiguration, aufgrund dessen sich ein unautorisierter Angreifer den Zugang zu einem System verschaffen kann.“ (Ranaud Deraison & Co in „Nessus“) Eine Schwachstellenanalyse ist das Aufspüren und Aufzeigen von Schwachstellen. Dies hilft, Sicherheitsprobleme im Vorfeld rechtzeitig zu erkennen, bevor sie ein Hacker ausnutzen kann. Automatische Schwachstellenanalysetools können eine manuelle Revision bzw. einen manuellen […]

mehr erfahren

Keylogger, Glossar

(von Key und Log-Datei. Engl. key ist eine Zeichen-Taste einer Tastatur und in einer Log-Datei werden Aktivitäten eines Programms, meist eines Servers, gespeichert.) Keylogger sind Programme, die heimlich die Benutzeraktivitäten von Maus und Tastatur aufzeichnen. So kann mit ihnen der Zugang zu Online-Banking, ebay oder anderen passwortgeschützten Diensten ausspioniert werden. Die Ergebnisdatei wird meist in zeitlichen Abständen an den Angreifer […]

mehr erfahren

Wurm, Glossar

Ein Computerwurm ähnelt stark dem Virus mit einer Ausnahme: er ist für sich überlebensfähig und benötigt kein Trägermedium. Ein Wurm verbreitet sich ohne Zutun eines Benutzers über das Netz. Robert Morris, Sohn des damaligen Vorsitzenden der Abteilung Computersicherheit beim Geheimdienst NSA, programmierte 1988 den Morris-Wurm. In der Testphase geriet der Wurm außer Kontrolle und verbreitete sich auf jeden zehnten Computer […]

mehr erfahren

Virus, Glossar

Ein Computervirus ist ein Programm, das sich an andere Software anhängt und meistens mit einer Schadfunktion ausgestattet ist. Der Virus ist im Gegensatz zum Wurm nicht alleine lebensfähig, er benötigt einen so genannten Wirt (wie das biologische Vorbild). Der Computervirus hat ebenso die Möglichkeit, sich zu reproduzieren und andere Software zu infizieren. Der erste Computervirus wurde 1983/84 von Fred Cohen […]

mehr erfahren

Verfügbarkeit, Glossar

Dem Benutzer stehen Leistungen und Funktionen eines Systems zum geforderten Zeitpunkt zur Verfügung.

mehr erfahren

Vertraulichkeit, Glossar

Vertrauliche Informationen müssen vor unbefugter Preisgabe geschützt werden.

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen