+43 699 / 18199463
office@itexperst.at

Blockchiffre, Glossar

Der ursprüngliche Text wird in feste Einheiten, Blöcke geteilt und diese Blöcke werden dann für sich verschlüsselt. Im Gegensatz dazu Stromchiffre.

mehr erfahren

Backdoor, Glossar

auch Hintertür, Falltür, Trap Door. Ein Backdoor ermöglicht es einem Angreifer, durch Umgehung der Sicherheitskontrollen auf ein System zuzugreifen. Üblicherweise bleibt der Zugriff den Administratoren verborgen. Es findet keine Aufzeichnung der Einlogzeiten und des Einlogrechners statt. Siehe auch Trojanisches Pferd, Rootkit.

mehr erfahren

Backup, Glossar

(engl.) deutsch Datensicherung. Bei einem Backup werden von vorhandenen Daten Sicherungskopien erstellt. Man unterscheidet zwischen Voll-Backup, Teil-Backup und Differentielles- bzw. Inkrementelles-Backup. Bei dem Differenziellen-Backup werden nur die Daten gesichert, die sich seit dem letzten Backup verändert haben. Ein Teil-Backup sichert nur einen Teil der Daten, wie zum Beispiel wichtige Dokumente, die in einem Safe gelagert werden müssen. Die Datensicherung gehört […]

mehr erfahren

Autorisierung, Glossar

Der Benutzer wird überprüft, ob er zu einer bestimmten Aktion berechtigt ist.

mehr erfahren

Authentisierung, Glossar

oder auch Authentifizierung. Die wahre Identität eines Benutzers wird anhand eines bestimmten Merkmals überprüft. Der Unterschied zur Identifizierung ist, dass bei der Identifizierung nur überprüft wird, ob ein bestimmter Benutzer an einer Transaktion beteiligt ist. Bei der Authentisierung wird auch überprüft, ob der Benutzer auch tatsächlich der ist, als der er sich ausgibt.

mehr erfahren

Asymmetrische Verschlüsselung, Glossar

auch Public-Key-Kryptographie. Ein asymmetrischer Verschlüsselungsalgorithmus verwendet verschiedene Schlüssel zum Chiffrieren und Dechiffrieren. Die beiden Schlüssel bezeichnet man auch als Public Key und Private Key bzw. öffentlichen Schlüssel und geheimen Schlüssel. Dabei ist entscheidend, dass diese beiden Schlüssel nicht leicht voneinander abgeleitet werden können. Da zwei Schlüssel existieren, kann der Chiffrierschlüssel veröffentlicht werden. Der Schlüssel zum Dechiffrieren wird von der Person, […]

mehr erfahren

Algorithmus, Glossar

Ein Algorithmus ist eine wohldefinierte endliche Methode oder Prozedur, um ein Problem zu lösen, das meist mathematischer oder technischer Art ist.

mehr erfahren

AES, Glossar

Advanced Encryption Standard, ein symmetrisches Verschlüsselungsverfahren und der Nachfolger von schwachen DES. Auch bekannt unter dem Namen Rijndael. Rijndael wurde von den Niederländern Joan Daemen and Vincent Rijmen entwickelt und im Jahr 2000 mit leichten Änderungen zum AES gekührt. Rijndael hat eine variable Schlüssellänge und eine variable Blockgröße (Blockchiffre). Hingegen verwendet AES eine Schlüssellänge von 128-, 192- oder 256-bit und […]

mehr erfahren

Zombie, Glossar

Gehackter Rechner, der meist für Angriffe auf andere Computer oder zum Senden von Spam-Mail missbraucht werden. Der einzelne Angreifer hat die volle Macht über den Rechner, er kann jedes Programm starten, alle Daten lesen oder manipulieren. Mehrere Zombies bilden sog. Verstärkernetze (Amplifiernetze, Zombienetze oder Botnet). Große Zombienetze umfassen auch mal 10.000(!) Computer. Siehe auch DoS.

mehr erfahren

Bot-Netz, Glossar

Kustwort der Hacker-Szene, zusammengesetzt aus Robot (engl. für Roboter) und net (engl. Netz). Netze aus vielen Zombies.

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen