Zum Hauptinhalt springen

Glossar: Begriffe von A-Z

A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z

A

Active Directory (AD)

Verzeichnisdienst von Microsoft

Advanced Encryption Standard (AES)

symmetrisches Verschlüsselungsverfahren

Application Programming Interface (API)

eine Rechnerschnittstelle zu einer Softwarekomponente oder einem System

Access Point Name (APN)

Name eines Gateways zwischen einem GSM-, GPRS-, 3G- oder 4G-Mobilfunknetz und einem anderen Rechnernetzwerk, z.B. dem öffentlichen Internet.

Authentisierung

Die Authentisierung stellt den Nachweis einer Person dar, dass sie tatsächlich diejenige Person ist, die sie vorgibt zu sein. Eine Person legt also Nachweise vor, die ihre Identität bestätigen sollen.

Authentifizierung

Die Authentifizierung stellt eine Prüfung der behaupteten Authentisierung dar. Bei der Authentifizierung ist nun der Prüfer an der Reihe. Er überprüft die Angaben auf ihre Echtheit. Zeitlich betrachtet findet eine „Authentifizierung“ also nach einer „Authentisierung“ statt.

B

Basic Input/Output System (BIOS)

ROM-Chip, der sich auf Hauptplatinen befindet und den Zugriff auf ein Computersystem und dessen grundlegende Einrichtung ermöglicht

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) bedeutet, dass Mitarbeiter:innen eines Unternehmens oder einer Organisation ihre privaten Endgeräte für die Arbeit verwenden können. Natürlich unter Einhaltung bestimmter Richtlinien und Vorgaben. 

C

Certificate Authority (CA)

Eine Zertifizierungsstelle, die digitale Zertifikate ausstellt, um den Besitz eines öffentlichen Schlüssels durch den benannten Zertifikatsinhaber zu bestätigen

CRL Distribution Point (CDP)

Ein gemeinsam genutzter Speicherort im Netzwerk, der zum Speichern der CRL und der Zertifikate verwendet wird

Certificate Management over CMS (CMC)

Von der IETF veröffentlichter Internet-Standard, der Transportmechanismen für Cryptographic Message Syntax (CMS) definiert

Central Processing Unit (CPU)

Die elektronische Schaltung eines Computers, die Befehle ausführt, aus denen ein Computerprogramm besteht

Certificate Revocation List (CRL)

Liste der digitalen Zertifikate, die von der ausstellenden Zertifizierungsstelle (CA) vor Aublauf ihrer Gültigkeit widerrufen wurden und denen nicht mehr vertraut werden sollte

Dynamic Host Configuration Protocol (DHCP)

Kommunikationsprotokoll zur  Zuweisung der Netzwerkkonfiguration an Clients durch einen Server

D

Domain Name System (DNS)

Naming-Datenbank, in der Internet Domain-Namen lokalisiert und in Internet-Protokoll-Adressen (IP-Adressen) übersetzt werden

E

Enrollment over Secure Transport (EST)

Ein kryptografisches X.509-Zertifikatmanagementprotokoll, das auf PKI-Clients abzielt, die Client-Zertifikate und zugehörige CA-Zertifikate erwerben müssen (SCEP-Nachfolger nach RFC7030)

EU restricted

Schutz von Verschlusssachen der Europäischen Union (EU-Verschlusssachen (EU-VS)) ... RESTREINT UE/EU RESTRICTED: Die unbefugte Weitergabe dieser Informationen könnte für die Interessen der EU oder eines oder mehrerer Mitgliedstaaten nachteilig sein.

F

Fat Client

Ein Fat Client ist ein vollständig ausgestatteter, leistungsfähiger Desktop Computer, der lokale Software und eigene Ressourcen wie Rechenleistung, Speicher und Netzwerkanbindung besitzt. 

H

HMAC-based one-time password/algorithm (HOTP)

Verfahren zur Erzeugung von Einmalkennwörtern basierend auf dem Keyed-Hash Message Authentication Code (HMAC)

Hardware Security Module (HSM)

Internes oder externes Peripheriegerät für die effiziente und sichere Ausführung kryptographischer Operationen oder Applikationen

I

Internet of Things (IoT)

Sammelbegriff für Technologien einer globalen Infrastruktur der Informationsgesellschaften, die es ermöglicht, physische und virtuelle Objekte miteinander zu vernetzen und sie durch Informations- und Kommunikationstechniken zusammenarbeiten zu lassen.

Internet Protocol (IP)

Verbindungsloses Netzwerkprotokoll, das die Internetschicht des TCP/IP-Modells implementiert 

Internet Protocol Security (IPsec)

Eine sichere Netzwerkprotokoll-Suite, die Datenpakete authentifiziert und verschlüsselt, um eine sichere verschlüsselte Kommunikation zwischen zwei Computern über ein Internet-Protokoll-Netzwerk zu ermöglichen. Es wird in virtuellen privaten Netzwerken (VPNs) verwendet.

K

Key Management

Das Schlüsselmanagement verwaltet die für kryptographische Verfahren benötigten Schlüssel. Es kann sich um symmetrische oder asymmetrische Schlüssel handeln. Zu den Aufgaben des Key-Managements zählen die Generierung, die Aufbewahrung, der Austausch und der Schutz von Schlüsseln.
 

KRITIS

KRITIS ist die Abkürzung für kritische Infrastrukturen. Unter diese Klassifizierung von Infrastrukturen fallen Einrichtungen oder Organisationen, die für das Gemeinwesen von hoher Bedeutung sind und deren Ausfall schwerwiegende Folgen für die Gesellschaft und die staatliche Ordnung haben.

L

Local Area Network (LAN)

Ein Netzwerk, das Computer in einem begrenzten Bereich wie einem Wohnhaus, einer Schule oder einem Bürogebäude miteinander verbindet

M

Master Boot Record (MBR)

Befindet sich im ersten Sektor eines in Partitionen aufteilbaren Speichermediums und enthält ein Startprogramm für BIOS-basierte Computer (IBM-PC-kompatible Computer) sowie eine Partitionstabelle

Multi-Faktor Authentisierung (MFA)

Multifaktor-Authentisierung, ist eine Verallgemeinerung der Zwei-Faktor-Authentisierung, bei der die Zugangsberechtigung durch mehrere unabhängige Merkmale (Faktoren) überprüft wird

N

NATO restricted

NATO RESTRICTED (NR), wird in Deutschland behandelt wie VS-NUR FÜR DEN DIENSTGEBRAUCH.

Network Address Translation (NAT)

Der Prozess, bei dem ein Netzwerkgerät (z.B. eine Firewall) einem Rechner/einer Gruppe von Rechnern innerhalb eines privaten Netzwerks eine öffentliche Adresse zuweist. Die Hauptanwendung von NAT besteht darin, die Anzahl der öffentlichen IP-Adressen zu begrenzen, die eine Organisation oder Firma aus wirtschaftlichen und aus Sicherheitsgründen verwendet.

Network Time Protocol (NTP)

Standard zur Synchronisierung von Uhren in Computersystemen über paketbasierte Kommunikationsnetze.

O

Online Certificate Status Protocol (OCSP)

Netzwerkprotokoll, das es Clients ermöglicht, den Status von X.509-Zertifikaten bei einem Validierungsdienst abzufragen. Benötigt wird dies bei der Prüfung digitaler Signaturen, bei der Authentisierung in Kommunikationsprotokollen (z. B. bei SSL) oder für die Versendung verschlüsselter E-Mails, um zu überprüfen, ob die Zertifikate, die zur Prüfung der Signatur, zur Identifizierung der Kommunikationspartner oder zur Verschlüsselung verwendet werden, gesperrt und damit bereits vor Ende ihres regulären Gültigkeitszeitraums ungültig wurden.

Object identifier (OID)

Ein weltweit eindeutiger Bezeichner, der benutzt wird um ein Informationsobjekt zu benennen.

One-Time Password (OTP)

Ein Passwort zur einmaligen Verwendung. Es kann kein zweites Mal verwendet werden. Jede Authentifizierung oder Autorisierung erfordert dementsprechend ein neues Einmalkennwort.

P

PC over IP

Das Remote Display-Protokoll von VMware, mit dem Desktops und Anwendungen auf Endpunkte übertragen werden. PCoIP wird verwendet, um Desktops in VMware View auszuliefern.

Privacy Enhanced Mail (PEM)

Ein Dateiformat zum Speichern und Versenden von kryptographischen Schlüsseln, Zertifikaten und anderen Daten

Public Key Infrastructure (PKI)

Eine Kombination aus Rollen, Richtlinien, Hardware, Software und Verfahren, die zum Erstellen, Verwalten, Verteilen, Verwenden, Speichern und Widerrufen von digitalen Zertifikaten sowie zur Verwaltung der Verschlüsselung mit öffentlichen Schlüsseln erforderlich sind. Der Zweck einer PKI ist es, die sichere elektronische Übertragung von Informationen für E-Commerce, Internet-Banking und vertrauliche E-Mails zu erleichtern. Sie ist für Aktivitäten erforderlich, bei denen einfache Passwörter eine unzureichende Authentifizierungsmethode darstellen und strengere Beweise erforderlich sind, um die Identität der an der Kommunikation beteiligten Parteien zu bestätigen und die übertragenen Informationen zu validieren.

R

Remote Authentication Dial-in User Service (RADIUS)

Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting von Benutzern bei Einwahlverbindungen in ein Netzwerk dient

Remote Desktop Protocol (RDP)

Proprietäres Netzwerkprotokoll von Microsoft für den Fernzugriff auf Windows-Computer

Remote Desktop Services (RDS)

Bei Windows Server 2008 und früheren Versionen als Terminaldienste bezeichnet; Funktion von Microsoft Windows Server, um benutzern den Fernzugriff auf grafische Desktops und Windows-Anwendungen zu ermöglichen

Remote Desktop Session Host (RDSH)

Rolle innerhalb von RDS, Session Host Server stellen Anwendungen oder Desktops bereit, auf die Benutzer zugreifen. Mehrere Session Host Server lassen sich zu einer Gruppe zusammenfassen, um über diese gruppierten RDSH-Server dann RemoteApp-Anwendungen oder sitzungsbasierte Desktops bereitzustellen

Rivest Shamir Adleman (RSA)

Asymmetrisches kryptographisches Verfahren, das sowohl zum Verschlüsseln als auch zum digitalen Signieren verwendet werden kann.

S

Secure Shell (SSH)

Kryptographisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ungesicherte Netzwerke

Secure Sockets Layer (SSL)

Ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet

T

Thin Client

Als Thin Client bezeichnet man einen Computer, der sich aus der Ferne mit einer Terminal-Server Sitzung verbindet, in der die meisten Anwendungen gespeichert sind. Die lokale Festplatte wird dabei nicht genutzt. Er ist somit eine abgespeckte Version eines normalen Desktop Computers. 
Thin Clients werden meistens in Verbindung mit einem Terminal-Server verwendet.

Transmission Control Protocol (TCP)

Konzeptionelles Modell und Satz von Kommunikationsprotokollen, die im Internet und ähnlichen Computernetzwerken verwendet werden:  Internet Protocol (IP), das Transmission Control Protocol (TCP), das User Datagram Protocol (UDP) und das Internet Control Message Protocol (ICMP)

Time-based One-Time Password Algorithm (TOTP)

Verfahren zur Erzeugung von zeitlich limitierten Einmalkennwörtern basierend auf dem Keyed-Hash Message Authentication Code (HMAC) zur Authentisierung

U

User Datagram Protocol (UDP)

Verbindungsloses Netzwerkprotokoll, das zur Transportschicht der Internetprotokollfamilie gehört. UDP ermöglicht Anwendungen den Versand von Datagrammen in IP-basierten Rechnernetzen.

Unified Extensible Firmware Interface (UEFI)

Spezifikation für eine Softwareschnittstelle zwischen einem Betriebssystem und einer Plattform-Firmware. UEFI ersetzt die alte BIOS-Firmware-Schnittstelle, die ursprünglich in allen IBM PC-kompatiblen Personalcomputern vorhanden war, wobei die meisten UEFI-Firmware-Implementierungen Unterstützung für alte BIOS-Dienste bieten (Legacy Boot). UEFI kann die Ferndiagnose und -reparatur von Computern unterstützen, auch wenn kein Betriebssystem installiert ist.

Universal Mobile Telecommunications System (UMTS)

Mobilfunkstandard der dritten Generation (3G)

Uniform Resource Identifier (URI)

Eine Zeichenkette, die eine bestimmte Ressource eindeutig identifiziert ( Webseiten, sonstige Dateien, Aufruf von Webservices, E-Mail-Empfängern etc.).

Uniform Resource Locator (URL)

Identifiziert und lokalisiert eine Ressource, z.B. eine Webseite, über die zu verwendende Zugriffsmethode (z.B.  HTTP oder FTP) und den Ort (location) der Ressource in Computernetzwerken

Universal Serial Bus (USB)

Ein serielles Bussystem zur Verbindung eines Computers mit externen Geräten

V

Virtual Desktop Infrastructure (VDI)

Rechenzentrum-Infrastruktur in Unternehmen, bei der komplette Desktop-PCs virtualisiert werden

Virtual Private Network (VPN)

Eine verschlüsselte Internet-Verbindung von einem Gerät zu einem Netzwerk. Die verschlüsselte Verbindung erlaubt die sichere Übertragung sensibler Daten, verhindert das Mithören des Datenverkehrs von Unbefugten und ermöglicht dem Benutzer remote zu arbeiten.

VS-NfD

VS-NfD steht für „Verschlusssachen – nur für den Dienstgebrauch“ und ist die unterste von insgesamt vier Geheimhaltungsstufen für Behörden. Informationen, die mit VS-NfD gekennzeichnet sind, dürfen nur von berechtigten Personen eingesehen werden.

W

Wireless Local Area Network (WLAN)

Ein drahtloses Computernetzwerk, das zwei oder mehr Geräte drahtlos verbindet, um ein lokales Netzwerk (LAN) innerhalb eines begrenzten Bereichs zu bilden.

Z

Zwei-Faktor-Authentisierung

Bei der Zwei-Faktor-Authentifizierung werden zwei voneinander unabhängige Komponenten (Faktoren) für die Anmeldung genutzt.