- Die ApothekerHelfer
- Dienstleistungen
Glossar Cyber
Die Digitalisierung der Apotheke schreitet unaufhaltsam voran
Nicht nur Apothekerinnen und Apotheker, die beispielsweise hochsensible Zytostaika produzieren, nutzen modernste Technik für die Medikamentenherstellung. Längst sind NIR-Spektrometer, Kommissionierer, Datenbanken, Computer-Bestellsysteme wie überhaupt die gesamte IT im Apothekenalltag angekommen.
Ein Webauftritt, möglicherweise sogar mit einem kleinen Shop, gehört ebenfalls zur Grundausstattung heutiger Apotheken.
Doch diese Neuerungen schaffen auch Gefahrenpotenziale. Dieses Glossar soll einige wichtige Begriffe unserer nicht immer nur schönen digitalen Welt verständlich erläutern.
Wörterverzeichnis
Adblocker: (auch Werbeblocker) Programme bzw. Browser-Erweiterungen, die Werbung von Webseiten blockieren sollen. Je nach Qualität der Anwendungen werden mal mehr mal weniger Werbeanzeigen von Webseiten entfernt. Viele Webseitenbetreiber sind bemüht, die Nutzung von Adblockern zu verhindern. Zum einen sollen technische Neuerungen verhindern, dass Anzeigen blockiert werden. Zum anderen bitten Webseiten ihre Besucher, die Anwendungen zu deaktivieren. Schließlich können Webseitenbetreiber ihre Internet-Auftritte für Surfer, die einen oder mehrere Werbeblocker nutzen, sperren.
Administrator: (auch System- oder Netzwerkadministrator) Ein IT-Fachmann, der sich um ein Netzwerk, zum Beispiel das Ihrer Apotheke, kümmert. Das heißt, dass er für die Einrichtung und Wartung Ihrer IT-Infrastruktur zuständig ist, sich um die Netzwerksicherheit und die Aktualisierung Ihrer Software kümmert.
Advanced Persistent Threat (APT): (deutsch: "fortgeschrittene, andauernde Bedrohung", auch Targeted Attacks) Zielgerichtete, effektive und meist mit großem Aufwand betriebene Cyber-Angriffe auf kritische IT-Infrastrukturen und vertrauliche Daten von Institutionen und Einrichtungen wie zum Beispiel Behörden oder Unternehmen. Ziel solcher Attacken ist es, ein System möglichst lange zu infiltrieren, um entweder Daten auszuspionieren oder anderweitigen Schaden anzurichten. Häufig weitet sich ein solcher Angriff im Lauf der Zeit auf weitere Systeme des Opfers aus. Um das zu bewerkstelligen, müssen die Angreifer in aller Regel über große Ressourcen und überdurchschnittliche technische Fähigkeiten verfügen. Nicht selten werden daher staatliche Einrichtungen verdächtigt, solche Angriffe auszuführen.
Adware: (aus englisch: Advertisement und Software) Ein Programm, das Werbung zeigt oder reklameunterstützende Programme installiert. Oft ist Adware in Gratis-Software versteckt. Gilt auch als Schadprogramm, da die Werbung in der Regel unerwünscht ist.
Aktive Inhalte: Inhalte von Webseiten, die in Browsern ausgeführt werden. Werden auch dynamische oder ausführbare Inhalte genannt. Beispiele: u. a. Java, AciveX oder Flash. Da diese Inhalte auf dem System des Users ausgeführt werden, stellen sie grundsätzlich ein Sicherheitsrisiko dar. Deshalb gibt es Browser, die die Ausführung nur dann zulassen, wenn dies vom User explizit gewünscht wird.
Antivirenprogramm: (auch Virenscanner, Antivirensoftware, Virenschutzprogramm) Unter einem Antivirenprogramm versteht man ein Computerprogramm, das einen Rechner oder ein Netzwerk vor schädlicher Software (Viren, Trojaner, Würmer etc.) schützt.
Anwendung: (auch Anwendungsprogramm oder -software, Applikation, App) Im IT-Bereich ist eine Anwendung ein Programm, das dem Benutzer eine nicht systemtechnische Funktionalität bereitstellt. Klassische Anwendungen sind zum Beispiel Bild- oder Textbearbeitungsprogramme, Browser, E-Mail-Programme etc.
Arbeitsspeicher: (auch Hauptspeicher) Bezeichnung für den Speicher, der die gerade benutzten Programme, Programmteile und Daten verarbeitet. Mit Arbeitsspeicher" ist umgangssprachlich außerdem oft ein temporär benötigter Speicherplatz gemeint.
Backup: (auch Datensicherung) Daten, die in Form einer Sicherungskopie auf einem Speichermedium abgelegt werden, nennt man Backup oder eben Sicherungskopie.
Betriebssystem: (auch OS für operating system) Computerprogramme, die die Ressourcen eines Computers (z.B. Arbeitsspeicher, Festplatten, Ein- und Ausgabegeräte) verwalten und den Anwendungen auf dem Rechner zur Verfügung stellen. Bekannte Betriebssysteme sind: Microsoft Windows, Mac OS, Linux, Unix und Android.
Bluetooth: Bei Bluetooth handelt es sich um einen Industriestandard (entwickelt von der Bluetooth Special Interest Group) für die Übertragung von Daten über kurze Distanz mittels Funktechnik. Der Name Bluetooth leitet sich vom dänischen König Harald Blauzahn (engl. Bluetooth, ca. 910-987) her, der Teile von Norwegen und Dänemark vereinte. Das Logo für Bluetooth zeigt die Runen für die Buchstaben "H" und "B".
Botnet: (auch Botnetz) Eine Gruppe von automatisierten Schadprogrammen, die auf vernetzten Computern laufen - ohne Wissen und Einverständnis der Computerbesitzer. Betroffene Systeme werden von Botnetz-Betreibern mit sogenannten Command-and-Control-Server (C&C-Server) gesteuert. Ein Botnet wird beispielsweise für den massenhaften Versand von Spam genutzt.
Bundesamt für Sicherheit in der Informationstechnik (BSI): Eine 1991 gegründete und in Bonn ansässige zivile obere Bundesbehörde des Bundesinnenministeriums, die für Fragen der IT-Sicherheit zuständig ist. Das BSI entstand aus der Zentralstelle für Sicherheit in der Informationstechnik (ZSI), die wiederum aus der Zentralstelle für das Chiffrierwesen (ZfCh) des Bundesnachrichtendienst (BND) hervorging. Zur Webseite
Bundestrojaner: Bezeichnung für umstrittene Programme, die deutschen Sicherheitsbehörden Online-Durchsuchungen und -Überwachungen (genauer: Quellen-Telekommunikationsüberwachungen) ermöglichen sollen. Andere Namen sind "Polizeitrojaner", "staatlicher Trojaner" und "Staatstrojaner". Diese Art von Programmen wird auch als Govware (von government, englisch für Regierung) bezeichnet.
Cache Poisoning: Werden manipulierte Daten in den Zwischenspeicher ("Cache") eines Computers eingeschleust, dann spricht man von "Cache Poisoning". Eine solche Vergiftung des Zwischenspeichers kann dazu genutzt werden, um Anfragen für Webseiten auf gefälschte Seiten umzuleiten, beispielsweise für einen Phishing-Angriff.
Computer: (auch Rechner) Ein Gerät zur Datenverarbeitung. Grundsätzlich besteht ein Computer aus zwei Bestandteilen. Da ist zum einen die Hardware (elektronische Bestandteile) und zum anderen die Software (Programmierungen). Die Programme machen den Computer erst nutzbar, beispielsweise zur Textverarbeitung, Archivierung, Kommunikation etc.
Computerwurm: (kurz: Wurm) Ein Schadprogramm, das sich in Computern vervielfältigt, dabei aber - anders als Viren - die Dateien des befallenen Rechners nicht schädigt.
Cross-Site-Request-Forgery (CSRF): (deutsch: Webseite-übergreifende Fälschung einer Anfrage) Bei dieser Cyber-Attacke werden die Funktionen einer Internet-Anwendung durch einen Angreifer im Namen seines Opfers verwendet. Konkret kann beispielsweise ein Surfer, der sich auf einer Webseite angemeldet hat, durch einen Angreifer von dieser Webseite abgemeldet werden. Auch Statusnachrichten in sozialen Netzwerken lassen sich so fälschen. Voraussetzung für einen solchen Angriff ist, dass sich das Opfer auf einer Webseite angemeldet hat.
Cyber-Sicherheit: Wird möglich durch eine passgenaue Zusammenstellung von Versicherungen, die Versicherte vor den finanziellen Folgen einer Attacke aus dem Internet schützt. Der Schutz umfasst u.a. Maßnahmen zur Wiederherstellung der IT-Systeme, aber auch Kosten für Anwälte, aufgrund einer möglichen Betriebsunterbrechung und weitere indirekte Schäden. Dieser Schutz soll immer dann greifen, wenn technische Sicherungsmaßnahmen wie Virenscanner oder Firewall von Angreifern überwunden wurden und ein Schaden eingetreten ist. Mehr
Cyberspace: Der Science-Fiction-Autor William Gibson war der erste, der das Wort "Cyberspace" - ein Kurzwort, das sich aus Kybernetik und Space zusammensetzt - verwendet hat (in der Erzählung "Chrome brennt" und im Roman "Neuromancer"). Heute wird das Wort synonym für Internet und World Wide Web verwendet. Genauer gesagt bezeichnet "Cyberspace" den virtuellen Raum vernetzter informationstechnischer Systeme.
Datenbanken: (auch Datenbanksystem, DBS) Systeme zur elektronischen Verwaltung von Daten. Ist eine Datenbank bei einem externen Dienstleister untergebracht, können Daten beispielsweise einer Apotheke entwendet werden, ohne dass die Angreifer die Apotheke selbst infiltrieren müssen. Siehe Schadensbeispiele: "27 Millionen Datensätze gestohlen".
Datensicherung: Um sich vor dem Verlust von Daten zu schützen, werden von diesen Daten Kopien erstellt. Dies bezeichnet man als Datensicherung. Der Begriff Datensicherung umfasst alle organisatorischen und technischen Methoden, um sicherzustellen, dass auf Daten, Programme (Anwendungen) und Prozeduren zugegriffen werden kann. Zugleich soll die Funktionsfähigkeit von Systemen vor Cyber-Angriffen oder technischen Defekten geschützt werden.
Datenträger: Speichermedien, auf denen Daten abgelegt und mithilfe von elektronischen Geräten gelesen, bearbeitet und verwaltet werden können. Typische Datenträger sind (externe) Festplatten, USB-Sticks, CD-Roms und DVDs.
Denial of Service: (auch DoS) Die Nichtverfügbarkeit eines Dienstes, der normalerweise verfügbar sein sollte - zum Beispiel eine Webseite. Häufigste Ursache ist eine Überlastung des Datennetzes, die auch von Cyber-Kriminellen bewusst herbeigeführt werden kann. Wird diese Überlastung durch massenhafte Anfragen verursacht, spricht man auch von Distributed Denial of Service (DDoS). Bei solchen Angriffen werden oft Botnetze benutzt.
Deep Link: Ein Hyperlink, der nicht zur Startseite einer Internetpräsenz weiterleitet, sondern zu einer "darunterliegenden" Detailseite. Ein Surface Link leitet dagegen zu einer Startseite weiter.
DIMDI: Deutsches Institut für Medizinische Dokumentation und Information mit Sitz in Köln.
Drive-by-Download: Unbewusstes und unbeabsichtigtes Herunterladen einer oder mehrerer Dateien während des Besuchs einer Internetseite. Häufig handelt es sich bei den heruntergeladenen Dateien um Schadsoftware. Bei Drive-by-Downloads werden Sicherheitslücken eines Browsers ausgenutzt.
Elektronische Dokumentationssysteme: Im Zuge der Digitalisierung ist zu erwarten, dass beispielsweise die papierne Patientenakte durch eine digitale Akte ersetzt wird. Mittlerweile sind für elektronische Dokumentationen viele verschiedene Programme im Angebot. Allerdings besteht die Gefahr, dass die digitalen Akten ausgeforscht werden, ohne dass dafür z. B. in eine Arztpraxis eingebrochen werden muss.
Entschlüsselung: (auch Dechiffrierung oder Entzifferung) Vorgänge, mit denen unbekannte Zeichen gedeutet oder in bekannte Zeichen umgewandelt werden. Im engeren Sinn, nicht zuletzt in der Kryptologie, ist ein Entschlüsselungsverfahren gemeint, mit dem ein vorher dechiffrierter Text wieder in einen Klartext verwandelt wird. Das gilt auch für verschlüsselte digitale Informationen, die mit Algorithmen und Schlüsseln lesbar gemacht werden. Ein unbefugtes Dechiffrieren wird mitunter Entzifferung genannt im Gegensatz zum befugten Entschlüsseln.
Fake-President-Angriff: Eine Betrugsmasche, bei der ein Firmenmitarbeiter eine E-Mail mit einer Zahlungsaufforderung (oder einem anderen Auftrag) erhält. Die E-Mail stammt vermeintlich vom Firmenchef oder einer anderen ranghohen Person. Führt der Mitarbeiter den Auftrag aus, ist der Betrug gelungen. Gelegentlich wird auch die Bezeichnung "CEO Fraud" verwendet.
Firewall: Ein Sicherheitsprogramm, das einen Computer oder ein Netzwerk vor unerwünschten Zugriffen schützen soll. Dabei werden Datenströme überwacht und entsprechend festgelegter Regeln entweder zugelassen oder unterbunden.
Frame: Teilbereich einer HTML-Seite, der in einem Rahmen (= Frame) einen Teil einer anderen HTML-Seite anzeigt.
Fuzzing: (auch Robustness Testing, Fuzzy Testing, Negative Testing) ist eine Testmethode mit zufälligen Daten, um Fehler in einer Software zu finden. Entwickelt wurde diese Methode an der Universität von Wisconsin-Madison im Jahr 1989 von Barton Miller und seinen Studenten. Legal verwenden Programmentwickler diese Methode, um Fehler in einem Programm zu finden und diese dann zu beheben. Allerdings können auch Hacker diese Methode nutzen, um eine Sicherheitslücke zu finden.
Gadget: (soviel wie Gerät, Vorrichtung, technische Spielerei) Ein (neues) technisches Werkzeug oder Gerät mit bisher unbekannter Funktionalität oder einem besonderen Design wird als Gadget bezeichnet. Üblicherweise ist es zum Transport gedacht und daher eher kleinformatig. Laut Duden ist ein Gadget ein "kleiner, raffinierter technischer Gegenstand (der auch für Spielereien geeignet ist)". Beispiele sind Smartphones, MP3-Player, Tablets etc.
GUI: Die Abkürzung GUI steht für "Graphical User Interface" (grafische Benutzerschnittstelle). Damit sind die Funktionen eines Programms gemeint, die der Nutzer auf einem Bildschirm sehen kann, um mit dem Programm zu arbeiten.
Hardware: Die mechanische und elektronische Ausrüstung eines datenverarbeitenden Systems.
Hosting: Bezeichnet im deutschen Sprachraum den Betrieb von Softwareapplikations- oder Internetdiensten. Ein Hosting-Provider betreibt Internet-Hosting-Dienste und bietet diese Kunden an. Beispielsweise kann es sich dabei um ein E-Mail-Postfach handeln.
HTML: Hypertext Markup Language. Eine Auszeichnungssprache zur Strukturierung digitaler Dokumente. HTML-Dokumente können als Grundlage des Internets bezeichnet werden.
HTTP: Die Abkürzung steht für "Hypertext Transfer Protocol". Das Protokoll zur Datenübertragung im Internet wird insbesondere von Browsern verwendet. Im Gegensatz zu HTTPS ist HTTP nicht verschlüsselt, Daten die mit HTTP übertragen werden, können also vergleichsweise leicht von Dritten gelesen und manipuliert werden. Daher ist die Verwendung von HTTPS als sicherere Alternative zu empfehlen.
HTTPS: "Hypertext Transfer Protocol Secure" wird HTTPS abgekürzt und ist ein Protokoll zur sicheren Datenübertragung im Internet. Gegenüber HTTP hat HTTPS den Vorteil, dass es vor dem Eingriff Dritter durch ein SSL-Zertifikat geschützt ist. Browser zeigen in der Adresszeile an, welches der beiden Protokolle verwendet wird.
Hyperlink: (auch Link) Ein Querverweis, der User zu einem anderen Dokument (beispielsweise von einer Webseite zu einer anderen) oder zu einer bestimmten Stelle im selben Dokument weiterleitet.
Institute of Electrical and Electronics Engineers (IEEE): Ein Berufsverband von Ingenieuren, der sich die Förderung technologischer Innovationen zum Nutzen der Menschheit als Ziel gesetzt hat. Die Organisation veranstaltet Tagungen, gibt Zeitschriften heraus und definiert technische Standards. Das IEEE soll mehr als 423.000 Mitglieder in gut 160 Ländern haben (Stand: 2016).
Internetprotokoll (IP): Ein in Computernetzen weit verbreitetes Netzwerkprotokoll und eine Grundlage des Internets.
IP-Adresse: Eine Adresse in Computernetzen, die auf dem Internetprotokoll (IP) basiert. Die IP-Adresse ähnelt einer Postanschrift, die es ermöglicht, ein Datenpaket einem bestimmten Empfänger zukommen zu lassen.
IT-Forensik: (auch Digitale Forensik) Bei verdächtigen IT-Vorfällen kommt oft die IT-Forensik zum Einsatz. Sie analysiert und bewertet den Schaden bei IT-Systemen, die Spuren möglicher Cyber-Angriffe und hilft damit bei der Suche nach dem oder die Täter. Die Wiederherstellung von Daten kann ebenfalls Aufgabe der IT-Forensik sein.
IT-System: (Informationstechnisches System) Jede Form von elektronischer datenverarbeitender Systeme, z. B. Computer, Großrechner, Cloud Computing, Datenbanksystme, Mobiltelefone ...
Java: Eine Programmiersprache, die zur Formulierung von von Programmen bzw. Anwendungen genutzt wird. Ursprünglich wurde Java von Sun Microsystems entwickelt. Sun wurde 2010 von Oracle Corporation übernommen. In der der Vergangenheit gab es immer wieder Kritik wegen Sicherheitslücken bei Java-Programmen. Deshalb empfahl im Januar 2013 das Bundesamt für Sicherheit in der Informationstechnik (BSI), die Deinstallation des Java Plug-ins und Nutzern des Internet Explorers wurde zur sogar zur vollständigen Deinstallation von Java geraten. Wenige Wochen später wurde diese Empfehlung nach Sicherheitsupdates von Oracle zurückgenommen.
Keylogger: Eine Hard- oder Software, die genutzt wird, um die Tastatureingaben an einem Computer zu protokollieren, heißt Keylogger. Für Cyber-Attacken und Spionage, aber auch für Ermittlungsbehörden sind solche Protokollierungen interessant, weil auf diese Weise wichtige Informationen herausgefiltert werden können, zum Beispiel Passwörter oder Kreditkarteninformationen.
Kommissionierautomat: Macht in Apotheken den Gang ins Alphabet überflüssig, da Mitarbeiter ein gewünschtes Präparat per Warenwirtschaftssystem direkt in der Offizin anfordern können. Der Automat sucht das angeforderte Präparat aus seinem Lager und befördert es zum Handverkauf. Durch die Vernetzung (Warenwirtschaftssystem) entsteht Apotheken ein neues Cyber-Risiko.
Kumulationseffekt: Der Volksmund weiß: "Kleinvieh macht auch Mist." Das könnte als eine - zugegeben vereinfachte - Beschreibung des Kumulationseffekts in der IT-Sicherheit dienen. Darunter wird verstanden, dass mehrere kleinere Schäden in ihrer Gesamtheit zu einem größeren Schaden führen. Dieser Gedanke kann für die Sicherheitsarchitektur von Unternehmen Relevanz haben. Sind beispielsweise auf einem Server oder auf einem Rechner mehrere Programme oder Datenbänke mit geringer bis mittlerer Sicherheitsstufe installiert, dann hat der Server oder der Rechner oft dieselbe niedrigere Sicherheitsstufe. Wird jedoch berücksichtigt, dass ein Schaden bei allen Programmen und Datenbänken einen deutlich höheren Gesamtschaden bedeutet, dann kann dies dazu führen, dass die Sicherheitsstufe für den Server oder den Rechner erhöht wird.
Log-File: (Logdatei, auch Protokolldatei) Enthält eine Auflistung aller oder bestimmter Aktionen und Prozesse eines bestimmten Computers.
Man-in-the-Middle-Angriff: (auch Janus-Angriff oder Mittelsmann-Angriff) Eine Attacke, bei der der Angreifer sich zwischen zwei (oder mehr) Kommunikationspartner positioniert und dann die Kommunikation belauscht oder sogar manipuliert. Da er gegenüber den beiden Kommunikationspartnern die Rolle des jeweiligen Gegenübers einnehmen kann, wird auch die Bezeichnung Janus-Angriff verwendet.
Maximumprinzip: Laufen auf einem Server oder auf einem IT-System mehrere Anwendungen unterschiedlicher Sicherheitsstufen, dann sollte laut dem Maximumprinzip für den Server oder das IT-System die Sicherheitsstufe gelten, die auch für die sensibelste Anwendung gilt.
Netzwerk: System, dessen Struktur sich als Graph modellieren lässt. In der Datenverarbeitung: Ein System mehrerer Computer, die miteinander verbunden sind. Mitglieder eines solchen Netzwerks können beispielsweise gemeinsam einen Drucker oder eine Datenbank nutzen.
Nicknapping: Im Internet treten Menschen nicht unbedingt mit ihrem richtigen Namen auf, sondern mit einem Pseudonym oder Nickname. Beim Nicknapping handelt es sich um einen Angriff, bei dem sich der Angreifer eines fremden Pseudonyms (Nickname) bedient, dieses gewissermaßen entführt, um den Eindruck zu erwecken, dass er die Person hinter dem Pseudonym ist.
NIR-Spektrometer: (NIR = Nahinfrarot) Ein hochtechnologisches Instrument zur zerstörungsfreien Analyse von Substanzen, zum Beispiel Arzneistoffe. Da auch diese Geräte auf Computertechnik basieren und mit verschiedenen Softwarepaketen arbeiten, sind sie anfällig für Cyber-Attacken.
Online-Handel: (auch elektronischer Handel, Internethandel, E-Commerce) Bezeichnet Kaufvorgänge über das Internet. Mittlerweile nutzen auch viele Apotheken - nicht nur reine Versandapotheken - diese Möglichkeit.
Open Source: Jede Art von Software, deren Quellcode offen zugänglich ist und geändert werden kann. Oft ist diese Software kostenlos nutzbar.
Pairing: Damit zwei bluetoothfähige Geräte miteinander in Verbindung treten können, müssen sie (bei der ersten Verbindung) aufeinander "abgestimmt" werden. Diese Abstimmung der beiden Geräte wird als Pairing bezeichnet. Danach "erkennen" sich die beiden Geräte als jeweils vertrauenswürdige Quelle an. Eine neuerliche Verbindung ist dann unproblematisch und schnell möglich.
Patch: Ein Software-Update, mit dem meist eine Sicherheitslücke oder ein Fehler im Programm behoben werden soll.
Payment Card Industry Data Security Standard: Damit Kreditkartentransaktionen abgesichert sind, hat die Kreditkartenindustrie ein eigenes Regelwerk erstellt - den Payment Card Industry Data Security Standard (PCI oder PCI-DSS). Eine 100%ige Sicherheit können diese Regeln aber nicht gewährleisten.
Pharming: Eine Betrugsmethode, die das Phishing weiterentwickelt hat. Hier wird nicht nur eine Webseite gefälscht, sondern auch die Internet-Adresse, so dass ein Opfer dieses DNS-Angriffs auch dann auf einer gefälschten Webseite landet, wenn er die richtige Adresse eingegeben hat. Dabei kommen oft Trojaner oder Viren zum Einsatz. Meist ist es das Ziel, persönliche Daten - Passwörter, Bankdaten etc. - abzugreifen.
Phishing: Eine Betrugsmethode, bei der Täter versuchen, mit Hilfe von gefälschten Webseiten, E-Mails oder Kurznachrichten an persönliche Daten der Opfer zu gelangen. Die Bezeichnung "Phishing" ist ein Kunstwort, das von "fishing" (deutsch: angeln) abgeleitet wird, weil zum Beispiel Passwörter "geangelt" werden sollen. Das "Ph" am Anfang soll für den "Hacker-Jargon" typisch sein.
PIN: Die Persönliche Identifikationsnummer (PIN) ist eine weitverbreitete Maßnahme, um den Zugang zu bestimmten Systemen zu beschränken.
Quellcode: (auch Quelltext oder Programmcode) Der in einer Programmiersprache geschriebene und für Menschen lesbare Text eines Computerprogramms. Wird ein Programm mit Quelltext ausgeliefert, lässt sich das Programm vergleichsweise leicht modifizieren. Bei kommerziellen Programmen ist der Quellcode daher in der Regel nicht öffentlich.
RAM: Der oder auch das Random-Access Memory (RAM) ist ein Datenspeicher, der insbesondere bei Computern als Arbeitsspeicher Verwendung findet.
Ransomware: Mit dem Namen Ransomware werden Schadprogramme bezeichnet, die Daten auf Rechnern des Opfers verschlüsseln oder den Zugriff auf Daten, Programme bzw. das gesamte System verhindern. Die Täter verlangen ein Lösegeld (englisch: ransom) für die Freigabe der Ressourcen. Ransomware wird oft auch Erpressungs-, Krypto- oder Verschlüsselungstrojaner sowie Erpressungssoftware genannt. In der Vergangenheit erlangten einige dieser Kryptotrojaner größere Bekanntheit, darunter "Petya", "WannaCry", der "Bundespolizei Virus" oder "BKA Trojaner" (nicht zu verwechseln mit dem Bundestrojaner) und "Locky".
Remote-Zugriff: Der Zugriff auf Computernetzwerke von außerhalb.
Replay-Angriff: Eine Art kryptoanalytischer Cyber-Attacke. Dabei werden in einem ersten Schritt Daten, zum Beispiel Login-Daten, ausgeforscht und dann für einen Angriff genutzt.
Router: Ein Netzwerkgerät, das meistens für die Internetanbindung genutzt wird. Werden Programmierfehler bekannt, sollte der Router-Hersteller ein neues Software-Update bereitstellen, um etwaige Sicherheitslücken zu schließen. Wird der Router nicht auf den neuesten Stand gebracht, gefährdet man die eigene Netzwerksicherheit und öffnet Hackern die Tür.
Sanitarisierung: Immer wieder finden sich in News und Meldungen schutzbedürftige Inhalte. Werden diese entfernt, um berechtigte Schutzinteressen zu gewährleisten, ohne dass relevante Informationen der Meldung verloren gehen, spricht man von Sanitarisierung.
Scareware: Eine Form von Schadprogrammen, die Opfern einen "Schrecken" (englisch scare) einjagen, um diese dann zu unüberlegten Handlungen zu verleiten. Ein Beispiel: Ein vermeintlicher Virenscanner meldet eine Bedrohung auf dem Rechner des Opfers. Für die Beseitigung der nicht existenten Bedrohung wird Geld verlangt oder im Zuge der vermeintlichen Systembereinigung werden weitere Schadprogramme installiert.
Schadfunktion: Negative Wirkungen von Programmen auf das System des Anwenders werden als Schadfunktion bezeichnet - unabhängig davon, ob die negative Wirkung von Programmierern beabsichtigt war oder nicht.
Schadsoftware: (auch Malware, Schadprogramme) Computerprogramme, die dazu gedacht sind, schädliche oder vom Opfer nicht gewünschte Aktionen auszuführen. Schadsoftware ist damit ein Oberbegriff, der unter anderem Viren, Trojaner, Spyware, Computerwürmer und Adware umfasst.
Server: Ein Computer, der anderen Computern im Netzwerk bestimmte Leistungen - zum Beispiel Dienstprogramme, Daten, Ressourcen -- zur Verfügung stellt.
Spoofing: In der Informationstechnik werden Methoden zur Verschleierung der eigenen Identität Spoofing (so viel wie: verschleiern, manipulieren, vortäuschen) genannt. Phishing kann als eine Form des Spoofings betrachtet werden.
Spyware: Späh-, Schnüffel- oder Spionageprogramm. Eine Software, die Daten von Benutzern an den Hersteller oder Dritte weiterleitet, ohne dass die Benutzer dazu ihr Einverständnis gegeben haben. Oft wissen Benutzer gar nichts von der Spyware auf ihren Rechnern. Gehört zur Gruppe der Malware oder Schadsoftware.
Standard-Programme: Diejenigen Programme, die für eine bestimmte Aufgabe automatisch aufgerufen werden. Sind auf einem Computer beispielsweise mehrere Browser installiert, kann der Benutzer einen davon zu seinem Standard-Browser bestimmen.
TAN: Die Transaktionsnummer (TAN) ist eine nur für eine Aktion gültige Kennnummer, beispielsweise beim Online-Banking.
Transport Layer Security (TLS): TLS ist ein hybrides Verschlüsselungsprotokoll für eine sichere Datenübertragung im Internet. Die Vorgängerbezeichnung Secure Sockets Layer (SSL) ist allgemein bekannter. Nach der SSL-Version 3.0 wurde der Name in Transport Layer Security (Version 1.0) geändert. Die TLS-Verschlüsselung wird gegenwärtig vor allem mit dem Kommunikationsprotokoll HTTPS eingesetzt.
Trojaner: (auch Trojanisches Pferd) Eine bestimmte Art von Schadsoftware, die als nützliche oder erwünschte Anwendung getarnt ist, aber im Hintergrund schädliche oder unerwünschte Aktionen durchführt.
Update: Eine Aktualisierung eines Computerprogramms oder von Daten.
USB-Stick: Ein Speichermedium, das über einen Universal Serial Bus (USB) mit einem PC verbunden wird.
URL: Eigentlich der Uniform Resource Locator (URL), umgangssprachlich die URL. Der URL identifiziert und lokalisiert eine Webseite. Der URL dieser Webseite ist www.apothekendaten-schutz.de.
Verteilungseffekt: Ist eine sensible Anwendung auf mehrere IT-Systeme verteilt, kann es vorkommen, dass eines oder mehrere dieser Systeme nicht den für die Anwendung nötigen Sicherheitsstatus hat. Eine derartige Sicherheitslücke wird in der Informationstechnik als Verteilungseffekt bezeichnet.
Virtuelles Privates Netz (VPN): Mit VPN wird ein Netzwerk bezeichnet, das innerhalb eines anderen Netzwerks - vor allem das Internet - betrieben wird, jedoch logisch von diesem Netz getrennt ist. Mit kryptografischen Methoden können VPNs genutzt werden, um die Vertraulichkeit von Daten und Nutzern sicherzustellen. Gelegentlich wird das Kürzel VPN auch als Bezeichnung für verschlüsselte Verbindungen verwendet, was streng genommen nicht ganz korrekt ist, da es unterschiedliche Methoden der Absicherung gibt.
Virus: Ein Computervirus ist ein Schadprogramm, das sich in andere Programme einschleust und reproduziert - ähnlich einem biologischen Virus. Der Computervirus kann das Betriebssystem oder Software eines Computers schädigen, mittelbar auch die Hardware.
Weiße Liste: In der Informationstechnik werden in einer weißen Liste vertrauenswürdige Personen, Unternehmen, Webseiten etc. zusammengefasst. In einer schwarzen Liste werden dagegen nicht vertrauenswürdige Personen oder Institutionen aufgelistet.
Widget: (Zusammensetzung aus Window und Gadget) Ein Widget ist eine Anwendung, die in eine grafische Benutzeroberfläche (GUI) - zum Beispiel der Desktop eines Computers oder Tablets - eingebunden ist. Beispiele sind unter anderem "Uhren" oder Wetteranzeigen für Desktops.
Wi-Fi: Eigentlich ein Markenbegriff und ein Konsortium, das Geräte mit Funkschnittstellen zertifiziert. An dem Konsortium sind mehr als 300 Unternehmen beteiligt, darunter Acer, Canon, Cisco, Dell, Hewlett-Packard, IBM, Nokia, Samsung. Wi-Fi zertifizierte Geräte entsprechen dem IEEE-802.11-Standard. Die Wi-Fi Alliance wurde 1999 unter dem Namen Wireless Ethernet Compatibility Alliance (WECA) gegründet und 2002 in Wi-Fi Alliance umbenannt. Dass Wi-Fi die Abkürzung von "Wireless Fidelity" sein soll, ist umstritten. Oft wird Wi-Fi auch als Synonym für WLAN verwendet.
WLAN: Drahtlose Netzwerke werden im Gegensatz zu Verbindungen über Kabel (LAN) WLAN (Wireless Local Area Network) genannt. Gelegentlich wird auch die Bezeichnung Wi-Fi, die eigentlich ein Firmenkonsortium meint, als Synonym für WLAN verwendet.
WPA/WPA2: Wi-Fi Protected Access (WPA) ist eine Verschlüsselung für ein drahtloses Netzwerk. Der Nachfolger heißt WPA2 und gilt als sicher. Früher gab es den Sicherheitsstandard WEP.
Zero-Day-Exploits: Eine Sicherheitslücke, die zu dem Zeitpunkt, an dem sie entdeckt wird, bereits von Cyber-Kriminellen ausgenutzt wird. Für Gegenmaßnahmen bleibt daher - wenn überhaupt - wenig Zeit.
Zugriff: Die Verwendung oder auch nur die Lektüre von Informationen und Daten wird als Zugriff bezeichnet. Oft gibt es in Unternehmen gestaffelte Zugriffsberechtigungen, so dass beispielsweise auf sensible Daten nur bestimmte Personen zugreifen können.