Glossar

Was ist eigentlich eine „abgeleitete Identität“? Wofür steht die Abkürzung BYOD? Oder: Was bedeutet „Privacy by Design“?

In unserem Glossar finden Sie die wichtigsten Fachbegriffe rund um die Themen Digitalisierung, IT-Sicherheit sowie der ID-Welt. Klicken Sie einfach auf den Anfangsbuchstaben des Begriffs, der Sie interessiert und scrollen Sie sich durch die Liste.

A

Bedeutet das sichere Übertragen einzelner Identitätsattribute des Personalausweises mit der Online-Ausweisfunktion auf ein mobiles Endgerät. Nutzer können sich dann mit diesen Daten mobil authentifizieren. Die abgeleitete Identität ist in Deutschland derzeit in der Planung.

Symmetrisches, frei verfügbares Verschlüsselungsverfahren, auch Rijndael-Algorithmus genannt. Der Schlüssel besitzt variable und voneinander unabhängige Längen von 128, 160, 192, 224 oder 256 Bit. Nach aktuellem Stand bietet AES ein sehr hohes Sicherheitslevel und ist lizenzfrei verfügbar.

Programme, die Schadsoftware auf einem Rechner aufspüren und eliminieren. Eine neuere Strategie, um Attacken abzuwehren, ist die Installation sogenannter „Honigtöpfe": Das sind Fallen, die den Angreifern besonders interessant erscheinen.

API (englisch application programming interface) bedeutet Anwendungsprogrammierschnittstelle, kurz Programmierschnittstelle. APIs dienen in der Informatik der vereinheitlichten und strukturierten Datenübergabe zwischen Programmen und Programmteilen.

Abkürzung für Application Software, auf Deutsch: Anwendungssoftware, gemeint sind meist mobile Apps für Tablets und Smartphones; Programme, die für den Anwender von Nutzen sind. Dazu gehören zum Beispiel Kalender, Carsharing, Textverarbeitung, Navigation, Zugriffe auf Datenbanken oder Computerspiele. Apps sind in der Regel von Systemsoftware zu unterscheiden, die für den Betrieb des Computers verantwortlich ist.

Verfahren, um mit einem öffentlichen Schlüssel einen Klartext in einen Geheimtext umzuwandeln. Mit einem geheimen Schlüssel kann daraus wieder der Klartext gewonnen werden. Der Vorteil von asymmetrischen Verfahren: Da der öffentliche Schlüssel nicht geheim ist, braucht der Kanal nicht abhörsicher zu sein. Entscheidend ist, dass der öffentliche Schlüssel dem Inhaber des dazugehörigen geheimen Schlüssels zweifelsfrei zugeordnet werden kann. Um dies zu garantieren, stellen beispielsweise vertrauenswürdige Zertifizierungsstellen digitale Zertifikate aus, die den öffentlichen Schlüssel dem privaten Schlüssel zuordnet.

Ein Dokument, das von einer hoheitlichen Behörde ausgestellt wird und Informationen enthält, die eine Echtheitsprüfung ermöglichen. Es weist die Identität des Dokumenteninhabers nach.

Spezielle Treibersoftware für den elektronischen Personalausweis. Sie wird benötigt, um den Personalausweis digital nutzen zu können und ermöglicht die Kommunikation zwischen Chipkartenlesegerät und Ausweis. Die Software kann kostenlos von https://www.ausweisapp.bund.de/ausweisapp2/ heruntergeladen werden.

Die Authentifizierung erbringt den Nachweis (d. h. die Verifizierung) der Echtheit (Authentizität) einer Person, eines Dokuments oder eines Geräts.

Nachweis der eigenen Identität etwa mithilfe von Wissen (z. B. Eingabe eines Codes), Besitz (Vorzeigen eines Ausweises) oder biometrischen Merkmalen.

B

Ein chinesisches Internetunternehmen, das auch das „Google Chinas“ genannt wird. Die Suchmaschine des Unternehmens gehört zu den am häufigsten besuchten Websites der Welt. Daneben bietet Baidu zahlreiche andere Webservices an, etwa eine Enzyklopädie und einen Kartendienst.

Authentifizierungsverfahren zwischen einem Inspektionssystem und einem maschinenlesbaren Reisedokument. Es ermöglicht einen verschlüsselten Datenaustausch. Daten aus dem Reisepass können nur ausgelesen werden, wenn man den entsprechenden Zugriffsschlüssel besitzt, wie beispielsweise Grenzkontrolleure. Somit wird verhindert, dass Daten von Unberechtigten und ohne Einwilligung des Reisepassinhabers mitgelesen und kopiert werden.

Ein Anbieter von Berechtigungszertifikaten ist z. B. das Trustcenter D-TRUST. Die Vergabestelle für Berechtigungszertifikate (VfB) entscheidet darüber, ob ein Dienstanbieter (z. B. Onlineshop) eine Berechtigungen zur Nutzung der Online-Ausweisfunktion des Personalausweises erhält. Wer eine solche Berechtigung erhalten möchte, muss eine freiwillige Selbsterklärung zum Datenschutz und einen Nachweis darüber abgeben, dass die Daten, die er aus den Personalausweisen seiner Kunden auslesen möchte, für sein Angebot wirklich erforderlich sind. Die BerCA stellt dann auf technischer Ebene entsprechende Berechtigungszertifikate für Dienstanbieter bereit.

Unter Big Data versteht man große, meist unstrukturierte Datenmengen. Kennzeichnend für Big Data ist ein schnelles Ansteigen des Datenvolumens und eine zunehmende Vielfalt der erzeugten Daten. Die Quellen der Daten sind mannigfaltig. Die größten Produzenten von Big Data sind soziale Netzwerke, Cloud-Computing und das mobile Internet. Für die Verarbeitung und Analyse dieser immer größeren Datenmengen sind neue technische Systeme notwendig. Vor allem Unternehmen sind daran interessiert die Datenmengen mittels Auswertung nutzbar zu machen, um Informationen und Muster zu erhalten. Ziel ist es, neue Erkenntnisse zu gewinnen sowie Prognosen über zukünftige Ergebnisse machen zu können - im besten Fall sogar in Echtzeit.

Der Begriff stammt aus dem Griechischen und setzt sich zusammen aus bíos (Leben) und métron (Maß). Die Biometrie misst die Merkmale von Menschen, wie zum Beispiel das Gesicht, die Finger oder die Iris. In Kombination mit mathematischen Verfahren wird die Biometrie verwendet, um Personen anhand ihrer persönlichen Charakteristika zu identifizieren und verifizieren.

Der elektronische Personalausweis beinhaltet biometrische Daten des Ausweisinhabers. Hierzu gehören ein digitales Foto sowie auf Wunsch zwei digitale Fingerabdrücke. Die biometrischen Daten sind auf dem Chip des Ausweises gespeichert und dienen ausschließlich berechtigten staatlichen Behörden. Hierzu gehören Personalausweis-, Pass- und Meldebehörden, die Zollverwaltung, Polizeivollzugsbehörden sowie Steuerfahndungsstellen der Länder. Diese Amtsstellen können mit Hilfe der biometrischen Daten und einem Computerabgleich Ihre Identität schnell und zuverlässig feststellen.

Ein messbares physisches Merkmal (wie z. B. der Fingerabdruck, das Gesicht und die Anordnung von bspw. Nase und Mund oder die Iris einer Person) oder auch ein persönlicher Verhaltenszug (wie z. B. die Erzeugung einer persönlichen Unterschrift oder der Klang einer Stimme), das/der dazu benutzt wird, die Identität einer registrierten Person zu erkennen oder eine Identität zu überprüfen.

Hierarchisch aufgebautes Netz mehrerer Computer, in dem sogenannte Bots (kurz für Robots) ferngesteuert agieren. Bots sind selbstständig laufende Programme, die zum Beispiel Websites nach neuen Inhalten durchsuchen. Das Aktivieren von Botnetzen zählt zu Cybercrime. Kriminelle nutzen sie für DoS-Attacken und verbreiten so Trojaner, Spam oder andere schädliche Programme.

Auf Deutsch: Bring dein eigenes Gerät mit; beschreibt den Trend, bei dem Mitarbeiter ihre eigenen privaten mobilen Endgeräten wie Smartphones, Tablets oder Laptops für berufliche Tätigkeiten nutzen, mit ins Unternehmen bringen und darüber auf die Netzwerke des Unternehmens zugreifen. In BYOD-Richtlinien ist festgelegt, wie die IT-Ressourcen genutzt werden dürfen und welche Voraussetzungen für die Geräte der Mitarbeiter gelten, um die Sicherheit der Unternehmensdaten zu gewährleisten. Alternative Konzepte sind Choose Your Own Device und Corporate Owned, Personally Enabled.

C

Steht für die direkte Kommunikation von Kraftfahrzeugen miteinander. Sie geben Informationen zur Verkehrssituation an andere Verkehrsteilnehmer weiter. Behinderungen oder Gefahren im Verkehr werden so frühzeitig erkannt.

Steht für die Vernetzung des Fahrzeugs mit seiner Umwelt. Es kommuniziert mit anderen Fahrzeugen, mit Diensten der Verkehrsinfrastruktur und mit dem Fahrer.

Zusammensetzung aus dem Englischen für Auto (car) und teilen (to share); Carsharing beschreibt ein Konzept, bei dem viele Menschen Fahrzeuge gemeinschaftlich nutzen. Die Carsharing-Nutzer registrieren sich hierfür zuvor bei einem Anbieter und erhalten zum Beispiel eine individuelle Smartcard als Ausweis, mit dem sie das Auto ihrer Wahl aufschließen können. Nutzer können sich freie Fahrzeuge in ihrer direkten Umgebung auf einer App anzeigen lassen. Die Flotte steht nicht an einem zentralen Sammelort.

Eine Certification Authority (CA), oder auch Zertifizierungsstelle, ist eine vertrauenswürdige Organisation, die für das Erstellen, die Ausgabe, Verwaltung und Sperrung von digitalen Zertifikaten zuständig ist. Die Zertifizierungsstelle fungiert innerhalb einer Public-Key-Infrastruktur (PKI) als vertrauenswürdige dritte Instanz.

Ein Authentifizierungsverfahren, das auf dem Wissen eines Teilnehmers beruht. Hierbei stellt ein Teilnehmer eine Aufgabe (engl. challenge), die der andere lösen muss (engl. response), um zu beweisen, dass er eine bestimmte Information kennt.

In Kunststoffkarten eingebrachte lasergravierte Kippbilder: Die Bilder werden in unterschiedlichen Winkeln durch eine Anordnung zylindrischer Linsen hindurch eingraviert, die in die Oberfläche der Karte geprägt sind. Je nach Blickwinkel wird das entsprechende Bild sichtbar.

Ein Verbund aus Chip, Chipmodul und Antenne, der beim Reisepass in die Passdecke oder in eine der Seiten des Passbuches integriert ist.

Auf Deutsch: Wähle dein eigenes Gerät; beschreibt ein IT-Konzept, bei dem die Mitarbeiter ein mobiles Endgerät auswählen können, mit dem sie auf die IT-Infrastruktur eines Unternehmens zugreifen. Das Unternehmen gibt eine begrenzte Produktliste vor. Die Mitarbeiter dürfen die Geräte dann in der Regel auch privat nutzen. CYOD ist eine Alternative zu BYOD und COPE.

Auf Deutsch: Wolke; bezeichnet in der IT einen virtuellen Raum, in dem Nutzer Dateien und Programme speichern, bearbeiten und austauschen können. In Clouds stellen Cloud-Provider Internet-basiert Dienstleistungen und Ressourcen bereit. Private Clouds sind ausschließlich einer definierten Nutzergruppe vorbehalten, Public Clouds sind öffentlich zugänglich und Hybrid Clouds decken als Mischform verschiedene Anforderungen ab.

Ermöglicht dem Anwender, virtuell auf die Ressourcen der Cloud jederzeit und von jedem Ort aus zuzugreifen und diese zu nutzen. Folgende Typen sind zu unterscheiden: Private Clouds , Public Clouds und Hybride Clouds.

Auf Deutsch: Cloud-Anbieter; bezeichnet den Anbieter von Diensten – hier von Clouds.

Oder Cloud-Dienste; bezeichnet die unterschiedlichen Leistungen und Servicemodelle, die Anwender in der Cloud nutzen können. Dazu zählen Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS).

Auf Deutsch: Speicher; bezeichnet die Möglichkeit, Daten, Dateien und ganze Programme in einer Cloud zu speichern statt auf einem physikalischen Speichermedium.

Gesamtheit der in einem Unternehmen oder einer Institution eingerichteten Maßnahmen und Prozesse, um die Einhaltung von Gesetzen und Richtlinien aber auch von freiwilligen Kodizes sicherzustellen. Das Compliance-Management soll dazu beitragen, Regelverstöße zu vermeiden.

Auf Deutsch: „Kekse“; kurze Textdateien, die Webseiten auf dem Computer eines Internetnutzers speichern. Cookies enthalten in der Regel den Namen der Website, von der sie stammen, und registrieren das Verhalten des Anwenders, zum Beispiel automatisch persönliche Nutzerdaten, Passwörter und die angesteuerten Webseiten.

Auf Deutsch sinngemäß: Unternehmenseigentum für die private Nutzung; beschreibt ein IT-Konzept, bei dem Unternehmen ihren Mitarbeitern mobile Endgeräte zur Verfügung stellen, die in das jeweilige Firmennetzwerk integriert sind. Die Geräte bleiben im Besitz des Arbeitgebers, dürfen im Rahmen individueller Vorgaben aber auch privat genutzt werden. Unternehmen behalten mit COPE die Kontrolle über die Endgeräte, die auf ihre IT-Ressourcen zugreifen. COPE ist eine Alternative zu BYOD und CYOD.

Ein von einer Country Signing Certification Authority (CSCA) ausgestelltes Zertifikat, das zur Zertifizierung des Chips in hoheitlichen Dokumenten dieses Landes verwendet wird. Das CSC ist Teil einer Public-Key-Infrastruktur (PKI).

Auch Cyber-Angriff; beschreibt alle Formen von Angriffen im Cyber-Raum, also innerhalb der Datenebene vernetzten IT-Systeme. Cyber-Attacken gelten gemäß Strafgesetzbuch (StGB) als Straftatbestand und werden verfolgt. Dazu zählen unter anderem Datenveränderung (§303a), das Ausspähen und Abfangen von Daten (§202a und b) sowie deren Vorbereitung (§202c).

Auf Deutsch: Computerkriminalität; umfasst alle Straftaten, die „unter Ausnutzung der Informations- und Kommunikationstechnik oder gegen diese begangen werden“. Cyberkriminalität bezieht sich nach dem Verständnis des Bundeskriminalamts auf spezielle Phänomene und Ausprägungen, bei denen Elemente der elektronischen Datenverarbeitung (EDV) wesentlich für die Tatausführung sind.

D

Aus dem Griechischen: „daktylos“ (Finger) und „skopie" (schauen); ein anerkanntes Verfahren, um Personen anhand von Fingerabdrücken zu identifizieren. Der Fingerabdruck gilt als unveränderliches und einmaliges Merkmal eines Menschen.

Weit verbreiteter symmetrischer Verschlüsselungsalgorithmus. Der DES wurde als offizieller Standard für die US-Regierung 1977 bestätigt und wird seither international vielfach eingesetzt. Er hat eine Schlüssellänge von 56 Bit, die jedoch durch Mehrfachanwendung vergrößert werden kann. (vergleiche: Asymmetrische Verschlüsselung)

Bezeichnet die Entwicklung, dass immer mehr Lebensbereiche und Informationen im Alltag als digitale Daten erfasst, ausgewertet und gespeichert werden. So genannte Self-Quantifier (auf Deutsch: Selbstvermesser) bspw. messen alles (wie bspw. Bewegungsintensitäten, Blutdruck, Gewicht etc.) und generieren damit wertvolle Daten. Mithilfe verschiedenster technischer Geräte werden die Daten erfasst und gespeichert. Die Gesundheit und Lebensweise von Personen wird so sehr umfassend und genau erfasst. Die Datafizierung beschreibt eine Auswirkung von Big Data.

Straftatbestand; jeder, der sich oder anderen unbefugt „Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft“, begeht eine Straftat gemäß §202a des Strafgesetzbuches (StGB). Eine besondere Form des Datendiebstahls ist der Identitätsdiebstahl.

Auch Datenkonsistenz; benennt den ordnungsgemäßen und unveränderten Zustand geschützter Dateien. Konkret bezeichnet Datenintegrität, dass Daten bei Sicherungen, Übertragungen und Verarbeitung keinen Schaden nehmen, vollständig erhalten und funktionsfähig bleiben. Zusammen mit Datensicherheit und Datenschutz ist Datenintegrität Teil einer sicheren Informationsverarbeitung.

Umfasst jeglichen Missbrauch elektronischer Daten. Häufig ist die Weitergabe oder Nutzung personenbezogener Daten gemeint. Nutzer können sich vor Datenmissbrauch schützen, wenn sie ihre Hard- und Software mit aktueller Sicherheitstechnik gegen Cyber-Attacken sichern und möglichst wenig persönliche Informationen preisgeben.

Beschreibt den Schutz der personenbezogenen Daten einer Person oder Institution vor Missbrauch durch Dritte. Datenschutz beruht auf der Idee, dass jeder Einzelne selbst über die Nutzung oder Weitergabe persönlicher Informationen entscheiden kann. Gesetze und Richtlinien auf nationaler sowie internationaler Ebene sollen Verletzungen des Datenschutzes verhindern. In Deutschland regelt das Bundesdatenschutzgesetz (BDSG) das Recht im Umgang mit personenbezogenen Daten.

Regelt den Umgang mit personenbezogenen Daten. In Deutschland gelten das Bundesdatenschutzgesetz (BDSG) sowie die Datenschutzregelungen der Länder. Ziel der Gesetze ist es „den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird“. Im internationalen Vergleich hat Deutschland eine fortschrittliche Datenschutzpolitik. Auf europäischer Ebene definiert die EG-Datenschutzrichtlinie einheitliche Mindeststandards beim Datenschutz.

Bezeichnet die Art der zu verarbeiteten Daten (Sensibilität). Sensible Daten sind besonders schutzwürdige Daten.

Bezeichnet den Schutz von Daten bezüglich der jeweiligen Sicherheitsanforderung. Dabei sollen sensible Daten in der Verarbeitung vor Fälschung, Zerstörung oder einer unzulässigen Weitergabe bewahrt werden.

Datensparsamkeit bezeichnet die Zurückhaltung seitens einer Person Daten, die für einen Geschäfts- oder Kommunikationsprozess o. Ä. nicht notwendig sind, preiszugeben, insbesondere im Internet. Neben dieser persönlichen Einstellung jedes Einzelnen, ist Datensparsamkeit und Datenvermeidung gesetzliche als Anforderung an Datenverarbeitungssysteme im Bundesdatenschutzgesetz § 3a (BDSG) festgeschrieben. Damit gilt in Deutschland der Grundsatz, dass die Erhebung, Verarbeitung und Nutzung personenbezogener Daten und die Auswahl und Gestaltung von Datenverarbeitungssystemen an dem Ziel auszurichten sind, so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen.

Schutzverfahren für sensible elektronische Daten, das bei der Speicherung auf Computern und der Übermittlung eingesetzt wird. Verschlüsselte Informationen können nicht abgehört und somit nicht missbraucht werden.

Auf Deutsch: Verhinderung von Diensten; bedeutet, dass ein Dienst nicht verfügbar ist. Grund ist in der Regel eine Überlastung. Diese kann verschiedene Ursachen haben: zu viele Anfragen, eine schwache Infrastruktur oder eine Attacke durch Dritte. Bei DoS-Angriffen senden Hacker so viele Anfragen an einen Dienst, dass dieser zusammenbricht. So lassen sich beispielsweise Webseiten lahmlegen. Sie sind dann nicht mehr online erreichbar.

Auch elektronische Identitäten, seltener virtuelle Identität genannt; sind sämtliche Vorgänge, bei denen sich Menschen, Objekte und Prozesse über bestimmte Attribute online authentisieren, um die eigene Identität zu belegen. Eine digitale Identität ist der Person, dem Objekt oder Prozess eindeutig zuordbar. Digitale Identitäten gibt es in vielfältigen Ausprägungen: Die einfachste Möglichkeit, sich in einem Online-Account zu authentisieren, ist die Anmeldung über Benutzername und Passwort; Unternehmen nutzen häufig Mitarbeiterausweise, um ihren Beschäftigten Zugang zum Werksgelände oder speziellen Informationen zu gewähren. Ein höheres Sicherheitsniveau erreicht die sogenannte Zwei-Faktor-Authentifizierung über Smartcard und PIN. Die Begriffe digitale und elektronische Identität (eID) lassen sich synonym verwenden.

Beschreibt die Möglichkeit, ortsunabhängig auf Informationen zugreifen zu können – beispielsweise über das Internet mithilfe mobiler Endgeräte. Dies gilt sowohl für die private als auch die berufliche Nutzung. Immer mehr Unternehmen entwickeln Richtlinien, die den Einsatz von Smartphones, Laptops und Tablets in- und außerhalb der Unternehmens-IT regeln. Bekannte Konzepte sind BYOD, COPE und CYOD.

Eine Form von Denial of Service. Die Nicht-Verfügbarkeit eines Dienstes wird in diesem Falle durch eine Überlastung von einer größeren Anzahl anderer Systeme verursacht. Im Gegensatz zur DoS-Attacke erfolgt der Angriff bei einer DDoS-Attacke von vielen verteilten Rechnern aus und setzt so den Dienst außer Kraft.

Gerät, mit dem die Echtheit eines maschinenlesbaren Ausweisdokuments festgestellt werden kann. Es scannt das Dokument ein und liest dessen optische und elektronische Sicherheitsmerkmale aus. Mit dem System können Fälschungen an Pässen, Ausweisen, Aufenthaltstiteln, Visa und EU-Kartenführerscheinen zuverlässig erkannt werden.

Bezeichnet einen Download, der vom Nutzer unbeabsichtigt und ohne dessen Wissen erfolgt. Dabei wird im Hintergrund Software auf den Computer heruntergeladen. In der Regel handelt es sich um Malware, die Sicherheitslücken im Browser nutzt. Schutz vor Drive-by-Downloads bieten aktuelle Browser- und Virenscannerversionen.

Drive-by-Hacking meint das Hacken oder Ausspähen von Daten über (ungesicherte) drahtlose Netzwerke, WLAN, Bluetooth etc.

Ein Dokumentenlesegerät, das nur die maschinenlesbare Zone lesen kann. Dazu muss die maschinenlesbare Zone des Ausweisdokumentes durch den Leseschlitz des Gerätes gezogen werden.

E

Auf Deutsch: E-Regierung oder elektronische Verwaltung; bezeichnet zeit- und ortsunabhängige Verwaltungsdienste. Konkret geht es darum, Prozesse und Kommunikation zwischen Bürgern und Behörden sowie unter den Behörden zu vereinfachen. Dazu zählen der elektronische Datenaustausch, die Online-Kommunikation und die Nutzung der Online-Ausweisfunktionen bspw. des Personalausweises oder des elektronischen Aufenthaltstitels. Rechtliche Grundlage in Deutschland ist das 2013 beschlossene Gesetz zur Förderung der elektronischen Verwaltung. Es verpflichtet die Verwaltung dazu, sichere elektronische Verfahren zu installieren, beispielsweise mit Qualifizierten Elektronischen Signaturen (QES).

„Gesetz für sichere digitale Kommunikation und Anwendungen im Gesundheitswesen“. Es soll die Errichtung einer sicheren digitalen Infrastruktur im Medizinbereich ermöglichen und das Potenzial der elektronischen Gesundheitskarte besser ausnutzen.

 

Auf Deutsch: abhören, belauschen; bezeichnet das Abhören von Gesprächen in Daten- bzw. Telefonverbindungen.

Abkürzung für „electronic Identity“, auf Deutsch: elektronische Identität. Wird auch als „digitale Identität“ bezeichnet und meint den digitalen Stellvertreter einer Person, eines Objektes oder eines Prozesses. Mit einer elektronischen Identität, die sich aus dem (analogen) Personalausweis ableiten lässt, kann man seine Identität auch bei Online-Transaktionen, wie z. B. Login-Prozessen oder Onlinebanking, nachweisen.

Hard- und Software-Infrastruktur, die die Kommunikation zwischen Ausweisinhabern und Diensteanbietern auf Basis der Online-Ausweisfunktion des Personalausweises ermöglicht.

eIDAS ist die Kurzform von „Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt“. Sie ist seit dem 17. September 2014 geltendes Recht in allen EU-Mitgliedsstaaten und kann von Island, Lichtenstein und Norwegen adaptiert werden. eIDAS legt einen einheitlichen und europaweit gültigen Rechtsrahmen für den elektronischen Identitätsnachweis und für Vertrauensdienste fest – also etwa für elektronische Signaturen, Siegel und Zeitstempel. Im Bereich der elektronischen Identifizierung setzt die Verordnung auf eine gegenseitige Anerkennung der verschiedenen nationalen eID-Systeme. Die EU-weite Interoperabilität der elektronischen Identifizierung, die Harmonisierung und Standardisierung von Signaturen sowie die Etablierung von neuen Vertrauensdiensten ermöglichen sichere und vertrauenswürdige elektronische Geschäftsprozesse zwischen Unternehmen, Behörden und Bürgern. Ein wichtiger Stichtag ist der 1. Juli 2016: Seit diesem Tag dürfen die neuen Vertrauensdienste angeboten werden.

Dient der Authentifizierung. Jedes Einmal-Passwort ist nur für eine einmalige Verwendung gültig und kann kein weiteres Mal verwendet werden. Für jede weitere Authentifizierung wird ein neues Einmal-Passwort benötigt.

Die elektronische Signatur, auch „digitale Signatur“ genannt, garantiert die Echtheit und Integrität einer digitalen Information und stellt sicher, dass der Absender auch der ist, der er zu sein vorgibt. Sie gewährleistet, dass die Information, wie beispielsweise eine E-Mail oder ein elektronisches Dokument, auf dem Übertragungsweg vom Absender zum Empfänger nicht verändert wurde.

Der elektronische Aufenthaltstitel (eAT) im Kreditkartenformat hat 2011 den herkömmlichen Aufenthaltstitel (Klebeetikett), die Aufenthalts- und Daueraufenthaltskarte und der Ausweisersatz in Papierform abgelöst. Er besitzt einen kontaktlosen Chip im Karteninneren, auf dem die biometrischen Merkmale, wie Lichtbild und zwei Fingerabdrücke, Nebenbestimmungen und die persönlichen Daten gespeichert sind. Auf Grundlage der EU-Verordnungen 1030/2002 und 380/2008 wurden alle EU-Mitgliedstaaten verpflichtet, den eAT einzuführen.

Mithilfe elektronischer Dienstausweise können Unternehmen und Behörden Prozesse und Arbeitsabläufe reibungsloser, effizienter und sicherer gestalten. Anwendungen wie Zeiterfassung, elektronische Signatur, Zutrittsermächtigung oder Bezahlfunktion sind in die Ausweiskarte integrierbar. Die Bundesdruckerei entwickelt und fertigt im Auftrag des Bundesministeriums des Innern (BMI) Dienstausweise für die Mitarbeiter aller Bundesbehörden. Partner in dem Projekt sind das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Bundeskriminalamt (BKA).

Der elektronische Reisepass ist ein maschinenlesbares Reisedokument (MRTD), in das ein passiver RFID-Chip integriert ist. Auf dem Chip befinden sich die gleichen Informationen wie auf der Datenseite des Passes sowie ein digitales Foto des Passbesitzers. Seit 2007 werden in Deutschland auch die Fingerabdrücke auf dem Chip gespeichert. Der ePass entspricht den Konventionen der Internationalen Zivilluftfahrt-Organisation (ICAO).

Bezeichnet eine Verschlüsselung über alle Stationen einer Übertragung hinweg. Dabei werden die Daten vom Sender verschlüsselt und erst beim Empfänger wieder entschlüsselt. Beispiele für Ende-zu-Ende-Verschlüsselungen sind PGP und S/MIME.

Bezeichnet elektronische Services, die es ermöglichen, Sicherheit und Datenschutz bei Geschäftsprozessen in der digitalen Welt zu wahren. Hoch sichere Technologien tragen dazu bei, dass Nutzer zuverlässig authentifiziert werden können und nur Berechtigte Zugang zu digital gespeicherten Daten haben. Zu eServices gehören beispielsweise die Absicherung des Geschäftsverkehr mit digitalen Signaturen und elektronischer Rechnungslegung, Trustcenter-Lösungen und die Implementierung von Public-Key-Infrastruktur-Produkten, die Bereitstellung und Verwaltung von Zertifikaten oder der eID-Service und Berechtigungszertifikate rund um den Personalausweis.

Das EAC-Protokoll wurde von der Europäischen Union zum Schutz der sensiblen Daten in biometrischen Reisedokumenten, insbesondere den Fingerabdruckbildern des Inhabers, entwickelt. EAC setzt sich aus zwei verschiedenen Schritten zusammen: der „Chip Authentication“ und der „Terminal Authentication“. Während der „Chip Authentication“ wird eine sichere Kommunikation zwischen dem Chip und dem Lesegerät aufgebaut. Dabei wird auch eine implizierte Sicherheitsüberprüfung der gespeicherten Informationen vorgenommen. Dieses Verfahren ermöglicht die Authentifizierung der Bestandteile, die während der Personalisierung zugewiesen worden sind. Da nur ein echter Chip in der Lage ist, die über beide Schlüssel gesicherte Kommunikation mit dem Lesegerät aufzubauen, garantiert die „Chip Authentication“ auch gleichzeitig einen automatischen Kopierschutz der gespeicherten Inhalte. Während der „Terminal Authentication“ können nur autorisierte Lesegeräte mit genau definierten Zugriffsrechten Zugang zu den im Chip gespeicherten Informationen erhalten. Jedes Mal, wenn die Kommunikation zwischen dem Chip und dem Lesegerät aufgebaut wird, wird das Berechtigungszertifikat des Lesegerätes automatisch geprüft.

F

Wenn etwas fälschungssicher ist, bedeutet dies, dass es nicht manipuliert werden kann und somit ein Original ist. Das ist beispielsweise bei Ausweisen bedeutend, mit denen eine Person ihre Identität nachweist oder bei Produkten, für die der Hersteller nur dann eine Garantie übernimmt, wenn sie original sind.

Die von den Unternehmen Google und PayPal gegründete Initiative FIDO (Fast IDentity Online) will das übliche Anmeldeverfahren bei Logins im Internet durch verbesserte Sicherheitskonzepte ablösen. Ziel ist die Entwicklung und Etablierung eines neuen Standards, der das Sicherheitslevel des herkömmlichen „Benutzername-Passwort-Verfahrens“ deutlich erhöht, dabei aber genauso einfach und benutzerfreundlich anzuwenden ist. 

Der Fingerabdruck eines Menschen setzt sich aus Papillarlinien (Erhebungen) und Minutien (Verzweigungen) zusammen und ist für jeden Mensch einzigartig. Bei der Fingerabdruckerkennung nimmt der Fingerprintscanner zuerst das Bild des Fingerabdrucks. Danach werden entweder das Bild oder ein Template des Fingerabdrucks gespeichert. Durch das Abspeichern des Abdrucks der beiden Zeigefinger in dem elektronischen Pass wird die Überprüfung des Passinhabers noch sicherer als nur durch das Abspeichern des Gesichtsbildes.

Sicherungssystem, das Computer bzw. gesamte Rechnernetze vor unbefugten Netzwerkzugriffen schützt. Dabei wird der gesamte Datenverkehr überwacht.

Elektronische Signatur, die gemäß Signaturgesetz § 2 ausschließlich dem Signaturschlüssel-Inhaber zugeordnet ist und seine Identifizierung ermöglicht. Sie muss mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann; zudem ist sie mit den Daten, auf die sie sich bezieht, so verknüpft, dass eine nachträgliche Veränderung erkannt werden kann.

Seit 2013 ist in der EU der Europäische Kartenführerschein Pflicht. Damit wurden die Sicherheitsstandards von mehr als 110 unterschiedlichen Führerschein-Dokumenten europaweit verbessert und einheitliche Fahrerlaubnisklassen eingeführt. Die Bundesdruckerei produziert seit 1999 im Auftrag des Bundesministerium für Verkehr und digitale Infrastruktur den Führerschein im Scheckkartenformat für Deutschland.

G

Lesegerät, das die komplette Datenseite eines Dokumentes scannt und die Daten auf dem Bildschirm anzeigt. Es wird beim Auslesen des ePasses eingesetzt.

Auf Deutsch „Tor" oder „Zugang“, Dient als Verbindungsstelle zwischen unterschiedlichen Netzwerken, die mit unterschiedlichen Protokollen und Adressen zusammen arbeiten.

Ein biometrisches Verfahren, bei dem das Gesicht der zu prüfenden Person mit einem oder mehreren gespeicherten Fotos verglichen wird. Die Technologie wird z. B. an elektronischen Gates (eGates) auf Flughäfen genutzt: Hier wird ein Live-Bild des Reisenden aufgenommen und mit dem auf dem Chip in seinem elektronischen Reisepass gespeicherten Bild verglichen. Das Foto muss dem Standard der Internationalen Zivilluftfahrt Organisation (ICAO) entsprechen. In der Entwicklung sind derzeit ausgeklügeltere Gesichtserkennungstechnologien, wie z. B. eine dreidimensionale Gesichtserkennung, die die Erkennung noch zuverlässiger machen.

H

Vom Englischen “to hack” (in etwas eindringen); Personen, die sich mit unterschiedlicher Zielsetzung unberechtigt Zugang zu IT-Systemen und -Infrastrukturen verschaffen. Dafür nutzen sie Sicherheitslücken, die sie aufspüren. Um die Sicherheitseinrichtungen zu umgehen, setzen Hacker beispielsweise Malware ein. Sogenannte Hacks können zum Ziel haben, Einstellungen im System zu verändern, Daten und digitale Identitäten zu stehlen oder auch Sicherheitsmängel publik zu machen.

Hexadezimal ist ein griechisch-lateinisches Mischwort. Es besteht aus dem griechischen Wort „hexa“ (dt. sechs) und dem lateinischen Wort „decem“ (dt. zehn). In einem Hexadezimalsystem werden Zahlen in einem Stellenwertsystem bis zur Basis 16 dargestellt. Das Hexadezimalsystem findet häufige Verwendung in der Datenverarbeitung. Datenwörter bestehen in der Informatik meist aus Oktetten, die statt als achtstellige Binärzahlen auch als nur zweistellige Hexadezimalzahlen dargestellt werden können.

I

Ein ID-System sichert die gesamte Wertschöpfungskette von Identitäten ab. Dazu zählt, Identitätsdaten sicher zu erfassen und zu registrieren, sie sicher zu verarbeiten und zu versenden, Identitätsdokumente zu produzieren, auszugeben und zuverlässig zu überprüfen. Die Bundesdruckerei ist einer der weltweit führenden Anbieter von ID-Systemen.

Techniken zur Identifizierung, Datenerfassung, Datenerhebung oder Datenübertragung. Dazu zählen z. B. Smartcards, RFID (engl.: radio frequency identification) oder Biometrie.

Internationales Format für Identitätsdokumente. ID-1 entspricht 85,60 × 53,98 mm und wird z. B. für den deutschen Personalausweis, den EU-Kartenführerschein, aber auch für Bank- und Kreditkarten verwendet. ID-2 ist 105 × 74 mm groß und entspricht dem Format DIN A7. Der „alte“ Personalausweis (produziert bis 2010) wurde in diesem Format hergestellt. ID-3 hat die Maße 125 × 88 mm und entspricht dem Format DIN B7. Dieses Format bestimmt weltweit die Größe von Reisepässen.

Das Auffinden eines Datensatzes, zum Beispiel dem biometrischen Kennzeichner einer Person, aus einer großen Grundgesamtheit (1:n).

Die Identität einer Person oder eines Objektes beschreibt die Gesamtheit aller spezifischen Merkmale, die sie oder es kennzeichnet und von allen anderen Individuen unterscheidet.

Als Identitätsdiebstahl wird die missbräuchliche Nutzung personenbezogener Daten (der Identität) einer Person durch Dritte bezeichnet. Gebräuchlich sind auch die Bezeichnungen Identitätsbetrug oder Identitätsmissbrauch.

Bezeichnet den bewussten und zielgerichteten Umgang mit Identitäten. Identitätsmanagement befasst sich vornehmlich in der digitalen Welt mit der Verwaltung von Benutzerdaten und kann z. B. in Unternehmen dabei helfen, Zutritts- und Nutzungsrechte festzulegen.

Auch vierte industrielle Revolution genannt; bezeichnet die Entwicklung zur Smart Factory. In „intelligenten Fabriken“ sind die einzelnen Komponenten miteinander vernetzt und können Daten übermitteln. Sie sind in der Lage, auf Veränderungen im Prozess zu reagieren und können die Abläufe in der Produktion autonom organisieren und optimieren. Grundlage für die Industrie 4.0 ist das Internet der Dinge.

Auf Deutsch: Infrastruktur als Service; ein Teilbereich von Cloud-Computing, bei dem der Cloud-Provider Nutzern Hardware-Leistungen zur Verfügung stellt. In der Regel sind das IT-Ressourcen wie Rechenleistung, Server, Speicher oder andere Systeme, auf denen Anwender ihre eigenen Programme einsetzen können. Der Anbieter stellt die sichere und aktuelle Umgebung, kümmert sich um die Wartung und den Betrieb der Infrastruktur. Mithilfe von Verschlüsselungen oder einer Zwei-Faktor-Authentifizierung schützen Nutzer ihre digitale Identität in der Cloud. Andere Cloud-Services sind Platform as a Service und Software as a Service.

Auch intermodale Mobilität; ein Konzept des Verkehrsmanagements, das den Transport mit mehreren kombinierten Verkehrsmitteln bezeichnet. In Bezug auf Personenverkehr geht es dabei um die Kombination von beispielsweise Carsharing, öffentlichem Personennah- sowie Fernverkehr, Flugzeugen und Leih-Fahrrädern. Das Smartphone informiert den Nutzer über aktuelle Störungen, Staus und Fahrzeiten und kombiniert anhand dessen die passenden Verkehrsmittel zum Zielort. Gerade in Städten bietet intermodales Reisen mehr Flexibilität und ermöglicht ein intelligentes Verkehrsmanagement.

Symmetrischer Verschlüsselungsalgorithmus; benutzt einen 128-Bit langen Schlüssel und gehört zu den Blockchiffren.

Internationale Organisation für Normung

Auf Englisch „Internet of Things“ (IoT); bezeichnet ein Netzwerk, in dem Gegenstände in der Regel mit einer digitalen Identität ausgestattet und mit dem Internet verbunden sind und online Informationen austauschen. Dadurch können sie teilweise autonom agieren. Das Internet der Dinge ist u. a. die Basis für Industrie 4.0, Smart Mobility, Smart Factory, Smart Grid und Smart Home.

Kurz IP; Ist ein verbindungsloses Protokoll und hat die Aufgabe Datenpakete von einem Sender über mehrere Netze hinweg zu einem anderen Empfänger zu transportieren.

Fähigkeit verschiedener (informations-) technischer Systeme oder Komponenten, miteinander zu funktionieren, insbesondere Daten auszutauschen.

Die Iris ist die durch Pigmente gefärbte Blende des Auges und reguliert die Lichtmenge, die ins Auge trifft. Ihr Muster ist bei jedem Menschen einzigartig. Die Iriserkennung ist ein biometrisches Identifikationsverfahren, bei dem ein Live-Foto der Iris der zu prüfenden Person erfasst und mit dem zuvor gespeicherten Referenzbild verglichen wird. Bei diesem Verfahren wird kein Laserstrahl verwendet.

Abkürzung für Informationssicherheits-Management-System. Das System dient dem Management und Nachweis von IT-Sicherheitsstandards. Es beinhaltet Verfahren und Regeln, die dabei helfen, IT-Sicherheit zu definieren, zu steuern, zu kontrollieren und zu optimieren.

Eine feste Definition der Begriffe gibt es nicht. Im Kern meint der Begriff IT-Sicherheit die Funktionssicherheit, dass sich ein System konform zur erwarteten Funktionalität verhält. Informationssicherheit beschreibt im Wesentlichen den Schutz der technischen Verarbeitung von Informationen. Sie soll verhindern, dass Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen.

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, Teil der Digitalen Agenda der Bundesregierung. Der Entwurf des Innenministeriums vom Dezember 2014 sieht unter anderem vor, dass Diensteanbieter und Betreiber kritischer Infrastrukturen wie Energieversorger ihre Anlagen vor unerlaubtem Zugriff schützen und IT-Sicherheitsvorfälle an das Bundesamt für Sicherheit in der Informationstechnik (BSI) melden müssen. Das Gesetz soll den Austausch zwischen Staat, Wirtschaft und Wissenschaft stärken, um die Cybersicherheit zu erhöhen.

Abkürzung für Informations- und Telekommunikationstechnik. Wird auch als IKT (Informations- und Kommunikationstechnologie) oder ICT (information and communication technology) abgekürzt. Der Begriff umfasst Technik im Bereich der Information und Kommunikation, wie Hard- und Software oder Telekommunikation.

K

Kontaktbehaftete Karten müssen durch einen Kartenleser gezogen oder auf ein Lesegerät aufgelegt werden. Ihr Chipmodul ist auf der Karte sichtbar. Der Datentransfer erfolgt über eine Kontaktfläche.

Kontaktloskarten, auch Transponderkarten genannt, verfügen über eine Antenne und RFID-Technologie (Radio Frequency IDdentification) und können aus einer gewissen Entfernung ohne direkten Kontakt zum Lesegerät ausgelesen werden. Beispiele dafür sind Kreditkarten, Zutrittskarten oder Dauerkarten für den Öffentlichen Nahverkehr, die nur in die Nähe von entsprechenden Leseterminals gehalten werden müssen.

Verfahren zum Umwandeln von lesbaren in verschlüsselten Text und umgekehrt.

Ein Teilgebiet der Informatik, das sich mit der Entwicklung von Computersystemen befasst, die selbstständig Funktionen ausführen können, für die normalerweise menschliche Intelligenz erforderlich ist. Beispiele: logisches Denken, Problemlösung, Lernen aus Erfahrung oder Spracherkennung.

L

Gehört zur Grundausstattung, um Daten aus Signaturkarten oder dem Personalausweis auslesen zu können. Für Signaturkarten ist ein Class III-Leser mit eigener Tastatur erforderlich. 

Anwendungsprotokoll, das die Abfrage und Modifikation von Informationen ermöglicht, die in einem Verzeichnisdienst gespeichert sind.

M

Maschinenlesbarer Bereich auf Ausweisdokumenten, der durch optische Zeichenerkennung gelesen werden kann. Je nach Ausweisdokument enthält dieser Bereich z. B. personen- oder dokumentbezogene Daten.

Zusammensetzung aus dem Englischen für bösartige Software (Malicious Software), auf Deutsch Schadprogramme; Malware wie Würmer und Trojaner werden eigens für kriminelle Zwecke oder zur Sabotage entwickelt. Teilweise kann Antivirensoftware Schadprogramme erkennen und verhindern, dass sie auf den Computer und Netzwerke zugreifen.

Auf Deutsch: Mann in der Mitte; ein unbefugter Dritter schaltet sich unbemerkt in die Kommunikation zwischen zwei Partnern, die einander vertrauen. Der Man-in-the-Middle täuscht beiden Seiten vor, der jeweils andere Kommunikationspartner zu sein. Sein Ziel ist es, den Kommunikationskanal und damit auch den Datenverkehr zu kontrollieren, um an sensible Informationen zu gelangen.

Bezeichnung für Daten, die Informationen über Merkmale anderer Daten enthalten, aber nicht diese selbst. Zum Beispiel Informationen über ihre Struktur, ihre Größe, ihr Format oder den Speicherort.

Vom Personalausweis sicher abgeleitete Identität einer Person zur Nutzung für unterwegs. Sie wird an ein verlässliches „Sicherheitselement“, zum Beispiel eine SIM-Karte oder eine providerunabhängige microSD-Karte eines Smartphone angebunden und via App genutzt. Der Personalausweis mit aktivierter Online-Ausweisfunktion wird in ein angebundenes Lesegerät gesteckt und die App mit Hilfe der Ausweis-PIN gestartet. Danach gibt man seine microSD-Karte im Smartphone mit der Karten-PIN frei und die Ausweisdaten werden sicher mit der Karte und somit mit dem Telefon verbunden. Die Online-Ausweisfunktion des Personalausweises könnte z. B. durch eine speziell autorisierte Instanz („Trusted Service Manager“) auf einem Sicherheitselement installiert und zur Verwendung freigeschaltet werden.

Auf Deutsch: mobile Zahlung; bezeichnet elektronische Zahlvorgänge, bei denen mindestens der Zahlende mobile Technik einsetzt. Dabei werden Daten kontaktlos übermittelt. In Deutschland gibt es verschiedener Anbieter für mobilen Zahlungsverkehr. Smartphone oder Tablet werden durch Mobile Payment zur sogenannten Mobile Wallet, einer mobilen Geldbörse.

Informations-, Kommunikation-, Transaktionsdienstleistungen und alle weiteren Dienstleistungen, die von Unternehmerseite über mobile Netzwerke (GSM, GPRS, UMTS) sowie unterstützende Übertragungs- (WLAN, Bluetooth und Infrarot) und Ortungstechnologien (GPS, Funkzellenortung) angeboten werden und vom Verbraucher mittels eines mobilen Endgerätes über SMS, MMS, WAP und das mobile Internet an einem beliebigen Standort in Anspruch genommen werden können.

O

Erlaubt es, den Status eines Zertifikats bei einem Server bzw. einem so genannter OCSP-Responder abzufragen; wird in der Regel vom Herausgeber des Zertifikats betrieben.

Teil des Personalausweises, der es erstmals ermöglicht, sich mit seinem Identitätsnachweis im Internet eindeutig zu erkennen zu geben. Der Personalausweis kann mithilfe der integrierten Online-Ausweisfunktion und in Kombination mit der persönlichen Geheimnummer für Login und Registrierung bei Online-Diensten verwendet werden. Dieser Identitätsnachweis ermöglicht es, sich im Internet oder an Verkaufsautomaten sicher und eindeutig auszuweisen. Mit dieser elektronischen Identität können z. B. Online-Services von privatwirtschaftlichen Unternehmen (z. B. Online-Shops, Banken, E-Mail-Anbieter, soziale Netzwerke) und Verwaltung (Deutsche Rentenversicherung, Kraftfahrzeug-Zulassungsstelle) sicher genutzt werden. Das Identifizieren mit der Online-Ausweisfunktion ist eine sichere und komfortable Alternative zu bisherigen Anmelde- und Registrierungsverfahren mittels Benutzername-Passwort-Verfahren.

P

Sicherheitsprotokoll, das den kontaktlosen Sicherheits-Chip im neuen Personalausweis vor unbefugten Zugriffen schützt.

Programm zur Passwortverwaltung, das sichere, starke Kennwörter für unterschiedliche Konten generiert und – meist verschlüsselt – speichert. Diese Datenbank wird durch ein zentrales Masterpasswort geschützt. Nutzer von Passwortsafes und -managern müssen sich dadurch nur ein starkes Passwort merken, um sämtliche passwortgeschützten Online-Konten zu verwalten.

Persönliche Identifikationsnummer oder Geheimnummer; mit ihr authentisiert sich eine natürliche Person gegenüber einer Maschine.

Entsperrnummer für eine Signaturkarte oder den neuen Personalausweis, der zusammen mit dem PIN-Brief versandt wird. Dient zum Entsperren der Karte bzw. der Online-Ausweisfunktion, falls versehentlich dreimal hintereinander die falsche PIN eingegeben wurde.

Neuer Identitätsnachweis im Scheckkarten-Format für Bürger der Bundesrepublik Deutschland; seit November 2010 verfügbar. Enthält einen Sicherheits-Chip und dient nicht nur als Sichtausweis, sondern auf Wunsch auch als elektronischer Nachweis der Identität im Internet.

Angaben, die eine bestimmte natürliche Person sowohl persönlich als auch sachlich betreffen. Nach dem Datenschutzgesetz umfasst der Begriff Informationen wie Name, Anschrift, E-Mail-Adresse und Kontonummer ebenso wie Vorstrafen, Kunden-, Patienten- und Personaldaten.

Zusammensetzung aus dem Englischen für Passwörter angeln (password fishing); eine Technik, bei der Angreifer persönliche Zugangsdaten abfragen. Dafür verschicken sie E-Mails, die in der Regel das Erscheinungsbild vertrauenswürdiger Absender wie Banken kopieren, und bitten den Empfänger, seine Nutzerdaten anzugeben. Phishing-Mails nutzen Anhänge, die Schadsoftware installieren, oder leiten den Empfänger über Links auf gefälschte Websites. So stehlen sie die digitale Identität des Nutzers. Eine Sonderform ist das Spear-Phishing.

Auf Deutsch: Plattform als Service; ein Teilbereich von Cloud-Computing, der sich vor allem an System-Architekten und Anwendungsentwickler richtet. Nutzer können dabei auf eine Entwicklungsumgebung mit standardisierten Schnittstellen, aktueller Software und einer entsprechenden Rechenleistung in der Cloud zugreifen. Anwender nutzen PaaS beispielsweise, um Apps zu entwickeln. Mithilfe von Verschlüsselungen oder einer Zwei-Faktor-Authentifizierung schützen Nutzer ihre digitale Identität in der Cloud. Andere Cloud-Services sind Infrastructure as a Service und Software as a Service.

Plattform Industrie 4.0Eine Kooperation der Industrieverbände BITKOM, VDMA und ZVEI mit dem Ziel, die vierte industrielle Revolution zu gestalten und die intelligente Vernetzung produktionsrelevanter Komponenten zu stärken. Der Fokus des Bündnisses liegt auf dem branchenübergreifenden Austausch.

Asymmetrisches Verschlüsselungsverfahren, bei dem die Authentizität der öffentlichen Schlüssel nicht durch eine zentrale Zertifizierungsinstanz, sondern durch die PGP-Nutzer selbst beglaubigt wird.

Auch bekannt als „eingebauter Datenschutz“; Konzept von Ann Cavoukian aus den 1990er-Jahren, das den integrierten Datenschutz für IT-Systeme beschreibt. Es folgt sieben Grundprinzipien: Datenschutz ist 1. vorbeugend, nicht reaktiv; 2. eine Standardeinstellung; 3. in das Design eingebettet; 4. auch bei nötigen Kompromissen zwischen Funktionalität und Datenschutz Teil eines positiven Gesamtergebnisses; 5. während des gesamten Lebenszyklus durchgängig gewährleistet; 6. sichtbar und transparent; 7. Individuell und in eine nutzerzentrierte eingebettet.

Gegenstück zum öffentlichen Schlüssel; wird zum Erzeugen von elektronischen Signaturen verwendet und ist geheim zu halten; üblicherweise durch ein Passwort oder eine PIN geschützt.

Zusammensetzung aus dem Englischen für Produzent (producer) und Konsument (consumer); bezeichnet Personen, die sowohl erzeugen als auch nutzen. Der Begriff beschreibt eine neue Konsumentenrolle, die vor allem von sozialen Medien, Blogs und Bewertungsportalen geprägt wurde. Hier sind die Anwender sowohl Produzenten als auch Konsumenten von Inhalten. Der Aspekt des Produzierens umfasst auch das Vorgehen, persönliche Daten und Präferenzen zu Marketingzwecken preiszugeben. Der Begriff Prosumer wird auch im Kontext der dezentralen Energieversorgung im Smart Grid eingesetzt und bezeichnet beispielsweise Einzelpersonen, die über eigene kleine Anlagen Energie erzeugen, ins öffentliche Netz einspeisen und daraus wiederum Energie beziehen.

Decknamen, die den Anwender anonymisieren. Im Internet werden sie häufig als sogenannte Nicknames genutzt, beispielsweise in Chats oder Sozialen Netzwerken. Das Pseudonym schützt dabei die Identität des Nutzers.

Die PKI bezieht sich auf ein IT-System, das digitale Zertifikate ausgestellt, verteilt und prüft. Die innerhalb einer PKI ausgegebenen Zertifikate garantieren, dass der Inhaber des Zertifikates von einem Trust-Center autorisiert ist und die in der Mitteilung enthaltenen Informationen nicht auf dem Übertragungsweg geändert worden sind.

Gegenstück zum privaten Schlüssel (Private Key). Wird öffentlich zugänglich gemacht, z. B. auf einem Public Key Server. Dient dazu, signierte Nachrichten des Inhabers des öffentlichen Schlüssels zu verifizieren.

Q

Steht für „Quick Response“ (schnelle Antwort); beschreibt eine Methode, um Informationen maschinell erfassbar zu machen. Mit dem international anerkannten quadratischen Code lassen sich Informationen einscannen, beispielsweise über das Smartphone. Zum Einsatz kommt der QR-Barcode vor allem in der Industrie, in Produktionstechnik und Bestandsaufnahmen, aber auch zunehmend in anderen alltäglicheren Bereichen (wie bspw. in der Werbung).

Elektronische Signatur, die gemäß Signaturgesetz auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruht und mit einer sicheren Signaturerstellungseinheit erzeugt wird. Die QES ist der persönlichen Unterschrift rechtlich gleichgestellt.

R

Ein Identifikationsverfahren, das über elektromagnetische Wellen funktioniert und keinen direkten Kontakt benötigt. Siehe auch RFID-Chip.

Zusammensetzung aus dem Englischen für Lösegeld (ransom) und Software; Malware, die wertvolle Daten oder die gesamte Festplatte des Opfers verschlüsselt. Erst nach Zahlung eines bestimmten Betrages erhält der Nutzer wieder Zugang zu seinen Daten.

Dokument, mit dem Reisende bei der Einreise in andere Länder an der Grenzkontrolle ihre Identität nachweisen können. Er wird vom Staat herausgegeben und in Deutschland von der Bundesdruckerei produziert. Der Reisepass berechtigt seinen Besitzer im Grundsatz auch zur Rückkehr in das eigene Hoheitsgebiet. Der Pass dient der Identifizierung und Legitimation gegenüber staatlichen Behörden. Er enthält auf der Datenseite neben einem Lichtbild des Inhabers auch dessen personenbezogenen Daten, wie Name, Staatsangehörigkeit oder Geburtsdatum. Der deutsche Reisepass - 125 x 88 mm groß (ID3-Format) – verfügt zudem über einen Sicherheits-Chip im Passdeckel, auf dem zusätzlich zwei Fingerabdrücke des Inhabers gespeichert sind. Außerdem ist der Pass mit leeren Seiten ausgestattet, die für zusätzliche amtliche Vermerke des Ausstellerstaates, Ein- und Ausreisestempel oder Visa vorgesehen sind. Deutsche Reisepässe sind zehn Jahre gültig.

Über diese Funktion erhalten Fahrer per Mobilfunkverbindung jederzeit Zugriff auf ihr Auto. Per App können sie zum Beispiel die Türen öffnen oder die Standheizung anschalten. Auch Fahrzeugdaten können darüber aus der Ferne abgefragt werden.

Ein Mikroprozessorchip, der für die Speicherung oder Verarbeitung von Daten verwendet werden kann. Die Chips sind in aktive und passive RFID unterteilt. Aktive Chips haben eine eigene Energiequelle (Batterie), wogegen passive Chips die Energie durch Induktion aus dem Lesegerät beziehen. Einfache Chips werden nur für Logistikzwecke verwendet. Hochentwickelte Chips dagegen enthalten einen Kryptocontroller zur Verarbeitung der Daten.

Software (betrügerische Schutzprogramme) , die darauf ausgelegt ist, den Nutzer zu verunsichern und zu verängstigen. Ist eine Form von Social Engineering. Schadprogramme gaukeln Vireninfektionen vor und bieten die entsprechende Anti-Virus-Software an. Im günstigsten Fall erwirbt der Käufer ein völlig nutzloses Programm, in der Regel lädt er Malware herunter.

S

Kurz für Secure/Multipupose Internet Mail Extensions; ein spezielles Protokoll zur E-Mail-Verschlüsselung und –Signatur. Der Standard basiert auf einem kryptografischen Verfahren. Zusammen mit PGP zählt S/MIME zu den etablierten E-Mail-Verschlüsselungen. Sie funktioniert auch auf mobilen Endgeräten.

Zusammensetzung aus dem Englischen für bösartige Software (Malicious Software), auf Deutsch Schadprogramme; Malware wie Würmer und Trojaner werden eigens für kriminelle Zwecke oder zur Sabotage entwickelt. Teilweise kann Antivirensoftware Schadprogramme erkennen und verhindern, dass sie auf den Computer und Netzwerke zugreifen.

Auf Deutsch: Diensteanbieter; bezeichnet bspw. als Internet Service Provider den jeweiligen Internetanbieter für Online-Dienste und -Zugänge.

Eine Sichere Identität bedeutet, dass die Identität nicht manipuliert oder gefälscht und für missbräuchliche Zwecke verwendet werden kann. Sie garantiert die vollkommene Übereinstimmung, dass eine Person tatsächlich die ist, für die sie sich ausgibt. Auch die Identitäten von Objekten oder Prozessen können entsprechend gesichert werden.

Ein Sicherheitsmerkmal schützt z. B. Identitätsdokumente, wie Ausweise oder Pässe, vor unbefugten Manipulationen. Sicherheitsmerkmale in Dokumenten können Substrate, Farben, drucktechnische Anwendungsformen, haptische und mechanische Anwendungsformen sowie Overlays und Folien sein. Sie werden auf allen Ebenen in die mehrschichtig aufgebauten Dokumente integriert. So ergänzen sie sich gegenseitig und erhöhen die Sicherheit von ID-Karten weiter. eID-Karten verfügen dank ihres Chips zusätzlich über elektronische Sicherheitsmerkmale. Schon in das Trägermaterial von ID-Karten, das so genannte Substrat, werden während der Herstellung chemische Zusatzstoffe oder Halbzeuge zur Veredlung eingebracht, wie zum Beispiel Melierfasern oder Sicherheitsfäden. Der Einsatz besonderer Farben, wie irisierende, optisch variable oder fluoreszierende Farben, sorgt für charakteristische Effekte und hohe Fälschungssicherheit von ID-Karten. Verschiedene Druckmotive wie Guillochen, Linienmuster oder Mikroschriften schützen das Dokument vor unerlaubtem Kopieren. Prägungen und Gravuren hinterlassen deutlich fühlbare Merkmale auf dem Dokument. Bei einem Changeable oder Multiple Laser Image (CLI/MLI) werden mehrere Informationen, zum Beispiel Bilder und Geburtsdatum, mit einem Laser in die Karte geschrieben, sodass je nach Blickwinkel des Betrachters immer nur eine Information zu sehen ist. Zusätzlich schützen Folien und Overlays, wie zum Beispiel ein innen liegendes Hologramm-Patch, die Personendaten auf ID-Karten.

Festgelegte Schemata von Datenabfolgen für die Kommunikation zwischen einem Chip und einem Lesegerät. Sicherheitsprotokolle wie EAC („Extended Access Control“) oder PACE („Password Authenticated Connection Establishment“) gewährleisten Datenschutz, Fälschungssicherheit und Authentizität der Daten im Personalausweis.

Gesetz über Rahmenbedingungen für elektronische Signaturen, kurz SigG, vom 16. Mai 2001; definiert Regeln für die Verwendung elektronischer Signaturen.

Mit einer Signaturkarte kann man einen digitalen Vorgang, wie den Versand einer E-Mail oder den Abschluss eines Vertrags über das Internet, elektronisch unterschreiben. Die so genannte Qualifizierte Elektronische Signatur ersetzt die handschriftliche Unterschrift aus der analogen Welt und ist rechtlich gleichgestellt. Sie gibt dem Empfänger klar zu erkennen, dass die Nachricht auch wirklich vom Absender stammt und nicht verfälscht wurde. Die Signaturkarten der Bundesdruckerei-Tochter D-TRUST enthalten zwei unterschiedliche Zertifikate: Zum einen ein qualifiziertes Personenzertifikat für die rechtsverbindliche elektronische Unterschrift. Zum anderen ein fortgeschrittenes Zertifikat zum Authentisieren, Verschlüsseln und fortgeschrittenen Unterschreiben. Beide Zertifikate erfüllen alle Anforderungen des Signaturgesetzes.

Gemäß § 2 des deutschen Signaturgesetzes (SigG) einmalige elektronische Daten wie private kryptografische Schlüssel, die zur Erstellung einer elektronischen Signatur verwendet werden.

Bezeichnung für den südlichen Teil der Metropolregion um die Städte San Francisco und San José in Kalifornien. Seit den 1950ern entstand hier das weltweit bedeutendste Zentrum der IT- und Hightechindustrie – unter anderem Apple, Google, Facebook und Intel haben hier ihren Hauptsitz.

Auf Deutsch: Einfachheit; beschreibt in der IT die Tendenz, Systeme und -Anwendungen nutzerfreundlich zu gestalten und Komplexität zu reduzieren. Ein Konzept, das die komfortable Handhabung mit ausreichendem Datenschutz verbindet, ist Privacy by Design.

Kurz für „Sichere intelligente Mobilität – Testfeld Deutschland“; ein Projekt im Bereich Smart Mobility. simTD erforscht und testet die vernetzte C2X-Kommunikation für sichere Verkehrsszenarien auf Funktionalität und Alltagstauglichkeit unter Realbedingungen. Ziel ist es, die Rahmenbedingungen für die Technologie festzulegen und vorzubereiten. An dem Projekt beteiligen sich führende Automobilhersteller, -zulieferer, Kommunikationsunternehmen und Forschungsinstitute.

Single Sign-On (SSO) bezeichnet eine Universalstrategie für einen Netzwerk-Login. Der Benutzer muss sich nur einmal authentifizieren, um  Zugang zu Diensten, Rechnern, Services oder Programmen im entsprechenden Netzwerk zu haben. Single Sign-On hat für Benutzer die Vorteile, dass sie ihre Passwörter nicht mehr pflegen und sich nicht mehr diverse, teilweise unsichere Passwörter, sondern nur noch ein Passwort merken müssen.

Bezeichnet einzelne Daten oder Datenpakete beispielsweise einer Person, eines Seitenaufrufs oder eines GPS-Standorts, die im Gegensatz zu Big Data Antworten zu einer konkreten Frage geben.

Auf Deutsch: intelligente Fabrik; in einer Smart Factory sind sämtliche Komponenten und Prozesse vernetzt – von der Fertigung bis zur Logistik. Objekte sind in der Regel mit digitalen Identitäten ausgestattet und können Daten senden sowie empfangen und entsprechend auf Veränderungen und Verzögerungen reagieren. Die Smart Factory ist damit ein komplexes System, das sich und die darin produzierten Güter selbst organisiert und optimiert. Smart Factory ist ein Teilaspekt des Internet der Dinge.

Auf Deutsch: intelligentes Netz; bezeichnet ein intelligentes Stromnetz, in dem Verbraucher bzw. Abnehmer, Erzeuger, Speicher sowie Verteil- und Übertragungsnetze miteinander verbunden sind und Informationen austauschen. Gegenüber dem konventionellen Elektrizitätsnetz ist das Smart Grid um kommunikations-, mess- und steuertechnische Elemente erweitert und mit IT-Komponenten ausgerüstet. Es kann Abnahmen und Einspeisungen in Echtzeit erfassen und die Netzauslastung optimieren. Dem Schutz sensibler personenbezogener Daten kommt hierbei eine hohe Bedeutung zu. Smart Grid ist ein Teilaspekt des Internet der Dinge.

Auf Deutsch: intelligentes Zuhause; im Smart Home sind Haustechnik und Geräte miteinander und mit dem Internet verbunden, sodass sie sich selbst regulieren und steuern können. Vernetzte Elemente sind beispielsweise Lichtkomponenten, Heiztechnik, Sonnenschutz und Rollläden, Stromversorgung, Lüftung und einzelne Haushaltsgeräte. Smart Home ist ein Teilaspekt des Internet der Dinge.

Auf Deutsch: intelligentes Messgerät, meist für den Energieverbrauch; Smart Meter erfassen neben Verbräuchen auch eingespeiste Energiemengen. Dadurch sind sie eine Voraussetzung für das Smart Grid. Nutzer haben den Vorteil, dass sie ihren Energieverbrauch transparent verfolgen und mögliche Einsparpotenziale identifizieren können. Smart Meter ist ein Teilaspekt des Internet der Dinge.

Auf Deutsch: intelligente Mobilität; Smart Mobility umfasst moderne Mobilitätsstrategien, die mithilfe von Daten und digitalen Zugängen Straßenverkehrsteilnehmer miteinander vernetzt und vorhandene Angebote optimiert. Zu Smart Mobility zählen Carsharing und intermodales Reisen ebenso wie die datenbasierten Kommunikationssysteme C2C und C2X. Smart Mobility ist ein Teilaspekt des Internet der Dinge.

Auf Deutsch: intelligente Objekte; können Informationen erfassen, speichern und mit Dritten austauschen. Sie sind in eine IT-Infrastruktur eingebettet und Teil des Internet der Dinge. Smart Objects sind beispielsweise einzelne Haushaltsgeräte im Smart Home, technische Komponenten im Smart Grid, Kommunikationselemente für die C2C-Technik und Smart Meter.

Umgangssprachlich auch Chipkarte; Mikroprozessorkarte, die Informationen sicher speichern kann. Smartcards sind Plastikkarten im ID1-Format. Sie werden für verschiedene Anwendungen eingesetzt: zum Beispiel für Telefongespräche, die Authentifizierung bei der Bank, Bezahlprozesse oder um persönliche Daten zu übermitteln.

Beschreibt eine Methode, bei der Kriminelle Personen manipulieren und beeinflussen, um sie zur Preisgabe von vertraulichen Informationen oder zu anderen Handlungen zu bewegen. Unterschieden wird dabei zwischen Human-based und Computer-based Social Engineering. Beim Human-based Social Engineering tritt der Kriminelle direkt mit dem Opfer in Verbindung bspw. per Telefon. Beim Computer-based Social Engineering werden die Informationen mit Hilfe von Computern beschafft. Oft werden hierbei Phishing-Angriffe eingesetzt.

Kurzform für Software Token; Komponente innerhalb eines Sicherheits- und Authentifizierungssystems.

Auf Deutsch: Software als Service; ein Teilbereich von Cloud Computing. Programme oder Dateien, die ein Cloud Provider online bereitstellt. Der Nutzer greift über seinen Webbrowser auf die Software zu und zahlt entsprechende Gebühren. Der Anbieter ist für die Aktualisierung der Software und die Sicherung der Daten zuständig. SaaS ist eine Alternative zu klassischen Lizenzmodellen. Mithilfe von Verschlüsselungen oder einer Zwei-Faktor-Authentifizierung schützen Nutzer ihre digitale Identität in der Cloud. Andere Cloud Services sind Infrastructure as a Service (IaaS) und Platform as a Service (PaaS).

Auch Spam- oder Junk-Mails; bezeichnet unverlangt verschickte E-Mails, an denen der Empfänger kein Interesse hat. Diese Massenzusendungen ähneln postalischen Wurfsendungen wie Werbeprosekten. Spammer erhalten die Adressen aus Datenbanken, von speziellen Händlern und durch Suchprogramme. Wirksame Spam-Filter im E-Mail-Programm erkennen Spam und sortieren ihn aus.

Sonderform von Phishing, die stark auf eine Zielperson ausgerichtet ist. Spear-Phisher orientieren sich dabei an Informationen beispielsweise aus Sozialen Netzwerken oder Websites über das potenzielle Opfer, um es möglichst glaubwürdig anzusprechen. In der Regel kommt Spear-Phishing dann zum Einsatz, wenn sich Hacker bestimmte Informationen aus einem Unternehmen verschaffen wollen.

Gibt Auskunft darüber, welche Zertifikate durch den Zertifikatsinhaber oder durch andere berechtigte Stellen gesperrt worden sind.

Auf Deutsch: fälschen; Cyber-Attacke, bei der der Absender eine falsche bzw. gefälschte Identität vorgibt. Dabei können sowohl IP- und URL-Adressen als auch E-Mail-Adressen gefälscht sein. In beiden Fällen nutzt der Absender vertrauenswürdige Adressen, um an die digitale Identität des Adressaten zu gelangen. Zum Beispiel, indem Passwörter abgefragt werden. Spoofing zählt zu den Man-in-the-Middle-Angriffen.

Ein SSL-Zertifikat zeigt an, dass der Betreiber einer Website seine Identität eindeutig einem anerkannten Zertifizierungsdiensteanbieter wie D-TRUST nachgewiesen hat. Dadurch fungiert das SSL-Zertifikat als eine Art elektronischer Unternehmensausweis. Darüber hinaus enthält das Zertifikat den Common Name (CN), der bei SSL-Zertifikaten dem Namen der Webadresse bzw. des Webservers – zum Beispiel www.bundesdruckerei.de – entspricht. Damit wird für den Internetnutzer ein verbindlicher Zusammenhang zwischen dem Betreiber der Website und den auf der Website dargestellten Inhalten hergestellt.

Secure Sockets Layer bzw. Transport Layer Security; ermöglicht eine sichere Datenübertragungen im Internet. SSL / TLS-Zertifikate sichern die Kommunikation von Diensteanbietern mit den Nutzern ihrer Website ab.

Verwendet im Gegensatz zum asymmetrischen Verschlüsselungsverfahren nur einen einzigen Schlüssel zum Ver- und Entschlüsseln.

T

Kurzform für Transaktionsnummer; ein weit verbreitetes Sicherheitsverfahren beim Online-Banking. Die TAN ist ein One-Time-Passwort, mit dem sich der Nutzer authentifiziert. Beim Online-Banking autorisiert der Kontoinhaber seine Transaktion mit einer TAN, nachdem er über Benutzername und Passwort Zugang zum Konto erhalten hat.

Hier: ein kryptografisches Muster, bei dem Informationen gespeichert werden, beispielsweise für Verschlüsselungen oder Smartcards. Verbreitet ist die Kombination von Token und Passwort zur Authentifizierung.

Eigentlich Trojanisches Pferd; Malware, die hinter ihrer eigentlichen Funktion weitere Anwendungen versteckt, die sie nicht dokumentiert. Trojaner werben mit den nützlichen Funktionen ihres Wirtsprogramms. Häufig verbergen sie sich im Anhang von E-Mails. Einmal ausgeführt verändern oder löschen die Programme beispielsweise Systemeinstellungen, spionieren Passwörter aus und versenden sie.

Trustcenter fungieren als Vertrauensanker innerhalb der digitalen Welt. Sie beglaubigen zuverlässig die Identität einander unbekannter Personen und sind in der Lage, die entsprechenden Daten sicher zu verwalten. Im komplexen Zusammenspiel von Zertifikaten, elektronischen Schlüsseln, Signaturen und biometrischen Sicherheitsmerkmalen sorgen sie für Sicherheit.

U

Auf Deutsch: Allgegenwart; bezeichnet hier, dass durch das Internet Informationen und Angebote jederzeit und unabhängig vom Standort verfügbar sind.

V

Prüfung, ob eine Person auch die Person ist, die sie vorgibt zu sein.

Die Umwandlung von Daten in eine unleserliche Zeichenfolge mithilfe eines Algorithmus. Die Daten können anschließend nur durch einen speziellen Schlüssel wieder lesbar gemacht werden.

Bestandteil einer „Public Key Infrastructure“. Wird zur Veröffentlichung von Zertifikaten und deren Gültigkeitsstatus in Form von Sperrlisten und OCSP-Antworten (OCSP = Online Certificate Status Protocol) verwendet.

Programme, die die Entwicklung individueller Schadsoftware ermöglichen. Sie nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Sie sind einfach in ihrer Handhabung und sind auch für technische Laien nutzbar.

Auf Deutsch: Virtuelles Privates Netzwerk; Netzwerk innerhalb einer öffentlichen Infrastruktur, das mehrere Kommunikationspartner an verschiedenen Orten und Rechnern miteinander verbinden kann. Nur Kommunikationspartner, die zu einem privaten Netzwerk gehören, können miteinander kommunizieren. Die Teilnehmer des Netzwerks authentisieren sich mit ihrer digitalen Identität, um auf Daten zuzugreifen und diese sicher zu übermitteln. Die Kommunikation wird in einem sogenannten „VPN-Tunnel“ geschützt.

Erlaubnis, die Grenze eines Landes zu überschreiten. Normalerweise wird ein Visum nur zur Ein- und selten zur Ausreise – wie in China – benötigt. Es erlaubt den Aufenthalt in einem Land oder in einer Gruppe von Ländern über eine begrenzte Dauer und wird vom Konsulat des Einreiselandes ausgestellt.

W

Ein Web-Zertifikat, auch digitales Zertifikat genannt, ist ein digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt. Deren Authentizität und Integrität kann durch kryptografische Verfahren geprüft werden. Weit verbreitet sind Public-Key-Zertifikate nach dem Standard X.509. Ein weiteres Beispiel für digitale Zertifikate sind kryptografische Prüfsummen auf Online-Tickets.

Auf Deutsch: Walfang; gezielte Phishing-Attacke, die sich gegen hohe Führungskräfte richtet.

Bezeichnet einen Straftat, bei der eine Person, ein Unternehmen oder eine andere nicht natürliche Person betriebliche Abläufe und Informationen eines Unternehmens ermittelt, welche das Zielunternehmen aus wirtschaftlichem Interesse geheim hält. Wirtschaftsspionage konzentriert sich auf Vorgänge, die nicht offenkundig und lediglich einem begrenzten Personenkreis bekannt sind.

Schadsoftware, die sich über das Internet und E-Mail-Anhänge selbstständig verbreitet und innerhalb der Systeme Schaden anrichtet.

Z

Elektronische Daten, mit denen die Existenz oder der Posteingang bestimmter Daten zu einem bestimmten Zeitpunkt bewiesen werden können.

Ein digitales Zertifikat ist ein Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität durch Verschlüsselungsverfahren geprüft werden kann. Das gebräuchlichste Format für Zertifikate ist x.509.

Englisch: Certificate Authority (CA); von der Bundesnetzagentur nach dem Signaturgesetz in der Fassung vom 17. Juli 2009 angezeigter Dienstleister, der qualifizierte Zertifikate oder qualifizierte Zeitstempel ausstellen darf.

Methode der Authentifizierung, die auf zwei voneinander unabhängigen Komponenten basiert. Der Inhaber einer digitalen Identität authentisiert sich bei diesem Verfahren in der Regel über die Kombination von Wissen und Besitz. Ein typisches Beispiel ist die Authentifizierung am Geldautomaten über die Bankkarte (Besitz) und die individuelle PIN (Wissen).