Skip to content

Glossar Erklärung der Begriffe

Auf dieser Seite finden Sie einige einführende Erklärungen aus unserer Begriffswelt bzw. der IT-Begriffswelt im Allgemeinen. Wir haben keinen Anspruch auf Vollständigkeit. Die hier beschriebenen Inhalte sind vorbehaltlich von Fehlern und Irrtümern.

A

Atomicity, Consistency, Isolation und Durability (ACID)
ACID beschreibt das Verhalten der transactionsbasierten Datenverarbeitung von RDBMS.
Advanced Encryption Standard (AES)
Verschlüsselungsstandard der vom National-Institute-of-Standards-and-Technology (NIST) als Nachfolger des Data-Encryption-Standard (DES) festgelegt worden ist. Der Advanced Encryption Standard (AES) ist ein symmetrischer Block-Cipher und verwendet Schlüssellängen von 128 bis 256 Bit.
Algorithmus
Algorithmen bzw. hier im speziellen der Verschlüsselungsalgorithmen sind Verfahren mit denen ein Plaintext in einen Ciphertext transformiert wird.
Angriffsvektor
Als Angriffsvektor wird die Möglichekeit bezeichnet, um eine Vulnerability auszununtzen
Application Programming Interface (API)
Eine Schnittstelle, die es Programmierern ermöglicht Funktionen, einer anderen Software bzw. Library zu verwenden.
asymmetrische Verschlüsselung
Bei einer Asymmetrischen Verschlüsselung werden Daten mit einem Public-Key verschlüsselt und mit dem Private-Key wieder entschlüsselt. Vorteil gegenüber der symmetrischen Verschlüsselung ist, dass nur der Public-Key veröffentlichet werden muss. Nachteil ist die komplexere Verarbeitung und damit eine geirnger Performance.

B

Block-Cipher
Verschlüsselungsalgorithmen, die Informationen Blockweise verarbeiten. Typische Blockgrössen sind 128Bit und sind nicht mir der Schlüsselstärke zu verwechseln. Einige bekannte Block-Cipher sind:
Brute-Force-Attacke
Angriffsvector auf einen Ciphertext, bei dem einfach alle möglichen Key's ausprobiert werden.
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Ist eine Deutsche Bundesbehörde, die sich mit der Informationssicherheit beschäftigt.

Externe Links:

C

Cipher Block Chaining Mode
Ein Betriebsmodus für Block-Cipher, die den Cipertext des Vorgänger Blocks als Initialisierungsvektor für den nächsten Block verwenden.
Ciphertext (Geheimtext)
Der Ciphertext ist das Ergebniss einer Verschlüsselung. Das Gegenstück ist der Plaintext
Code-Reviews
Eine qualitative Prüfung von Source-Code.
Cross Site Scripting (XSS)
XSS sind Angriffsvektoren, bei den Sicherheitslücken ausgenutzt werden, die es ermöglichen Schadcode in den Kontext eines anderen Benutzers einzufügen.

D

Data Encryption Standard (DES)
Ein weitverbreiteter symmetrischer Verschlüsseungsalogrithmus, mit einer heute nicht mehr angemessenen Schlüsselstärke von 56Bit. Dieser wurde durch den Advanced-Encryption-Standard (AES) abgelöst. Er gilt heute nicht mehr als Sicher gegen Brute-Force-Attacken. Eine Abwandlung ist Triple-Data-Encryption-Standard (3DES).
Data Encryption Key (DEK)
Der Key mit dem Daten verschlüsselt werden.
Datenschutz
Beim Datenschutz geht es um das Recht einer jeder Person zur selbstbestimmung seiner Daten.

E

Encryption-as-a-Service (EaaS)
Bezeichung für unseren Software-as-a-Service (SaaS) Dienst, der auf Verschlüsselung spezialisiert ist.
Everything as a Service (XaaS)
Eine verallgemeinerte Beschreibung aller als "as a Service" bezeichnenten Konstrukte.

F

Federal Information Processing Standard (FIPS)
Die offiziellen Standards für die Informationsverarbeitung der Vereinigten Staten von America.
Funktionstrennung (Separation of duties)
Aufteilung von Funktionen auf mehrere Komponenten. Daruch wird die Komplexität einzelner Komponenten reduziert. Das fördert die Sicherheit, weil die Kompenten jetzt nur noch einen Teil eines Systems abbilden.

G

H

Hardware Appliance
Eine Hardware, mit einer darauf abgestimmte Software, die eine bestimmte Aufgabe oder Funktion erfüllt. Eine Alternative dazu ist die Virtual Appliance.
Hardware Security Modul (HSM)
Ein Hardware Security Modul (HSM) ist eine kryptografische Hardware Appliance mit Verschlüsselungsfunktionen.
Hashing
Eine Einwegverschlüsselung, bei der ein gegebener Wert derart transformiert wird, dass er nicht mehr zurückgerechnet werden kann. Bekannte Verfahren sind MD5 oder SHA1. Diese Verfahren gelten heute jedoch nicht mehr als sicher.

I

Infrastructure as a Service (IaaS)
Eine Dienstbereitstellung von Hardware- und Netzwerkinfrastruktur, auf dem dann virtualisierte Server betrieben werden können.
Initialisierungsvektor
Ist ein zufällig gewählter Startwert für Block-Cipher, die mit dem Cipher Block Chaining Mode (CBC) verwendet werden.
Injection
Allgemeiner Eingriffsvektor, mit dem Schadcode in andere Programme eingefügt werden kann. Eine spzielle Variante davon ist die SQL-Injection.

J

Java (Programmiersprache)
Java ist eine Programmiersprache von Oracle bzw. ehemals Sun. Und erfreut sich nach wie vor grosser Belebtheit.

Externe Links:

K

Key
Als Key wird das Geheimwort für die Verschlüsselung bezeichnet. Nur mit dem Key können Daten Ver- bzw. Entschlüsselt werden.
Key Encryption Key (KEK)
Der Key mit dem die Data-Encryption-Key's (DEK) verschlüsselt werden.
Key-Management
Ein Verfahren bei dem der Lebenszyklus von Keys verwaltet wird. Er ist das Rückgrat einer sicheren Datenverschlüsselung.
Kryptoanalyse
Mit der Kryptoanalyse werden Verschlüsselungsalgorithmen systematisch auf Schwachstellen untersucht.

L

Lebenszyklus
Alle Informationen unterliegen einem Lebenszyklus. Viele Daten haben einen implizieten Lebenszyklus.

M

Message Authentication Code (MAC)
Nachrichten Signaturen, um die Authentizität dieser überprüfen zu können.

N

.NET (Programmiersprache)
.NET ist eine Programmiersprache von Microsoft.

Externe Links:

National Institute of Standards and Technology (NIST)
National Institute of Standards and Technology ist die US-Amerikanische Standarisierungsbehörde

Externe Links:

NoSQL
Moderne, leichtgewichtige Datenbanken, die nicht den typischen RDBMS-Prinzipien wie ACID und Relationale Integrität folgen

O

Open Web Application Security Project (OWASP)
Ein Projekt, welches auf typtische Sicherheitsprobleme hinweist und eine Top-10-Liste der typischen vulnerabilities von Webanwendungen führt.

Externe Links:

P

PHP (Programmiersprache)
PHP ist eine OpenSource-Programmiersprache und erfreut sich grosser Beleibtheit.

Externe Links:

Plaintext (Klartext)
Der Plaintext ist die zu verschlüsselnede Information. Das Gegenstück ist der Ciphertext.
Plattform as a Service (PaaS)
Aufbauend auf einem Infrastructure-as-a-Service (IaaS) werden Betriebssystem und weitere Dienste bereitgestellt. Das kann als Grundlage für einen Software-as-a-Service (SaaS) genutzt werden.
Payment Card Industrie Data Security Standard (PCI DSS)
Zertifizierungsstandard für Unternhemen, die Kreditkartendaten speichern, verarbeitern oder übertragen.

Externe Links:

Private Key
Der geheime Key für eine asymmetrische Verschlüsselung wie z.B. RSA.
Public Key
Der öffentliche Key für eine asymmetrische Verschlüsselung wie z.B. RSA.

Q

R

RSA
RSA ist ein asymmetrisches Verschlüsselungsverfahren.
RESTful Webservices
Leichtgewichtige Schnittstellen, die auf dem HTTP Protokol basieren.
Relationales Datenbank Management System (RDBMS)
Die klassische SQL-Datenbank, die nach wie vor ihren Platz in der IT-Landschaft hat.

S

Secure Coding Conventions
Eine qualitative Vereinbarung über die Ausgestalltung der Softwareentwicklung.
Software as a Service (SaaS)
Eine Dienstbereitstellung von Softwareprodukten, die nicht mehr selber betrieben werden müssen.
Schlüssel
Ist Synonym mit Key
Salt
Einzufälliger und geheimer Wert mit hoher Entropie, der beim Hashing eingesetzt wird, damit der originalwert nicht ohne weiteres wiederhergestellt werden kann.
symmetrische Verschlüsselung
Ein Verschlüsselungsverfahren welches sowohl für die Verschlüsselung als auch für die Entschlüsselung den selben Key verwendet.
SQL-Injection
Eine spezielle Form der Injection, die durch ungesicherte Eingaben SQL Befehle auf der Datenbank ausführt. SQL-Injection ist eine typische Schwachstelle von Webanwendungen und ist auf der Top-10-OWASP-Liste.
Service Letter Agreement (SLA)
Eine qualitative Vereinbarung über die Erbringung von Dienstleistungen.
Sensible Daten
Diese Daten sollten Sie unbedingt verschlüsseln:
  • Kreditkartendaten
  • Bankverbindungen
  • Loginname, Username und Passwort
  • Name, Geschlecht und Titel
  • Geburtsdatum, Geburtsort
  • Adressdaten
  • Email, Webadressen
  • Zugehörigkeiten zu Social Media und anderen Websites
  • Telefonnummern
  • API-Zugangsdaten, IP's und Hostnames
  • Secret Keys
Structured Query Language (SQL)
Abfragespache für relationale Datenbanksysteme wie z.B. MySQL, Postgrsql oder Oracle.

T

Triple Data Encryption Standard (3DES)
Triple-DES oder auch 3DES ist eine Variante von Data Encryption Standard (DES). Dabei wird der Algoritmus dreimal mit jeweils unterschiedlichen Key's angewendet.

U

V

Verschlüsselungsschlüssel
Ist Synonym mit Key
Vier-Augen-Prinzip
Durch die Hinzunahme einer weiteren Person können Prüfungen oder Freigaben erfolgen. Dadurch werden Änderungen abgesichert. Das findet unter anderem Anwendung im Code-Review
Virtual Appliance
Eine Virtual Appliance ist eine VM mit darauf abgestimmter Software, die eine bestimmte Aufgabe oder Funktion erfüllt. Das Gegenstück dazu ist die Hardware Appliance
Virtualisierung
Technologie um Hardware unabhängig Server bereiben zu können.
Vulnerability (Schwachstelle)
Allgemeine Bezeichung eines Angriffspunktes bzw. einer Schwachstelle.

W

Webanwendung (Webapp)
Eine Anwendung, die typischerweise über das Internet erreichbar ist und per Browser oder Webservices genutzt wird.

X

Y

Z

Kontakt Informationen

+49 151 6519 7342

kontakt@ciphernoid.de

Kontakt Formular