ebook img

Internet, Cyber- und IT-Sicherheit von A-Z: Aktuelle Begriffe kurz und einfach erklärt – Für Beruf, Studium und Privatleben PDF

373 Pages·2020·6.591 MB·German
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Internet, Cyber- und IT-Sicherheit von A-Z: Aktuelle Begriffe kurz und einfach erklärt – Für Beruf, Studium und Privatleben

Ron Porath Internet, Cyber- und IT-Sicherheit von A-Z Aktuelle Begriffe kurz und einfach erklärt – Für Beruf, Studium und Privatleben 2. Auflage Internet, Cyber- und IT-Sicherheit von A–Z Ron Porath Internet, Cyber- und IT-Sicherheit von A–Z Aktuelle Begriffe kurz und einfach erklärt – Für Beruf, Studium und Privatleben 2., Auflage Ron Porath Wettswil, Schweiz ISBN 978-3-662-60910-1 ISBN 978-3-662-60911-8 (eBook) https://doi.org/10.1007/978-3-662-60911-8 Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. Die erste Auflage des Buches erschien mit dem Titel „WÖRTERBUCH Cyber- und Informations-Sicherheit: 350 Fachbegriffe übersetzt in Englisch und Deutsch“ 2018 bei Amazon im Selbstverlag. © Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlags. Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die Wiedergabe von allgemein beschreibenden Bezeichnungen, Marken, Unternehmensnamen etc. in diesem Werk bedeutet nicht, dass diese frei durch jedermann benutzt werden dürfen. Die Berechtigung zur Benutzung unterliegt, auch ohne gesonderten Hinweis hierzu, den Regeln des Markenrechts. Die Rechte des jeweiligen Zeicheninhabers sind zu beachten. Der Verlag, die Autoren und die Herausgeber gehen davon aus, dass die Angaben und Informationen in diesem Werk zum Zeitpunkt der Veröffentlichung vollständig und korrekt sind. Weder der Verlag, noch die Autoren oder die Herausgeber übernehmen, ausdrücklich oder implizit, Gewähr für den Inhalt des Werkes, etwaige Fehler oder Äußerungen. Der Verlag bleibt im Hinblick auf geografische Zuordnungen und Gebietsbezeichnungen in veröffentlichten Karten und Institutionsadressen neutral. Planung/Lektorat: Martin Börger Springer Vieweg ist ein Imprint der eingetragenen Gesellschaft Springer-Verlag GmbH, DE und ist ein Teil von Springer Nature. Die Anschrift der Gesellschaft ist: Heidelberger Platz 3, 14197 Berlin, Germany Falls wir unsere Geräte nicht schützen und unsere Aktivitäten im Internet nicht mit Bedacht ausführen, lautet die Frage nicht ob, sondern wann die eigenen Daten in falsche Hände geraten. Für all die vielen Menschen, denen Wissen wichtig ist. Inhaltsverzeichnis 1 Einleitung ...................................................... 1 Teil I Begriffe von 0–9, A–Z 2 0–9. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3 A ............................................................. 9 4 B ............................................................. 33 5 C ............................................................. 51 6 D ............................................................. 75 7 E ............................................................. 95 8 F ............................................................. 107 9 G ............................................................. 119 10 H ............................................................. 129 11 I .............................................................. 145 12 J. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 13 K ............................................................. 169 14 L ............................................................. 177 15 M ............................................................. 185 16 N ............................................................. 203 17 O ............................................................. 213 18 P ............................................................. 223 19 Q ............................................................. 249 IX X Inhaltsverzeichnis 20 R ............................................................. 255 21 S ............................................................. 269 22 T ............................................................. 311 23 U ............................................................. 321 24 V ............................................................. 331 25 W. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339 26 X ............................................................. 351 27 Y ............................................................. 353 28 Z ............................................................. 355 Teil II Anhang 29 SPEZIALTHEMA „Der Aufruf einer HTTPS-Internetseite“ ........... 363 30 SPEZIALTHEMA „E-Mail-Verschlüsselung. Kostenlos. Einfach einzurichten und zu benutzen.“ ............................. 365 31 Tipps und Tricks für die eigene IT-Sicherheit ........................ 369 32 ASCII-Tabelle .................................................. 375 33 HTTP Status Code Definitionen ................................... 379 34 RegEx Übersicht ................................................ 381 35 Markdown-Übersicht ............................................ 383 Einleitung 1 Die Digitalisierung schreitet mit großen Schritten voran. Jeder von uns ist Teil davon und wir profitieren in vielen Bereichen unseres Lebens. Angefangen bei Apps auf Handys, die uns mitteilen, wann wir zu Hause ankommen, über persönliche, digitale Assistenten, die scheinbar wissen, wann wir welche Musik hören möchten, bis hin zum Smart Home, welches nur dann Licht einschaltet, wenn Licht benötigt wird. Ist das nicht wunderbar!? Dieses aktuelle Standardbuch mit über 2600 Begriffen zu Internet, zu IT im All- gemeinen sowie zu Cyber- und IT-Sicherheit im Besonderen bietet einfache, kurze und verständliche Erklärungen und Zusammenfassungen zu Abkürzungen, Funktionen und Risiken dieser neuen digitalen Möglichkeiten. Es offeriert ein gutes erstes Verständnis für die aktuellen Begriffe des Alltags, beruflich und privat, ohne lange Texte lesen zu müssen. Den meisten Lesern dieses Buches werden die darin enthaltenen Erklärungen ausreichen, um ihre eigentliche Tätigkeit weiterführen zu können. Personen, die zusätz- liche, detailliertere Informationen benötigen, können diese danach im Internet finden und mit den Erklärungen dieses Buches rascher verstehen. Neue und zukünftig wichtige Internettechniken wie HTTPS und Wi-Fi6 fanden Ein- zug in dieses Lexikon, genauso wie Begriffe zu Quantencomputer und künstliche Intelligenz. Leser werden ebenfalls Details zu Ransomware, Trojaner und Bitcoin finden, sowie geläufige Abkürzungen, welche in sozialen Medien und Messengers benutzt werden. Experten können auch Erklärungen entdecken zu Azure Information Protection, scrypt, Markdown, Qubit, Blockchain und SChannel. Dabei erfolgte die Auswahl der in diesem Buch beschriebenen Definitionen stets mit dem Gedanken, dem Leser die wichtigsten Begriffe seines privaten, universitären, schulischen und beruflichen IT-Alltags zu erläutern und auf die Gefahren hinzuweisen sowie mögliche Schutzmaßnahmen anzubieten. Dies soll es einerseits dem Anwender an seinem PC zu Hause, andererseits auch dem Mitarbeiter im Unternehmen und dem Profi in einer IT- Funktion ermöglichen, schnell ein Verständnis für relevante Begriffe zu erhalten. © Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 1 R. Porath, Internet, Cyber- und IT-Sicherheit von A–Z, https://doi.org/10.1007/978-3-662-60911-8_1 2 1 Einleitung Dieses Buch versucht nicht, eine Konkurrenz zu Online-Lexika, wie dem genialen Wikipedia, zu sein, sondern eine Ergänzung dazu. Im Gegensatz zu internetbasierten Lexika stellt dieses Buch die Begriffe linear, kurz, ohne Verzettelung und aus einer Hand dar, sodass der Leser innerhalb weniger Sekunden einen Begriff seines Alltags ver- steht, ohne erst lange Texte lesen oder relevante Internetseiten finden zu müssen. Dem interessierten Leser, der darüber hinausgehende, zusätzliche, vertiefte Informationen zu den gesuchten Begriffen sucht, wird Wikipedia wärmstens empfohlen, welches auch dem Autor dieses Buches stets weiterhilft. 1.1 Benutzungshinweise Die Reihenfolge der Begriffe in diesem Buch entspricht dem deutschen Alphabet, wobei Bindestriche, Schrägstiche, Interpunktionen und Leerzeichen nicht als eigene Zeichen gelten. Einige längere, zusammengesetzte Begriffe wurden mittels eines Binde- striches getrennt, um die Lesbarkeit und Auffindbarkeit zu erhöhen, zum Beispiel „Software-Entwicklung“ anstatt „Softwareentwicklung“. Falls Begriffe mehrere geläufige Bedeutungen besitzen, werden diese mit 1) …, 2) … usw. getrennt. Um den Lesefluss nicht zu unterbrechen, wurde, wie in vielen anderen Lexika, darauf verzichtet, Pfeile für Verweise zu anderen Begriffen darzustellen. Der Leser findet diese Begriffe jedoch mit Leichtigkeit an der entsprechenden Stelle des Buches. Viele englische Bezeichnungen werden im Internet- und IT-Alltag verwendet und wurden deshalb in diesem Buch mit aufgenommen. Falls deren deutsche Übersetzungen ebenfalls geläufig sind, verweisen die englischen Wörter auf die deutschen ausführlichen Erklärungen, andernfalls enthalten die englischen Bezeichnungen eigene Erklärungen. Siehe Beispiel A. Beispiel A HONEYPOT (engl.) Übsg. Honigtopf HONIGTOPF 1) Datei mit interessant klingendem Namen, welche Hacker anlocken soll. Greifen Hacker dann auf diese Datei zu, kann im besten Fall die Kontrolle über den Computer des Hackers erlangt werden. 2) Virtuelle Nachbildung eines realen Netzwerks, bspw. einer Industrieanlage, eines Wasserwerks oder eines Kraftwerks. Bei einem Angriff eines Hackers auf das vermeintliche Netzwerk kann der Angreifer beobachtet und zurückverfolgt werden. Begriffe, welche einzig ein Synonym oder eine Übersetzung als Erklärung besitzen, werden unter dem Synonym resp. der Übersetzung ausführlicher erklärt. Siehe Beispiel B.

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.