Stichwortverzeichnis

Schnellzugriff

A - B - C - D - E - F - G - H - I - J - K - L - M - N - O - P - Q - R - S - T - U - V - W - X - Y - Z

A

  • Asymmetrische Verschlüsselung
    Bei asymmetrischer Verschlüsselung gibt es immer zwei Schlüssel. Einen Öffentlichen und einen Geheimen. Die Daten werden immer mit dem öffentlichen Schlüssel des Empfängers verschlüsselt den man jedoch nicht zur Entschlüsselung verwenden kann. Der geheime Schlüssel muss somit nie aus der Hand gegeben werden und Nachrichten können dennoch vertraulich übertragen werden. Dies ist ein entscheidender Vorteil gegenüber symmetrischer Verschlüsselung!

hoch

B

  • Betriebssystem
    Ein Betriebssystem besteht aus einem Kernel, der die Hardware verwaltet und Software, die die Programme, die auf dem Betriebssystem laufen, verwaltet und ihnen Zugriffsrechte auf bestimmte Funktionen gibt. Je nach Einsatzbereich des Betriebssystems unterscheiden sich diese Funktionen sehr stark. Bekannte Beispiele sind Linux-Distributionen wie z.B. Ubuntu, Fedora aber auch Windows, OS X, Android und iOS.

hoch

C

  • Crypto-Party
    Eine (meist) öffentliche Veranstaltung, bei der Interessierten Verschlüsselungssoftware nahe gebracht wird. Man kann seine eigenen Geräte mitbringen und wird bei der Verschlüsselung derselben unterstützt. Crypto-Partys sind in der Regel kostenfrei.

hoch

E

  • “Ende-zu-Ende”-Verschlüsselung
    “Ende-zu-Ende”-Verschlüsselung (auch “End-to-End”-Verschlüsselung) bezeichnet eine Übertragung, bei der nur Sender und der berechtigte Empfänger der Nachricht, also beide Enden, diese lesen können. Die Nachricht ist sowohl auf dem Transportweg, also auf dem Weg zwischen den an der Kommunikation beteiligten Knotenpunkten im Netzwerk (meist Server im Internet), als auch während sie auf den Knoten verarbeitet wird, verschlüsselt. Sie kann, sofern eine sichere Verschlüsselungsmethode verwendet wird, von niemandem Unberechtigten gelesen werden.

hoch

F

  • Freie Software
    Während open source lediglich die Quelloffenheit des Quelltextes beschreibt, ist freie Software mehr ein politischer Ausdruck der zusätzlich zur Quelloffenheit noch weitere Ansprüche an den Quelltext formuliert. Das resultierende Programm muss ohne Einschränkungen verwendbar und veränderbar sein und die Veränderungen daran müssen wieder frei verfügbar sein.

hoch

G

  • GPG
    GPG, der GNU Privacy Guard, ist eine freie Umsetzung des OpenPGP Standards, der asymmetrische Verschlüsselung mit öffentlichen und privaten Schlüsseln ermöglicht. Zur Zeit der Standard für Datei- und E-Mail-Verschlüsselung.
  • Geschlossene Softwareentwicklung
    Unter geschlossener Softwarentwicklung, auch proprietäre Software genannt, versteht man üblicherweise den Prozess, dass in einem Unternehmen Software geschrieben wird und nach Qualitätssicherungsprozessen verkauft oder veröffentlicht wird. Üblicherweise hat man dabei als Konsument keine Einsicht in den Quellcode und darf die Software nicht weiterverbreiten.

hoch

H

  • Hacker
    Ist negativ besetzt und beschreibt in der Umgangssprache Menschen die illegal in Computersysteme eindringen, meist um Schaden anzurichten. Die eigentliche Grundbedeutung beschreibt jedoch Personen, die kreativ und experimentierfreudig neue Optionen (meist im IT-Bereich, aber nicht ausschließlich) ausloten. Sie sind also vielmehr der Kategorie Tüftlerinnen oder Erfinderinnen zuzuordnen und arbeiten konstruktiv, nicht destruktiv. Allgemein werden diese Hacker als “White Hats” (Weiß-Hüte) bezeichnet, da sie sich an Gesetze und auch z.B. die Hackerethik des Chaos Computer Clubs halten.

    Daneben gibt es noch die Grey-Hats (“Grau-Hüte”), die evtl. gegen Gesetze verstoßen, dies aber tun, um ein größeres Ziel zu erreichen. Grau deshalb, da man sie keiner Seite zuordnen kann.

    Zu guter letzt gibt es noch die Gruppe Hacker, an die man gewöhnlicherweise denkt, wenn man den Begriff hört. Die Black-Hats, “Schwarz-Hüte”, welche kriminelle Handlungen, mit dem Ziel Schaden anzurichten, durchführen.

  • Hackerspace
    Ein Hackerspace ist ein kreativer Ort, an dem sich Menschen zum basteln, reparieren und programmieren treffen. Eine moderne Form der Werkstatt, wenn man so will. Meist werden teure Geräte gemeinschaftliche finanziert und stehen dann der Allgemeinheit zur Verfügung.

hoch

I

  • Internet
    Das Internet ist ein weltweites Netzwerk das aus vielen miteinander verbundenen privaten Computern und Servern besteht. Über diese Server werden über verschiedene Dienste Daten, wie z.B. E-Mails, ausgetauscht. Auch der Zugriff auf eine Seite im Internet, wie z.B. die des Pandasophens, ist im Grunde nur ein Zugriff über den Browser auf den Server auf dem die Seite liegt. Dabei erfolgt der Zugriff zumeist nicht direkt, sondern über mehrere Knotenpunkte, wie z.B. die Server des Internetanbieters, hinweg. Die Knotenpunkte unterliegen den Datenschutzbestimmungen der jeweiligen Länder in denen sie sich befinden und haben vollen Zugriff auf die übermittelten Daten.

hoch

K

  • Kernel
    Der Betriebssystemkern, Kernel, übernimmt die Kommunikation zwischen Hardwarekomponenten des Rechners und der Software. Er gibt also den Programmen Zugriff auf den Speicher, auf Speichermedien, auf die Soundkarte oder anderen vorhandene Komponenten.
  • Kybernetik
    Wissenschaft, die sich mit Steuerungsmechanismen beschäftigt. Dies gilt sowohl für Lebewesen als auch für Maschinen. Bei Lebewesen bezieht es sich nicht nur auf körperliche Funktionsweisen, sondern auch auf abstrakte geistige Vorgänge. Es kann also auch bedeuten, dass man erforscht wie man einen Menschen psychisch beeinflussen kann, so dass die Person genau das tut was sie soll.

hoch

L

  • Linux
    Linux ist ein freier Kernel, der Betriebssystemkern, und übernimmt die Kommunikation zwischen Hardwarekomponenten des Rechners und der Software. Er gibt also den Programmen Zugriff auf den Speicher, auf Speichermedien, auf die Soundkarte oder andere vorhandenen Komponenten. Wird häufig fälschlicherweise als Bezeichnung für Linux-Distribution verwendet.
  • Linux Distribution
    Eine Linux-Distribution wie z.B. Ubuntu ist eine Zusammenstellung aus dem Linux-Kernel und Softwarepaketen wie z.B. einer grafischen Oberfläche wie GNOME oder KDE, Office-Programmen wie z.B. Libreoffice und anderer Software die zur Verwendung eines Rechners nützlich ist. Es gibt allerlei Linux-Distributionen die für verschiedene Zwecke zusammengestellt wurden.

hoch

M

  • Metadaten
    Bei Emails, Telefongesprächen, etc. liefern Metadaten, unabhängig vom Inhalt, weitere Informationen über Personen und Dinge. Sie beschreiben z.B. wer wann wo mit wem wielange telefoniert oder wer wem wie oft Emails schreibt. Außerdem kann so festgestellt werden wer sich wann wo aufgehalten hat. Somit können mit Ihnen im Endeffekt auch Beziehungsstrukturen, Persönlichkeitsprofile, o.Ä. erstellt werden.

hoch

O

  • Open Source
    Open Source beschreibt die Quelloffenheit des Quelltextes eines Programms, stellt aber daran, im Gegensatz zur freien Software, keine weiteren Anforderungen.

hoch

P

  • PGP
    PGP, Pretty Good Privacy, wurde von 1991 von Phil Zimmermann veröffentlicht. Es ermöglicht asymmetrische Verschlüsselung von Dateien und E-Mails mit öffentlichen und privaten Schlüsseln. PGP war der erste Schritt den Menschen ein Werkzeug gegen die ausufernde Überwachung und Einschränkung der Privatshäre in die Hand zu geben. Mittlerweile wurde es von freien Umsetzungen wie z.B. GnuPG bzw. GPG abgelöst.
  • Proprietäre Software
    Siehe geschlossene Softwareentwicklung

hoch

Q

  • Quelltext
    Programme werden in bestimmten Programmiersprachen geschrieben. Der daraus entstehende Text wird Quelltext genannt.
  • Quelloffen
    Der Programmiercode oder auch Quelltext des geschriebenen Programms ist für jede Person einsehbar.

hoch

S

  • Server
    Als Server werden Rechner bezeichnet, die über ein Netzwerk, wie z.B. das Internet, erreichbar sind. Auf diesen Rechnern laufen verschiedene Dienste wie z.B. eine Webseite wie dieser Blog, ein soziales Netzwerk, ein Mailserver, ein Schlüsselserver, Dateisynchronisation wie z.B. OwnCloud, ein Kalender etc.
  • Schlüsselserver
    So werden Server genannt, auf die man seinen öffentlichen Schlüssel, z.B. zum Verschlüsseln von Emails, hochladen kann und andere ihn dann über das Verschlüsselungsprogramm ihrer Wahl wieder beziehen können. Dies ermöglicht einen einfachen Schlüsselaustausch, ohne jemals miteinander kommuniziert haben zu müssen.
  • Symmetrische Verschlüsselung
    Bei symmetrischer Verschlüsselung müssen sich Sender und Empfänger auf einen gemeinsamen Schlüssel einigen, mit dem der übertragene Inhalt dann verschlüsselt wird. Dies bietet Angriffsflächen weil der Schlüssel unverschlüsselt zwischen Sender und Empfänger ausgetauscht werden muss. Dieses Problem wurde durch Verwendung asymmetrischer Verschlüsselung gelöst und diese ist für sichere Kommunikation vorzuziehen.

hoch

Z

  • Zwei-Faktor-Authentifizierung
    Als Zwei-Faktor-Authentifizierung bezeichnet man eine Anmeldemethode für zum Beispiel Internetseiten oder Passwortmanager, bei denen neben einem Passwort eine zweite zusätzliche Methode für die Anmeldung erforderlich ist. Dies kann zum Beispiel ein Code sein, den eine Anwendung auf dem Smartphone generiert. Damit kann selbst bei Verlust des Passworts sich niemand ohne die zweite Methode anmelden oder Passwörter stehlen.

A - B - C - D - E - F - G - H - I - J - K - L - M - N - O - P - Q - R - S - T - U - V - W - X - Y - Z