Datenschutzglossar
Online-Datenschutz kann verwirrend sein. Was steckt hinter dem digitalen Fingerabdruck? Warum sind Tracker schlecht? In dieser Liste findest du eine kurze Definitionen wesentlicher Datenschutzbegriffe.
A
- AML
- AML steht für ‚Anti-Geldwäsche’ Der Begriff bezieht sich auf die Praktiken, die Finanzinstitute - wie Banken und Zahlungsdienste - anwenden, um sicherzustellen, dass das Geld ihrer Kunden nicht aus illegalen Aktivitäten stammt. Finanzaufsichtsbehörden verlangen von den Institutionen, dass sie eine robuste AML haben, als Teil ihrer Bemühungen zur Bekämpfung der Finanzkriminalität.
- AMP
- AMP steht für “Accelerated Mobile Pages”, eine eingeschränkte Version von HTML, entwickelt von Google. Website-Besitzer können AMP-Versionen ihrer Seiten erstellen, die so aussehen, als kämen sie von der Seite des ursprünglichen Publishers. Tatsächlich ist eine AMP-Seite jedoch eine zwischengespeicherte Version der Originalseite, die auf den Servern von Google gespeichert ist. Dies macht AMP schädlich für Datenschutz, Sicherheit und die Offenheit des Webs. Google hat AMP als eine Möglichkeit für Website-Besitzer dargestellt, ihre Seiten schneller zu machen. Ironischerweise sind sie oft langsamer als die ursprünglichen Publisher-Versionen.
- Anonymität
- Im Kontext der Web-Privatsphäre bedeutet Anonymität, dass eine Website, die du besuchst, dich nicht von anderen Besuchern unterscheiden kann und nicht einmal weiß, ob du zuvor schon einmal dort gewesen bist. Es gibt einen wichtigen Unterschied zwischen Anonymität und Pseudonymität, einem verwandten (und viel häufigeren) Konzept. Pseudonymität bedeutet, dass eine Website, die du besuchst, erkennen kann, ob du schon einmal dort gewesen bist und sich eventuell sogar merken kann, was du bei früheren Besuchen getan hast. Dennoch kennt sie keine Informationen über deine wahre Identität.
- Anzeige von Drittanbietern
- Eine Anzeige von Drittanbietern ist eine Webanzeige, deren Inhalt von einer anderen Domain als der Seite, die die Anzeige zeigt, geladen wird. Die Domain ist der Teil der URL nach dem “://” und vor dem nächsten Schrägstrich. Zum Beispiel ist die Domain der URL dieser Seite “brave.com” Das Gegenteil einer Anzeige von Drittanbietern ist eine Anzeige von Erstparteien, die von derselben Domain wie die Seite geladen wird, die die Anzeige zeigt.
- API
- API steht für “application programming interface” Ganz allgemein ist eine API eine Möglichkeit, wie Softwaresysteme oder Codeabschnitte miteinander kommunizieren—in der Regel für ein System oder einen Codeabschnitt, ein anderes zu “bitten”, Aufgaben auszuführen, Daten zu übertragen oder beides. Die API eines Systems definiert, was andere Systeme/Code anfragen können, und die technischen Details der Kommunikation (z. B. Datenformate).
- Authenticator-App
- Eine Authenticator-App ist eine Sicherheitsanwendung, die normalerweise auf deinem mobilen Gerät läuft und temporäre Codes für die Multi-Faktor-Authentifizierung generiert. Der temporäre Code wird zusammen mit Benutzer-ID und Passwort als Teil eines erweiterten Login-Protokolls verwendet, das eine erhöhte Sicherheit bieten soll. Diese erweiterten Login-Protokolle können beim Einloggen in Websites, Software oder andere Apps Anwendung finden.
B
- Big Tech
- “Big Tech” ist ein Sammelbegriff für große Technologieunternehmen, die weit verbreitete Hardware und Software herstellen und allgemein einen riesigen Einfluss auf Technologie, das Internet und die Wirtschaft insgesamt haben. Wenn der Begriff als “Big Tech” großgeschrieben wird, bezieht er sich oft auf fünf Unternehmen: Amazon, Apple, Google (oder Alphabet), Meta (ehemals Facebook) und Microsoft. Mehrere der großen Internetmarken, die du kennst, gehören tatsächlich zu diesen Unternehmen, wie YouTube (Google), Instagram und WhatsApp (Meta) sowie LinkedIn (Microsoft).
- Botnetz
- Eine Verkürzung des Begriffs „Robotnetzwerk“, ein Botnetz ist ein Netzwerk kompromittierter Geräte, die für böswillige Aufgaben verwendet werden. Ein kompromittiertes Gerät kann jedes Gerät sein, das Internetzugang hat — Dinge wie Computer, Mobiltelefone, Smart-Home Geräte, sogar Router und Server. Oft gehören diese Geräte privaten Personen und wurden kompromittiert, ohne dass der Besitzer es weiß. Ein Botnetz kann für Aktivitäten wie das Senden von Spam-E-Mails, die Installation von Malware zur Entwendung von Login-Daten oder Cyberangriffe auf Unternehmen oder Regierungen verwendet werden.
- Bounce Tracking
- Bounce Tracking ist eine Technik, die von Web Trackern verwendet wird. Es beinhaltet das Einfügen eines Zwischenlinks zwischen dir und der Webseite, die du besuchen möchtest, wodurch ein Tracker dich und/oder deine Interessen kennt und diese Daten nutzt, um gezieltere Anzeigen zu verkaufen. Diese Technik ist auch manchmal als “Redirect-Tracking” bekannt
- Browser
- Ein Browser (oder Webbrowser) ist eine App für deinen Computer, dein Tablet oder dein Smartphone, mit der du Websites ansehen und mit ihnen interagieren kannst. Der Browser “ruft” den Server an, auf dem eine Website gehostet wird, und rendert diese Site dann für dich in verständlicher Weise. Beachte, dass ein Browser anders als eine Suchmaschine ist.
C
- Cache
- Cache (auch bekannt als „Browser-Cache“ oder „Web-Cache“) ist ein temporärer Speicherbereich auf deinem Gerät, der Kopien von häufig aufgerufenen Websites, Bildern und anderen Online-Inhalten enthält. Wenn dein Browser einige Daten über zuvor besuchte Websites speichern darf, können zukünftige Anfragen vermieden werden, und die Websites / Seiten laden schneller, wenn du diese das nächste Mal besuchst.
- CCPA
- Der California Consumer Privacy Act (CCPA) ist ein Datenschutzgesetz, das 2020 in Kalifornien verabschiedet und 2023 durch den California Privacy Rights Act (CPRA) geändert und gestärkt wurde. Der CCPA/CPRA gibt den Bewohnern Kaliforniens spezifische Rechte bezüglich der Sammlung und Nutzung ihrer personenbezogenen Daten – zu wissen, welche Daten gesammelt werden; dass Daten gelöscht werden; und vom Verkauf deiner Daten ausgeschlossen oder eingeschlossen zu werden. CCPA verlangt von Unternehmen, diese Verbraucherrechte zu berücksichtigen, und verhängt zivile Strafen, wenn dies nicht beachtet wird.
- CNAME
- Eine Abkürzung für Canonical Name, CNAME ist eine Art DNS-Eintrag, der verwendet wird, um einen alternativen oder sekundären Domain-Namen mit seinem Haupt-Domain-Namen zu verknüpfen. Der zurückgegebene kanonische Name kann dann verwendet werden, um die IP-Adresse nachzuschlagen.
- Cookie
- Ein Cookie ist ein kleines Datenstück, das eine Website (der Server) auf deinem Gerät (dem Client) ablegt. Die genaue Bedeutung der Cookie-Inhalte ist spezifisch für jede Website. In einigen Fällen sind sie harmlos und erforderlich, damit die Seite oder App funktioniert (z. B. um zu wissen, dass du einen Artikel in einen Einkaufswagen gelegt hast). In anderen Fällen können Cookies verwendet werden, um deine Browserverläufe, Suchverläufe und dein Verhalten im gesamten Web zu tracken. Beachte, dass der Begriff ‘Cookie’ auf zwei verschiedene Arten verwendet wird: Einerseits, um eine spezifische Methode zur Einstellung von Werten in Browsern zu beschreiben; und andererseits als allgemeiner Begriff für alle Arten, mit denen Websites Werte in Clients speichern können.
- Cybermobbing
- Cybermobbing ist Belästigung, die online erfolgt, typischerweise über soziale Medien, E-Mail oder Messaging. Der Schaden für das Opfer ist beabsichtigt und meist wiederholt und kann von einer Einzelperson oder einer Gruppe verursacht werden. Cybermobbing kann schädlicher sein als persönliches Mobbing, da es überall und jederzeit geschehen kann—es ist nicht auf persönliche Interaktionen angewiesen. Cybermobbing kann sich auch mit persönlichem Mobbing überschneiden.
- Cybersicherheit
- Cybersicherheit ist die Praxis, Computergeräte und Netzwerke vor externen Bedrohungen zu schützen. Für die Zwecke dieses Artikels bezieht sich “Cybersicherheit” auf Praktiken, die IT- und Sicherheitsfachleute verwenden, um die Systeme zu schützen, für die sie verantwortlich sind, oder ganze Gruppen von Mitarbeitern. Der verwandte Begriff “Sicherheit” ist allgemeiner und kann sich auch auf Maßnahmen beziehen, die eine Einzelperson ergreifen kann, um online sicher zu bleiben, oder die ein Unternehmen ergreifen kann, um die Gebäude zu sichern, die sie nutzen.
- Cyberstalking
- Cyberstalking ist wiederholtes, vorsätzliches Mobbing, das hauptsächlich online oder über andere elektronische Mittel stattfindet und Einschüchterung und Bedrohungen der persönlichen Sicherheit beinhalten kann.
D
- Dark Web
- Das Dark Web ist der Teil des Internets, auf den nur mit spezieller Software zugegriffen werden kann. Das meiste sporadische Surfen im Web findet auf einem kleinen Stück (5-10%) des gesamten World Wide Web statt; dies wird manchmal als Surface Web bezeichnet. Die anderen 90-95%—das Deep Web—sind im Grunde alle Inhalte, die nicht von Suchmaschinen indexiert werden. Das Dark Web ist wiederum ein Bruchteil des größeren Deep Web und erfordert spezielle Browser, um es anzusehen und zu navigieren.
- Datenbankihre
- Eine Datenbank ist eine organisierte Sammlung von Daten, die elektronisch gespeichert und abgerufen werden, normalerweise über ein Computersystem. Eine Datenbank kann je nach Situation klein oder groß, einfach oder komplex sein. Eine Datenbank kann jede Art von Information enthalten und ist ein entscheidender Bestandteil vieler Computersysteme.
- Datenpanne
- Der unbefugte Zugriff auf oder die Freigabe sensibler Informationen, häufig aufgrund eines Cyberangriffs oder menschlichen Fehlers. Datenpannen treten auf, wenn Daten, die in einem System (häufig dem eines Unternehmens oder einer Regierung) gespeichert sind, in unbefugte Hände gelangen. Eine Datenpanne kann sowohl für die Eigentümer der Datenbank als auch für die Personen, deren Daten freigegeben wurden, schädlich sein.
- Datenschutz
- Im Zusammenhang mit der IT bedeutet Datenschutz, dass deine persönlichen Daten nicht von jemandem gesehen werden, den du nicht sehen möchtest, und nicht von jemandem verwendet werden, in einer Weise, die du nicht genehmigst. Persönliche Daten bedeuten sowohl Informationen über dich (z. B. dein Namen, deine E-Mail-Adresse oder Telefonnummer) als auch Informationen darüber, was du tust (z. B. welche Websites du besuchst, was du online postest, mit wem du sprichst oder was du kaufst).
- Datenschutzrichtlinie
- Eine Datenschutzrichtlinie ist ein Dokument eines Unternehmens oder einer Organisation, das beschreibt, wie sie personenbezogene Daten sammeln und speichern, was sie damit tun und welche Rechte du in Bezug auf deine personenbezogenen Daten hast.
- DDoS
- DDoS (kurz für Distributed Denial of Service) ist eine Art von Cyberangriff, der eine Website oder ein Netzwerk so sehr stört, dass es seine regulären Funktionen nicht mehr ausführen kann. Ein DDoS-Angriff ist ein einfacher, direkter Angriff, der die Server des Ziels mit Datenanforderungen oder falschen Anmeldeinformationen (wie einer schlechten IP-Adresse) überlastet. Das gewünschte Ergebnis eines DDoS-Angriffs besteht darin, entweder die Fähigkeit des Ziels, auf legitime Geschäfte zu reagieren, drastisch zu verringern oder die Server vollständig zum Absturz zu bringen.
- Deep Web
- Das Deep Web ist der Teil des Internets, der von herkömmlichen Suchmaschinen nicht indexiert wird. Oftmals erfordert es eine Anmeldung (wie einen Benutzernamen und ein Passwort) oder spezielle Software, um darauf zuzugreifen. Der Teil des Webs, der mit Suchmaschinen zugänglich ist—manchmal als Surface Web bezeichnet—ist tatsächlich nur ein kleiner Teil des gesamten World Wide Web. Das viel größere, weniger sichtbare Stück wird als Deep Web bezeichnet. Einige Schätzungen deuten darauf hin, dass 90-95% des gesamten World Wide Web tatsächlich das Deep Web sind.
- Digitaler Fußabdruck
- Ein digitaler Fußabdruck ist die Spur von Daten, die durch die Online-Aktivitäten einer Person erstellt wird. Diese Aktivitäten umfassen Dinge wie das Durchsuchen des Webs, den Besuch von sozialen Medien und Online-Shopping, zusammen mit weniger offensichtlichen Datenquellen wie physischer Standort oder Website-Besuche. Unternehmen sammeln, handeln und analysieren Daten des digitalen Fußabdrucks und nutzen diese Daten, um Profile von Personen zu erstellen (oft, aber nicht immer, für zielgerichtete Werbung).
- DSGVO
- Die Allgemeine Datenschutzverordnung (DSGVO) ist ein Gesetz der Europäische Union (EU). Sie gewährt Einzelpersonen Rechte über die Nutzung ihrer persönlichen Daten und legt Regeln fest, die Unternehmen und Organisationen bei der Erhebung und Nutzung von personenbezogenen Daten befolgen müssen. Die DSGVO ist seit 2018 in Kraft.
E
- Erstanbieter-Anzeige
- Eine Erstanbieter-Anzeige ist eine Web-Anzeige, deren Inhalt von derselben Domain geladen wird wie die Seite, die die Anzeige zeigt. Die Domain ist der Teil der URL nach dem “://” und vor dem nächsten Schrägstrich. Zum Beispiel ist die Domain der URL dieser Seite “brave.com” Das Gegenteil einer Erstanbieter-Anzeige ist eine Anzeige von Drittanbietern, die von einer anderen Domain als die Seite geladen wird, die die Anzeige zeigt.
F
- Firewall
- Eine Firewall ist ein zentrales Element eines Sicherheitsprogramms, das den Datenverkehr zu und von einem Gerät (wie einem Telefon oder Computer) oder einem gesamten Netzwerk überwacht und kontrolliert. Eine Firewall befindet sich zwischen dem sicheren Gerät oder Netzwerk und einem ungesicherten oder nicht vertrauenswürdigen Netzwerk. Der gesamte Verkehr zwischen den beiden Punkten muss durch die Firewall fließen, wo er daraufhin überprüft werden kann, ob die vordefinierten Sicherheitsregeln erfüllt sind. Verkehr, der diese Regeln nicht erfüllt, wird an der Firewall gestoppt.
G
- Geolokalisierung
- Geolocation ist der Prozess, die physische Position eines Geräts zu bestimmen, entweder über GPS, Mobilfunknetz, Wi-Fi-System, Bluetooth-Signal oder IP-Adresse-Tracking. Während einige dieser Methoden nur einen ungefähren Standort liefern, können andere sehr genaue Standorte oder sogar Höhen bestimmen.
H
- Hacktivismus
- Hacktivismus (ein Kofferwort aus den Wörtern Hacking und Aktivismus) ist die Nutzung von Technologie, um aktivismusbezogene Ziele zu erreichen, wie z.B. den Zugang zu Daten oder die Beeinflussung der Netzwerkfunktionalität eines anderen. Sowohl traditioneller Aktivismus als auch Hacktivismus versuchen, politische und soziale Situationen zu beeinflussen—der Hauptunterschied besteht darin, dass ein Hacktivist computerbasierte Werkzeuge verwendet, um seine Ziele zu erreichen. Genauso wie beim traditionellen Aktivismus können die Handlungen eines Hacktivisten als juristisch zweifelhaft betrachtet werden.
- Hashing
- Hashing transformiert Daten jeder Größe in eine alphanumerische Zeichenkette fester und vorbestimmter Länge. Eine Hash-Funktion ist nicht umkehrbar, das heißt, es ist nicht möglich, aus dem Ergebnis der Hash-Funktion auf die ursprünglichen Eingabedaten zu schließen. Dies macht Hashing ideal für die sichere Datenspeicherung. Hashing kann jede Art oder Menge von Daten umwandeln, wie den Titel eines Buches, den gesamten Text eines Buches oder die Illustrationsdatei für das Cover-Artwork. Jedes dieser Datenobjekte kann in Zeichenketten derselben festen Länge gehasht werden. Eine Hash-Funktion kann darauf abzielen, die Wahrscheinlichkeit der Einzigartigkeit der transformierten Daten zu maximieren.
- HTML
- HTML (kurz für “HyperText Markup Language”) ist ein System spezieller Notationen, das angibt, wie eine Webseite aussehen und funktionieren soll. HTML ist die Art und Weise, wie Webseiten—einschließlich ihres Texts, ihrer Bilder, Tabellen, Links, Formulare und so weiter—über das Internet an dein Gerät übertragen werden. HTML ist die standardmäßige Codierung (oder “Auszeichnungssprache”), die verwendet wird, um Seiten zu erstellen, die in einem Web-Browser gerendert werden.
- HTTPS
- HTTPS (HyperText Transfer Protocol, Secure) ist eine sichere Version von HTTP, der standardisierten Methode, mit der Webbrowser und Webserver über ein Netzwerk miteinander kommunizieren. HTTPS schützt im Allgemeinen Daten während der Übertragung zwischen einem Server (auf dem eine Website oder App „liegt“) und dem Client (dem Telefon oder Computer), von dem aus Sie surfen. Einige Browser aktualisieren Websites jetzt automatisch auf HTTPS oder warnen Sie, wenn HTTPS nicht verfügbar ist; Websites, bei denen HTTPS nicht verfügbar ist, sollten mit Vorsicht besucht werden.
I
- Incident-Response
- Eine Incident-Response ist eine Reihe von Maßnahmen, die eine Organisation ergreift, wenn sie einem Ereignis wie einer Sicherheitsverletzung oder einem Cyberangriff ausgesetzt ist. Zu den Maßnahmen, die zur Reaktion auf den Vorfall ergriffen werden, gehören Vorbereitung, Erkennung, Eindämmung, Beseitigung und Wiederherstellung. Ein Vorfall kann jede unerwünschte Netzwerk- oder Systemaktivität sein, die die Computer- und Netzwerksicherheit gefährdet.
- Informationssicherheit
- Informationssicherheit bezieht sich auf die Werkzeuge und Verfahren, die eine Organisation einsetzt, um Informationen und zugehörige Systeme gegen unbefugten Zugriff, Nutzung, Offenlegung, Störung, Änderung oder Zerstörung zu schützen. Alle Organisationen haben es mit irgendeiner Art von Informationen zu tun, von geistigem Eigentum über vertrauliche Dokumente bis hin zu den Daten von Benutzern oder Kunden. Diese Informationen sicher zu halten kann Technologie, physische Sicherheit und mehr umfassen.
- Internet der Dinge
- Das Internet der Dinge (IoT) ist das Netzwerk physischer Geräte, Fahrzeuge, Haushaltsgeräte und anderer Objekte, die mit dem Internet oder untereinander verbunden sind und in der Lage sind, Daten auszutauschen. Der Begriff Internet der Dinge umfasst sowohl die Geräte als auch die Netzwerkstruktur, die die Geräte unterstützt. Während das Internet als Mittel zum Teilen von Informationen und zum Verbinden von Menschen und Organisationen charakterisiert werden kann, geht es beim Internet der Dinge um physische Objekte, insbesondere darum, einem Benutzer, einem anderen Gerät oder einem Programm die Möglichkeit zu geben, diese physischen Objekte aus der Ferne zu überwachen und zu steuern.
- IPFS
- IPFS steht für Interplanetary File System, ein dezentrales Peer-to-Peer-Dateifreigabesystem. Anders als das gewöhnliche Internetschema (HTTP/HTTPS) ist IPFS ein Internetprotokoll (oder System), das es Menschen ermöglicht, Inhalte ohne die Notwendigkeit eines zentralen Servers zu zugreifen. IPFS bietet eine ähnliche Web-Erfahrung wie HTTP/HTTPS, jedoch mit schnellerer Reaktionszeit und verbesserter Zuverlässigkeit. Es verlagert auch die Macht und Kontrolle über das Internet aus den Händen der Big Tech Unternehmen.
K
- Keylogger
- Ein Keylogger ist eine Art Software oder Hardware, die verwendet wird, um Tastenanschläge auf einem Computer oder Gerät zu überwachen und aufzuzeichnen. Ein Keylogger kann mit oder ohne Erlaubnis des Gerätebenutzers installiert und ausgeführt werden. Das Ergebnis ist eine lesbare Datei, die alles enthält, was der Gerätebenutzer eingegeben hat, und später an eine andere Person übertragen werden kann.
- KYC
- KYC steht für “Know Your Customer” Der Begriff bezieht sich auf die Praktiken, die Finanzinstitute — wie Banken und Zahlungsdienste — anwenden, um sicherzustellen, dass sie die wahren Identitäten der Menschen und Organisationen kennen, denen sie dienen, und um die Risiken der Betreuung einzuschätzen. Der Begriff kann sich auch auf die staatlichen Vorschriften beziehen, die diese Praktiken erfordern. Finanzaufsichtsbehörden verlangen von den Institutionen, dass sie robuste KYC-Praktiken entwickeln, um Finanzkriminalität zu bekämpfen.
M
- Malware
- Malware ist jede Software, die einen bösartigen Zweck verfolgt. Gängige Verwendungen von Malware sind der Diebstahl privater Informationen, der Diebstahl oder die Erpressung von Geld, die Störung der Infrastruktur oder einfach das Schaffen von Chaos. Beispiele für Malware sind Viren, Trojaner, Ransomware und Spyware. Beim Surfen im Web ist es wichtig, angemessene Schritte zu unternehmen, um sich vor Malware zu schützen.
- Metadaten
- Im Wesentlichen sind Metadaten Daten über Daten; es handelt sich oft (aber nicht immer) um maschinenlesbare Informationen, die die Struktur oder Organisation von menschenlesbaren Informationen oder Inhalten bestimmen. Metadaten können auf Webseiten, in Datenbanken oder an anderen Orten erscheinen.
- Multi-Faktor-Authentifizierung
- Multi-Faktor-Authentifizierung (MFA) ist ein Anmeldeprozess, der mehrere Formen des Identitätsnachweises erfordert, häufig einschließlich eines Passworts, biometrischer Daten oder eines Sicherheitstokens. Beim Einloggen gibt eine Person eine Identität an—zum Beispiel einen Benutzernamen oder eine E-Mail—und bestätigt diese Identität dann durch die Angabe zusätzlicher Informationen wie eines Passworts. Jedes Authentifizierungsmerkmal wird als Faktor bezeichnet. MFA erfordert mehr als einen Faktor, um die angegebene Identität einer Person zu authentifizieren. Ein typisches MFA-Setup besteht aus einer Benutzer-ID, gefolgt von einem Passwort und dann einem 6-8-stelligen temporären Code.
N
- Netzwerksicherheit
- Netzwerksicherheit bezieht sich auf die Prozesse und Werkzeuge, die eine Organisation verwendet, um ihr Netzwerk zu überwachen, den Zugang zu kontrollieren, unbefugte Aktivitäten zu erkennen und Schäden am Netzwerk und den Diebstahl von Daten zu verhindern. Die Netzwerksicherheit beschäftigt sich damit, wer Zugriff auf welche Daten hat und welche Berechtigungen er in Bezug auf diese Daten hat, sowie mit der allgemeinen Nutzung des Netzwerks. Die Werkzeuge und Prozesse der Netzwerksicherheit können angewendet werden, um sowohl große Organisationen als auch kleine Netzwerke wie ein Zuhause oder ein kleines Büro zu schützen.
- Nutzungsbedingungen
- Die Nutzungsbedingungen (oder ToS) sind eine rechtliche Vereinbarung zwischen einem Dienstanbieter und einem Nutzer des Dienstes. Der Dienst kann eine Website, App oder andere Software sein. Normalerweise muss der Nutzer den ToS zustimmen, bevor er auf den Dienst zugreifen kann. In erster Linie schützen die ToS den Dienstanbieter und den Dienst vor Missbrauch oder Diebstahl durch Benutzer. Aber diese Bedingungen können auch Klauseln enthalten, die die Erlaubnis des Nutzers sichern, damit der Dienstanbieter andere Aktivitäten durchführen kann.
O
- OAuth
- OAuth, kurz für ‚Open Authorization‘ (offene Autorisierung), ist ein offenes Protokoll, das häufig verwendet wird, um Websites oder Apps den Zugriff auf Nutzerinformationen zu ermöglichen, die auf anderen Websites gespeichert sind – und das, ohne Passwörter weitergeben zu müssen. Mit OAuth kann eine Person selektiv und sicher zulassen, dass zwei Websites direkt miteinander interagieren, mit dem Ziel, eine bestimmte Aufgabe zu erleichtern. OAuth gewährt Berechtigung oder Autorisierung zum Zugriff auf Daten, was sich von der Authentifizierung einer Identität unterscheidet (wie beispielsweise beim Anmelden eines Nutzers bei einem Dienst).
- OIDC
- OIDC (OpenID Connect) ist ein alternatives Anmeldeprotokoll, bei dem der Dienst oder die Anwendung einen Drittanbieterdienst nutzt, um den Benutzer zu authentifizieren. OIDC wird auch für Anwendungen mit Einmalanmeldung (SSO) verwendet, die es einem Benutzer ermöglichen, sich einmal anzumelden, um auf mehrere verwandte Anwendungen zuzugreifen. Für den Benutzer kann OIDC eine bessere Sicherheit bieten und gleichzeitig den Anmeldeprozess vereinfachen. Es kann auch die Dienste und Anwendungen unterstützen, die OIDC den Benutzern anbieten, indem Sicherheitsverantwortung und Programmieraufwand auf den Drittanbieter verschoben werden.
- Open Source
- Open-Source-Software ist Software, deren Quellcode—die Anweisungen, die bestimmen, was die Software tut—veröffentlicht und frei zugänglich ist. Das Gegenteil von Open Source ist Closed Source. Quellcode ist für Menschen lesbar, und Softwareentwickler erstellen Software, indem sie ihn schreiben. Um Software auf einem Gerät auszuführen, muss der Quellcode jedoch in eine Form umgewandelt werden, die für Menschen größtenteils unlesbar ist. Diese unlesbare Form erhältst du, wenn du eine App herunterlädst. Open-Source-Software wird oft kollaborativ entwickelt und als öffentliches Gut angesehen, das jeder nutzen kann. Der Brave Browser, das Linux-Betriebssystem und OpenOffice sind Beispiele für Open-Source-Software.
P
- Partitionierung
- Partitionierung ist der Prozess der Trennung der Browsing-Daten einer Person von einer Website zur anderen, als Gegenmaßnahme gegen die in Anzeigen von Drittanbietern eingebetteten Tracker. Diese Tracker werden sonst versuchen, Personen zu identifizieren und ihre Aktivitäten über Websites hinweg zu verfolgen.
- Passkey
- Ein Passkey ist ein einzigartiger geheimer Code, der Ihnen sicheren Zugriff auf ein System oder einen Onlinedienst ermöglicht. Jeder Passkey ist spezifisch für den Benutzer und den Dienst; Passkeys können nicht für mehrere Logins wiederverwendet werden. Sobald ein Passkey eingerichtet ist, können Benutzer oder Dienste optional einen zweiten Authentifizierungsfaktor hinzufügen - wie einen Fingerabdruck, Gesichtsscan oder PIN -, um die Sicherheit des Login-Vorgangs zu erhöhen.
- Passwort-Manager
- Ein Passwort-Manager ist Software, die Benutzernamen und Passwörter für deine Online-Konten speichert. Er kann automatisch Benutzernamen und Passwörter auf Anmeldeseiten ausfüllen, neue zufällige Passwörter generieren und Ihre Passwörter auf mehreren Geräten synchronisieren. Durch die Verwendung eines Passwort-Managers kannst du dir viel Ärger ersparen und, wenn er richtig verwendet wird, deine Privatsphäre, Sicherheit und deine Sicherheit online dramatisch verbessern.
- Passwortstärke
- Passwortstärke ist das Maß für die Sicherheit eines Passworts, typischerweise basierend auf Länge, Komplexität und Einzigartigkeit. Die Stärke eines Passworts wird oft in Bezug darauf beschrieben, wie lange es dauern würde, dieses Passwort mithilfe aktueller Software- und Hardware-Tools korrekt zu erraten (oder zu “knacken”).
- Peer-to-Peer-Netzwerk
- Ein Peer-to-Peer (P2P) Netzwerk ist eine Sammlung von verbundenen Computern ohne zentralen Controller. Jeder teilnehmende Computer, genannt ein Peer oder ein Knoten, ist sowohl ein Nutzer als auch ein Anbieter von Ressourcen. Peers tragen zu einem P2P-Netzwerk bei, indem sie Ressourcen wie Speicherplatz, Verarbeitungskapazitäten und Bandbreite teilen. Ein P2P-Netzwerk ist dezentralisiert, was es von der traditionellen Client/Server-Anordnung unterscheidet, bei der ein Server nur Inhalte bereitstellt und ein Client nur Inhalte nutzt.
- Penetrationstests
- Penetrationstests sind ein Prozess, der die Sicherheit eines Systems oder Netzwerks durch Simulation eines Cyberangriffs überprüft. Das Ziel von Penetrationstests ist es, potenzielle Schwachstellen in einem System sicher und legal zu identifizieren, sodass Schwächen behoben werden können, bevor sie von echten Angreifern ausgenutzt werden. Penetrationstester verwenden oft die gleichen Werkzeuge und Ansätze wie Angreifer und testen alle Aspekte des Systems, einschließlich Hardware, Software, physischer Sicherheit sowie Schulungen und Aktivitäten des Personals.
- Persönliche Daten
- In einem digitalen Umfeld sind persönliche Daten Informationen, die verwendet werden können, um Attribute einer Person zu beschreiben oder sogar eine Person zu identifizieren. Diese Daten umfassen Informationen, die eine Person direkt identifizieren, wie Name, E-Mail-Adresse oder Sozialversicherungsnummer. Persönliche Daten können auch weniger offensichtliche Arten von Informationen umfassen, wie IP-Adresse, Browser-Cookies, Standortdaten oder biometrische Daten, die kombiniert eine Person eindeutig identifizieren können.
- Phishing
- Phishing (ausgesprochen „fishing“) bezieht sich auf das Stehlen von Passwörtern, indem Menschen getäuscht und eine gefälschte Website verwendet wird, die eine legitime nachahmt. Phishing findet oft per E-Mail statt, wobei der Absender vorgibt, eine bekannte Person oder Firma zu sein. Phishing-Nachrichten erwecken typischerweise ein Gefühl von Dringlichkeit oder Panik und drängen die Leser dazu, sofort zu handeln.
- Privates (Inkognito-)Fenster
- Ein privates Fenster (oder Inkognito-Fenster) ist ein Browserfenster, das alles vergisst, was du darin getan hast, wenn du es schließst. Verschiedene Browser verwenden unterschiedliche Namen für dieselbe Funktion. Brave, Safari und Firefox verwenden “privates Fenster,” während Chrome “Inkognito-Fenster” und Edge “InPrivate-Fenster” verwenden Beachte, dass sich dieses “Vergessen” nur auf Daten bezieht, die auf deinem Gerät gespeichert sind.
R
- Ransomware
- Ransomware ist eine Art bösartige Software (Malware), die die Inhalte deines Geräts verschlüsselt, sodass es unbrauchbar wird, und dann anbietet, dein Gerät (dein Telefon, Computer oder Tablet) im Austausch gegen eine Zahlung an den Ransomware-Betreiber wiederherzustellen.
- Ressource
- Eine Ressource ist alles, was verwendet werden kann, um eine Aufgabe zu erledigen oder ein Ziel zu erreichen. Im Bereich der Informatik beziehen sich Systemressourcen auf Dinge wie CPU, Speicher, Festplattenspeicher, Netzwerkbandbreite und Akkulaufzeit.
- Retargeting
- Retargeting ist eine spezifische Art des Anzeigen-Targetings, bei der dir Anzeigen für etwas gezeigt werden, an dem du Interesse zum Kauf gezeigt hast. Zum Beispiel, wenn du einen Artikel in deinen Einkaufswagen auf einer E-Commerce-Webseite legst, aber den Kauf nicht abschließt, könntest du anfangen, Anzeigen für diesen Artikel überall im Web zu sehen. Diese Anzeigen sind retargeted.
- Rootkit
- Ein Rootkit ist normalerweise (aber nicht immer) eine Art von Malware, die darauf ausgelegt ist, jemandem wie einem Hacker die Kontrolle über ein Gerät oder dessen Software zu geben. Ein Rootkit kann seine Präsenz vor dem Besitzer des Geräts verbergen, selbst während es aktiv läuft. Es kann schwierig—wenn nicht unmöglich—sein, ein Gerät zu reparieren, sei es ein Computer, Telefon oder Tablet, sobald ein bösartiges Rootkit installiert ist.
S
- Safe Browsing
- Safe Browsing ist ein Dienst, der von Google betrieben wird und betrügerische oder schädliche Websites katalogisiert. Es ist in mehrere große Browser integriert – einschließlich Brave, Chrome, Safari und Firefox – die Sie warnen können, wenn du im Begriff bist, eine solche Seite zu besuchen. Edge verwendet einen ähnlichen (wenn auch leicht anderen) Dienst, der von Microsoft betrieben wird.
- Skript
- Ein Skript ist eine Abfolge von Anweisungen, die von einem Computer oder einer Programmiersprache ausgeführt werden können. Ein Skript ist eine häufige Art von Computerprogramm, dessen entscheidendes Merkmal darin besteht, dass es nicht im Voraus kompiliert werden muss, bevor es ausgeführt wird. Es wird in Echtzeit interpretiert und ausgeführt.
- Social Engineering
- Social Engineering beschreibt eine Vielzahl von Taktiken, die von böswilligen Akteuren verwendet werden, um eine Person dazu zu bringen, etwas zu tun, was sie normalerweise nicht tun würde, insbesondere (aber nicht ausschließlich) online. Phishing ist eine häufige Art der Online-Social-Engineering; andere beinhalten Scareware, Pretexting und Pharming. Der Erfolg eines Social-Engineering-Angriffs beruht oft darauf, eine einzelne Person zu manipulieren, anstatt ein gesamtes System oder die Software oder Hardware eines Unternehmens anzugreifen.
- Spam
- Spam sind unerwünschte, unaufgeforderte Mitteilungen wie E-Mails, Textnachrichten (SMS) oder Anrufe, die in großen Mengen an viele Empfänger gleichzeitig gesendet werden.
- Speicher
- Speicherung ist ein allgemeiner Begriff in der Informatik, der bedeutet, Daten über einen Zeitraum zu behalten. Im Kontext von Web-Browsern hat es eine spezifischere Bedeutung: Web-Browser reservieren eine begrenzte Menge an Speicherplatz auf deinem Gerät, in dem Websites Daten speichern können. Dies wird normalerweise als “lokale Speicherung” bezeichnet. Häufige Verwendungen der lokalen Speicherung sind das Speichern Ihrer Einstellungen für die Website (wie Ihre dunkler Modus / heller Modus Präferenzen) und das Speichern von Fortschritten. Einige Websites können die lokale Speicherung auch nutzen, um eingeschränkte Offline-Funktionalität zu ermöglichen (wie die Möglichkeit, ein Google-Dokument weiter zu bearbeiten, auch ohne Wi-Fi-Verbindung).
T
- Tokenisierung
- Die Tokenisierung von Daten ist der Prozess, bei dem ein sensibles Datenelement durch ein nicht sensibles Datenäquivalent ersetzt wird, das als Token bekannt ist und außerhalb der spezifischen Anwendung, für die es erstellt wurde, keine Bedeutung oder Wert hat. Die Tokenisierung schützt sensible Daten vor unerwünschter Exposition sowohl während der Übertragung als auch beim Speichern und ist somit eine weithin anerkannte Sicherheitsmaßnahme, die die Compliance-Standards mehrerer Aufsichtsbehörden erfüllt, die für die Gewährleistung der Datensicherheit verantwortlich sind. Die Datentokenisierung ist besonders für Finanztransaktionen sehr beliebt geworden.
- Tracker
- Ein Tracker ist eine kleine Software, eingebettet in eine Website, die Ihre Aktivität auf der Seite aufzeichnet. Tracker senden Informationen über die aufgezeichnete Aktivität an einen Tracking-Server, der dem Unternehmen gehört, das den Tracker erstellt hat. Web-Ads beinhalten normalerweise Tracker, obwohl man es nur durch Ansehen einer Ad nicht erkennen kann. Sozialen Medien-Buttons auf anderen Websites (wie „Like“-Buttons) beinhalten auch Tracker. Die meisten Tracker sind unsichtbar.
U
- URL
-
Eine URL (Kurzform für Uniform Resource Locator) ist eine Zeichenfolge aus Buchstaben, Zahlen und Sonderzeichen, die einen Ort im Internet identifiziert, z. B. eine Website, und eine Methode dafür bietet, diesen zu erreichen. Beim Surfen im Web erscheinen URLs in der Adressleiste deines Browsers, wie zum Beispiel
https://www.brave.com/glossary
. Aus diesem Grund werden URLs manchmal als „Adressen“ bezeichnet - User-Agent
- Ein User-Agent ist Software, die zur Kommunikation mit dem Internet verwendet wird. Die User-Agent-Software übermittelt Anfragen für Web-Inhalte im Namen des Benutzers und empfängt und zeigt die Inhalte auf dem Gerät des Benutzers an. Die bekannteste Form eines User-Agents ist ein Web-Browser wie Brave, Chrome oder Safari. User-Agents liefern dem Website-Anbieter auch einige Informationen darüber, welche Software und Hardware verwendet wird, um Inhalte dem Benutzer anzuzeigen.
- UTM
- Ein UTM ist ein Parameter, der an das Ende einer Website-Adresse (oder URL) angehängt werden kann und Informationen darüber teilt, woher du die URL erhalten hast. UTMs sind eine gängige Methode für Vermarkter, um zu erfahren, wie Besucher ihre Website finden, und werden häufig mit Tracking in Verbindung gebracht.
V
- Verschlüsselung
- Verschlüsselung ist ein Begriff aus der Kryptographie, der bedeutet, dass eine Nachricht oder Daten für Außenstehende unentzifferbar sind. Beim Surfen im Web kann dies bedeuten, dass Daten unlesbar sind, während sie über das Internet übertragen werden. Wenn die Daten auch nur von der Website oder App, die du ansehen möchtest, lesbar sind, wäre sie “End-to-End” (E2E) verschlüsselt. Beachte, dass E2E-Verschlüsselung sehr spezifische technische Anforderungen hat und die meisten Dienste, die behaupten, sie anzubieten, dies tatsächlich nicht tun. Beachte auch, dass in einigen Fällen die Parteien auf der Website, die du ansiehst, deinen Nachrichteninhalt sehen können (z. B. kann Facebook sehen, was du im WhatsApp-Client postest).
W
- Web Scraping
- Web-Scraping ist der Prozess des Sammelns öffentlich zugänglicher Inhalte von einer Website und deren Speicherung in einer Datenbank, Datei oder Tabelle zur späteren Analyse. Web-Scraping wird normalerweise mithilfe von Bots (oder Web-Crawlern) in Kombination mit einer Steuerungsschnittstelle durchgeführt. Bots und Crawler sind Software, die entwickelt wurde, um mehrere Websites oder Seiten innerhalb einer Website zu besuchen und gewünschte Daten über die Inhalte dieser Websites und Seiten zu sammeln. Web-Scraping sammelt die durch das Crawlen von Ziel-Websites generierten Daten und verarbeitet diese, um die gewünschten spezifischen Daten zu finden. Web-Scraping kann auch ein manueller Prozess sein, aber automatisierte Werkzeuge sind weitaus effizienter und häufiger.
- WebRTC
- WebRTC, eine Abkürzung für Web Real-Time Communication, ist ein Internetprotokoll, das die Audio- und Video-Kommunikation direkt in Webbrowsern sowie den Austausch von Dateien ermöglicht. WebRTC unterstützt Anwendungen wie Videokonferenzen (z. B. Zoom-Meetings), Kommunikation mit internetfähigen Geräten (z. B. intelligente Thermostate), Online-Multiplayer-Gaming und mehr. WebRTC-Fähigkeiten sind in den vom Benutzer gewählten Browser eingebettet, sodass keine separate Software installiert oder geöffnet werden muss, um sich mit anderen Personen oder Geräten zu verbinden.
- Whitelist
- Eine Whitelist ist eine Liste von vorab genehmigten Entitäten oder Ressourcen, die als sicher oder akzeptabel gelten. Eine Whitelist von Entitäten kann angeben, wer Zugang zu einem System hat oder mit wem eine Kommunikation sicher ausgetauscht werden kann. Eine Whitelist von Ressourcen kann Websites, Software oder Anwendungen enthalten, die als sicher identifiziert wurden. Die Verwendung einer Whitelist verbessert die Online-Sicherheit, indem unerwünschte Interaktionen mit Hackern, Phishing oder malware-bezogenen Aktivitäten verhindert werden.
Z
- Zertifikat
- Ein Zertifikat ist ein digitales Dokument, das eine Website oder ein anderer Internetdienst verwendet, um seine Identität gegenüber Nutzern zu beweisen. Wenn du ein Schlosssymbol in der Adressleiste deines Webbrowsers siehst, bedeutet das, dass die Website, die du ansiehst, ein gültiges Zertifikat präsentiert hat. Und das bedeutet im Allgemeinen, dass jeder, der deine Internetverbindung ausspionieren könnte (wie jemand anderes in deinem Wi-Fi-Netzwerk), den Inhalt, den du auf dieser Website siehst, nicht sehen oder ändern kann.
- Zufälligkeit
- Zufälligkeit ist die Eigenschaft, Struktur oder Organisation zu fehlen oder anderweitig unvorhersehbar zu sein. Im Kontext der digitalen Sicherheit spielt Zufälligkeit eine wichtige Rolle in der Kryptographie und Verschlüsselung — oft verwendet, um zufällige Zeichen- und Zahlenfolgen zu generieren, die als “Schlüssel” bekannt sind