Etymologie, Etimología, Étymologie, Etimologia, Etymology
DE Deutschland, Alemania, Allemagne, Germania, Germany
Sicherheit, Seguridad, Sécurité, Sicurezza, Security

A

Attentat (W3)

(E3)(L1) http://www.hanisauland.de/info/allebegriffe.html

...
Dieser Begriff stammt von dem lateinischen Wort "attentatum" ab, was "versuchtes Verbrechen" bedeutet. In unserem Sprachgebrauch beinhaltet dieses Wort aber nicht nur ein geplantes oder versuchtes Verbrechen, sondern auch einen ausgeführten Anschlag oder Mord.
...


Audit (W3)

(E6)(L2) http://www.4managers.de/
Audit (im Glossary)

(E6)(L1) http://www.anglizismenindex.de/
audit manager | auditieren

(E1)(L1) http://www.etymonline.com/


(E1)(L1) http://www.locutio.com/index.php3


(E?)(L?) http://www.newadvent.org/cathen/a.htm


(E?)(L?) http://en.wikipedia.org/wiki/List_of_English_words_of_Latin_origin


(E1)(L1) http://www.xs4all.nl/~adcs/woordenweb/a/A.htm
von lat. "auditus" = "derjenige, der gehört wurde", "derjenige, der verhört worden ist"
(A: roge)

Wenn es um "Audit" geht es immer auch in irgendeiner Form um Sicherheit.

(E?)(L?) http://alt-usage-english.org/concordance_interface.shtml
audited

(E1)(L1) http://www.cis.uni-muenchen.de/cgi-bin/ahdeutsch/lex.pl?buchstabe=a&sprache=lat
audita

Auditing (W3)

(E?)(L?) http://alt-usage-english.org/concordance_interface.shtml


(E?)(L1) http://www.stuhenderson.com/
von lat. "audire" = "hören".

authentifizieren, authentisch (W3)

(E?)(L?) http://webopedia.com/TERM/a/authentication.html
"authentifizieren" setzt sich zusammen aus griech. "authentikós" (lat. "authenticus") = "echt", "den Tatsachen entsprechend" und lat. "facere" = "machen", "tun". Zusammen ergibt sich also "echt machen", "beglaubigen", "die Echtheit von etwas bezeugen".

B

Biometrie

leitet sich ab von lat. "bios" = "Leben" und lat. "metron" = "Mass". Es bezeichnet im Allgemeinen Anwendungen von mathematisch-statistischen Methoden auf den lebende Organismen.

Insbesondere wird es in der Informationstechnologie zur Bezeichnung von Verfahren benutzt, die Benutzer an Hand persönlicher Kennzeichen erkennen (z.B. Fingerabdruck, Sprache, Schrift).

(E?)(L?) http://www.landwirtschaft-mlr.baden-wuerttemberg.de/servlet/PB/menu/1039857/index.html

Kleines Lexikon der biometrischen Fachbegriffe für Leser von Versuchsberichten
Von Dr. W. K. Kast
LVWO Weinsberg

In den meisten Fällen sind die Versuchsergebnisse bei biologischen Materialien nicht eindeutig, da eine hohe natürliche Variabilität vorhanden ist. Um Schlüsse aus Versuchsergebnissen ziehen zu können, ist oft eine biometrische Bearbeitung der Daten erforderlich. Durch Computer sind solche Berechnungen heute sehr einfach und schnell durchzuführen. In vielen Veröffentlichungen tauchen deshalb heute Fachbegriffe aus der Biometrie auf. Die nachfolgende kurze Zusammenfassung soll biometrischen Laien die Hintergründe der wichtigsten Begriffe ohne eine mathematisch exakte Darstellung erläutern.

Fehlervarianz | Grenzdifferenz | Irrtumswahrscheinlichkeit | Korrelation | Korrelationskoeffizient | Randomisation | Regression | Signifikanz | Standardabweichung | Varianz | Varianzanalyse


(E?)(L?) http://www.pcwelt.de/start/sicherheit/antivirus/praxis/2102706/sicherheits_lexikon_diese_begriffe_sollten_sie_kennen/

...
Dieser Begriff bedeutet wörtlich "Vermessung von Leben". Biometrie dient dazu, Menschen anhand typischer Merkmale eindeutig zu identifizieren.
...


(E6)(L?) http://www.tecchannel.de/ueberblick/archiv/401934/sicher_durch_biometrie/
Sicher durch Biometrie

(E1)(L1) http://ngrams.googlelabs.com/graph?corpus=8&content=Biometrie
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.

Dt. "Biometrie" taucht in der Literatur um das Jahr 1850 auf.

Erstellt: 2011-10

bitkom
IT-Sicherheits-Leitfaden
Sicherheits-Glossar

(E6)(L1) http://www.bitkom.org/


(E6)(L1) http://www.bitkom.org/de/publikationen/1357.aspx


(E6)(L?) http://www.bitkom.org/de/themen_gremien/18536_2605.aspx


(E6)(L1) http://www.bitkom.org/files/documents/ACF897.pdf

BITKOM-Leitfaden zu IT-Sicherheit
Sicherheit für Systeme und Netze in Unternehmen
2. überarbeitete Auflage
Einführung in die IT-Sicherheit und Leitfaden für erste Maßnahmen


In diesem PDF-Dokument findet man auch ein kleines Glossar zur Sicherheit.

BSI (W3)
BSI-Studie
Durchführungskonzept für Penetrationstests
PKI-Glossar
PKI-Abkürzungsverzeichnis
Fachthemen
BSI-Publikationen

"BSI" steht für "Bundesamt für Sicherheit in der Informationstechnik".

(E?)(L?) http://www.bsi.bund.de/


(E?)(L?) http://www.bsi-fuer-buerger.de/
Es wurde am 1. Januar 1991 gegründet und gehört zum Geschäftsbereich des Bundesministerium des Innern. Das BSI ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit in der Informationsgesellschaft. Derzeit sind dort rund 380 Informatiker, Physiker, Mathematiker und andere Mitarbeiter beschäftigt. Seinen Sitz hat das BSI in Bonn.

(E6)(L?) http://www.bsi.de/
Das BSI hat viele Informationen rund um die Computer-Sicherheit ins Netz gestellt.
Inhaltlich stellt das BSI die gesamte Bandbreite seines Aufgabenbereichs vor: von A wie Akkreditierung bis Z wie Zertifizierung.
BSI-Informationen | Internet-Sicherheit | IT-Grundschutz | Zertifizierung / IT-Sicherheitskriterien | Computer-Viren

(E6)(L?) http://www.bsi.de/presse/newslet/
Security-Newsletter

(E?)(L?) http://www.bsi.de/aufgaben/projekte/sphinx/dokumente/ohbgloss.pdf
PKI-Glossar

(E6)(L?) http://www.bsi.de/av/


(E6)(L?) http://www.bsi.de/cc/
Common Criteria in EU

(E6)(L?) http://www.bsi.de/cc/pplist/pplist.htm
Gemeinsame Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik (für Europa).

(E?)(L1) http://www.bsi.de/fachthem/


(E6)(L1) http://www.bsi.de/fachthem/egov/download/4_EGovoAI.pdf
E-Government ohne Aktive Inhalte
Das 53-seitige Dokument zeigt Möglichkeiten auf, Internetseiten ohne aktive Inhalte zu erstellen. Dies soll den Besuchern Service bieten ohne sich den Gefahren auszusetzen, die von Programmcode auf Internetseiten ausgehen können.


Management Summary

Bei Aktiven Inhalten handelt es sich um zusätzlichen Programmcode (wie JavaScript, Flash etc.), der im Webbrowser auf seiten des Anwenders ausgeführt wird. Webseiten, die ohne Aktive Inhalte nur teilweise oder gar nicht funktionieren, verführen den Anwender dazu, die Sicherheitseinstellungen in seinem Browser zu lockern. Hierdurch kann es zu ganz unterschiedlichen Gefährdungen kommen. Darüber hinaus kann ein grundsätzlicher Vertrauensverlust in das E-Government-Angebot eintreten. Generell stehen fast alle Aktiven Inhalte im Widerspruch zur barrierefreien Gestaltung von E-Government-Angeboten, es sei denn, das Angebot ist auch ohne Aktive Inhalte vollständig nutzbar.
Auf Basis einer Untersuchung der im Oktober 2004 in frei zugänglichen E-Government-Angeboten vorgefundenen Aktiven Inhalte werden für alle gefundenen Anwendungsfälle konkrete Alternativen zur Vermeidung von Aktiven Inhalten aufgezeigt. In einem technischen Anhang finden sich praktische Anwendungslösungen ohne Aktive Inhalte. Diese Beispiele sind ideal geeignet, um als Vorlage und Anleitung für E-Government-Angebote ohne Aktive Inhalte zu dienen.


(E6)(L?) http://www.bsi.de/gstool/


(E?)(L1) http://www.bsi.de/literat/


(E?)(L?) http://www.bsi.de/literat/bsi_standard/standard_1001.pdf
BSI-Standard 100-1: Managementsysteme für Informationssicherheit (ISMS) Version 1.0

(E?)(L?) http://www.bsi.de/literat/bsi_standard/standard_1002.pdf
BSI-Standard 100-2 IT-Grundschutz-Vorgehensweise Version 1.0

(E?)(L?) http://www.bsi.de/literat/bsi_standard/standard_1003.pdf
BSI-Standard 100-3 Risikoanalyse auf der Basis von IT-Grundschutz Version 2.0

(E?)(L1) http://www.bsi.de/literat/studien/pentest/


(E?)(L?) http://www.bsi.de/literat/studien/pentest/penetrationstest.pdf
Penetrationstest
In Zusammenarbeit mit den Firmen BDO und Ernst & Young wurde die vorliegende Studie augearbeitet, die sich mit sich mit der Organisation und Durchführung von Penetrationstests in sicherheitsrelevanten IT-Systemen befasst.
Zusätzlich werden die rechtlichen Rahmenbedingungen dargestellt, die im Umfeld von Penetrationstests zu beachten sind.

mit den Schwerpunkten: Computer-Viren | CERT-Bund | E-Government | Elektr. Signatur | Internet-Sicherheit | IT-Grundschutz | Kritische Infrastrukturen | SINA | SPHINX | Zertifizierung - / IT-Sicherheitskriterien

(E?)(L?) http://www.bsi.de/produkte/boss/
BOSS (BSI OSS Security Suite)


Die Open Source Software BOSS (BSI OSS Security Suite) baut im wesentlichen auf dem bewährten Sicherheits-Scanner Nessus [1] auf. Hinzugekommen ist neben der BOSS-Oberfläche der Security Local Auditing Daemon (SLAD) [2], der die Steuerung der angebundenen lokalen Sicherheitssoftware übernimmt.
...
Für den OSS-Nessus-Server existieren derzeit ca. 12.000 Plugins, die es ermöglichen auf verschiedenste Sicherheitslücken aller relevanten Betriebssysteme und Netzwerk-Produkte zu prüfen. Täglich kommen neue Plugins hinzu. Der SLAD steuert wichtige Sicherheitssoftware wie TIGER, John-The-Ripper, Tripwire, LSOF, ClamAV oder Chkrootkit.
...
Hinweise
Das aktuelle BOSS Download-Image beinhaltet ausschließlich Freie Software. Dies betrifft ebenso die enthaltenen Plugins.
...


(E?)(L?) https://www.bsi-fuer-buerger.de/cln_165/BSIFB/DE/Service/Glossar/glossar_node.html
IT-Sicherheit | Das Internet | Geschichte | Funktion | Dienste | Organisation | Aktive Inhalte | SSL | Browser-Entführung | Browser-Konfiguration | Sicherheits-Check | Werbeschutz | Datensicherung | PC-Arbeitsweise | Datenverlust | Welche Daten sichern? | Methoden | Speichermedien | Richtig löschen | Beispiele | Vorbeugung und Rettung | Viren & andere Tiere | Viren | Würmer | Trojanische Pferde | Hoax | Virenchronik | Abzocker & Spione | Kostenfallen | Hacker | DoS | Bot-Netze | Spyware | Spam | Passwort-Fischer | Surf-Turbos | Gefälschte Absenderadresse | Infiziert - und nun? | Infektionserkennung | Infektionsvorbeugung | Infektionsbeseitigung | Technische Schutzmaßnahmen | Schützen - aber wie? | Wer braucht welchen Schutz? | Passwörter | Datenverschlüsselung | Patch-Management | Exkurs: Service Pack 2 | Themen | Kinderschutz | Problematik | Gefahren | Checkliste | Tech. Grundlagen | Computerspiele | Wie alles begann … | Sicherheitsfragen | Chat - aber sicher? | Die Technik | Sicherheitsrisiken | Schutzmaßnahmen | Verhalten im Chat | Der Staat online | E-Government | Technische Grundlagen | Checkliste | Sicherheit | Online Banking | Sicherheitsrisiken | Sicherheitstechniken | Schutzmaßnahmen | Einkaufen im Internet | Online-Shopping | Technische Grundlagen | Checklisten | Verbrauchertipps | WLAN | Funktionsweise | Sicherheitstipps | Schutzmaßnahmen | Benutzerkonten/ Netzwerk | Einführung | PC-Mehrfachnutzung | Heimnetzwerke | Handy | Leistungsumfang | Funktionsweise | Sicherheitstipps | Internettelefonie | Voice over IP | Technische Grundlagen | Tipps | Checkliste | Suchmaschinen | Effektive Suche | Technische Grundlagen | Tipps | Geschichte | Open Source Software | Fragen & Antworten | Recht im Internet | Rahmen und Regeln | Rechtsprobleme | Tipps und Gesetze | Aktuelles | Newsletter | Brennpunkt | Downloads | Programme | Bildschirmschoner | Druckversion | Linkbanner | Schnelleinstieg | Warn- und Informationsdienst | Animationsfilm über Bot-Netze


(E?)(L?) https://www.bsi-fuer-buerger.de/cln_165/BSIFB/DE/Service/Inhalt/inhalt_node.html

0190 (Informationen zu Dialern) | 7148 (Liste zertifizierter Produkte) | 7206 (Liste der für staatliche VS zugelassene abstrahlsichere/-arme Hardware) | A | Abstrahlung (Bloßstellende ...) BSI-Faltblatt | ActiveX-Controls | Ägypten Open-Source-Projekt | Akkreditierung | Akkreditierung und Lizenzierung | Anonymität? (Das Ende der ...) Datenspuren in modernen Netzen | Apache Webserver -Sicherheitsstudie- | B | BioFace | Bloßstellende Abstrahlung | BSI-Tool IT-Grundschutz | C | CERT-Bund | Chiasmus | Common Criteria | Computersimulation (K)ein Spiegel der Wirklichkeit | Computer-Viren | Computer-Viren (Empfehlungen zum Schutz vor ... ) | Computer-Viren aktuelle Warnungen | D | Datenspuren in modernen Netzen (Das Ende der Anonymität?) | Dialer-0190 (Informationen) | Dienstausweis (Digitaler ...) | Digitaler Dienstausweis | Digitaler Signaturen Kulturelle Beherrschbarkeit | Drahtlose lokale Kommunikationssysteme und ihre Sicherheitsaspekte | Durchführungskonzept für Penetrationstests 2003 | E | E-Commerce (Sicherheitsaspekte bei...) | eEurope: Smart Card Initiative | E-Government | E-Government-Handbuch | Einbruchmeldeanlagen | Electronic Commerce (Sicherheitsaspekte bei ...) | Elektronische Signatur und Verschlüsselung in der öffentlichen Verwaltung SPHINX | Elektronische Signatur | Entwicklung vertrauenswürdiger IT unter Berücksichtung spezifischer Prozeßvorgaben | Evaluierung nach ITSEC | F | Festplatten-Löschprogramm (VS-Clean) | Firewall | Firewall-Komponenten (Sicherheitsanforderungen an einzelne ...) | Formal Methods Diffusion: Past Lessons and Future Prospects | Formale Methoden | G | Gebäudesysteme (Integrierte ...) | German IT Security Certificates / Security of IT Produkts and Systems | Gesundheitsdaten (Patienten und ihre computergerechten ...) | Grundschutz (IT-) | Grundschutz-Tool (IT-) | Grundschutz-Zertifikat (IT-) | GSM-Mobilfunk Gefährdungen und Sicherheitsmaßnahmen | H | Handbuch für die Bewertung der Sicherheit von Systemen der Informationstechnik (ITSEM) | Handbuch für die sichere Anwendung der Informationstechnik | Homebanking | I | Informations-Börse IT-Sicherheit | Informationstechnik (Sicherheit in der ...) | Informationstechnik (Handbuch für die sichere Anwendung der ...) | Infrastrukturen (Kritische ...) in Staat und Gesellschaft | Integrierte Gebäudesysteme | Internet-Sicherheit | Intrusion Detection Systeme | Intrusion Detection Systeme 2002 (Leitfaden zur Einführung von IDS) | IT-Grundschutz | IT-Grundschutz-Tool | IT-Grundschutz-Zertifikat | ITSEC | ITSEM | IT-Sicherheit (Informations-Börse ...) | IT-Sicherheit durch infrastrukturelle Maßnahmen | IT-Sicherheitskriterien | IT-Sicherheitsstrukturen in der deutschen Kreditwirtschaft | J | JAVA-Applets | K | Kommunikations- und Informationstechnik 2010 | Kommunikations- und Informationstechnik 2010+3 | Kosten und Nutzung der IT-Sicherheit | Kritische Infrastrukturen | M | Makro-Viren | Maßnahmenkatalog gegen Computer-Viren | Mehr Sicherheit für ihre Daten mit zertifizierten IT-Produkten | Microsoft Internet Information Server -Sicherheitsstudie- | Mobiltelefone Gefährdungen und Sicherheitsmaßnahmen | Mobile Softwareagenten | O | OCOCAT | Open-Source-Projekt Ägypten | P | Patienten und ihre computergerechten Gesundheitsdaten | | Protokollanalyse | S | Schutz Kritischer Infrastrukturen in Deutschland | Schutzmaßnahmen gegen illegales Abhören | Schutzprofile nach Common Criteria | Sichere Telearbeit | Sicherer Einsatz von digitalen Telekommunikationsanlagen | Sicheres E-Government | Sicherheit beim Betrieb von Web-Servern | Sicherheit durch Verschlüsselung | Sicherheit im Internet | Sicherheit im Internet | Sicherheitsanforderungen an einzelne Firewall-Komponenten | Sicherheitsaspekte bei Electronic Commerce | Sicherheits-CD für Bürgerinnen und Bürger | Sicherheitszertifikate Was Bundesbehörden wissen sollten | Sicherheitszertifikate Was der Anwender wissen sollte | Sicherheitszertifikate Was der Hersteller wissen sollte | SINA (Sichere Inter-Netzwerk Architektur) | Smart Card Initiative | SPHINX Elektronische Signatur und Verschlüsselung in der öffentlichen Verwaltung | T | Task Force "Sicheres Internet" | Technologietrends im BSI (Integrierte Gebäudesysteme) | Telearbeit (Sichere) | Trojanische Pferde | U | Unix-Administration (BSI-Tool USEIT) | USEIT (BSI-Tool sichere Unix-Administration) | Ü | Überkoppeln auf Leitungen | V | Verschlüsselung (Sicherheit durch ...) | Verschlüsselung in der öffentlichen Verwaltung | Verschlüsselungssoftware "Chiasmus für Windows" | Viren (Kurzbeschreibungen von ausgewählten Computer-Viren) | Virtuelles Geld - eine globale Falle? | VS-Clean (Festplatten-Löschprogramm) | W | Z | Zertifikate Sicherheit von IT-Produkten und Systemen | Zertifizierter Produkte (Liste ...) BSI 7148 | Zertifizierung


(E?)(L?) https://www.bsi.bund.de/cln_165/sid_6F8C5B8DCD799C96CC85BED13DE77541/DE/Publikationen/publikationen_node.html
Hier finden Sie einige ausgewählte BSI-Publikationen (alphabetisch sortiert).

7. Deutscher IT-Sicherheitskongress 2001 | 8. Deutscher IT-Sicherheitskongress 2003 | A | Abhören (Schutzmaßnahmen gegen illegales ...) | Abstrahlsichere/-arme Hardware (Liste der für staatliche VS zugelassenen ...) BSI 7206 | Abstrahlung (Bloßstellende ...) | Akkreditierung und Lizenzierung | Anonymität? (Das Ende der ...) Datenspuren in modernen Netzen | Anwendung der Common Criteria in der Zertifizierung | Apache Webserver -Sicherheitsstudie- | B | Bloßstellende Abstrahlung | BSI 7148 (Liste zertifizierter Produkte) | BSI 7206 (Liste der für staatliche VS zugelassene abstrahlsichere/-arme Hardware) | BSI-Broschüre - wir über uns (PDF) | BSI - Informationen zu Aufgaben, Zielen und Projekten | BSI Sicherheitszertifikate Was Bundesbehörden wissen sollten | BSI Sicherheitszertifikate Was der Anwender wissen sollte | BSI Sicherheitszertifikate Was der Hersteller wissen sollte | BSI-Zertifikate Sicherheit von IT-Produkten und Systemen | C | Chipkarten im Gesundheitswesen | Common Criteria | Common Criteria (Anwendung der) in der Zertifizierung | Common Criteria (Schutzprofile nach ...) | Common Criteria v2.0 (Informationen zur ...) | Computersimulation (K)ein Spiegel der Wirklichkeit | Computer-Viren (Informationen zu ...) | Computer-Viren (Informationen zu ...) | Computer-Viren (Kurzinformationen zu ...) | Computer-Viren (Makro) | Computer-Viren (Maßnahmenkatalog gegen ...) | D | Das Ende der Anonymität? Datenspuren in modernen Netzen | Digitaler Signaturen Kulturelle Beherrschbarkeit | Drahtlose lokale Kommunikationssysteme und ihre Sicherheitsaspekte | Durchführungskonzept für Penetrationstests 2003 BSI-Studie | E | E-Government-Handbuch | E-Government (Sicheres ...) | Einbruchmeldeanlagen | Electronic Commerce | Electronic Commerce (Sicherheitsaspekte bei ...) | Elektronische Signatur | Elektronischer Zahlungsverkehr - Folgen fehlender oder unzureichender IT-Sicherheit | E-Mail (Sichere ...) SPHINX | Entwicklung vertrauenswürdiger IT unter Berücksichtung spezifischer Prozeßvorgaben | F | Fahrerunterstützung im Straßenverkehr ( Informationstechnik zur ...) | Firewall-Komponenten (Sicherheitsanforderungen an einzelne ...) | Firewallstudie des BSI 2001 | Formal Methods Diffusion: Past Lessons and Future Prospects | G | Gebäudesysteme (Integrierte ...) | German IT Security Certificates / Security of IT Produkts and Systems | Gesundheitsdaten (Patienten und ihre computergerechten ...) | Gesundheitswesen (Chipkarten im...) | Grundschutz (IT- ...) | Grundschutz ( Leitfaden IT-Sicherheit ) | GSM-Mobilfunk | H | Handbuch (IT-Grundschutz ...) | Handbuch für die Bewertung der Sicherheit von Systemen der Informationstechnik (ITSEM) | Handbuch für die sichere Anwendung der Informationstechnik | Homebanking | I | Informationen zu Computer-Viren | Informations-Börse IT-Sicherheit | Informationstechnik (Handbuch für die sichere Anwendung der ...) | Informationstechnik zur Fahrerunterstützung im Straßenverkehr | Infrastrukturen (Kritische ...) in Staat und Gesellschaft | Integrierte Gebäudesysteme | Internet (Sicherheit im ...) | Intrusion Detection Systeme | Intrusion Detection Systeme 2002 (Leitfaden zur Einführung von IDS) | IT-Grundschutz | ITSEC | (Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik ,1992) | ITSEM | (Handbuch für die Bewertung der Sicherheit von Systemen der Informationstechnik) | IT-Sicherheit (Informations-Börse ...) | IT-Sicherheit (Kosten und Nutzung der ...) | IT-Sicherheit durch infrastrukturelle Maßnahmen | | IT-Sicherheit ohne Grenzen? | IT-Sicherheitsstrukturen in der deutschen Kreditwirtschaft | K | Kommunikations- und Informationstechnik 2010 | Kommunikations- und Informationstechnik 2010+3 | Kommunikationstechnik- und Informationstechnik | Kosten und Nutzung der IT-Sicherheit | Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (ITSEC),1992 | Kritische Infrastrukturen in Staat und Gesellschaft | Kulturelle Beherrschbarkeit Digitaler Signaturen | Kurzinformationen zu Computer-Viren | L | Literaturliste des BSI | Leitfaden IT-Sicherheit | M | Makro-Viren | Maßnahmenkatalog gegen Computer-Viren | Mehr Sicherheit für ihre Daten mit zertifizierten IT-Produkten | Microsoft Internet Information Server -Sicherheitsstudie- | Mit IT-Sicherheit gegen Internet-Kriminalität?! | Mit Sicherheit in die Informationsgesellschaft | N | Newsletter Newsletter | O | Ococat-Studie des BSI 1999 | P | Patienten und ihre computergerechten Gesundheitsdaten | | R | Richtlinien für die Sicherheit von Informationssystemen und -Netzen | S | Schutzmaßnahmen gegen illegales Abhören | Schutzprofile nach Common Criteria | Sichere Telearbeit | Sicherer Einsatz von digitalen Telekommunikationsanlagen | Sicheres E-Government | Sicherheit beim Betrieb von Web-Servern | Sicherheit durch Verschlüsselung | Sicherheit im Internet | Sicherheit in der Informationstechnik | Sicherheitsanforderungen an einzelne Firewall-Komponenten | Sicherheitsaspekte bei Electronic Commerce | Sicherheitszertifikate Was Bundesbehörden wissen sollten | Sicherheitszertifikate Was der Anwender wissen sollte | Sicherheitszertifikate Was der Hersteller wissen sollte | SPHINX | SPHINX Sichere E-Mail | Studie Intrusion Detection Systeme im Auftrag des BSI 1998 | T | Telearbeit (Sichere) | Telekommunikationsanlagen (Sicherer Einsatz von digitalen ...) | Trojanische Pferde | Ü | Überkoppeln auf Leitungen | V | Verschlüsselung (Sicherheit durch ...) | Verschlüsselung in der öffentlichen Verwaltung | Virtuelles Geld - eine globale Falle? | W | Web-Servern (Sicherheit beim Betrieb von ...) | Wie gehen wir künftig mit den Risiken der Informationsgesellschaft um? | Z | Zertifikate (BSI) Sicherheit von IT-Produkten und Systemen | Zertifizierte IT-Produkte ( Produktübersicht) | Zertifizierter Produkte (Liste ...) BSI 7148 | Zur Didaktik der IT-Sicherheit

bsi.bund.de
Die Lage der IT-Sicherheit in Deutschland 2015

(E?)(L?) https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html

Der Bericht zur Lage der IT-Sicherheit in Deutschland 2015 zeigt, dass die Anzahl der Schwachstellen und Verwundbarkeiten in IT-Systemen weiterhin auf einem hohen Niveau liegt und die asymmetrische Bedrohungslage im Cyber-Raum sich weiter zuspitzt. Das Jahr 2015 ist geprägt durch eine Reihe von IT-Sicherheitsvorfällen, die eine fortschreitende Professionlisierung der Angriffsmittel und -methoden verdeutlichen. Dies gilt insbesondere für die Angriffe, die als Advanced Persistent Threat (APT) bezeichnet werden. Diese sind aktuell und zukünftig eine große Bedrohung für Unternehmen und Verwaltungseinrichtungen. 2015 zählten der Cyber-Angriff auf den Deutschen Bundestag im Mai sowie der Cyber-Angriff auf den französischen Fernsehsender TV5 Monde im April zu dieser Kategorie.

Der Bericht zur Lage der IT-Sicherheit in Deutschland beschreibt und analysiert die aktuelle IT-Sicherheitslage, die Ursachen von Cyber-Angriffen sowie die verwendeten Angriffsmittel und -methoden, auch anhand konkreter Beispiele und Vorfälle. Daraus abgeleitet thematisiert der Lagebericht Lösungsansätze zur Verbesserung der IT-Sicherheit in Deutschland.


(E?)(L?) https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2015.pdf?__blob=publicationFile&v=2

Die Lage der IT-Sicherheit in Deutschland 2015 (PDF, 1MB, Datei ist nicht barrierefrei)


Erstellt: 2015-11

bsi-fuer-buerger
Konfiguration des Internet Explorer: Basiseinstellungen

(E?)(L?) https://www.bsi-fuer-buerger.de/ContentBSIFB/SicherheitImNetz/WegInsInternet/DerBrowser/SicherheitsCheck/Konfiguration_InternetExplorer/IE_Basiseinstellungen.html




Erstellt: 2013-01

buerger-cert
Sicherheits-Glossar des BSI

Auf der Site des "Bundesamt für Sicherheit in der Informationstechnik" ("BSI") findet man auch ein Glossar zu Sicherheitsthemen.

(E?)(L?) https://www.buerger-cert.de/glossar

.exe-Datei | 0190-Dialer | 3-DES | Access-Point(engl.Zugangspunkt) | ActiveX | Ad-hoc-Modus | Add-Ons | Administrator | Adware | Aktive Inhalte | Algorithmus | Anwendungsprogramm | ARPAnet (AdvancedResearch Projects Agency Network) | Attachment | Aufspielen | Authentifizierung | Backbone (engl. Rückgrat) | Backup | Backup-Datei | Bandlaufwerk | Barrierefreiheit | | Betriebssystem | Bit | Bluesnarfing | Boolsche Operatoren | Booten | Bootsektor | Bootviren | Bot-Netze | Breitbandverbindung | Browser Helper Objekt(BHO) | BSI (Bundesamt für Sicherheitin der Informationstechnik) | Bug (engl. Käfer) | BundOnline | Byte | Cache | Call by Call | CD-ROM | CD-RW | CD-RW-Brenner | CeBIT (Centrum der Büro- und Informationstechnik) | CERT | Chat | Client | Cloaking | Cluster | CMOS-RAM | Code (auch Programmcode oder Quelltext) | Content-Filter (engl. Inhalte-Filter) | Cookie | DARPANET (Defense Advanced Research Projects Agency NETwork) | Data-Miner | Datei | Datei-Name | Datei-Viren (auch File-Viren) | Datenkonvertierung | Datenschutz | Datensicherung | Datenträger | DECT (Digital European Cordless Telecommunications) | DES (Data Encryption Standard) | Dezentrales Netz | DFÜ (Datenfernübertragung) | DHCP (Dynamic Host Configuration Protocol) | Dialer | Dienstprogramm (auch Hilfsprogramm) | Differentiell | Digitale Signatur | Diskettenlaufwerk | DNS (Domain Name Service/Domain Name System) | Domain | DOS (Disk Operating System) | DoS-Angriff Denial of Service ( = außer Betrieb setzen) | Download(engl. Herunterladen) | DSL (Digital Subscriber Line) | DSL-Splitter | DVD (Digital Versatile Disc) | Dynamische Webseiten | E-Administration | E-Commerce (Electronic Commerce) | E-Democracy | E-Government (Electronic Government) | E-Health | E-Learning | E-Mail (Electronic Mail) | E-Mail Spoofing | E-Mail-Account | E-Mail-Adresse | E-Mail-Header | Ego-Shooter | Einspielen | EMS | Ethernet | Extranet | Festplatte (auch Harddisk) | Filter-Software: | FinTS (Financial Transaction-Services) | Firewall | Firmware Upgrade | Flatrate | Format (Dateiformat) | Freeware | Frequenzband | FTP (File Transfer Protocol) | Funk-LAN-Karte | Gateway Server | GIF (Graphics Interchange Format) | Government to Citizen (G2C) | GPRS(General Packet Radio Service) | GSM (Global System for Mobile Communication) | Hardware | HBCI (Home Banking Computer Interface) | Hoax (engl. Streich, blinder Alarm) | Home-Banking | Host | Hotspot | Hotzone | HSCSD (High Speed Circuit Switched Data) | HTML (Hyper Text Markup Language) | HTTP (Hypertext Transfer Protocol) | HTTPS (Hypertext Transfer Protocol over SSL) | Hub | Hypertextstruktur | i-mode | Icon | IEEE 802.11x | Iframe (Abkürzung für Inlineframe) | Implementierung | Importieren | Infrastruktur-Modus | Inkonsistenz | Inkrementell | Installieren | Instant Messaging | Interface(engl. Schnittstelle) | Internet | Internet Connection-Sharing | Internet Explorer | Internet-Provider | Internetdienste | Intranet | IP-Adresse | IP-Nummer | IP-Spoofing | IPSec (IP Security Protocol) | IrDA | ISDN (Integrated Services Digital Network) | ISDN-Leitung | ISDN-Router | ISP (Internet Service Provider) | IT (Information Technology) | IT-Grundschutzhandbuch | IT-Sicherheit | Java | Java Virtual Machine (JVM) | JavaScript | JSP (JavaServer Pages) | Kalt-Start | Kettenbrief | Keylogger | Keyword | Keyword Spamming | Knotenrechner | Konfigurationsdatei | Lager | LAN (Local Area Network) | LAN-Party | Lineares Netzwerk | Link | Location Based Services | M-Commerce | MAC MessageAuthentication Code | MAC-Adress-Filter | MAC-Adresse (Media Access Control) | Makro | Makro-Virus | Man-In-The-Middle-Angriff | Massenmail | Meta-Tag | MIME (Multipurpose Internet Mail Extensions) | MMS (Multimedia Messaging Service) | Modem (MODulator/DEModulator) | Multimedia | Multipartite Viren | Navigation | Netzwerk | Netzwerkknoten | Netzwerkprotokoll | Newsgroup | Online-Banking | Open Relay Server (ORS) | Open Source Software (OSS) | Outlook Express | Pairing | Partition | Passwort | Passwort-Manager | Patch (engl. Flicken) | PDA (Personal Digital Assistant) | PDF (Portable Document Format) | Personal Firewall | PGP (Pretty Good Privacy) | Pharming | Phone Board | PHP (PHP: Hypertext Preprocessor) | PIN | Ping | PKI (Public Key Infrastructure) | PlugIn | Pop-up-Fenster | Port | Port-Scan | Prepaid-Karte | Programme | Programmierer | Programmiersprache | Proprietäre Software | Protokolle | Provider | Proxy (engl. Stellvertreter) | Prozessor | PSK (Pre-Shared Key) | Public E-Procurement | Public Private Partnership | Push to Talk | Quellcode | Ranking | Rechner | Registry | Reparaturmechanismus | Repeater | Ressource | Roaming | Robot | Router | RSS (Really Simple Syndication) | RTF (Rich Text Format) | Scanner | Scheiben | Schreib-/Lesekopf | Schreibschutz | Scrollen | Server | SET(Secure Electronic Transaction) | Shareware | Signatur | SIP (Session Initiation Protocolbsite) | Site (oder Website) | Skype | Smartphone | SMS | SMTP (Simple Mail Transfer Protocol) | Snuff-Videos | Software | Spam | Spamdexing | Spammer | Spit (Spam over InternetTelephony) | Spyware (Schnüffelsoftware) | SSH (Secure Shell) | SSID (Service Set Identifier) | SSL (Secure Socket Layer) | Sternverkabelung | Subframe | Suchmaschine | TAN | Task-Leiste | TCP/IP(Transmission Control Protocol/Internet Protocol) | Telefonbanking | Telnet | Tool (engl. Werkzeug) | Top-Level-Domain | Topologie | Traceroute/Pathping | Triple-DES | Trojanisches Pferd | UDP (User Datagram Protocol) | UMTS (Universal Mobile Telecommunications System) | UNIX (ursprünglich UNICS, Uniplexed Information and Computing System, dt. vielseitiges Informations- und Rechnersystem) | URI (Uniform Resource Identifier) | URL (Uniform Resource Locator) | USB (Universal Serial Bus) | USB-Stick | Usenet | Verschlüsselung | Verzeichnis | Verzeichnisbaum | Viewer | Viren-Scanner | Virensignatur | Virus | Visual Spoofing | VNC (Virtual Network Computing) | VoIP (Voice over Internet Protocol) | VPN (Virtual Privat Network) | WAN (Wide Area Network) | WAP (Wireless Application Protokoll) | War-Driving | Warm-Start | Web-Mail | Weblog(kurz: Blog) | Wechselfestplatte | WEP (Wired Eqivalent Privacy) | Wi-Fi (Wireless Fidelity) | WIMAX | Windows-Registrierung | Windows-Registry | WLAN (Wireless Local Area Network) | WLAN-Router | WPA (WiFi Protected Access) | WPA2-PSK | Würmer | XP (z. B. Windows XP) | Zentrales Netzwerk | Zertifikat | Zertifizierungsstelle | ZIP-Datei | ZIP-Laufwerk | Zirkulares Netzwerk | Zugangsberechtigung | Übertragungsprotokoll


Erstellt: 2013-01

C

Code - und seine Bedeutungen, Kodex, kodieren, dekodieren, kodifizieren (W3)

(E?)(L?) http://derstandard.at/?url=/?id=1409170

Etymologie: mittelenglisch, vom Mittelfranzösischen, altlat. "caudex" = "Baumstamm". Dokument, das ursprünglich auf hölzernen Täfelchen abgebildet wurde.


Was so alles aus einem Holzstamm entstehen kann. Genau wie der "Log", der vom Holzklotz zum Logbuch aufstieg und dann zum virtuellen "Weblog", stieg auch der "caudex" in die virtuellen Sphären auf und wurde zum geheimnisvollen virtuellen Schlüssel.

Die Herkunft des Code lässt sich aber noch etwas weiter decodieren. Der lat. "caudex" geht seinerseits zurück auf lat. "cudere" = "schlagen". Und die "abgeschlagenen" Holzplatten, die Täfelchen dienten, mit Hilfe von aufgebrachtem Wachs, zur Aufnahme von Schriftzeichen. Später dienten die Holzscheite nur noch als Deckel, zum Zusammenhalten mehrerer Pergament- oder Papierblätter. Da diese "Technologie" zunächst vor allem für offizielle Dokumente wie Gesetzestexte, übertrug sich der Begriff auch auf die Inhalte und so gibt es den "Gesetzescodex" (vgl. frz. "code civil") und noch allgemeiner den "Verhaltenskodex". Und da heutige rechnergestützte Verfahren zum Verschlüsseln von Daten auch (mathematischen) Gesetzmässigkeiten folgen, spricht man auch von "kodieren" und "dekodieren".

Den Vorgang, einen Gesetzentwurf in geltendes Recht zu verwandeln nennt man "kodifizieren" von "Code" und lat. "facere" = "machen", also "zum (geltenden) Code machen".

Der schon erwähnte "Holzscheit" bzw. der "Scheit" geht auch auf lat "caudex" zurück bzw. hat zumindest die gleichen Wurzel wie dieser. Das germ. "*skida" wird weiter zurückgeführt auf ide. "*skei-" = "spalten", "trennen". "Scheit"

computerbetrug - Computerbetrug
Security-Lexikon

(E?)(L?) http://www.computerbetrug.de/
Infos rund um computerbezogene Straftaten im Internet; Viren, Trojanische Pferde, Dialer, Online-Auktionen, Homebanking, Kreditkarten und viele andere Dinge;

Themenübersicht: Allgemeines | Netzwerk-Grundwissen | Firewalls | Kreditkarten | Homebanking | Online-Auktionen | Internetzugang | Computer sichern | 0190-Dialer | Schädlinge am PC | E-Mail | Dubiose Faxe | Handy-Probleme | Extremismus im Netz | Diverses | Sicherheitstests | Workshops | FAQs | DANKE, Heiko! | Aktuelle Meldungen | Diskussionsforum | Links | Aktueller Linktip | Newsletter

(E?)(L?) http://wiki.computerbetrug.de/index.php/Hauptseite
Security-Lexikon

D

datenleck.net
Datenleck
Chronik der Datenpannen

(E?)(L?) http://www.datenleck.net/




Erstellt: 2013-04

Detektiv (W3)

Der dt. "Detektiv" geht über engl. "detective" = "policeman", engl. "detect" = "aufdecken", "ermitteln" zurück auf lat. "detegere" = "enthüllen".

Der dt. "Detektiv" basiert damit gemeinsam mit "Architekt" und "Tektonik" und mit der etwas antuquierten "Tektur" = "Deckstreifen" und dem Verb "tektieren" = "eine fehlerhafte Stelle in einem Buch überkleben" auf lat. "tectum" = "Dach", "Decke" und lat. "tegere" = "bedecken".

(E?)(L1) http://www.3sat.de/nano/


(E?)(L?) http://www.3sat.de/nano/cstuecke/06223/index.html
Crashdetektive

(E?)(L?) http://www.3sat.de/nano/bstuecke/23544/index.html
DNA-Detektiv

(E?)(L?) http://www.3sat.de/nano/cstuecke/14156/index.html
Weltraumdetektive

(E?)(L1) http://www.br-online.de/podcast/mp3-download/bayern2/mp3-download-podcast-kalenderblatt.shtml

15.10.2004 - Emil und die Detektive veröffentlicht (15.10.1929)


(E?)(L?) http://www.djfl.de/entertainment/djfl/der.html
Der Detektiv | Emil und die Detektive | Harriet, die kleine Detektivin | Meisterdetektiv Kalle Blomquist lebt gefährlich | Sonny, der Entendetektiv

(E?)(L?) http://www.fernsehserien.de/
Anthony Dellaventura, Privatdetektiv (USA 1997) | Archibald der Detektiv (GB 1998) | Detektiv Bogey (E 1994-1995) | Detektiv Conan (J 1996) | Detektiv Hanks (USA 1994-1995) | Detektiv Loki (J 2003) | Detektiv Puntacavallo (F 1990) | Detektiv Rockford: Anruf genügt (USA 1974-1980) | Detektivbüro Roth (D 1986-1987) | Detektivbüro Argusauge (D 1971) | Diamantendetektiv Dick Donald (D/E 1971) | Dr. med. Mark Wedmann - Detektiv inbegriffen (D 1974) | Drei Dschungeldetektive (D 1991) | Droopy, der Meisterdetektiv (USA 1993) | Eisenbahndetektiv Matt Clark (USA 1954) | Früh übt sich, Detektiv zu sein (GB 1995) | Die Galerie der großen Detektive (D 1954-1955) | Hafendetektiv (D 1987-1991) | Die jungen Detektive (GB 1963) | Malican und Sohn, Detektive (F 1967) | Meisterdetektiv Dr. Martin (CSSR 1965-1966) | Meisterdetektiv Neunmalklug (D 1960) | Privatdetektivin Honey West (USA 1965-1966) | Privatdetektiv Harry McGraw (USA 1987) | Privatdetektiv Frank Kross (D 1972) | Privatdetektiv Harry Holl (D 1963) | Privatdetektiv Kémeri ermittelt (H 1985) | Privatdetektiv Pepe Carvalho (E 1986) | Richard Diamond, Privatdetektiv (USA 1957-1960) | Der singende Detektiv (GB 1986) | TKKG - Der Club der Detektive (D 1998-2002) (E?)(L1) http://www.ib.hu-berlin.de/~wumsta/infopub/textbook/umfeld/rehm8.html

...
Mit der Einführung der Gelatine-Trockenplatten (1871) wurden die Belichtungszeiten kürzer, so daß nun leichtere und handlichere Plattenkameras hergestellt wurden, mit denen man aus der Hand, d.h. ohne Stativ, photographieren konnte (Handkameras). Die erste (kastenförmige) Handkamera, auch "Detektivkamara" genannt (da man mit ihr relativ unbemerkt photographieren konnte), wurde 1881 von Thomas Bolas konstruiert und in England zum Patent angemeldet.
...


(E?)(L?) http://www.ids-mannheim.de/kt/30000wordforms.dat
Der "Detektiv" gehört zu den 30.000 häufigsten Worten.

(E?)(L?) https://www.owid.de/suche/wort?wort=Sozialdetektiv
Sozialdetektiv

(E?)(L?) http://www.lesedetektive.de/
Website für Kinder: Begleitend zur Erstlesereihe "Duden-Lesedetektive" gibt es im Internet eine Plattform für Kinder ab 7 Jahren. Dort können die jungen Leser schreiben, rätseln, sich informieren und in den Büchern der Reihe "Duden-Lesedetektive" schmökern.

(E?)(L1) http://www.lexi-tv.de/lexikon/thema.asp?InhaltID=3805

Detektive
Die Fährte aufnehmen, dem Zielobjekt unendeckt folgen, mitunter stundenlang warten, am Ende ein beweiskräftiges Foto: die Arbeit ist getan, der Privatdetektiv geht so wie er gekommen ist: unauffällig.
...


(E?)(L?) http://www.naturdetektive.de/
Die Naturdetektive sind ein "Mit-Mach-Projekt" des Bundesamtes für Naturschutz (BfN) für Kinder, Jugendliche und Schulklassen.
Unter anderem findet man hier die Fluglinien von Störchen und Kranichen.

(E?)(L?) http://www.reta-vortaro.de/revo/

esperanto: "detektivo"


(E?)(L?) http://www.serienoldies.de/main/start.php
Detektiv Rockford: Anruf genügt Real-Serie Krimi 70er

(E5)(L1) http://www.teachsam.de/deutsch/glossar_deu.htm
Detektiverzählung | Detektivroman

(E?)(L?) http://www.textlog.de/tucholsky-priester-detektiv.html
Kurt Tucholsky: Priester und Detektiv, Chesterton (1920)

(E?)(L?) http://www.todesursache-mord.de/
Detektivspiele

(E?)(L1) http://www.toffi.net/kiss/geschichte/g_66.htm
66. Was ist ein Kartoffeldetektiv?

Diebstahl, Dieb, Eigentum ist Diebstahl, la propriete c'est le vol (W3)

Obwohl der "Diebstahl" zum "schwedischen Stahl" und den damit hergestellten "schwedischen Gardinen" passen würde handelt es sich hierbei nicht um eine "Stahlart".
Anscheinend handelt es sich beim "Diebstahl" um einen "weissen Schimmel". Er läßt sich zurückverfolgen bis auf die Zusammensetzung ahd. "diubia" = "Diebstahl" und ahd. "stala" = "Stehlen", was also "Diebstahl stehlen" entsprechen müsste.

Der "Dieb" läßt sich verfolgen bis ahd. "diob", "thiob" (vgl. engl. "thief") und soll die Bedeutung "der Sichniederkauernde" gehabt haben.
Während das engl. "thief" dem dt. "tief" nahekommt kann man im ausgesprochenen engl. "deep" = dt. "tief" den dt. "Dieb" heraushören. Vielleicht besteht ja wirklich ein Zusammenhang zwischen dem "Dieb" und dem "sich tief Duckenden".

Schauen wir uns noch kurz an, wo sich "stehlen" davongemacht hat. Seine ursprünglichen besitzer sind heute kaum noch auszumachen. Das Verb "stehlen" wird als ein isoliertes Wort beschrieben. Der Kluge bietet als mögliche Verwandtschaft ein ig. "*tel" = "aufheben" (lat. "tollo" = "aufheben", "hochheben") an, das mit einem mittelirischen "tlenaid" = "stiehlt" zusammenpassen würde.

Zusammen ergibt sich also für "Diebstahl" die Bedeutung "sich bücken um Aufzuheben".

Eine umgangssprachliche Umschreibung von "Diebstahl" ist "Fünf-Finger-Rabatt".

(E1)(L1) http://www.wortwarte.de/
Zu den "Diebstahl-Neologismen" aus dem Internet-Umfeld gehören Wörter wie:
Bandbreitendiebstahl | Content-Diebstahl | Hirndiebstahl | Identitätsdiebstahl | Informationsdiebstahl | Namendiebstahl | Online-Identitätsdiebstahl

(E6)(L1) http://www.textlog.de/kirchner.html
Die Redewendung "Eigentum ist Diebstahl" soll schon im 18. Jh. geprägt worden sein.

Eigentum ist Diebstahl ("la propriete c'est le vol") behauptete Proudhon (1809-1865) in seinem Buche "Qu'est-ce que la propriete?" 1840. Doch hat Ähnliches schon Brissot 1780 gesagt.


E

F

foni
Gauner-Repertorium

(E?)(L?) http://home.foni.net/~herumstreifer/

Hier finden Sie Register zu 61.715 originalen historischen deutschen Steckbriefen, Personenbeschreibungen, Signalements und Biographien von Bettlern, Betrügern, Herumstreifern, Gaunern, Landesverwiesenen, Verbrechern, Armen, Vaganten, Vagabunden, Obdachlosen, Kleinkriminellen und ihren Opfern aus der Zeit von 1500 bis 1919 ... mehr

Alle Inhalte nach Rubriken sortiert:

Aufsätze und Abhandlungen 1600 bis 1870 Herzogtum Schleswig 1681 bis 1870 Herzogtum Holstein 1734 bis 1860 Königreich Preußen 1820 bis 1870 Andere Landschaften und Miszellen 1500 bis 1919 Deutscher Bund insgesamt 1855 bis 1860


forensisch (W2)

Obwohl der Begriff "forensisch" in den Lexikas als veraltet bezeichnet wird, ist er mir gerade in der Bezeichnung "Forensische Analysen" über den Weg gelaufen.

Das lat. "forensis" bedeutet "zum Forum gehörend". Aus der politisch, gesetzgebenden Bedeutung des Forums leitet sich die heutige Bedeutung als "gerichtlichen oder kriminologischen Zwecken dienend" ab. Und so gibt es denn noch in vielen Disziplinen "forensische" Teildisziplinen. Zum Beispiel behandelt die "forensische Chemie" die "Chemie im Bereich der Gerichtsmedizin"; entsprechend dann auch die "forensische" Medizin, die alles einschliesst, was mit dem Nachweis von Vergiftungen zu tun hat. Der Jugendstrafvollzug und damit zusammenhängende Massnahmen werden gerne als "forensische" Pädagogik umschrieben. Und dass es entsprechend auch eine "forensische" Psychologie gibt, ist nun kaum noch sprachlich interessant.

Interessanter dürfte noch die Entwicklung von "Forum" sein. Hervorgegangen aus lat. "forum" der Bezeichnung für den altrömischen Marktplatz, der üblicherweise auch als öffentlicher Gerichtsort genutzt wurde. Aus der allgemeinen Bedeutung "etwas in der Öffentlichkeit erörtern" wurde es zunehmend eingeengt und hat heute eher die Bedeutung "etwas in einem kleinen Kreis von Spezialisten erörtern".

Und sowohl die sprachliche Bedeutung von "forensisch" als auch die Inhalte der o.g. "forensischen" Spezialdisziplinen dürften nur einem kleinen Kreis von Spezialisten bekannt bzw. zugänglich sein. Und so wurde aus dem marktschreierischen, aber demokratischen "Forum" eine disziplinierte, aber eher undemokratische - um nicht zu sagen "forensische" - Veranstaltung.

Bleiben noch die zu Beginn genannten "Forensischen Analysen". Diese habe ich kennengelernt im Zusammenhang mit Computersystemen und -netzen, die im Hinblick auf ihre Angreifbarkeit untersucht, also einer Analyse unter Security-Gesichtspunkten unterzogen werden; mit dem Ziel gerichtsverwertbare Hinweise zu finden und zu dokumentieren.

Erstellt: 2003-06

G

gai-netconsult
Security-Newsletter
Security Journal

(E6)(L?) https://www.gai-netconsult.de/


(E6)(L1) https://www.gai-netconsult.de/show/index.php?id=52
Insbesondere der alle zwei Monate erscheinende mehrseitige Newsletter "Security Journal", der sich mit Security-Fragen beschäftigt, ist empfehlenswert.


Die neue kostenfreie Informationsschrift der GAI NetConsult GmbH - wird von nun an in zwei monatigem Rhythmus mit aktuellen, sorgfältig recherchierten Informationen aus der Welt der IT-Sicherheit erscheinen. Jede Ausgabe wird mindestens zwei Fachartikel zu Themen aus den Bereichen Technik und Management enthalten.

Für Sicherheitsverantwortliche wird es immer schwieriger, auf die vielen Benachrichtigungen über immer neue Schwachstellen angemessen zu reagieren. In einer "TOP 10 der Sicherheitsrisiken" stellen wir deshalb die unserer Ansicht nach wichtigsten Bedrohungen der letzten zwei Monate zusammen. Auf diese sollten Sie unbedingt durch die empfohlenen Gegenmaßnahmen reagieren. Im fortlaufenden "News Ticker" finden sich interessante Nachrichten über das Geschehen im Internet. Für unsere Kolumne "(In) Security Trends" konnten wir einen Insider gewinnen, der regelmäßig das Geschehen in der Hackerszene aus seiner Sicht kommentieren wird.

Artikelübersicht

Ausgabe 63 (Oktober 2012)

Möglichkeiten der Prüfung von Netzwerkkomponenten (M. Rahnefeld) Der Artikel gibt zunächst einen Überblick über unterschiedliches Prüfungsvorgehen und geht anschließend gezielt auf die Anwendung von unscharfen Testmethoden wie Fuzzing-Techniken ein.

Einsatz von ITIL im Umfeld der Prozessdatenverarbeitung (A. Berndt) Der Artikel zeigt auf, wie Fragestellungen zur Informationssicherheit auch in die Betriebskonzeption einfließen können und wie die Orientierung an einem De-facto-Standard wie ITIL dabei helfen kann.

Ausgabe 62 (August 2012)

Verfügbarkeitsanalyse von Service-orientierten Architekturen (Dr. N. Milanovic) Der Autor stellt eine Methode zur Evaluierung der Geschäftsprozess- und Serviceverfügbarkeit in einem SOA-System vor. Mithilfe dieser Methode kann die Verfügbarkeit komplexer Prozesse effizienter und präziser als bisher evaluiert werden.

Der Handel mit Schwachstellen - ein lukrativer Markt (D. Weidenhammer) In den letzten Jahren hat sich ein lebhafter Markt zum An- und Verkauf von Schwachstellen gebildet. Dies führt zu einer erhöhten Gefährdungslage für Unternehmen und auch Privatpersonen, wie der Artikel aufzeigt.

Ausgabe 61 (Juni 2012)

Security Compliance Manager - Härtung mit System (P. Laufer) Trotz noch so guter Perimetersicherung darf die Härtung schutzbedürftiger Systeme im internen Netz nicht vernachlässigt werden. Hierzu werden die Möglichkeiten, die der von Microsoft kostenlos zur Verfügung gestellte Security Compliance Manager liefert, vorgestellt.

Rechtliche Fallstricke bei "Bring Your Own Device" (U. Emmert) Seit dem Siegeszug von Smartphones und Tablets ist BYOD in aller Munde. Der Artikel beleuchtet die damit verbundenen rechtlichen Schwierigkeiten, insbesondere unter Beachtung der Novelle des Telekommunikationsgesetzes und gibt Empfehlungen dazu.

Ausgabe 60 (April 2012)

Erstellung szenariobasierter Notfallkonzepte (H. Diening) Der Artikel gibt eine Einführung in die wesentlichen Phasen des Business Continuity Managements und beschreibt Möglichkeiten der praktikablen und ressourcenschonenden Herangehensweise bei der Erstellung von modular erweiterbaren Notfallkonzepten.

Sicherheit in Datennetzen auf der OSI-Schicht 2 - Teil 2 (R. Gundlach) Dieser zweite Teil nimmt Bezug auf die Sicherheit bei Layer-2-Protokollen, die für das Funktionieren einer komplexen geswitchten Struktur nötig (STP/RSTP) oder zumindest nützlich (VTP) sind.

Ausgabe 59 (Februar 2012)

Project Basecamp - ein drastischer Weckruf für die Leittechnik (Dr. S. Beirer) Aus Sicht eines Teilnehmers werden die wichtigsten Ergebnisse des SCADA Security Scientific Symposiums zusammen gefasst und auch die heftigen Kontroversen unter den Teilnehmern über das fragwürdige Sicherheitsniveau in der Leittechnik kommentiert.

Source Code Scanner - sinnvoll einsetzbar? (M. Rahnefeld) Der Artikel widmet sich dem aktuellen Stand der automatisierten Überprüfung auf der Ebene des Quellcodes von Webanwendungen und bezieht sich hierzu auf unsere Erfahrungen aus einigen Produktevaluierungen und Projekteinsätzen.

Nessus Version 5 mit interessanten neuen Features (S. Krause) Vorstellung der von Tenable kürzlich vorgelegten Version 5 des Schwachstellenscanners Nessus. Der Scanner prüft auf nunmehr fast 50.000 bekannte Schwachstellen - auch SCADA-Systeme.

Ausgabe 58 (Dezember 2011)

USB = Universal Security Backdoor (D. Weidenhammer) Der Artikel beschäftigt sich mit der weiter ansteigenden Gefahr durch manipulierte USB-Geräte. Neben altbekannten Manipulationsmöglichkeiten werden auch neue Angriffe aufgezeigt, die ein hohes Missbrauchspotential erwarten lassen.

Sicherheit in Datennetzen auf der OSI-Schicht 2 (R. Gundlach) Viele Angriffe zielen auch heute noch auf interne LAN-Strukturen mit den Komponenten Router, Hosts oder dem Netzwerk an sich. Der Artikel beschreibt einige der Risiken und zeigt mögliche Gegenmaßnahmen bezogen auf die Switching-Infrastruktur auf.

Robuste IT-Systeme in der industriellen IT (Dr. K. Kamphenkel) Für die industrielle IT werden grundlegende Prinzipien und Betrachtungsweisen zur Gewährleistung eines weitgehend störungsfreien Betriebs, der "Cyber-Robustheit", zusammenfassend skizziert.

Ausgabe 57 (Oktober 2011)

Vom Umgang mit tanzenden Schweinen (P. Laufer) Es wird aufgezeigt, warum der Schlüssel für den Entwurf, die Auswahl und die Effizienz von organisatorischen Sicherheitsmaßnahmen in einer guten Kooperation zwischen Anwender und Unternehmen zu suchen ist.

Einführung einer Cloud-Lösung (M. Lukasczyk) Der Artikel ist ein Auszug aus der Master-Thesis des Autors und behandelt insbesondere Fragen zu Sicherheitsrisiken bei der Einführung von Cloud-Lösungen.

Ausgabe 56 (August 2011)

Tanzende Affen und andere Schwachstellen in SIMATIC S7-Steuerung (Dr. S. Beirer) Eine Vielzahl von kürzlich identifizierten Schwachstellen in Siemens S7-Steuerungskomponenten macht klar, dass auch Automatisierungskomponenten aus der SPS-Familie anfällig sind. In dem Artikel werden die neuesten Entwicklungen hierzu aufgezeigt.

Sicherheitsbetrachtungen zur Virtualisierung bestehender IT-Umgebungen (Dr. T. Johr) Unter welchen Umständen ist eigentlich der Einsatz von Virtualisierungslösungen auch aus Sicherheitssicht vertretbar? Dieser Artikel zeigt an einem fiktiven Beispiel die notwendigen Überlegungen, die bei einem Projekt im eigenen Hause vorzunehmen sind.

Ausgabe 55 (Juni 2011)

Sicherheit im Smart Metering (H. Diening) Unter Führung des BSI wurde ein Schutzprofil nach den "common criteria" für Smart Meter (intelligente Stromzähler) entwickelt. Der Artikel beschreibt die wesentlichen Inhalte dieses Schutzprofils.

Rechtsfragen des Cloud-Computing (U. Emmert) Die neue Technik des Cloud-Computing hat juristische Implikationen im Bereich des Vertragsrechts und insbesondere des internationalen Rechts, die dieser Artikel ausführlich behandelt.

Ausgabe 54 (April 2011)

Zunahme gezielter Angriffe - Anatomie des RSA-Hacks (D. Weidenhammer) Wegen der starken Zunahme gezielter Angriffe wird beispielhaft für die dabei verwendete Vorgehensweise der Einbruch auf Server des bekannten Sicherheitsunternehmens RSA aufgezeigt.

3-D-Secure - Die "neue" Sicherheit im Internet? (Dr. K. Kamphenkel) Der steigende Kartenmissbrauch hat Kreditkartenorganisationen dazu bewogen, ein neues Authentifizierungsverfahren zu etablieren. Der Artikel wirft einen kritischen Blick auf das Verfahren 3-D-Secure.

Datenschutz bei Einführung von Voice over IP (U. Emmert) Viele Unternehmen beschäftigen sich mit der Einführung von Voice-over-IP Lösungen. Der Artikel beleuchtet insbesondere die zu beachtenden datenschutzrechtlichen Aspekte vor einer Migration zu VoIP.

Ausgabe 53 (Februar 2011)

Stuxnet - Lessons learned? (Dr. S. Beirer) Der Stuxnet-Wurm hat gezeigt, dass gezielte Angriffe auch auf vermeintlich gut abgeschottete Produktionssysteme durchaus machbar sind. Der Artikel zeigt auf, welche langfristigen Folgen der Vorfall für die Sicherheit in modernen Leittechniksystemen haben kann.

Strukturierter Aufbau von Sicherheitsrichtlinien (D. Weidenhammer) Es wird aufgezeigt, wie die hierarchische Gliederung von Sicherheitsrichtlinien für ein Unternehmen aussehen sollte, welche Inhalte unbedingt enthalten sein müssen und welche verzichtbar erscheinen.

Ausgabe 52 (Dezember 2010)

Mobile Forensics (S. Krause) In Fortsetzung des Artikels aus #51 werden die sachgerechte Vorgehensweise und in Frage kommende Tools bei der forensischen Analyse von mobilen Endgeräten wie z.B. Smartphones vorgestellt.

Standards und Verfahren für mehr Sicherheit im Software-Entwicklungsprozess (W. Kettler) In Fortsetzung des Artikels aus #50 wird die Darstellung von sog. Reifegradmodellen behandelt, deren Ziel ist es, die internen Aktivitäten für mehr Sicherheit bei der Softwareentwicklung zu bewerten und hieraus Maßnahmen zur Verbesserung abzuleiten.

Ausgabe 51 (Oktober 2010)

Live Analyse im Rahmen der Sicherheitsvorfallbehandlung (S. Krause) Der Artikel behandelt die Vorgehensweise zur Beweissicherung nach dem Auftreten von Sicherheitsvorfällen. Er gibt Hinweise zur sinnvollen Vorbereitung und geht insbesondere auf die digitale Spurensuche direkt im Arbeitsspeicher eines Systems ein.

ITIL und Informationssicherheitssysteme nach ISO 27001 (Dr. K. Kamphenkel) Der Artikel versucht eine Übersicht über die Anstrengungen von staatlichen Behörden, Non-Profit-Organisationen oder Software-Herstellern und IT-Dienstleistern zu geben, nachhaltig Qualität und Sicherheit in den Prozess der Software-Entwicklung zu integrieren.

Ausgabe 50 (August 2010)

Aktuelle Sicherheitsbedrohungen in der Prozessleittechnik (Dr. S. Beirer) Es werden zwei aktuelle Ereignisse analysiert, die in fast schon dramatisch zu nennender Art und Weise aufzeigen, welche Konsequenzen Sicherheitslücken in der Prozessleittechnik haben können.

Standards und Verfahren für mehr Sicherheit im Software-Entwicklungsprozess (W. Kettler) Der Artikel versucht eine Übersicht über die Anstrengungen von staatlichen Behörden, Non-Profit-Organisationen oder Software-Herstellern und IT-Dienstleistern zu geben, nachhaltig Qualität und Sicherheit in den Prozess der Software-Entwicklung zu integrieren.

Insider Threats - ausreichend beachtet? (D. Weidenhammer) Recht dürftig nehmen sich immer noch die Maßnahmen gegen böswillige Insider aus. Der Artikel bewertet neueste Untersuchungen hierzu und beschäftigt sich mit Angreifern und auch Gegenmaßnahmen.

Ausgabe 49 (Juni 2010)

Der neue BSI-Baustein "Notfallmanagement" (H. Diening) Der neue Baustein B 1.3 "Notfallmanagement" aus den Grundschutzkatalogen des BSI wird vorgestellt und bzgl. seiner möglichen Verwendung bewertet.

Return Oriented Programming vs. DEP (A. Schuster / T. Gimpel) Es werden aktuelle Entwicklungen zur Problematik des Ausnutzens von gezielt herbei geführten Pufferüberläufen in Programmen behandelt und mögliche Gegenmaßnahmen aufgezeigt.

Ausgabe 48 (April 2010)

Mailarchivierung in Unternehmen (Dr. T. Johr) Der Artikel zeigt die notwendigen Schritte zur Auswahl und Einführung eines Archivsystems für E-Mail auf und gibt zudem einen Überblick über hierfür relevante kommerzielle Lösungen.

Sicherheitsanforderungen im automatischen elektronischen Rechnungsaustausch (V. Scholz) Der zunehmende elektronische Austausch von Rechnungsdaten hat große Auswirkungen auf die verwendete IT-Infrastruktur. Es wird anhand eines Anwendungsszenarios beschrieben, an welchen Stellen potenzielle Risiken lauern und wie diesen begegnet werden kann.

Ausgabe 47 (Februar 2010)

Neuer Standard für Hashfunktionen (K. Kamphenkel) Der Artikel geht in einer kurzen Einführung zunächst auf die Bedeutung von Hashfunktionen ein. Anschließend wird ein Blick auf den laufenden Hashfunktionen-Wettbewerb der NIST geworfen.

Wie sicher sind Social Networks? (D. Weidenhammer) Aus Sicherheitssicht interessiert besonders wie in Social Networks mit den Belangen von Privacy und Security umgegangen wird. Es wird dazu die bisherige Entwicklung solcher Networks aufgezeigt und unter Sicherheitsaspekten bewertet.

Nach oben

Ausgabe 46 (Dezember 2009)

Risiken bei "Cloud Computing" (H. Diening) Es werden kurz die Charakteristiken des Ansatzes zum Cloud Computing skizziert und dabei selbstverständlich das Hauptaugenmerk auf mögliche Risiken für die Informationssicherheit gelegt.

OWASP Top-10 nun mit Risk Rating (D. Weidenhammer) Die neueste Top-10 Liste der OWASP wurde um den wichtigen Aspekt der Risikobewertung ergänzt. Der Artikel beschreibt die Schwachstellen und bewertet diesen neuen Ansatz zur Risikoeinstufung.

Ausgabe 45 (Oktober 2009)

Sicherheit im elektronischen Geschäfts- und Behördenverkehr (Dr. T. Johr) Die Übermittlung von vertraulichen Informationen über Netzwerkgrenzen hinweg kann auf unterschiedliche Arten gesichert werden. Der Artikel untersucht hierzu die Lösungen Virtuelle Poststelle, Internet E-Mail, ELSTER, DeMail und Internet-Brief der DPAG.

Adobe Flash und die Super Cookies (A. Schuster) Um dem zustandslosen http-Protokoll Statusinformationen mitzugeben, werden z.B. Cookies genutzt. Mit den neu auftretenden Sicherheitsrisiken durch "Flash-Cookies" beschäftigt sich dieser Artikel.

Juristische Fallstricke bei Scan-/Pentests? (D. Weidenhammer) Unternehmen, die Scan-/Pentests anbieten, befanden sich schon immer in einer rechtlich schwierigen Situation. Auswirkungen und aktueller Stand zum sog. "Hackerparagraphen" werden im Artikel näher untersucht.

Ausgabe 44 (August 2009)

Probleme im Zertifikatsmanagement der eGK (K. Kamphenkel) Aktualität und Brisanz einer kürzlich gefundenen Sicherheitslücke rechtfertigen es, in dem Artikel einen kritischen Blick auf die komplexe Struktur der zu schaffenden Public-Key-Infrastruktur (PKI) zu werfen.

Sicherheit von Web-Applikationen (W. Kettler) Komplexe Software ist auch immer fehleranfällig, aber muss das wirklich so sein? Der Artikel beleuchtet diese Problematik einmal aus der Sicht des Software-Entwicklers.

Ausgabe 43 (Juni 2009)

Die Bedeutung von E-Mail im Rechtsverkehr (Dr. J. Bücking) Gegenstand des Artikels ist eine Vorstellung der rechtlich bedingten Notwendigkeiten, die in Bezug auf die Archivierung geschäftlicher E-Mails zu beachten sind.

Datendiebstahl - Studien und deren Erkenntnisse (D. Weidenhammer) Es werden einige jüngst veröffentlichte Studien zu Datendiebstählen untersucht, wobei deren wesentliche Ergebnisse benannt werden, aber auch kritisch auf offensichtliche Qualitätsmängel eingegangen wird.

Ausgabe 42 (April 2009)

Die elektronische Gesundheitskarte (K. Kamphenkel) Der Artikel beinhaltet eine genauere Betrachtung der Sicherheitsaspekte der Gesundheitskarte (eGK) und der von ihr untrennbaren IT-Infrastruktur.

Secure Mail Gateways - Praxis (Dr. T. Johr) Basierend auf langjährigen Projekterfahrungen mit dem Einsatz von SMGWs werden die wichtigsten Planungsschritte beschrieben, die vor dem Beginn eines solchen Projektes zu beachten sind.

Nach oben

Ausgabe 41 (Februar 2009)

Vorgehen bei Security Awareness-Kampagnen (J.-M. Marohn) Der Artikel geht auf die Vorbereitung und praktische Durchführung von Security Awareness-Kampagnen ein. Neben der Grobplanung werden die passenden Module für das jeweilige Unternehmen vorgestellt.

Wie unsicher ist Online-Banking? (D. Weidenhammer) Dieser Folgeartikel zur letzten Ausgabe nimmt sich nun der direkten Angriffsmöglichkeiten auf Bankkunden an. Es werden die gängigsten Angriffsformen vorgestellt und absehbare Entwicklungen aufgezeigt.

Ausgabe 40 (Dezember 2008)

Security Awareness - the next Generation (J.-M. Marohn) Es wird die Systematik einer Security-Awareness beleuchtet, die die Angestellten zu Sicherheits-Mit-Arbeitern machen möchte. Dies gilt allgemein als der beste Schutz gegen Sicherheitsbedrohungen.

Wer schraubt da an den Aktienkursen? (D. Weidenhammer) Die "Manipulation von Aktienkursen" wird bisher kaum öffentlich thematisiert, obwohl vielfältige Angriffsmöglichkeiten existieren. Diese werden hier vorgestellt, verbunden mit Empfehlungen zur Abwehr.

Ausgabe 39 (Oktober 2008)

Sicherheitsfragen zum Einsatz von Skype (H. Diening) Der Artikel greift eine der aktuell "heißesten" Anwendungen heraus und gibt Antworten auf Fragen zur Erkennung einer verborgenen Nutzung oder die mit einem Einsatz verbundenen Sicherheitsrisiken.

E-Mail-Archivierung / Vorratsdatenspeicherung (U. Emmert) Hier wird einigen rechtlichen Aspekten der Informationstechnologie erhöhte Aufmerksamkeit geschenkt. Insbesondere die Vorratsdatenspeicherung wird ab 2009 genauer zu beobachten sein.

Ausgabe 38 (August 2008)

EU-Dienstleistungsrichtlinie (W. Kettler) Der Artikel beleuchtet die Umsetzungsplanung der neuen EU-Dienstleistungsrichtlinie und nimmt insbesondere die vorgesehenen Sicherheitsmaßnahmen kritisch unter die Lupe.

Reglementierung der Internet-Nutzung (D. Weidenhammer) Sicherheitsvorkehrungen bei der Internet-Nutzung im Unternehmen tangieren immer auch rechtliche Aspekte. In dem Artikel werden die wichtigsten Sachverhalte erläutert und durch Empfehlungen ergänzt.

Ausgabe 37 (Juni 2008)

OpenSSL und aktuelle Browser (Ralf Stange) OpenSSL lieferte unlängst eines der gravierendsten Beispiele zum Thema Schlüssel-Kompromittierung. Deswegen greifen wir die Auswirkungen in diesem Artikel auf und beleuchten einige der Hintergründe.

Verschlüsselte E-Mails an Jedermann (Dr. T. Johr) Der Artikel zeigt auf, welche Möglichkeiten es zur Sicherung von E-Mails gibt und wie Adressaten ohne eigene Sicherheitslösung trotzdem in den sicheren Austausch von E-Mails einbezogen werden können.

Nach oben

Ausgabe 36 (April 2008)

Xen und VMware ESX (Dr. S. Beirer) Es werden Sicherheitsaspekte der Rechnervirtualisierung am Beispiel der beiden führenden Technologien VMware ESX Server und Xen diskutiert.

Das Sicherheitsproblem Virenscanner (B. Fröbe) Virenscanner sind in den letzten Jahren zunehmend selber das Ziel von erfolgreichen Angriffen geworden. Der Artikel zeigt die von Virenscannern selber verursachten Sicherheitsprobleme auf.

Ausgabe 35 (Februar 2008)

Online-Durchsuchung (D. Fox) Der Artikel Die "Online-Durchsuchung" basiert auf einer Stellungnahme, die der Autor als sachkundige Auskunftsperson anlässlich der öffentlichen Anhörung des Bundesverfassungsgerichts erstellt hat.

PDF entmystifiziert (T. Gimpel) Es wird dargestellt, warum PDF auch nicht sicherer als andere Dokumentenformate ist und der mitgelieferte Schutz des Dokumenteninhalts sich wohl eher gegen unbedarfte Angreifer richtet.

Ausgabe 34 (Dezember 2007)

SIM + SEM = SIEM? (D. Weidenhammer) Um Sicherheitsinformationen (Logs, Events) sinnvoll auszuwerten, kommen SIEM-Tools in Mode. Der Artikel zeigt die aktuelle Entwicklung und benennt Stärken und Schwächen der verfügbaren Produkte.

Toolunterstützung beim Betrieb eines ISMS (H. Diening) Der Artikel zeigt die Aufgaben von unterstützenden Tools für einen ISMS-Betrieb auf, spricht typische Probleme bei deren Einführung an und geht dabei auch auf zwei marktrelevante Produkte ein.

Ausgabe 33 (Oktober 2007)

Metrikbasiertes Patchen mit CVSS - Konzept mit Methode (D-J. Röcher) Im dem Artikel wird eine Methodik zur Bewertung von Schwachstellen erläutert, die über verschiedene Metriken alle relevanten Aspekte berücksichtigt und so zu einer Verbesserung des Patchmanagement-Prozesses beitragen kann.

Biometrie auf die Finger geschaut (H. Diening) Nach einer kurzen Übersicht über Funktionsweise und mögliche Angriffspunkte auf Biometrischen Verfahren werden beispielhaft konkrete Schwächen diverser Produkte aufgezeigt.

Ausgabe 32 (August 2007)

SAN Security (Dr. S. Beirer) Storage Area Networks (SAN) speichern oft auch sensible Daten, deshalb sind Sicherheitsaspekte genau zu beachten. Im Artikel werden Sicherheitsbedrohungen und Gegenmaßnahmen dargestellt.

Flash Security Roundup (B. Fröbe) Der Artikel beleuchtet Bedrohungen durch die Nutzung des Flash Players - mit Hinweisen für Anwender, IT-Administratoren und Betreiber von Webservern - und gibt Empfehlungen, wie diesen zu begegnet ist.

Nach oben

Ausgabe 31 (Juni 2007)

Auswirkungen des neuen TMG (D. Weidenhammer) Im März 2007 ist das neue Telemediengesetz (TMG). Über die wichtigsten Inhalte und die zu erwartenden Folgen für die Internetnutzung gibt der Artikel "Auswirkungen des neuen TMG" Auskunft.

Mandatory Integrity Control (Friedwart Kuhn) Microsoft hat sich bei Vista verstärkt der Integritätssicherung des Betriebssystems angenommen. Der Artikel "Mandatory Integrity Control" beleuchtet, wie MIC funktioniert und ob es ausreichend ist.

Ausgabe 30 (April 2007)

Bluetooth Security (T. Gimpel, B. Fröbe) Der Artikel gibt einen Überblick zu Funktionsweise und Sicherheitsmechanismen von Bluetooth und stellt die bisher bekannt gewordenen Sicherheitsprobleme und Angriffstechniken auf Implementierungen vor.

Sind Anti-Virus Lösungen am Ende? (D. Weidenhammer) AV-Lösungen sind zunehmend überfordert durch neue Malware und professionellere Angreifer. Die bestehenden Probleme werden aufgezeigt und es wird ein Ausblick auf zukünftige Entwicklungen gegeben.

Ausgabe 29 (Februar 2007)

Vista auf Vista Security (B. Fröbe) Microsoft selber bezeichnet Vista als das sicherste Betriebssystem aller Zeiten. Hieran gemessen werden die wichtigsten der sicherheitsrelevanten eingeführten Neuerungen vorgestellt und bewertet.

Voice over IP und Datenschutz (U. Emmert) Bei VoIP sind nicht nur Kostenaspekte, sondern auch zahlreiche rechtliche Vorgaben zu beachten. Der Artikel benennt die die in Frage kommenden gesetzlichen Regelungen und gibt Empfehlungen hierzu.

Ausgabe 28 (Dezember 2006)

Bedrohungen der IT-Sicherheit 2006/2007 (D. Weidenhammer) Es werden in einer Rückschau die wesentlichen Entwicklungen des Jahres 2006 analysiert und mit den vor einem Jahr prognostizierten Trends (siehe Security Journal #22) verglichen.

Metasploit Framework v3.0 (S. Beirer) Das Erscheinen der Version 3.0 des Metasploit Frameworks bietet den Anlass, die Funktionsweise dieser Entwicklungsumgebung für Exploit-code vorzustellen und seine Mächtigkeit zu demonstrieren.

Ausgabe 27 (Oktober 2006)

AJAX - neue Sicherheitsprobleme mit Web 2.0 (W. Kettler) Es wird eine Übersicht zu Web 2.0 gegeben und die Entwicklung und Arbeitsweise von Ajax vorgestellt. Danach werden die hiermit zu erwartenden Sicherheitsprobleme untersucht.

XSS 2.0 - neue Gefahren durch Javascript (B. Fröbe) Neuere Techniken werden vorgestellt, mit denen sich Javascript "kreativ" so nutzen lässt, dass der Webbrowser als Eingangstor ins Unternehmensnetz missbraucht werden kann.

Nach oben

Ausgabe 26 (August 2006)

Business Continuity Planning (H. Diening) Der Artikel gibt eine Einführung in die Thematik und beschreibt die wesentlichen Phasen für den IT-Bereich. Dabei geht er insbesondere auf die praktische Umsetzung und unterstützende Softwaretools ein.

Die TOP-100 Security Tools (D. Weidenhammer) Es wird eine Auflistung von gebräuchlichen Tools zum Testen der IT-Sicherheit vorgestellt, die gerade in die Hände eines jeden Sicherheitsverantwortlichen gehören sollten.

Ausgabe 25 (Juni 2006)

Evaluierung von Web Application Firewalls (WAF) (F. Breitschaft) Unter besonderer Berücksichtigung der Evaluierungskriterien des "Web Application Security Consortiums" werden die wesentlichen Anforderungen an WAFs vorgestellt und eine Marktübersicht gegeben.

Zunehmende Bedrohung durch Bot-Netze (T. Runge) Als Beispiel einer ständig wachsenden globalen Bedrohung durch Malware werden technischer Stand und Angriffspotential von Bot-Netzen vorgestellt.

Ausgabe 24 (April 2006)

Zunehmende Kriminalisierung des Internet (D. Weidenhammer) Das Zusammenspiel von Hacker Know-how und krimineller Energie, verbunden mit ausreichenden finanziellen Ressourcen, schafft ganz neue Bedrohungen für Unternehmen.

Windows Rootkits (B. Fröbe) Darstellung eines der beliebtesten Hacker-Werkzeuge, das dazu dient, die Spuren eines widerrechtlichen Eindringlings vor aufmerksamen Nutzern oder der eingesetzten Sicherheitssoftware zu verbergen.

Ausgabe 23 (Februar 2006)

Enterprise Firewalls im Vergleich (M. Scheler) Dieser Vergleich versucht, an konkreten Beispielen die Unterschiede verschiedener Firewall-Architekturen und die derzeit zu erwartenden Funktionen aktueller Firewall-Systeme aufzuzeigen.

Schutz kritischer Infrastrukturen (F. Breitschaft) Neben einem Überblick über Aktivitäten und Rahmenbedingungen, die von staatlicher Seite an Unternehmen herangetragen werden, wird eine realistische Einschätzung der Kritis-Wirklichkeit gegeben.

Stellungnahme zur ISO 27001 Novellierung des BSI-GSHB (H. Diening) Bewertung der Arbeiten des BSI zur Angleichung des GSHB an den internationalen Standard für Information Security Management Systeme (ISMS), die ISO/IEC 27001.

Ausgabe 22 (Dezember 2005)

Externe Bedrohungen der IT-Sicherheit - Trends 2006 (D. Weidenhammer) Der Artikel greift die Entwicklungen des vergangenen Jahres bei den externen Bedrohungen auf und prognostiziert die sich abzeichnenden Trends des neuen Jahres.

Session-Management in Webanwendungen (B. Fröbe) Eines der wichtigsten Sicherheitsthemen bei Webanwendungen ist das Session-Management. Dass bei den Entwicklern Sicherheitsüberlegungen nicht immer im Vordergrund stehen, zeigt der Artikel.

Nach oben

Ausgabe 21 (Oktober 2005)

Security Metrics (H. Diening) Es wird aufzeigt, wie mit Metriken eine quantitative Bewertungsgrundlage für die Zielerreichung von Maßnahmen, Prozessen oder anderen Entitäten in der Informationssicherheit eingeführt werden kann.

Rechtskonformer Umgang mit Content-Filterung (U. Emmert) Content-Security Lösungen werden verstärkt zur Überwachung und Filterung von datenimportierenden Diensten eingesetzt. Dabei sind aber enge rechtliche Grenzen zu beachten, die hier behandelt werden.

Ausgabe 20 (August 2005)

Grundlagen des Identity Managements (D. Fischer) Die effiziente und sichere Verwaltung digitaler Identitäten wird zunehmend wichtiger. Hierzu werden Aufbau, Problembereiche und Nutzen von in Frage kommenden Werkzeugen analysiert.

IT Security Management Framework - Teil 1 (D. Weidenhammer) Die notwendige Organisation und Integration aller Sicherheitskomponenten erfordert ein tragfähiges Betriebsmodell. Hierzu wird ein Framework vorgestellt und zunächst die Bedeutung von ITIL untersucht.

Ausgabe 19 (Juni 2005)

Angriffsmöglichkeiten gegen die Netzwerk-Infrastruktur (E. Rey, P. Fiers) Es werden neben einigen bekannten Layer-2 Sicherheitsproblemen auch neue Angriffsmethoden beschrieben, die gerade in Cisco-basierten lokalen Netzen unbedingt beachtet werden sollten.

Erfahrungsbericht: Security-Audits von Internetzugängen (M. Scheler) Der Erfahrungsbericht beruht auf einigen von uns durchgeführten Zweitprüfungen von Internet-Schutzzonen und zeigt die häufigsten Mängel bei vorausgegangenen einfachen Security-Scans auf.

Ausgabe 18 (April 2005)

Bewertung von Sicherheitsmaßnahmen (H. Diening) Anhand der einzelnen Schritte einer Risikobehandlung werden verschiedene Methoden zur Bewertung von Sicherheitsmaßnahmen erläutert. (Fortsetzung von "Einführung eines ISMS" aus Ausgabe #16)

Zentrale Lösungen zur e-Mail Security (Dr. T. Johr) Es werden zentrale Signier- und Verschlüsselungslösungen zur e-Mail Security vorgestellt und ihre Vor- und Nachteile im Betrieb erläutert. Eine Produktübersicht benennt die wichtigsten Anbieter.

Sonderdruck aus Ausgabe 18 (Juni 2005)

Zentrale Lösungen zur e-Mail Security (Dr. T. Johr)

Nach oben

Sonderdruck aus Ausgabe 17 (Februar 2005)

Sind Blackberrys sicher? (F. Breitschaft) Die Nutzung von BlackBerry ermöglicht einen einfachen mobilen Zugriff auf E-Mails und erfreut sich deshalb zunehmender Beliebtheit. Die damit verbundenen Sicherheitsprobleme werden analysiert.

Ausgabe 16 (Dezember 2004)

Einführung eines ISMS (H. Diening) Eine Übersicht zu BS 7799 wird verbunden mit Hinweisen für den Aufbau eines ISMS. Dabei wird auch auf die Möglichkeit der Einbeziehung des BSI-Grundschutzhandbuches eingegangen.

Endpoint Security (F. Breitschaft) Dezentrale Sicherheitstechniken auf jedem einzelnen Endsystem sind mittlerweile verfügbar und auch administrierbar. Hierzu werden der aktuelle Stand dargestellt und mögliche Lösungen bewertet.

Ausgabe 15 (Oktober 2004)

Sicherer Einsatz ausgehender SSH-Verbindungen (Dr. T. Johr) Die Nutzung von SSH auch für ausgehende Verbindungen in das Internet hat massive Sicherheitsauswirkungen auf das eigene Netz. Diese werden beschrieben und Gegenmaßnahmen aufgezeigt.

IPS vs ASG - Schutz von Webanwendungen (R. Stange) Intrusion Prevention Systeme und Web Application Security Gateways verfolgen ähnliche Schutzziele, ohne direkt zu konkurrieren. Dies wird am Beispiel des Schutzes von Webanwendungen aufgezeigt.

Ausgabe 14 (August 2004)

Grundlagen der forensischen Analyse von IT-Vorfällen (B. Fröbe) Das Vorgehen bei der Forensik zu IT-Vorfällen wird von der Erkennung über die Beweissicherung bis hin zur Analyse erläutert. Die dabei genutzten Tools und Techniken werden kurz dargestellt.

SIM - Security Information Management (D. Weidenhammer) Der Stand der Technik zur Verarbeitung von Sicherheitsinformationen wird aufgezeigt und es werden Hinweise zur Produktbewertung und zur Einführung dieser neuen Technik gegeben.

Nach oben

Ausgabe 13 (Juni 2004)

Datenbank-Sicherheit (W. Kettler) Benennung der häufigsten Sicherheitsprobleme beim Einsatz von Datenbanken und Empfehlung von Maßnahmen zum Schutz vor externen und internen Angreifern.

Smarte (Un)Sicherheit (B. Fröbe) Überblick zu den bei Smartphones eingesetzten Technologien mit kurzer Risikobetrachtung und einigen Sicherheitshinweisen.

Ausgabe 12 (April 2004)

Multifunktionale Content-Security-Gateways (D. Weidenhammer) Bewertung von Security-Gateways, die zur Erweiterung der zentralen Schutzfunktionen als integrierte Lösungen für Content-Scanner und -Filter, Anti-Spam, SSL-Proxy angeboten werden.

Brandbekämpfung im Netz (U. Emmert) Am Beispiel Firewall/Schutzzone wird beschrieben, welche Maßnahmen ein Unternehmen zu treffen hat, um bei Sicherheitsverletzungen nicht mit Haftungsansprüchen konfrontiert zu werden.

Ausgabe 11 (Februar 2004)

Grundlagen eines effizienten Patchmanagements (B. Fröbe) Überblick zur Notwendigkeit eines aktiv betriebenen Patchmanagements und Empfehlungen zu seiner Umsetzung im Tagesbetrieb.

SSL in Theorie und Wirklichkeit (Dr. T. Johr) Erläuterung der grundlegenden Konzepte von SSL und Diskussion der Sicherheitsprobleme in Implementierung, Administration und Nutzung. Vorstellung einiger illustrierender Beispiele.

Ausgabe 10 (Dezember 2003)

Web-Services und Security (Dr. G. Brose) Beschreibung der Grundlagen von Web-Services und Vorstellung der relevanten Standards im Sicherheitsbereich. Diskussion konkreter Sicherheitstechnologien unter Architekturgesichtspunkten.

Wie viel darf IT Sicherheit kosten? (D. Weidenhammer) Darstellung und Bewertung von qualitativen und quantitativen Argumentationshilfen bei Investitionsverhandlungen zur IT-Sicherheit. Tools zur Berechnung von RoSI (Return-of-Security-Investment)

Ausgabe 9 (Oktober 2003)

SSL-Proxy: Gateway-Security trotz Verschlüsselung (R. Stange) SSL-Proxies dienen der Unterbrechung verschlüsselter Verbindungen, um auch diese einer zentralen Kontrolle auf Malware und einer zentralen Zertifikatsverwaltung unterziehen zu können.

Zentrales Mail-Gateway als virtuelle Poststelle (D. Weidenhammer) Einfache Möglichkeit für Unternehmen eine gesicherte Email-Kommunikation mit zentral administrierter Verschlüsselung und Signierung aufzubauen.

Nach oben

Ausgabe 8 (August 2003)

SPAM-Abwehr: Was ist rechtlich und technisch machbar? (F. Breitschaft) Neben rechtlichen Grundlagen der SPAM-Abwehr werden technische Möglichkeiten einiger konkreter Produkte beschrieben und bewertet.

Instant Messaging - die neue Bedrohung? (D. Weidenhammer) Die Risiken bei der Nutzung von Instant Messaging (IM) sind weitgehend unbekannt. Dieser Artikel schafft Abhilfe und beschreibt die notwendigen Schutzmaßnahmen.

Ausgabe 7 (Juni 2003)

Rechtliche Maßnahmen zur Hackerabwehr (U. Emmert) Aktuelle Rechtsgrundlagen zur Überwachung und Verfolgung von Hacker-Angriffen auf ein Unternehmen. Erlaubte Möglichkeiten zur Notwehr und Selbsthilfe.

Verschlüsselte Dateiablage (F. Breitschaft) Bei hohem Schutzbedarf von Daten müssen auch im Intranet Verschlüsselungstechniken eingesetzt werden. Erfahrungsbericht zu einem Projekt.

Transparente Software - .NET ein Risiko? (S. Nowozin) Sprachen wie Java und die .NET Familie schaffen durch ihre Portabilität in Punkto Sicherheit neue Probleme. Für .NET werden hierzu Schwachstellen und Auswege aufgezeigt.

Ausgabe 6 (April 2003)

Design sicherer Unix-Administrationsumgebungen (Dr. T. Johr) Projektergebnisse zum Aufbau einer sicheren Unix-Administration mit dem Einsatz von SSH und sudo für sichere Ende-zu-Ende-Verbindungen.

Sichere Webapplikationen (B. Fröbe) Beschreibt die Grundlagen von Webapplikationen und benennt die am häufigsten auftretenden Sicherheitsprobleme mit Hinweisen zu deren Vermeidung.

Ausgabe 5 (Februar 2003)

Sicherung von Laptops (D. Weidenhammer) Überblick zur Verbesserung der Sicherung von mobilen Systemen. Es werden sowohl physische als auch systemtechnische Schutzmaßnahmen angesprochen.

Sicherheit im LAN (S. Nowozin) Typische LAN-Schwachstellen aus der Sicht eines Angreifers. (ARP-Spoofing, DoS, Sniffen in geswitchten Netzen, IP-Spoofing, Man-in-the-Middle und DHCP-Angriffe)

Ausgabe 4 (Dezember 2002)

Sicherheit von zSeries Systemen unter z/OS und Linux (F. Breitschaft) Ist im UNIX Bereich der Host vor Buffer Overflows und Format String Attacken sicher? Ist "Host-Security" ein Mythos oder Realität? Ein Praxistest der GAI NetConsult mit überraschenden Ergebnissen.

Sicherheitsrisiko Internet Explorer? (B. Fröbe) Vorstellung aktueller Sicherheitslücken und Empfehlungen zur sicheren Konfiguration des Internet Explorers.

Nach oben

Ausgabe 3 (Oktober 2002)

Personal Firewalls im Unternehmenseinsatz (M. Scheler / F. Breitschaft) Ergebnisse einer Produktevaluierung der GAI NetConsult mit gewichteter Bewertung von Firewall-Engine und Möglichkeiten zum zentralen Management.

Rechtliche Aspekte des Betriebs von WWW-Servern (R. W. Gerling) Empfehlungen zur Beachtung neuer rechtlicher Rahmenbedingungen für die Kennzeichnungspflicht bei Webangeboten. Beispiel eines "rechtlich sauberen Disclaimers" für die Impressumsseite.

Ausgabe 2 (August 2002)

Web-Services: Neue Chancen, aber auch neue Risiken! (W. Kettler) Vorstellung von Entwicklung, Standardisierung und absehbaren Sicherheitsproblemen bei Web-Services.

Buffer Overflows: Eine Einführung (S. Nowozin) Darstellung von Gefährdungspotential und technischen Grundlagen dieser verstärkt eingesetzten Angriffstechnik.

Ausgabe 1 (Juni 2002)

KonTraG: Pro-aktives Risk Management wird zur Pflicht (D. Weidenhammer) Vorstellung der Anforderungen des KonTraG an den IT Risk Management Process. Ausführliche Diskussion der Phase: Risikoidentifikation.

Viren und Würmer - Ein Ausblick auf kommende Zeiten (S. Nowozin) Überblick zur Funktionsweise von Viren und Würmern und Prognose über die zu erwartenden Entwicklungen hin zu Hybridversionen.


GAU (W3)

(E3)(L1) http://www.hanisauland.de/info/allebegriffe.html

...
Diese Abkürzung "GAU" steht für "größter anzunehmender Unfall".
...


Gauner (W3)

(E?)(L?) http://home.foni.net/~herumstreifer/repertorium.htm#k

...
Neben der notwendigen Unterscheidung zwischen damaligen und heutigen Begriffen sowie zeitgenössischen Fehlbezeichnungen tritt schließlich noch der Modifikationsfaktor auf. Im Untersuchungszeitraum, der vom 17. bis späten 19.Jahrhundert reicht, wandelten sich diese Begriffe zum Teil erheblich.
Wie sehr dies der Fall ist, läßt sich beispielsweise an der Definition und der Bedeutung des Wortes "Gauner" gut ablesen:

In Zedlers barockem Universallexikon des 18.Jahrhunderts fehlt der Begriff "Gauner" noch vollständig, findet aber entsprechenden Niederschlag unter seiner etymologischen Wurzel "Jauner" / "Joner" (abgeleitet aus dem hebräischen Wort "jana" = "betrügen"):
"Jauner-Gesindel, ist in Schwaben ein herumschweifendes Gesinde, welches den Zigeunern nicht ungleich, aber doch von denenselben unterschieden ist, machen unter sich eine besondere Zunfft, und haben ihre eigene Sprache".

Zedler beschränkt also diesen Begriff neben einem Verweis auf das Rotwelsch noch lokal auf Süddeutschland. Zu Beginn des 19.Jahrhunderts dann hat sich die Begrifflichkeit bereits deutlich territorial ausgeweitet und wird darunter im Jahre 1808 allgemein nur noch "in den gemeinen Sprecharten ein Spitzbube, ein listiger geübter Betrieger" verstanden.

Gegen Ende des 19.Jahrhunderts dann verstand man unter einem "Gauner" dann aber "den gewerbsmäßigen Verbrecher, Dieb, Räuber, Betrüger im weiter[e]n Sinne ... Aus den wüsten Zuständen des Dreißigjährigen Krieges entwickelte sich das Gaunertum zu einem numerisch und örtlich weit ausgebreiteten Räubertum, dessen Banden das 18.Jahrhundert hindurch von der sich allmählich aufraffenden Polizei mit Erfolg bekämpft wurden ... Aus der modernen Gaunerwelt ist das gewerbsmäßige, gewaltsame Räubertum verschwunden. An seine Stelle sind zahlreiche andere Specialitäten getreten. Neben dem Diebe mit seinen mannigfachen Unterarten ... erscheint der Hochstapler (Stabuler des "Liber Vagatorum", von Stab, Stecken), Bauernfänger, Kautionssschwindler, Leichenfledderer (der die auf Promenaden u.s.w. in Schlaf Versunkenen ausplündert) und die Prostitution ..."

In der ersten Hälfte des vergangenen Jahrhunderts wurde "der Gauner" wieder unter Verzicht auf die Unterscheidung von Vergehen und Verbrechen nur als "ursprünglich heimatloser Strolch, dann gewerbsmäßiger Eigentumsverbrecher" bezeichnet.

In der modernen Definition des 21.Jahrhunderts wird aus diesem "Gauner" schließlich lediglich im allgemeineren Sinne eine "Person, deren Handlungsweise als in verachtenswerter Weise betrügerisch, hinterhältig oder Ähnliches angesehen wird".

Ähnliches gilt auch für die Worte "Vergehen" und "Verbrechen".

Heute versteht man unter einem Vergehen eine "gegen Bestimmungen, Vorschriften oder Gesetze verstoßende strafbare Handlung", unter einem Verbrechen eine "Handlung, die so schwer gegen das Gesetz verstößt, daß sie sehr hoch bestraft wird".

Zu Beginn des 19.Jahrhunderts aber wurden Personen ohne weiteres beispielsweise in schleswig-holsteinischen "Verbrecherlisten" geführt, die für ein geringfügiges Vergehen eine nur fünftägige Gefängnisstrafen erhalten hatten.

Bei Beachtung dieser Wandlungen der zahlreichen alten Termini sollten daher die vorerwähnten Überlegungen nie außer acht gelassen werden und in eine Beurteilung der Eigenschaft oder in eine Kategorisierung einer Person als "Verbrecher" oder "Gauner" unabhängig von den zeitgenössischen Definitionen (und Bewertungen!) mit einfließen. Nur unter diesen Umstämden soll und darf das Deutsche Gauner-Repertorium gewinnbringend für die Forschung angewendet und benutzt werden.
...


H

hpi-vdb.de
Datenbank für IT-Angriffsanalysen

(E?)(L?) https:/hpi-vdb.de/vulndb

Das HPI-VDB-Portal ist im Zuge der Forschungsarbeiten des IT-Security Engineering Teams am Lehrstuhl "Internet-Technologien und -Systeme" von Professor Dr. Christoph Meinel am Hasso-Plattner-Institut zum Thema "Security Analytics" entstanden.

Es bietet eine umfassende und sich selbst aktualisierende Datenbank der bekannten Software Sicherheitslücken. Die Quelle dieser Informationen sind textliche Fehlerbeschreibungen der Software-Hersteller und andere im Internet verfügbare Portale mit Informationen zur Verwundbarkeit von Software und IT-Systemen.

Auf der Basis eines strukturierten Datenmodelles werden diese Informationen gesammelt, aufbereitet, ausgewertet, normalisiert und in maschinenlesbarer Form der Öffentlichkeit in einer hochperformanten Datenbank frei zugänglich gemacht.


Erstellt: 2013-07

I

initiative-s.de
Website-Monitoring

(E?)(L?) https://www.initiative-s.de/de/index.html

...
Nutzen Sie den neuen Security-Service, den eco-Verband der deutschen Internetwirtschaft anbietet, um die IT-Sicherheit von Firmen und den Schutz im Internet zu erhöhen. Lassen Sie Ihren Internet-Auftritt einfach, bequem und kostenfrei von den Profis der Initiative-S online prüfen.
...


Erstellt: 2013-04

iTAN, TAN (W3)

"iTAN" steht für "indizierte TAN".
"TAN" steht für "TransAktionsNummer".

(E?)(L?) http://www.cio.de/news/wirtschaftsnachrichten/861886/index.html


J

K

Katastrophe (W3)

Die "Strophe" ist eine griech. "Drehung", "Wendung". Der Chor vollführte eine Wendung, um den Abschluss eines Liedteils anzuzeigen. Diese Bezeichnung übertrug sich auf die einzelnen Liedabschnitte, die Strophen.

Die "Katastrophe" ist auch eine Wendung; allerdings "nach unten" (griech. "kata-" = "herab", "hinab"). An diesem Punkt wendete sich im Schauspiel die Handlung zur Tragödie.

Ins Deutsche gekommen ist das Wort etwa um 1600, entlehnt von der lateinischen "catastropha" und der "katastrophé" der Griechen. Deren "kata" hieß "herab" und "hinab", und zusammen mit dem Verb "strephein" für "wenden" und "drehen" war die "Katastrophe" perfekt - zunächst wohl nur als Bezeichnung von "Umkehr" und "Wendung" in der Tragödie auf einer Theaterbühne, wo der Chor die "strophé" vorführte. Das war, klärt uns der Duden auf, zunächst die "schnelle Tanzwendung" und dann auch das "Chorlied".

(E1)(L1) http://www.3sat.de/


(E?)(L?) http://www.3sat.de/kulturzeit/specials/00394/
Die "Klimakatastrophe" gehört zu den "100 Wörter des Jahrhunderts".

Durch Eingabe von "Wörter des Jahrhunderts" in die interne Suche bei "3sat" erhält man die 100 Links zu den entsprechenden Wortgeschichten. (Hinweis: "Alle Rubriken" auswählen.)
Das Suchfeld it ganz klein - links oben unter dem Logo "3sat".

(E?)(L2) http://www.3sat.de/nano/
Columbia-Katastrophe | Katastrophendeklaration | Katastrophenforscher | Katastrophenübung | Klimakatastrophe/Sonne

Das Suchfeld ist ganz klein links oben unter dem Logo "3sat".

(E?)(L1) http://www.aphorismen.de/
Katastrophe

(E?)(L1) http://www.br-online.de/podcast/mp3-download/bayern2/mp3-download-podcast-kalenderblatt.shtml

07.02.2000 - Smogkatastrophe in London (07.02.1880)


(E?)(L?) http://www.donnerwetter.de/ecke/lexikon/index.htm?action=show&id=2404
Klimakatastrophe

(E?)(L?) http://www.dradio.de/dlf/sendungen/kalenderblatt/532547/

Explosion unter Wasser
Vor 20 Jahren strömte tödliches Kohlendioxid aus dem Nyos-See in Kamerun
Von Anne Preger
Es war eine Naturkatastrophe, wie sie die Öffentlichkeit vorher nicht gekannt hatte: Aus dem Nyos-See im Nordwesten Kameruns entwich 1986 eine tödliche Gaswolke. Sie erstickte über Nacht mehr als 1700 Menschen.
...
(E?)(L?) http://www.dradio.de/dlf/sendungen/kalenderblatt/431593/

Die Mutter aller Katastrophen
Das Erdbeben in Lissabon vor 250 Jahren
Von Mirko Smiljanic
Am 1. November 1755 erschütterte ein Beben der Stärke 8,9 auf der Richter-Skala die Erde vor der portugiesischen Küste, in den nächsten zehn Minuten folgten zwei weitere Stöße. Die Erschütterungen spürte man über den ganzen Kontinent, selbst in den marokkanischen Städten Fez und Meknes starben Menschen. Die schlimmsten Schäden aber erlitt Lissabon mit seinen prächtigen Gebäuden aus der Zeit der Maurischen Herrschaft. Lissabon zählte damals mit 275.000 Einwohnern zu den größten und schönsten Städten Europas.
...


(E6)(L1) http://www.dwd.de/


(E?)(L?) http://www.dwd.de/de/Zusatzmenues/Suche/
Deutscher Wetterdienst: 132 Einträge zu Katastrophenschutz gefunden.

(E?)(L?) http://www.fernsehserien.de/index.php?abc=K=K
Kunden und andere Katastrophen (D 2003)

(E?)(L?) http://www.fernsehserien.de/index.php?abc=K
Liebe und weitere Katastrophen (D 1999)

(E?)(L1) http://www.hanisauland.de/lexikon/k/katastrophenschutz.html
Katastrophenschutz

(E?)(L?) http://www.hanisauland.de/lexikon/n/naturkatastrophe.html
Naturkatastrophe

(E?)(L1) http://www.isaca.ch/files/Newsletter/NL_2003/NL_Juni_2003.pdf
Katastrophenfallplan (2003)

(E2)(L1) http://www.lexi-tv.de/lexikon/thema.asp?InhaltID=804
Schiffskatastrophen

(E?)(L?) http://www.wdr.de/tv/menschen-hautnah/archiv/2003/04/16.phtml
16.04.2003 Albtraum Absturz - Überlebende von Flugzeugkatastrophen berichten

(E?)(L2) http://www.mittelalter-lexikon.de/


(E?)(L?) http://www.moviemaze.de/media/trailer/282/beziehungen-und-andere-katastrophen.html
Beziehungen und andere Katastrophen

(E?)(L?) http://www.moviemaze.de/media/trailer/616/turbulenzen-und-andere-katastrophen.html
Turbulenzen - und andere Katastrophen

(E2)(L1) http://www.mundmische.de/
Katastrophenjimmy

(E?)(L?) http://www.naturgefahren.de/
Mit über 6.000 Links zu Naturkatastrophen wie Hurrikane, Tornados, Vulkanausbrüche, Erdbeben, Lawinen, Meteoriteneinschläge, ...

(E?)(L1) http://www.oekologische-forschung.de/archiv/archfram.htm


(E?)(L?) http://www.oekologische-forschung.de/archiv/naka/nakafram.htm
Beispiele zum Thema NATURKATASTROPHEN

(E?)(L1) http://www.schlaufuchs.at/


(E?)(L?) http://web.archive.org/web/20050307131209/www.schlaufuchs.at/index.php?cont=main.php
Flugzeugkatastrophen, Chronik

(E?)(L1) http://www.schuelerlexikon.de/
Geographie-Lexikon: 6.3.1 Naturkatastrophen

(E?)(L?) http://www.seismologie.bgr.de/
Erdbeben: Weltweite Katastrophenbeben | Liste: Weltweite Katastrophenbeben

(E5)(L1) http://www.teachsam.de/deutsch/glossar_deu_k.htm#Katastrophe
Katastrophe

(E6)(L?) http://www.tecchannel.de/sicherheit/grundlagen.html
Katastrophenschutz mit Plan

(E3)(L1) http://www.textlog.de/15308.html
Katastrophe, Katastrophal

(E?)(L?) http://culturitalia.uibk.ac.at/hispanoteca/Lexikon%20der%20Linguistik/k/KATASTROPHENTHEORIE.htm
KATASTROPHENTHEORIE

(E?)(L?) http://linguistik.uni-regensburg.de:8080/lido/Lido

Linguistic Documentation
Terminological und bibliographical database

Katastrophentheorie


(E1)(L1) http://www.wortwarte.de/
Biokatastrophe | Echtzeit-Katastrophe | katastrophenaffin | Quotenkatastrophe

(E?)(L?) http://www.unwetter.de/
Volkswirtschaftliche Auswirkungen von Naturkatastrophen | Katastrophenmanagement nach Naturkatastrophen

(E?)(L1) http://www.wasistwas.de/


(E3)(L1) http://www.wein-plus.de/glossar/Reblaus-Katastrophe.htm
Reblaus-Katastrophe

(E?)(L?) http://www.weltalmanach.de/archiv/archiv_liste.php?all=1


(E6)(L?) http://www.welt-des-wissens.com/wissen/katastrophen.htm
Katastrophen

(E?)(L?) http://de.news.yahoo.com/katastrophen.html
Naturkatastrophen

KES
Zeitschrift für Informations-Sicherheit

(E?)(L?) http://www.kes.info/
Die Abkürzung "KES" ist nur aus der Historie zu verstehen:
Die "kes" wurde im Jahre 1985 als "KES - Zeitschrift für Kommunikations- und EDV-Sicherheit" gegründet. Der 2003 eingeführte neue Untertitel reflektiert die begrifflichen Veränderungen in der Computertechnik und den Paradigmenwechsel von EDV-/IT-Sicherheit (Sicherheit der Informations-Technik) hin zur Informations-Sicherheit: Vorrangiges Schutzziel sind die Informationen als unternehmenskritische Ressourcen, egal wo und in welchem Zustand sie sich gerade befinden.

kes
Lexikon der Informations-Sicherheit

(E6)(L1) http://www.kes.info/


(E6)(L1) http://www.kes.info/lexikon/
Am 18.12.2003 waren folgende Stichwörter zu finden:

Kettenbrief (W3)

Ich habe überall gesucht, aber keinen Hinweis darauf gefunden, wann der erste Kettenbrief geschrieben wurde und wann er als solcher benannt wurde. Denkbar wäre, dass es auch schon bei den Römern Spassvögel gab, die Kettenbriefe in die Welt setzten. Aber hatten sie auch schon einen Bezeichnung dafür?

(E6)(L?) http://www.kes.info/lexikon/lexdata/kettenbriefe.htm


(E?)(L?) http://www.stupidedia.org/stupi/Kettenbrief


(E?)(L?) http://www.trojaner-info.de/hoax.shtml


(E?)(L?) http://www.tu-berlin.de/www/software/hoax.shtml
Kettenbriefe: Pyramidensysteme | Gewinnspiele u.ä. | Glücksbriefe | Tränendrüsenbriefe | Urban Legends

(E1)(L1) http://www.wortwarte.de/
Kettenbrief-Prinzip

(E?)(L?) http://de.wikipedia.org/wiki/Kettenbrief


Die Börse ist ein Kettenbriefsystem

Ein Kettenbrief wird jeweils vom Empfänger vervielfältigt und an andere Personen weiter versendet. Daran verdient in jedem Fall die Transportfirma (Post oder Internet-Provider (E-Mail)). Manchmal wird dieses Verfahren mit einem finanziellen Anreiz angepriesen, an dem jeder dadurch verdienen könne, daß er selbst an eine kleine Anzahl Absender Geld überweist und dafür von einer großen Anzahl Empfängern Geld erhält.

Ähnlich funktioniert auch die Börse. Die emittierende Aktiengesellschaft kann beim IPO in jedem Fall mit einem Geldzufluß rechnen (ob in dem erhofften Umfang oder nicht, sei dahingestellt). Die Transportfirma (die Emissionsbanken) verdienen allemal. Die Erstempfänger (die Erstaktionäre) hoffen auf Gewinn indem sie die Briefe (Aktien) an andere Empfänger (Aktionäre) weitergeben und dabei mehr erhalten als sie selbst dafür bezahlt haben. (Auch an diesen Transaktionen verdienen in jedem Fall die Transportfirmen (die Banken). Sobald die Zahl der potentiellen Empfänger (der kaufwilligen Aktionäre) abnimmt, verringert sich auch die Chance, einen Gewinn zu realisieren. Zusätzlich bleibt man dann noch auf seinen Portokosten (Kauf- und Verkaufsgebühren) sitzen.

Dieser Prozeß wird dadurch in Gang gehalten, dass jeder Teilnehmer an diesem Kettenbriefsystem, daran glaubt, die Fähigkeit zu haben, in einen konkreten Kettenbrief (eine Aktie) so früh einzusteigen, dass noch genügend Abnehmer bereitstehen um den Brief teurer weitergeben zu können.

Kripo (W3)

(E3)(L1) http://www.hanisauland.de/info/allebegriffe.html
Die Abkürzung "Kripo" steht für "Kriminalpolizei".

Kustos (W3)

Der dt. "Kustos" geht direkt zurück auf lat. "custos" = dt. "Wächter". Heute trifft man diesen kaum noch an. In der katholischen Kirche findet man ihn noch als "Domkustos" und bei den Franziskanern gibt es ihn noch als "Vorsteher einer Kustodie".

Im säkularen Umfeld kann man den "Kustos" eventuell noch als wissenschaftlicher Sachbearbeiter" an Museen finden.

In früheren Zeiten, als es noch richtige Drucker gab setzte man ans Ende einer Seite einen "Aufpasser", der für den Anschluß an die Folgeseite sorgen sollte, der aus der Anfangssilbe der nächsten Seite bestand, und nannte ihn auch "Kustos".

Überlebt hat der lat. "custos" als dt. "Küster", dem "Hüter" der Kirche, dem "Kirchendiener".

Erstellt: 2011-05

L

LKA (W3)

"LKA" steht für "Landeskriminalamt".

(E?)(L?) http://www.kriminalpolizei.de/links,3,0,1.htm


(E?)(L?) http://www.lka-bw.de/
LKA Baden-Württemberg

(E?)(L?) http://www.polizei.bayern.de/lka/
LKA Bayern

(E?)(L?) http://www.berlin.de/polizei/wir-ueber-uns/struktur/lka/
LKA Berlin

(E?)(L?) http://www.internetwache.brandenburg.de/lka
LKA Brandenburg

(E?)(L?) http://www.polizei.bremen.de/
LKA Bremen

(E?)(L?) http://fhh.hamburg.de/stadt/Aktuell/behoerden/inneres/polizei/start.html
LKA Hamburg

(E?)(L?) http://www.polizei.hessen.de/internetzentral/nav/15e/15e70ee1-825a-f6f8-6373-a91bbcb63046.htm
LKA Hessen

(E?)(L?) http://www.polizei.mvnet.de/index.php?option=content&task=view&id=88&Itemid=131
LKA Mecklenburg-Vorpommern

(E?)(L?) http://www.polizei.niedersachsen.de/dst/lka/
LKA Niedersachsen

(E?)(L?) http://www1.polizei-nrw.de/lka/
LKA Nordrhein-Westfalen

(E?)(L?) http://www2.polizei.rlp.de/internet/nav/ab4/ab4509c6-071a-9001-be59-2680a525fe06&_ic_uCon=1101bf5e-99fe-0014-4b94-615af5711f80&conPage=1&conPageSize=50.htm
LKA Rheinland-Pfalz

(E?)(L?) http://www.saarland.de/3502.htm
LKA Saarland

(E?)(L?) http://www.lka.sachsen.de/
LKA Sachsen

(E?)(L?) http://www.polizei.sachsen.de/lka/
LKA Sachsen-Anhalt

(E?)(L?) https://www.polizei.schleswig-holstein.de/internet/dienststellen/landeskriminalamt/startseite-landeskriminalamt.html
LKA Schleswig-Holstein

(E?)(L?) http://www.thueringen.de/de/lka/
LKA Thüringen

(E?)(L?) http://de.wikipedia.org/wiki/Landeskriminalamt_(Deutschland)


M

MCERT (W3)

(E?)(L?) http://www.mcert.de/
"MCERT" steht für "Mittelstand Computer Emergency Response Team".

IT-Sicherheit für den Mittelstand - Sicherheit im Internet

Der Bitkom (Bundesverband Informationswirtschaft, Telekommunikation und neueMedien) e.V. hat gemeinsam mit dem Bundesinnen und -wirtschaftsministerium ein IT-Notfallzentrum für den Mittelstand gegründet.

Anfang Dezember 2003 wurde der neue Informationsdienst "Mcert" ins Leben gerufen. Über einen E-Mail-Newsletter können sich kleine und mittelständische Unternehmen über Gefahren aus dem Netz und mögliche Schutzmassnahmen informieren.

Das "MCERT" soll Informationen zu neuen Viren und Hacker-Bedrohungen sowie Gegenmitteln (Software-Updates und -Patches) bereitstellen und spezielle Beratungsleistungen anbieten und dabei mit den entsprechenden Netzwerken von Bund, Wirtschaft und Hochschulen kooperieren. Die Trägergesellschaft Mcert - Deutsche Gesellschaft für IT-Sicherheit mbH ist eine 100-prozentige Bitkom-Tochter. Der Praxisbetrieb soll noch im Sommer beginnen. (tc)

Mcert ist eine Initiative unter der Federführung von BITKOM in Form einer Public Private Partnership mit dem Bundesministerium des Innern und dem Bundesministerium für Wirtschaft und Arbeit sowie kompetenten Industriepartnern. Partner sind Datev, Deutsche Telekom, Giesecke & Devrient, Microsoft, PSINet, SAP und Symantec. Mcert ist ein neutrales und herstellerunabhängiges Kompetenzzentrum für IT-Sicherheit. Die Leistungen sind speziell auf die Bedürfnisse kleiner und mittlerer Unternehmen abgestimmt.

N

O

P

pcwelt.de
Browsercheck

(E?)(L?) http://browsercheck.pcwelt.de/

Sind Sie wirklich sicher im Netz unterwegs?

Sind der Browser und die installierten Plug-ins noch aktuell?
Klicken Sie auf "Update-Check starten", um das zu überprüfen.
Der Update-Check funktioniert mit Firefox, Chrome, Opera, Safari und dem Internet Explorer. Bei anderen Browsern ist die Funktion nicht garantiert.

Beim Besuch jeder Website hinterlassen Sie Spuren. Der Browser überträgt an den Webserver Infos wie Browsertyp, Betriebssystem und IP-Nummer. Diese Infos können auf dem Server in LOG-Dateien gespeichert und ausgewertet werden. Wenn Javascript aktiviert ist, kann der Server noch viele zusätzliche Informationen abrufen.

Hinweis: Für die Ermittlung der internen IP-Adresse ist ein Java-Plugin erforderlich und Sie müssen zulassen, dass Java ausgeführt wird.




(E?)(L?) http://www.presseportal.de/pm/8232/2445012/idg_pc_welt/mail

05.04.2013: Surfen Sie wirklich sicher im Netz?: PC-WELT startet kostenfreien Browsercheck
...


Erstellt: 2013-04

pcwelt
Sicherheits-Lexikon

(E?)(L?) http://www.pcwelt.de/start/sicherheit/antivirus/praxis/2102706/sicherheits_lexikon_diese_begriffe_sollten_sie_kennen/

Diese Begriffe sollten Sie kennen.
Von "ActiveX" bis "Zombie-PC": Unser Sicherheits-Lexikon erklärt die gefährlichsten Computerbedrohungen und die wichtigsten Sicherheitsbegriffe. Das Sicherheits-Lexikon gibt zudem viele nützliche Tipps zu Ihrem Schutz.




Polizei (W2)

(E3)(L1) http://www.hanisauland.de/info/allebegriffe.html

...
Der Ursprung des Namens "Polizei" kommt vom griechischen Wort "Politeia", das heißt "Staatsgewalt".
...


(E?)(L?) http://www.Polizeipresse.de/
"Politik" kam nach Deutschland als frz. "politique"; wohin es als lat. "politice" = "Staatskunst" kam. Die Griechen nannten es "politiké" = "Kunst der Staatsverwaltung". Der "polites" = Stadt-, Staatsbürger" steckt auch noch in unserer "Polizei", den Bürgern, die über die Staatsverwaltung ("politeia") wachen.

privacy-test
Privacy Test

(E?)(L?) http://www.privacy-test.info/

Diese Seite demonstriert, welche Informationen Sie über sich preisgeben, wenn Sie eine Internetseite aufrufen.


Erstellt: 2011-10

Q

R

Risiko, riskieren, riskant, Rhizom (W2)

Die Wurzel von "Risiko" ist das griech. "rhíza" = "Wurzel". Diese kam über das ital. "risico" = "Klippe" nach Deutschland. Dass eine zu umschiffende "Klippe" ein Risiko darstellt ist ja noch einzusehen. Was aber hat die "Klippe" mit der "Wurzel" zu tun? Mit Phantasie kann man sich ja eine aus dem Boden herausragende "Wurzel" auch als "Klippe" vorstellen (die man umgehen muss).

Und was der "Horizont" in horizontaler Sicht ist, ist die "Klippe" in vertikaler Sicht. Dahinter kann sich immer etwas Unbekanntes verbergen.

Die Verbbildung "riskieren" und das Adj. "riskant" wurden vom frz. "risquer" bzw. "risquant" beeinflusst.

Auf jeden Fall ist das griech. "rhíza" auch im "Rhizom", dem "Wurzelstock" zu erkennen (griech. "rhízoma" = das "Eingewurzelte"). Und da ein Wurzelstock meist - zumindest teilweise - aus der Erde herausragt, stellt er durchaus ein Stolper-Risiko dar.

S

Schreckschraube, Schraube, Schreck, Schraubenmutter, Grube, schrecken, Heuschrecke, scherzen, Scherz (W3)

Eine Kollegin wollte sie wissen, woher das Wort "Schreckschraube" stamme.
Ich fand was zu "Schraube" und zu "Schreck", und vermute, dass es zusammengehört. Interessant war für mich, dass "Schraube" ursprünglich von lateinisch "scrofa" = "Sau", "Mutterschwein", abstammen soll, woraus die Bedeutung "weibliche Scham" wurde und dann abgeleitet das Wort "Schraubenmutter", "scrofa" ist verwandt auch mit "scroba", "Grube".
Ich nehme an, dass "Schreckschraube" damit zu erklären ist.
(A: Bernd H., 30.01.2004)

Warum eine schreckhafte Frau mit "Schreckschraube" bezeichnet wird, kann man zwar nun nachvollziehen; aber der freundliche Besucher hat vergessen, den "Schreck" zu erläutern. Das möchte ich noch nachholen:
Der "Schreck" ist eine Substantivierung des Verbs "schrecken" und kommt z.B. auch in der Tierbezeichnung "Heuschrecke" vor. Im Saarland sagt man dazu auch "Heihupser" = "Heuspringer". Die "Heuschrecke" springt also. Und das ist auch die ursprüngliche Bedeutung von "schrecken". Jemanden "erschrecken" bedeutet ihn "aufspringen machen". Gemeinsam mit "scherzen" (und daraus "Scherz") geht "schrecken" auf ein ide. "*sker" = "springen" zurück.
Eine "Schreckschraube ist also eine "springende Frau" bzw. eine Frau, die dauernd "auf dem Sprung" ist (um einer möglichen Gefahr zu entgehen).

secorvo
Security-News

(E?)(L?) http://www.secorvo.de/security-news/

Die Secorvo Security News erscheinen seit Juli 2002 in monatlichem Rhythmus. Sie enthalten, auf vier DIN A4-Seiten konzentriert, kompakte und aktuelle Informationen zu Themen der IT-Sicherheit. Sie werden ausschließlich elektronisch (als pdf-Datei) veröffentlicht und können kostenlos unter den folgenden Links herunter geladen werden:


(E?)(L?) http://www.secorvo.de/security-news/archiv.php

2012 2011 2010 - Gesamtausgabe 9. Jhrg. 2010 (, 1,88 MB; , 1,39 MB) 2009 - Gesamtausgabe 8. Jhrg. 2009 (, 1,41 MB; , 0,9 MB) 2008 - Gesamtausgabe 7. Jhrg. 2008 (, 1,20 MB; , 0,7 MB) 2007 - Gesamtausgabe 6. Jhrg. 2007 (, 2,34 MB; , 1,26 MB) 2006 - Gesamtausgabe 5. Jhrg. 2006 (, 1,95 MB; , 1,33 MB) 2005 - Gesamtausgabe 4. Jhrg. 2005 (, 1,32 MB; , 1,11 MB) 2004 - Gesamtausgabe 3. Jhrg. 2004 (, 1,56 MB; , 1,38 MB) 2003 - Gesamtausgabe 2. Jhrg. 2003 (, 1,5 MB; , 1,1 MB) 2002 - Gesamtausgabe 1. Jhrg. 2002 (, 459 kB)


Erstellt: 2011-11

Sekretär (W3)

Dt. "Sekretär" basiert auf lat. "secernere" = dt. "absondern", "ausscheiden", "trennen", lat. "secretus" = dt. "geheim", "abgesondert", "besonders", lat. "secretarius" = dt. "Sekretär", "Geheimschreiber" und setzt sich zusammen aus lat. "se" = dt. "weg-", "beiseite-" und lat. "cernere" = dt. "sichten", "scheiden", "unterscheiden".

Die Bezeichnung dt. "Sekretär" für ein Möbelstück bezieht sich auf die "Geheimfächer", die ursprünglich oft in einem "Sekretär" eingebaut waren.

Als Wurzel wird ide. "*kerei-", "*krei-", "*kri-", "-kris-", "-krit-", "*sker-", "*skerei-", "*skeri-", "*skeribh-", "*skerip-", "*skrei-", "*skreid-", "*skri-" = dt. "schneiden", "scheiden" postuliert.

Verwandt mit dem dt. "Sekretär" sind auch dt. "Konzern", "Dezernat", "Dekret", "diskret", "Sekret", "Sekretär", "Exkrement", aber auch "diskriminieren" und "kriminell" oder auch "Konzert" und "Zertifikat". Auch engl. "science" = dt. "Wissenschaft" = "Unterscheidungsvermögen" gehört zur großen Familie der auf ide. "*skei-" zurück geführten Wörter.

dt. "Sekretärinnen" = engl. "clerks"

Auch bei den Schlümpfen gab es eine Sekretärin.

Ein Vogel namens "Sekretär", der in den Steppen Afrikas, südlich der Sahara beheimatet ist, soll seine Bezeichnung der Ähnlichkeit mit den Sekretären des 19. Jh. verdanken. Diese hefteten den Federkiel der Schreibfeder in ihre Perücken und man verglich damit die Haubenfeder am Hinterkopf des Vogels.

Eine andere Erklärung besagt, dass der Name aus dem Arabischen übernommen wurde. Dort hieß der Vogel arab. "saquettair". Dies wurde als frz. "secretaire" und dann als dt. "Sekretär" übernommen.

(E?)(L?) https://www.aphorismen.de/suche?f_thema=Sekret%C3%A4rin

Sekretärin


(E?)(L?) https://www.architonic.com/de/product/selva-maria-theresia-tabernakelsekretaer-selva-timeless/1298856

Maria Theresia Tabernakelsekretär Selva Timeless von Selva


(E?)(L?) https://www.berufskunde.com/at/ausbildungsberufe-a-bis-z/hotelsekretar

Berufsbeschreibung

Hotelsekretär und Hotelsekretärin sind in den administrativen Bereichen eines Hotels tätig: Sie begrüßen die Gäste an der Rezeption, geben ihnen sprachgewandt Auskunft, beraten sie, organisieren Ausflüge, nehmen Beschwerden entgegen usw. Im Büro erledigen sie die vielfältigen Aufgaben, die im Betrieb anfallen: Sie nehmen z. B. Reservierungen entgegen, erledigen die Korrespondenz, erstellen die Rechnungen, kaufen Waren ein, führen die Buchhaltung, erarbeiten Abrechnungen, planen den Personaleinsatz, erstellen Statistiken.


(E?)(L?) https://www.berufskunde.com/de/ausbildungsberufe-a-bis-z/europa-sekretar

Europa-Sekretär/in

In der Regel drei Fremdsprachen müssen sie beherrschen, die "Europa-Sekretärinnen" und "Europa-Sekretäre", außer Englisch und Französisch noch Italienisch oder Spanisch. Die Europa-Sekretärinnen und -Sekretäre führen selbständig das Management-Sekretariat und entlasten dadurch den Manager oder die Managerin in hohem Maße. Sie verfassen Protokolle und Berichte, führen Telefonate in den einzelnen Fremdsprachen und organisieren die Geschäftsreisen ihrer Vorgesetzten. Ihre Arbeit ist international, bringt sie mit Personen aus den verschiedensten Ländern in Kontakt und setzt ihre Vertrautheit mit den unterschiedlichen sozioökonomischen Gegebenheiten in diesen Ländern voraus. Sie sind meist in Handels- und Produktionsunternehmen des deutschen oder ausländischen Export- und Importgeschäftes tätig, aber auch zum Beispiel in diplomatischen Vertretungen.

Mit Betriebswirtschaft, Informations- und Büromanagement sowie allen Formen der modernen Datenverarbeitung ist der Europa-Sekretär und die Europa-Sekretärin für alle schwierigen Situationen der Büroarbeit gut gerüstet.


(E?)(L?) https://www.berufskunde.com/de/ausbildungsberufe-a-bis-z/fremdsprachensekretar

Fremdsprachensekretär/in

Fremdsprachensekretäre und -sekretärinnen beherrschen mindestens eine Fremdsprache gut bis sehr gut. Sie können sich darin fließend mündlich ausdrücken und auch die Korrespondenz in dieser Sprache führen. Dazu besitzen sie Grundkenntnisse in einer weiteren Fremdsprache. Sie führen fremdsprachige Telefonate, erstellen fremdsprachige Protokolle und Berichte, erledigen die fremdsprachige Korrespondenz.

Wenn Firmen- bzw. Behördenbesucher oder Kunden einer anderen Sprachregion kommen, amtieren die Fremdsprachensekretäre als Dolmetscher und übersetzen die Verhandlungen. Deshalb beherrschen sie die kaufmännischen Fachausdrücke und Redewendungen ihrer Branche. Im Fremdsprachensekretariat können sie sich je nachdem auf bestimmte Aufgabengebiete spezialisieren, sei dies im Export- und Importgeschäft, in der Werbung oder im Auslandseinkauf.


(E?)(L?) https://www.berufskunde.com/de/ausbildungsberufe-a-bis-z/gibt-nicht-32801

Pfarrsekretärin, katholisch

Der Alltag in einer Pfarrgemeinde erfordert mancherlei seelsorgerische, organisatorische und administrative Arbeit, die – vielfach als erste Anlaufstelle für Gemeindeglieder – das Pfarrsekretariat erledigt. In Absprache mit dem Pfarrer erledigt der Pfarrsekretär, die Pfarrsekretärin weitgehend selbständig Aufgaben, die vom freundlichen Erteilen von Auskünften über die Entgegennahme von Anmeldungen für Taufe, Heirat oder Beerdigungen bis zur Terminplanung, Kassen- und Buchführung reichen. Das Pfarrsekretariat hilft pfarrliche Veranstaltungen zu organisieren, ist für Herstellung und Vertrieb des Pfarrblatts oder des Gemeindebriefs zuständig, nimmt Telefonate entgegen und erledigt sämtlichen pfarramtlichen Schriftverkehr.

Vor allem im Kontakt mit den Gemeindegliedern braucht die Pfarrsekretärin viel Einfühlungsvermögen, wenden sich doch Menschen in den verschiedensten, oft auch schwierigen Lebenssituationen an das Pfarramt. Offenheit, Diskretion und die Bereitschaft zuzuhören helfen ihnen dabei, auf die verschiedenen Anfragen und Wünsche einzugehen, Gelassenheit und Überblick sind nötig, wenn es einmal zeitlich eng wird.


(E?)(L?) https://www.berufskunde.com/de/ausbildungsberufe-a-bis-z/sekretar-gesundheitswesen

Sekretär/in im Gesundheitswesen

Die Sekretärinnen und Sekretäre im Gesundheitswesen übernehmen alle anfallenden administrativen Aufgaben in Krankenhäusern, Arztpraxen, bei Krankenversicherungen oder Gesundheitsämtern. Sie führen die gesamte medizinische Korrespondenz nach ärztlicher Anweisung wie z.B. das Verfassen von Gutachten. Dank ihres kaufmännischen Wissens bearbeiten sie Leistungsabrechnungen und den Schriftverkehr mit den Sozial- und Krankenversicherungen. Sie können sich kompetent ausdrücken, denn sie verfügen über gute Kenntnisse der medizinischen Terminologie, der Krankheits- und Medikamentenlehre sowie über Grundkenntnisse der Anatomie und Physiologie. Zudem beherrschen sie büroorganisatorische Techniken um die Unterlagen und Akten ordnungsgemäß zu verwalten.

Die Sekretärinnen und Sekretäre im Gesundheitswesen, die in Arztpraxen beschäftigt sind, haben meist sehr engen Kontakt zu den Patienten. Sie vereinbaren dann z.B. Termine für Untersuchungen und führen die Patientenakten.


(E2)(L1) http://www.beyars.com/kunstlexikon/lexikon_8205.html

"Sekretär" (französisch "Secrétaire"), von lateinisch "secretus", "geheim"

Bezeichnung für einen schmalen verschließbaren Schreibschrank. Der Name bezieht sich auf die "Geheimfächer", die ursprünglich oft in einem "Sekretär" eingebaut waren. Entwickelt hat sich der Sekretär aus dem * Kabinett mit herunterklappbarer Vorderfront.
...


(E?)(L?) http://deutsches-jagd-lexikon.de/index.php?title=Jagdschreiber

"Jagdschreiber", auch "Jagdsekretär" genannt, veraltet, ein beim Jagdamt angestellter Beamter zur Verwaltung der Jagd.


(E?)(L?) http://www.dwee.eu/Etymologie:Sekretaer_2

Etymologie: "Sekretär"

"Sekretär" m. "Mitarbeiter in Vertrauensstellung", "Verwahrer des fürstlichen Geheimsiegels" und "Schreibschrank". Die erste Bedeutung ist bezeugt seit dem 15. Jh.: "sîn heimlîcher rât und secretâri"; die zweite Bedeutung "abschließbarer Schreibschrank" ist erst unter französischem Einfluss gegen Ende des 18. Jh.s zustande gekommen. "Sekretär" stammt aus mlat. "secretarius" "geheimer Berater", "vertrauenswürdiger Mitarbeiter", einer Ableitung mit dem Suffix "-arius" von lat. "secretus" "geheim", "abgesondert", "besonders", "getrennt"; "secretus" ist das Partizip Perfekt Passiv von lat. "secernere" "absondern", "ausscheiden", "trennen". Alt ist dagegen das Neutrum "secretarium" "geheimer", "verborgener Ort"; "geheimes Verhörzimmer der Richter"; "Senatssaal". Das Wort ist auch entlehnt in nndl. "secretaris", nengl. "secretary", nfrz. "secrétaire", nschwed. "sekreterare", "sekretär", nnorw. "sekretär".

Im Mittellateinischen bedeutete "secretarius" ausschließlich "geheimer Berater", "vertrauenswürdiger Mitarbeiter"; darauf deutet auch die Wortbildung mit dem lateinischen Suffix "-arius" zur Bildung von Nomina agentis. Die Bedeutungsentwicklung von "Person, der man ein Geheimnis/wichtige Dokumente o.ä. anvertraut" zu "abschließbares Möbelstück, dem man wichtige Dokumente anvertraut" ist durch Übertragung der Funktion "dient für wichtige und geheime Dokumente" eingetreten. Es ist somit ein Beispiel für metaphorische Similarität und zeigt einen Abstraktionsvorgang von einer Person auf einen Gegenstand. Semantisch vergleichbar ist das Kompositum "Herrendiener", im Älteren Neuhochdeutschen "Diener in einem vornehmen Haus", heute jedoch "stummer Diener" als Bezeichnung für ein "Möbelstück, an dem Kleidungsstücke aufgehängt werden können". Die Übertragung von der Person auf einen Gegenstand erfolgt wieder aufgrund einer Funktion "sorgt für Ordnung und räumt Kleidungsstücke auf".
...


(E?)(L?) http://www.gesetze-im-internet.de/Teilliste_N.html

NichtAnpG: Gesetz über die Nichtanpassung von Amtsgehalt und Ortszuschlag der Mitglieder der Bundesregierung und der Parlamentarischen Staatssekretäre PDF


(E?)(L?) http://www.gesetze-im-internet.de/Teilliste_P.html

ParlStG: Gesetz über die Rechtsverhältnisse der Parlamentarischen Staatssekretäre PDF


(E?)(L?) http://www.kath.de/kurs/vatikan/




(E?)(L?) http://www.katholisch.de/de/katholisch/kirche/kirche_von_a_z/kirche_von_A_Z.php

"Kardinalstaatssekretär", amtlich auch "Staatssekretär Seiner Heiligkeit" genannt. Er leitet das "Staatssekretariat" des Heiligen Stuhls und somit die wichtigste Behörde der Römischen Kurie. Der "Kardinalstaatssekretär" wird vom Papst ernannt und nimmt gleichsam als "Regierungschef" des Vatikans die zweithöchste Position in der kath. Hierarchie ein.


(E?)(L?) http://www.kathweb.de/lexikon-kirche-religion/index.html

Kardinalstaatssekretär | Secreta / Sekret


(E?)(L?) http://www.kinder-tierlexikon.de/s/sekretaer.htm

Der Sekretär

Sagittarius serpentarius

Familie: Sekretäre (Sagittariidae)

Der Sekretär ist ein sehr langbeiniger Greifvogel. Er lebt in Afrika südlich der Sahara. Sekretäre sind 1,5 m groß.
...


(E1)(L1) http://www.koeblergerhard.de/der/DERG.pdf

"Generalsekretär", M., "Geschäftsführer einer Vereinigung" (z.B. Vereinte Nationen), Lw. frz., s. "General", "Sekretär"


(E1)(L1) http://www.koeblergerhard.de/der/DERL.pdf

Legationssekretär


(E1)(L1) http://www.koeblergerhard.de/der/DERS.pdf

Sekretär | Sekretärin | Staatssekretär

"Sekretär", M., "Schreibkraft", früheres 15. Jh. (1450) Lw. mlat. "secretarius", M., "Geheimschreiber", "Schreibkraft", zu lat. "secretus", Adj., "geheim", "abgesondert", "besonders", "getrennt", PPP. von lat. "secernere", V., "absondern", "ausscheiden", "trennen", zu lat. "se", Präp., "ohne", "besonders", lat. "cernere", V., "sichten", "scheiden".

"Sekretärin", F., A. 20. Jh., s. "Sekretär", in


(E?)(L?) http://www.lateinlexikon.com/lexicon_latinum_hodiernum_06_rst.pdf

"Sekretär", m "armarium scriptorium", n [NLL p.337,1] {supellex}

"Sekretär"/"Sekretärin", m/f "secretarius", i, m / "secretaria", ae, f [LEA p.499; NLL p.337,1; KLW p.706,1]; amanuensis, is, m/f [vet.; LEA p.499; KLW p.102,1]; scriba, ae, m/f [vet.; LEA p.499; KLW p.703,2]; a secretis, m/f [med.; LEA p.499; NLL p.337,1; ~KLW p.706,1]; ab actis, m/f [vet.; NLL p.337,1]; ab epistulis, m/f [vet.; NLL p.337,1]; a manu, m/f [vet.; NLL p.337,1] : "Kardinalstaatsekretär", "Privatsekretär", "Staatssekretär", "Untersekretär"

"Staatssekretär"/"Staatssekretärin", m/f regendarius, i, m / regendaria, ae, f [vet.; LEA p.522; GHL II,2277]; secretarius status, m / secretaria status, f [LEA p.522]; a secretis status, m/f [KLW p.706,1]; a publicis civitatis negotiis, m/f [NLL p.348,1]; scriba consilii publici, m/f [LMG p.553,2] : "Sekretär"/"Sekretärin"


(E?)(L?) http://www.lateinlexikon.com/lexicon_latinum_hodiernum_07_uvwxyz.pdf

"Untersekretär"/"Untersekretärin", m/f subsecretarius, i, m / subsecretaria, ae, f [NLL p.387,1]; pro scriba [NLL p.387,1]; adiutor scribae, m / adiutrix scribae, f [NLL p.387,1]; alter a secretario, m / altera a secretario, f [NLL p.387,1]; proximus a viro ab actis, m / proxima a viro ab actis, f [NLL p.387,1] : "Sekretär"/"Sekretärin"


(E?)(L?) http://www.owid.de/service/stichwortlisten/elex_b
(E?)(L?) http://www.owid.de/artikel/239792

Generalsekretär | Hauptsekretär | Schreibsekretär | Schulsekretärin | Sekretär | Sekretärin | Sekretärinnenkursus | Sekretärinnenschule | Sekretärinnenstelle | Sekretarius | Sicherheitsratssekretär | Sicherheitssekretär | Sozialsekretär | Sozialstaatssekretär | Sozialstaatssekretärin | Sportstaatssekretär | Staatsekretär | Staatsekretärin | Staatssekretär | Staatssekretärin | Staatssekretärsebene | Staatssekretärskonferenz | Staatssekretärsposten | Staatssekretärsrunde | Stadtsekretär | Stenosekretärin | Studiensekretär |


(E?)(L?) https://www.parlament.ch/de/über-das-parlament/parlamentsw%c3%b6rterbuch/parlamentsw%c3%b6rterbuch-detail?WordId=91

Die Generalsekretärin oder der Generalsekretär der Bundesversammlung führt die Parlamentsdienste und steht deren Geschäftsleitung vor. Sie oder er ist gegenüber der Verwaltungsdelegation für die Geschäftsführung der Parlamentsdienste verantwortlich. Zudem leitet die Generalsekretärin oder der Generalsekretär das Sekretariat des Nationalrates und der Vereinigten Bundesversammlung. Die Generalsekretärin oder der Generalsekretär wird von der Koordinationskonferenz gewählt; die Vereinigte Bundesversammlung hat die Wahl zu bestätigen.


(E?)(L?) http://www.reiter1.com/Glossar/Glossar.htm

Sekretärinnenproblem

Finde aus einer Reihe von Bewerbungen die am besten geeignete Kandidatin.

Jede darf nur einmal vorgeladen werden und die Entscheidung Absage oder Zusage muss immer sofort getroffen werden.

Vertiefung
...


(E?)(L?) http://www.textlog.de/tucholsky-sekretaerin.html

Sekretärin

Die Sekretärin ist eine ausgekochte Dame, der keiner etwas erzählen kann. Das Haus munkelt, sie habe mit dem Chef ein Verhältnis. Das stimmt aber nicht; dazu ist sie viel zu schlau. Die Sekretärin ist zuckersüß zur Gattin des Chefs, was diese mit besonderem Mißtrauen erfüllt. Die Sekretärin ist Herrin über die Zeit des Chefs. Sie sitzt im Vorzimmer und sagt: »Herr Hannemann hat jetzt keine Zeit!«, auch, wenn er gar nicht da ist. Die Sekretärin setzt alles durch, was sie haben will, weil sie im Schatten des Gewaltigen arbeitet. Die Sekretärin ist gerissen, sehr fleißig und lügt weitaus besser als die meisten Leute im Hause. Die Sekretärin weiß genau, was der Chef mag oder nicht mag – sie richtet sich auch in den meisten Fällen danach. Sie hat öfter eine Hornbrille, immer aber eine souveräne Verachtung für den breiten Heerbann der Angestellten. Die Sekretärin wünscht nicht, dass jemand in das Sekretariat kommt. Ihre erste Regierungshandlung ist gewöhnlich, dortselbst ein Schild anzubringen: »Unbefugten ist der Eintritt streng verboten.« Die Sekretärin hat neben der Schreibmaschine eine reizende kleine Kaffeetasse, einen Nagelpolierer und ein unpassendes Buch. Sie kommt sich total unentbehrlich vor.


(E?)(L?) http://tierdoku.com/index.php?title=Sekret%C3%A4r

Der "Sekretär" ("Sagittarius serpentarius"), auch unter den Synonymen "Astur secretarius", "Falco serpentarius", "Gypogeranus africanus", "Gypogeranus serpentarius", "Otis secretarius" und "Ophiotheres cristatus" bekannt, zählt innerhalb der Familie der "Sekretäre" ("Sagittariidae") zur Gattung der "Sekretäre" ("Sagittarius"). Im Englischen wird der "Sekretär" "secretarybird" oder "secretary bird" genannt. Die Art ist monotypisch, demnach sind keine Unterarten bekannt.
...


(E6)(L?) http://www.tierwissen.de/

Sekretäre (Sagittaridae)


(E3)(L1) http://drw-www.adw.uni-heidelberg.de/drw/




(E?)(L?) http://woerterbuchnetz.de/DWB/

sekretär, m. | spielsekretär, m. | staatssekretär, m. | stabssekretär, m. | stadtsekretär, m. | stallsekretär, m. | verwaltungssekretär | verwaltungssekretär |


(E?)(L?) http://woerterbuchnetz.de/GWB/

Bergsekretär | Bergsekretarius | Bibliothekssekretär | Bibliothekssecretarius | Forstsekretarius | Geheimsekretär | Generalsekretär | Gesandtschaftssekretär | Hofsekretär | Interimssekretär | Kabinettssekretär | Kammersekretär | Kanzleisekretär | Kardinalstaatssekretär | Kommissionssekretär | Kreissekretär | Kriegssekretär | Legationssekretär | Legationssekretarius | Lehnsekretär | Lehnsekretär | Lehnssekretär | Lehnssekretär


(E?)(L?) http://www.woerterbuchnetz.de/LothWB/

Sekretär, m.


(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=Sekretär
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.

Dt. "Sekretär" taucht in der Literatur um das Jahr 1650 / 1750 auf.

(E?)(L?) http://corpora.informatik.uni-leipzig.de/


(E?)(L?) http://www.wordmap.co/#Sekretär

This experiment brings together the power of Google Translate and the collective knowledge of Wikipedia to put into context the relationship between language and geographical space.


Erstellt: 2017-01

Sekretariat (W3)

Das dt. "Sekretariat" geht zurück auf mlat. "secretariatus" = dt. "Amt des Geheimschreibers". Entsprechend geht der dt. "Sekretär" (15. Jh.), und die "Sekretärin" (20. Jh.), spätmhdt. "secretari" zurück auf frz. "secrétaire" und mlat. "secretarius" = dt. "Geheimschreiber". Beiden liegt lat. "secretus" = dt. "abgesondert", "geheim" zu Grunde. Dieses setzt sich zusammen aus lat. "se" = dt. "ohne", "besonders" und lat. "cernere" = dt. "sichten", "scheiden". In der Wortfamilie findet man entsprechend auch dt. "Sekret".

Das heutige "Sekretariat" ist jedoch nicht mehr in jedem Fall mit dem "Amt des Geheimschreibers" zu vergleichen.

(E?)(L?) http://www.b-treude.de/fashionlexikon.htm

"Schurwolle": Der Begriff "Schurwolle" bezeichnet ausschließlich Woll-Qualitäten, die ohne Beimischung direkt aus der Schur kommen. Nur diese Qualität zeichnet das Internationale "Woll-Sekretariat" mit dem Wollsiegel und der Beschreibung "Reine Schurwolle" aus. "Reine Schurwolle" gibt es - je nach Verarbeitung und Wollart - in ganz feinen Qualitäten (z.B. "Merino extrafein") oder auch rustikalen Qualitäten für dicke, handgestrickte Pullover, Teppiche usw. "Reine Schurwolle" ist temperaturangleichend, atmungsaktiv, kühlend im Sommer ("Cool Wool") und wärmend im Winter.


(E?)(L?) http://www.duden.de/sprachwissen/newsletter/Duden-Newsletter-vom-04042016

"Streng vertraulich"

Steht im Adressfeld eines Briefes der Name des Ansprechpartners hinter dem der Firma oder Organisation, gibt es keine Gewähr dafür, dass der Brief auch tatsächlich von ihm geöffnet wird; häufig kommt die Poststelle oder das "Sekretariat" zum Zug. In vielen Unternehmen gibt es allerdings eine interne Regel, wonach Briefe weder von der Poststelle noch vom "Sekretariat" geöffnet werden dürfen, wenn der Name des Adressaten vor der Firmenadresse steht. Rechtlich bindend ist diese Regelung jedoch nicht.

Will man also sichergehen, dass vertrauliche Inhalte tatsächlich nur vom gewünschten Empfänger gelesen werden, sollte der Brief unbedingt mit dem Zusatz "Persönlich" oder "Vertraulich" versehen werden. Dann darf er ausschließlich vom Adressaten geöffnet werden.


(E?)(L?) https://www.edugroup.at/fileadmin/DAM/Gegenstandsportale/Latein/Dateien/Circulare_2015_3.pdf
Micele Albus stellt in ihrem Artikel "Wo Latein noch lebt: religion.ORF.at (18.7.14)" Daniel Gallagher vor, der im Vatikanischen Staatssekretariat mit einem Team von 20-30 Personen für sämtliche lateinische Publikationen zuständig ist. (S. 8-9).


Wo Latein noch lebt religion.ORF.at (18.7.14)

Latein gilt als tot - und doch lebt die Sprache Ciceros weiter, unter anderem durch die katholische Kirche. Denn im Vatikan ist Latein nach wie vor eine von zwei Amtssprachen. Und nach wie vor werden Wortneuschöpfungen erarbeitet.

Wenn Daniel Gallagher auf dem Petersplatz in Rom Touristen beobachtet, die sich selbst fotografieren, dann überlegt er sich Dinge, die wohl nicht vielen einfallen würden. „In letzter Zeit habe ich viel darüber nachgedacht, wie man „‚Selfie‘ auf Latein sagen würde“, erzählt Gallagher im Interview mit religion.ORF.at. Eine seiner Ideen lautet „photographice se a se exprimere“, eine weitere „efficere imaginem sui digitalem“.

Latein ist im Vatikan immer noch eine von zwei Amtssprachen „Nullus decedit dies nisi Latine confabulemur“, so Gallagher: „Es vergeht kein Tag, an dem wir nicht Latein miteinander sprechen.“ Der US-amerikanische Priester arbeitet im vatikanischen "Staatssekretariat", der „Regierungszentrale“ des Vatikan. Er und seine fünf Kollegen sind dort für sämtliche lateinische Publikationen zuständig - und davon gibt es eine Menge. Gallagher schreibt Briefe, um Bischöfen und Kardinälen zu diversen Anlässen zu gratulieren, er verfasst die lateinischen Versionen von offiziellen Dekreten und arbeitet auch an Übersetzungen von wichtigen päpstlichen Dokumenten wie Enzykliken mit.
...


(E?)(L?) http://www.gesetze-im-internet.de/Teilliste_N.html

NDPHSG: Gesetz zu dem Übereinkommen vom 25. November 2011 über die Errichtung des Sekretariats der Partnerschaft für öffentliche Gesundheit und soziales Wohlergehen im Rahmen der Nördlichen Dimension (NDPHS) PDF


(E1)(L1) http://www.hls-dhs-dss.ch/




(E?)(L?) http://www.kath.de/kurs/vatikan/

Staatssekretariat


(E?)(L?) http://www.katholisch.de/de/katholisch/kirche/kirche_von_a_z/kirche_von_A_Z.php

"Deutsche Bischofskonferenz", Abk. "DBK", Sitz in Bonn; Zusammenschluss der Bischöfe der Diözesen in Deutschland zum Studium und zur Förderung gemeinsamer pastoraler Aufgaben, zur gegenseitigen Beratung, zur notwendigen Koordinierung der kirchlichen Arbeit und zum gemeinsamen Erlass von Entscheidungen sowie zur Pflege der Verbindung zu anderen Bischofskonferenzen. Mitglieder sind die (Erz-)Bischöfe der 27 dt. (Erz)Bistümer, die Weihbischöfe unter 75 Jahren sowie die Koadjutoren und Diözesanadministratoren. Oberste Instanz ist die zweimal jährlich tagende Vollversammlung. Das Frühjahrstreffen findet an wechselnden Orten statt, die Vollversammlung im Herbst stets in Fulda (im Dom zu Fulda befindet sich das Grab des heiligen Bonifatius, der als "Apostel der Deutschen" verehrt wird). Weitere Organe der Konferenz sind der Vorsitzende, der von der Vollversammlung für sechs Jahre gewählt wird, der Ständige Rat, in dem jede Diözese durch den Bischof mit Sitz und Stimme vertreten ist, und die Bischöflichen Kommissionen. Das "Sekretariat" steht unter Leitung des "Sekretärs" der Deutschen Bischofskonferenz.

"Kurie", lat. "curia" = "Fürstenhof", "[päpstliche] Regierung"; kirchl. Verwaltungsbehörden. Seit dem 11. Jh. Bez. für die Gesamtheit der kirchl. Behörden, durch die der Papst die Weltkirche leitet, deshalb auch: Römische Kurie. Zur Römischen Kurie gehören seit der Kurienreform im Jahr 1988 fünf Behördengruppen: das "Staatssekretariat", geleitet vom "Kardinalstaatssekretär", neun Kurienkongregationen, drei Gerichtshöfe (die Apostolische Signatur, oberster Gerichtshof und höchstes Verwaltungsgericht, u. a. zuständig für die richtige Anwendung des kirchl. Rechts; die Rota Romana, zuständig u. a. als letzte Instanz für Eheannulierungen; die Apostolische Pönitentiarie, zuständig für Bußfragen), elf Päpstliche Räte und drei Ämter (u. a. die Vermögensverwaltung des Heiligen Stuhls). Mit der Römischen Kurie verbunden sind verschiedene Institutionen, darunter das Vatikanische Archiv, die Vatikanische Bibliothek und Radio Vatikan.

"Radio Vatikan", der Radiosender des Heiligen Stuhls. Sein Programm wird weltweit ausgestrahlt, mit dem Auftrag, über die Tätigkeiten des Vatikans und der röm.-kath. Kirche zu berichten, das Leben der Katholiken in aller Welt widerzuspiegeln und die Lehre der kath. Kirche zu verbreiten. Der 1931 von Papst Pius XI. gegr. Sender besteht aus 35 Sprachredaktionen, die in 47 Sprachen senden. Der deutschsprachige Dienst von Radio Vatikan ist täglich auf der Mittelwelle (1530 kHz) und via Internet (http://www.radiovaticana.org), aber auch über den digitalen Satelliten zu empfangen. Der Sender, der auch als "die Stimme des Papstes und der Weltkirche" bezeichnet wird, untersteht dem "Staatssekretariat" des Heiligen Stuhls. Die Leitung ist den Jesuiten übertragen worden.

"Staatssekretariat": Das "Staatssekretariat" unterstützt den Papst in der Führung und Verwaltung der Weltkirche. Es ist in zwei Sektionen unterteilt: die Sektion für Allgemeine Angelegenheiten (Erste Sektion) und die Sektion für die Beziehungen mit den Staaten (Zweite Sektion), gleichsam das Innen- und Außenministerium des Heiligen Stuhls. An der Spitze des "Staatssekretariats" steht der "Kardinalstaatssekretär", der "Regierungschef" oder "Premierminister" des Vatikans. Die Erste Sektion wird von einem Erzbischof geleitet, dem "Substitut". Der Zweiten Sektion steht ebenfalls ein Erzbischof vor, der "Sekretär" für die Beziehungen mit den Staaten, der "Außenminister" des Vatikans. Aufgabe der Ersten Sektion ist es, den Papst in den Fragen seines täglichen Dienstes zu unterstützen und die Arbeit der einzelnen Behörden des Vatikans zu koordinieren, ohne deren jeweilige Autonomie zu beeinträchtigen. Die Erste Sektion ist außerdem für die Redaktion und Übersetzung der wichtigsten päpstlichen Dokumente verantwortlich, bearbeitet die Unterlagen für die Ernennungen der Römischen Kurie und bewahrt das päpstliche Siegel und den Fischerring auf. Sie ist ferner zuständig für die Veröffentlichung aller Dokumente des Heiligen Stuhls im Vatikanischen Gesetzblatt ("Acta Apostolicae Sedis"), für die Verbreitung offizieller Mitteilungen des Papstes und der Römischen Kurie durch den Vatikanischen Pressesaal (Sala Stampa) sowie für die Aufsicht über die Vatikanzeitung Osservatore Romano, Radio Vatikan sowie das Vatikanische Fernsehzentrum (Centro Televiso Vaticano). Der Ersten Sektion ist zudem das Büro für Statistik der Kirche angegliedert, das alle relevanten Daten sammelt und auswertet. Die Zweite Sektion ist für die Pflege der diplomatischen Beziehungen des Heiligen Stuhls zu den Staaten sowie für den Abschluss von Konkordaten oder ähnlichen Abkommen verantwortlich und vertritt den Heiligen Stuhl bei internationalen Organisationen und Konferenzen. Zurzeit unterhält der Vatikan diplomatische Beziehungen zu mehr als 170 Staaten sowie zur Europäischen Union und dem Souveränen Malteserorden. Zudem pflegt der Vatikan Beziehungen zu über 40 internationalen Organisationen, darunter die Vereinten Nationen und viele ihrer Unterorganisationen.


(E?)(L?) http://www.kathweb.de/lexikon-kirche-religion/index.html

Secreta / Sekret | Staatssekretariat (Vatikan)


(E?)(L?) http://depot.knaw.nl/10253/1/Nww_compleet_archief.pdf

Nederlandse woorden wereldwijd

ndl. "secreet" = ndl. "toilet" - Negerhollands "sekreet".

ndl. "secretaresse" = ndl. "vrouwelijke secretaris" - Fries "sekretaresse"; Indonesisch "sekretares", "sekertarese".

ndl. "secretariaat" = ndl. "ambt van secretaris"; "personeel van secretaris"; "bureau van secretaris" - Indonesisch "sekretariat".

ndl. "secretarie" = ndl. "ambtelijk bureau" - Javaans "sukertari".

ndl. "secretaris" = ndl. "griffier" - Indonesisch "sékertaris", "sékretaris"; Atjehnees "sikatareh"; Boeginees "sekeretarisi"; Javaans "sekertari", "sekertaris", "sukertaris"; Madoerees "seketaris", "sekretaris", sekkretaris, "sekketaris"; Makassaars "sekeretarisi"; Singalees "sekaradaris", "sekarataris"; Tamil dial. "cakkatattar"; Sranantongo "sekretarsi"; Surinaams-Javaans "suketaris".

ndl. "secretie" = ndl. "afscheiding" - Indonesisch "sekresi".


(E?)(L?) http://www.lateinlexikon.com/lexicon_latinum_hodiernum_06_rst.pdf

"Sekretariat" (I), n secretaria, ae, f [KLW p.706,1]; secretarium, i, n [vet.; KLW p.706,1]; sedes secretarii, f [NLL p.337,1]; sedes scribarum, f [NLL p.337,1]; conclave secretarii, n [LEA p.499] {locus secretarii} : "Staatssekretariat" (I)

"Sekretariat" (II), n secretariatus, us, m [LEA p.499; KLW p.706,1]; officium scribarum, n [NLL p.337,1]; munus scribae, m [LMG p.531,2] {munus secretarii} : "Staatssekretariat" (II)

"Staatssekretariat" (I), n regendaria, ae, f [2012]; regendarium, i, n [2012]; secretaria status, f [CIC p.158] : "Sekretariat" (I)

"Staatssekretariat" (II), n regendariatus, us, m [2012]; officium regendarii, n [2012]; munus regendarii, m [2012] : "Sekretariat" (II)


(E?)(L?) http://www.lateinlexikon.com/lexicon_latinum_hodiernum_07_uvwxyz.pdf

"Untersekretariat" (I), n secretaria inferior, f [2010]; secretarium inferius, n [2010] : "Sekretariat" (I)

"Untersekretariat" (II), n subsecretariatus, us, m; munus alterius a secretario, m [NLL p.387,1]; officium alterius a secretario, n [NLL p.387,1] : "Sekretariat" (II)


(E?)(L?) https://www.nafta-sec-alena.org/Home/About-the-NAFTA-Secretariat

The "NAFTA Secretariat" is a unique organization established pursuant to Article 2002 of the "North American Free Trade Agreement" ("NAFTA"). It administers the mechanisms specified under the NAFTA to resolve trade disputes between national industries and/or governments in a timely and impartial manner.
...


(E?)(L?) http://www.owid.de/artikel/239792

Hypersekretion | Scheidensekret | Schulsekretariat | Schweißsekretion | sekret | Sekret | Sekretar | Sekretariat | Sekretariatsleiter | Sekretariatssprechzeit | Sekretarie | sekretieren | Sekretion | sekretorisch | Staatssekretariat | Studentensekretariat | Studiensekretariat Supersekretion


(E?)(L?) https://www.projektmagazin.de/glossarterm/projektsekretariat

Den Begriff "Projektsekretariat" verwendete die nicht mehr gültige DIN 69905:1997 anstatt der Begriffe "Projektbüro" oder "Project Office".


(E?)(L?) http://de.texsite.info/Wollsiegel_(n)

Das "Wollsiegel" ist ein international geschütztes Qualitätszeichen, das vom "Internationalen Wollsekretariat" ("International Wool Secretariat" - "IWS") Wollgeweben, Maschenwaren, Strickgarnen, Damen- und Herren-Bekleidungsartikeln, Teppichen und Decken verliehen wird. Es ist auch ein Zeichen, dass die erwähnten Artikel die durch standardisierte Tests geprüfte Qualität gewährleisten. Zu den Kriterien für die Verleihung des Wollsiegels gehören: 100%iger Inhalt an reiner Schurwolle bzw. bisher unverwendeter Wolle. Der Inhalt nichtwollener sichtbarer Effektfasern darf nicht 5 % überschreiten. Au(erdem wird die Farbbeständigkeit geprüft. Artikel, die die Prüfkriterien erfüllen, können mit der Vignette Wollsiegel gekennzeichnet werden.


(E3)(L1) http://drw-www.adw.uni-heidelberg.de/drw/




(E2)(L1) http://www.kruenitz1.uni-trier.de/cgi-bin/callKruenitz.tcl

Staatssekretariat


(E?)(L?) http://woerterbuchnetz.de/DWB/

| sekret, n. | sekretbuch, n. | sekretieren, verb. | sekretierer, m. | sekretist, m. | sekreton, m. | sekretröhre, f. | sekretur, f. | stadtsekret, n. | stadtsekret, n. | versekretieren, verb.


(E?)(L?) https://www.world-of-textiles.com/lexikon/iws/

"IWS": "Internationales Wollsekretariat", Interessenvertretung der Woll-Produzenten zur werblichen Förderung und zum Qualitätsschutz von Schurwollproduktionen. Heute Woolmark Company.


(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=Sekretariat
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.

Dt. "Sekretariat" taucht in der Literatur um das Jahr 1770 auf.

(E?)(L?) http://corpora.informatik.uni-leipzig.de/


(E?)(L?) http://www.wordmap.co/#Sekretariat

This experiment brings together the power of Google Translate and the collective knowledge of Wikipedia to put into context the relationship between language and geographical space.


Erstellt: 2017-01

Securis (W3)

(E1)(L1) http://www.reppa.de/lex.asp?ordner=s&link=Securis.htm
Auf dieser (hervorragenden) Site findet man zwar die Definition von "Securis" als dem Liktorenbeil im alten Rom, mit dem zur Republikzeit die Strafe der Enthauptung vollzogen wurde, aber eine etymologische Erklärung fehlt in diesem Fall leider.

Möglicherweise hatten die Römer ja schon damals eine satirische Ader und bezeichneten dieses Richtschwert als "Sorglosmacher".

Eine bessere Erklärung nehme ich gerne entgegen.

Securitas - (röm.) Göttin (W3)

(E1)(L1) http://www.reppa.de/lex.asp?ordner=s&link=Securitas.htm
"Securitas" bezeichnete die "Sicherheit des römischen Volkes". Sie wurde auf Münzen der Kaiserzeit als Peron dargestellt.

Auch heute noch findet man die personifizierte Sicherheit in Namen von "Sicherheitsorganisationen" verschiedenster Art, beispielsweise dem rumänischen Inlandsgeheimdienst "Securitate".

(E?)(L?) http://lexikon.svhfi.securitas.net/start_ai.php


Sicherheit, sicher, Security, secure, Kur, sure, Kurort, se(d), se-, separieren (W3)

"Sicherheit" ist eine Bildung zu lat. "securus" = "sorglos", "sicher".

Das dt. "Sicherheit" hat mehrere englische Entsprechungen. Im Umfeld der Datensicherheit werden vor allem die Anglizismen "Safety" = "Verlässlichkeit" und "Security" = "Sicherheit(sleistung)" benutzt.

Das dt. "Sicherheit" geht zurück auf ein ahd. "sichurheit". Gemeinsam mit dem engl. "Security" gehen dt. "sicher" und engl. "secure" auf lat. "securus" = "sorglos", "unbekümmert", "sicher" zurück. Sie hängen mit der "Kur" und dem engl. "sure" = "gewiss", "sicher" zusammen und gehen zurück auf lat. "cura" = "Sorge", "Fürsorge", "Pflege". Ein "Kurort" ist also ein "Pflegeort".

Genau genommen heisst "Security" und "Sicherheit" eigentlich "ohne Sorge". Es setzt sich zusammen aus lat. "se(d)" = "ohne", "weg" und lat. "cure" = "Sorge". (Entsprechend heisst z.B. "separieren" = "weg-machen", von lat. "se" und "parare" = "bereiten".)

Somit müssten engl. "sure" und "se-cure" eigentlich etwas gegensätzliches Ausdrücken, aber beide bedeuten "sicher". Dieser Widerspruch kommt auch zu Tage in den Begriffen "Sorge" und "Kummer". - Sich um etwas "sorgen" kann "Sorgen" verhindern. Und sich um etwas "kümmern" kann "Kummer" verhindern.

(E6)(L?) http://www.gi-fb-sicherheit.de/


(E6)(L?) http://www.gi-fb-sicherheit.de/fg/secmgt/
Gesellschaft für Informatik e.V.
Fachbereich 'Sicherheit - Schutz und Zuverlässigkeit'
Fachgruppe SECMGT - Praxisworkshops und Fachgespräche zum Management von Informationssicherheit

(E6)(L2) http://www.internet-und-sicherheit.de/


(E?)(L?) http://www.kindersicherheit.de/
Eine Aktion der Bundesarbeitsgemeinschaft "Kindersicherheit" - auf Initiative und mit Unterstützung des Bundesministeriums für Gesundheit, koordiniert von der Bundesvereinigung für Gesundheit e.V.

(E?)(L?) http://www.s-wie-sicherheit.de/


(E?)(L?) http://www.wdr.de/tv/aks/index.jhtml


(E3)(L1) http://de.wikipedia.org/wiki/Security


Streifenwagen (W3)

Der "Streifenwagen" verdankt seine Bezeichnung nicht etwa (bunten) Streifen, sondern der Tatsache, dass damit "Streifen" gefahren werden. Möglicherweise hat er seinen Ursprung im militärischen Bereich, wo im wörtlichen Sinne (Land-)Streifen wie z.B. "Grenzstreifen" abgefahren wurden. Im Polizeijargon findet man allerdings auch die Redewendung "auf Streife gehen".

T

tecchannel
Security

(E?)(L?) http://www.tecchannel.de/sicherheit/



Abwehr von Spam, Viren, Trojanern, Würmern und anderer Malware. Test, Tipps, Grundlagen und Workshops zu IT-Sicherheit, Identity und Access sowie Security-Management.


Erstellt: 2011-11

telefoniert-nach-hause
Geräte die nach Hause telefonieren

(E?)(L?) http://www.telefoniert-nach-hause.de/

Technische Apparate und/oder Programme nehmen oft ohne Wissen und Zutun ihrer Nutzer (oder gar gegen deren ausdrücklichen Willen) Kontakt mit dem Hersteller oder weiteren dritten Parteien auf. Dann übermitteln sie ungefragt und illegal Daten. Bereits die Kontaktaufnahme selbst, z.B. deren Zeitpunkt und Herkunft, kann Aussagekräftiges über Nutzer weitergeben. Leider bleibt es dabei oft nicht.

Diese Seite und ihr 'Wiki' dient der Dokumentation solcher Funktionen, der übertragenen Daten und dem Austausch, wie man Problemfelder gegebenenfalls abschalten oder verringern kann – sowie der Diskussion und Bekanntgabe von Adressen zu politischen und rechtlichen Schritten. Jeder ist eingeladen, sein Wissen und seine Erfahrungen einzubringen.


Erstellt: 2014-01

TKÜ (W3)

"TKÜ" steht für "Telekommunikationsüberwachung".

(E?)(L?) http://www.bundesjustizamt.de/cln_108/nn_2037064/DE/Themen/Buergerdienste/Justizstatistik/Telekommunikation/Telekommunikationsueberwachung__node.html?__nnn=true

Die Telefonüberwachungsstatistik enthält die Anzahl der nach den Mitteilungen der Landesjustizverwaltungen und des Generalbundesanwalts in den Ländern und im Geschäftsbereich des Generalbundesanwalts seit dem Jahr 2000 nach §§ 100 a, 100 b Strafprozessordnung angeordneten Telekommunikationsüberwachungsmaßnahmen. Außerdem kann den Jahresübersichten entnommen werden, aufgrund welcher einzelnen Katalogtat des § 100 a Strafprozessordnung, die Überwachungen angeordnet wurden.

Mit dem Inkrafttreten des Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG zum 1. Januar 2008 sind auch gesetzliche Regelungen zur Erhebung statistischer Daten zu Maßnahmen nach § 100a StPO (Telekommunikatiosnüberwachung) und § 100g StPO (Erhebung von Telekommunikationsverkehrsdaten) getroffen worden (vgl. § 100b Abs. 5 und 6, § 100g Abs. 4 StPO). Die Statistik zu § 100a StPO enthält daher teilweise andere Angaben als in den Vorjahren; die Statistik zu § 100g StPO ist erstmals für das Berichtsjahr 2008 erstellt worden; Daten zu früheren Jahren liegen nicht vor.

Dokumente


Erstellt: 2011-07

Trojaner, Trojanisches Pferd (W2)

(E?)(L?) http://www.trojaner-board.de/
Als "Trojaner" wird ein selbstständiges Programm mit einer verdeckten Schadensfunktion bezeichnet. Der virenähnliche Code (virus), tritt in harmloser "Verkleidung" auf (z.B. in einem Packprogramm, Spiel oder sogar in einem Programm, das Viren finden und zerstören soll). "Trojanische Pferde" sind in erster Linie auf Datenspionage "spezialisiert", können aber auch ähnliche Schäden wie Viren anrichten. Sie vermehren sich in der Regel jedoch nicht selbsttätig.

Korrekterweise müsste man also bei dem Wirtsprogramm von einem "Trojanischen Pferd" sprechen. Und das eigentliche Virenprogramm, das sich darin eingenistet hat müsste man korrekterweise als "Griechen" bezeichnen. Denn das "Trojanische Pferd" war die Hülle, in dem die "Griechen" in die Stadt Troja gelangten und so die Stadt bezwangen.

U

Uni Ulm
Kleine Anleitung für das Ausdenken sicherer Passwörter

(E?)(L?) http://www.mathematik.uni-ulm.de/admin/passwd.html
Sichere Passwörter erstellen

unter der Rose (W3)

Dt. "unter der Rose" = dt. "etwas im Vertrauen sagen" geht auf lat. "sub rosa" und auf die griechische Mythologie zurück.

Lat. "sub rosa" = dt. "im Vertrauen", "im Geheimen", "unter dem Siegel der Verschwiegenheit" = engl. "in confidence", "secretly". Dieser Ausdruck (dt. "unter der Rose", engl. "under the rose") geht (obwohl lateinisch) zurück auf die griechische Mythologie.

Alles was "unter der Rose" ("Sub rosa", 1556, 1654 ?) gesagt wird gilt als vertraulich. Der Urspring liegt in der griechischen Mythologie. Aphrodite gab ihrem Sohn Eros (lat. "Cupido", lat. "Amor") eine Rose, dieser gab sie weiter an Harpocrates, den Gott der Stille und des Schweigens. Damit wollte er die Unbesonnenheiten seiner Mutter und danz allgemein die der Götter "unter der Decke halten".

Diese mythologische Geschichte findet man allerdings auch in anderen Darstellungen. So soll der Liebesgott Eros dem Harpocrates / Harpokrates aus eigenem Antrieb eine Rose geschenkt haben, damit dieser ein beobachtetes Rendezvous seiner Mutter Aphrodite (lat. "Venus") nicht bekannt macht.

Eine Erklärungsvariante besagt, dass bei den römischen Gastmählern Rosen zum Standard repertoire zählten. Und alles was während den Gastmahlen - also in rosengeschmücktem Umfeld - gesagt wurde, ob Klatsch und Tratsch oder intime Offenbarungen, unterlagen der Schweigepflicht.

Seit der Antike war somit die Rose u.a. auch Sinnbild des Geheimnisses. Die Decken von Speiseräumen wurde oft mit Rosenschnitzerein verziert, um Gäste daran zu erinnern, dass man Dinge, die bei Tisch erzählt werden, nicht weiter trägt.

Auch über Beichtstühlen war/ist die Rose oft zu finden, als Symbol des Beichtgeheimnisses. Als das lat. "sub rosa" im 17.Jh. in der englischen Sprache erschien, war der Ausdruck "under the rose" bereits lange eingeführt. Noch früher fand sich in der deutschen Sprache bereits der Ausdruck "unter der Rose". (Möglicherweise ist er sogar in Deutschland aufgekommen.)

(E1)(L1) http://books.google.com/ngrams/graph?corpus=8&content=unter der Rose
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.

Dt. "unter der Rose" taucht in der Literatur um das Jahr 1820 auf.

Erstellt: 2012-01

V

verbraucher-sicher-online.de
Security-Glossar
Cookie-Suchmaschine

(E?)(L?) http://www.verbraucher-sicher-online.de/glossar

Im Glossar werden wichtige Begriffe im Detail erklärt.

0day | 2006/24/EG | AAC | AACS | ACTA | ActiveX | Add-on | Adobe | Adware | Aktualisierung | AMD-V | Antiviren-Programm | Asymmetrische Verschlüsselung | Authentifizierung | Autoplay | AZW | backup | behavioural advertising | Betriebssystem | BIOS | BITV | Blog | BMELV | Bootmanager | Browser | Captcha | CDC | CFA | Cloud Computing | Community | Cookies | CU | DAA | Dateitausch | Datensicherung | DHTML | DMCA | DNS | DNS-Spoofing | download | DPI | DRM | DSL | EFF | Einmalpasswort | ePub | Eraser | Europeana | Exploit | Exploit-Pack | Facebook | Facebook-Profil | FF 3.5 | FF 4 | Filesharer | Filesharing | Flash Player | FTC | Geodaten | Gmail | GPA | Gpg4win | GPG | HBCI | HD DVD | HDCP | HDMI | HD | herunterladen | Home Banking Computer Interface | Hotfix | Hotmail | HTTP | HTTPS | Hybride Verschlüsselung | IE 7 | IE 8 | IMAP4 | Intel VT | Internetprovider | IP | IP-Adresse | IT | iTunes | Java-Applet | Java | JScript | Kennwort | Leopard | Link | MAC-Adresse | MAC | Malware | Mixed Content Blocker | MP3 | MySpace | Netzwerk-Stack | OEM | OEM-Version | Opt-in | Opt-out | P2P | Passwortgenerator | Passwort | Passwortverwalter | Patch Day | Patch | Peer-to-Peer-Netzwerk | Persönliche Identifikationsnummer | PGP | phisher | Phishing | PIN/TAN-Verfahren | PIN | Plug-in | POP3 | Provider | Proxy | Pufferüberlauf | QWERTZ | Ransomware | Referrer | Router | RSS-Feed | RSS | Sandbox | scammer | Scam | Scareware | Schadprogrammsignatur | Schadsoftware | Schlüsselbundverwaltung | Schredder | Schwachstelle | SD | Sicherheitslücke | SMB | SMTP | Snow Leopard | Spam | Spezifikation | Spyware | SSID | SSL | surfen | SWF | Symmetrische Verschlüsselung | TACD | TAN-Liste | TAN | Tauschbörse | TCP/IP | TLS | Tracking | Transaktionsnummer | Trojaner | TrueCrypt | Twitter | ULD | Update | USB | VBScript | VCPS | Virtualisierung | Virus | vzbv | WCAG | Webbrowser | WebDAV | Webseite | Website | WEP | Wiederherstellungspunkt | WiFi-Gate | Wi-Fi | WLAN | WLAN-Router | WMF | WPA2 | WPA | WPF | Wurm | WWW | XSS | Y2K | Zertifikat | Zwei-Faktor-Authentifizierung |


(E?)(L?) http://b-versio.verbraucher-sicher-online.de/jcookie/index.jsp


(E?)(L?) http://b-versio.verbraucher-sicher-online.de/jcookie/about.jsp

Über die Cookie-Suchmaschine

Zur Benutzung der Cookie-Suchsuchmaschine geben Sie einfach eine Webadresse (URL) in das Eingabefeld ein.

Die Cookie-Suchmaschine besucht die angegebene Adresse und versucht auszuwerten, welche Cookies beim Besuch gesetzt werden. Die Auswertung der eingegebenen Adresse kann mehrere Sekunden dauern. Die Darstellung der Ergebnisse erfolgt zweigeteilt in sogenannte Erstanbieter-Cookies und Drittanbieter-Cookies.

Die Suche kann mittels unterschiedlicher Browser-Simulationen durchgeführt werden. Hierzu können Sie den gewünschten Browser wählen, und ob dieser eventuell vorhandenes Javascript auf der Zieladresse auswertet.

Die Cookie-Suchmaschine selbst setzt ein Cookie in Ihrem Browser, um die Einstellungen "Browser" und "Javascript" für die Dauer der Nutzung zu speichern:

Name: JSESSIONID
Wert: (Folge von Buchstaben und Zahlen)
Domain: b-versio.verbraucher-sicher-online.de
Ablauf: Wird gelöscht, wenn der Browser beendet wird (Session-Cookie)

Nach Ablauf ihrer Browsersitzung wird dieses Cookie automatisch von ihrem Browser gelöscht.

Die Cookie-Suchmaschine wurde unter Verwendung von Java, HtmlUnit und Tomcat implementiert.

Stand der Informationen: August 2012


Erstellt: 2013-10

Virus, Computer-Virus (W3)

Die Bezeichnung "Virus" geht zurück lat. "virus" = "Schleim", "Saft", "Gift" und weiter auf griech. "iós" = "Gift" und aind. "visám" = "Gift". Wahrscheinlich nahm man früher an, dass das Übel im Schleim steckt, was ja eigentlich gar nicht so verkehrt ist. Heute weiss man jedenfalls, dass es sich im Grunde um kleine krankheitserregende Eiweiss-Zellen handelt, die nur auf / in lebendem Gewebe existieren können.

Auch "Computer-Viren" benötigen für ihre Existenz und Weiterverbreitung einen "lebenden Computer". In Verbindung mit der Selbstreproduzierbarkeit ist er damit mit einem biologischen Virus durchaus vergleichbar.

Die Definition von Fred Cohen, 1984: "Virus": Ein Programm, das andere Programme "infizieren" kann, indem es sie derart verändert, dass sie eine möglicherweise weiterentwickelte Kopie seiner selbst enthalten.

(E?)(L?) http://www.zdnet.de/39118176/geschichte-der-computerviren-eine-plage-wird-20-jahre-alt/

Geschichte der Computerviren: Eine Plage wird 20 Jahre alt

von Robert Lemos am 23. Dezember 2003, 16:25 Uhr

Seit 20 Jahren gibt es jetzt Computerviren. Sie sind aus der Faszination einiger Wissenschaftler und Hacker mit sich selbst reproduzierenden Programmen hervorgegangen - und dennoch bis heute nicht gründlich erforscht worden.
...
Inhalt


(E?)(L?) http://www.zdnet.de/39118967/wieder-ein-jahr-voller-computerviren/

Wieder ein Jahr voller Computerviren

von Robert Vamosi am 16. Januar 2004, 10:57 Uhr

Traurig, aber wahr: Auch 2004 wird es wieder eine Menge E-Mail-Viren geben, obwohl schon 2003 mit deren Aussterben gerechnet wurde... Hier die Gründe für deren Beharrlichkeit und wie man sich gegen sie schützen kann.
...


Vorsicht (W3)

Dt. "Vorsicht" geht als Lehnübersetzung zurück auf lat. "providentia".

(E?)(L?) http://www.europeana.eu/portal/record/03486/urn_resolver_pl_urn_urn_nbn_de_bvb_12_bsb00043364_7.html

Pisani, Vittore: Die Etymologie: Geschichte, Fragen, Methode

S.79


(E1)(L1) http://ngrams.googlelabs.com/graph?corpus=8&content=Vorsicht
Abfrage im Google-Corpus mit 15Mio. eingescannter Bücher von 1500 bis heute.

Dt. "Vorsicht" taucht in der Literatur um das Jahr 1560 / 1740 auf.

Erstellt: 2013-10

W

X

Y

Z

Zertifikat, zertifizieren (W3)

Das "Zertifikat" und das Verb "zertifizieren" gehen zurück auf frz. "certificat" bzw. "certifier" und weiter auf lat. "certificatum" = "Beglaubigtes" bzw. lat. "certificare" = "beglaubigen". Das zu Grunde liegende lat. "certus" bedeutet "sicher", "gewiss". Damit ergibt sich für "Zertifikat" = "Sicher-Machung" und für "zertifizieren" = "sicher machen" (lat. "facere" = "machen").

Dennoch weiss jeder, dass ein Zertifikat kein Freibrief für Sicherheit ist, genauso wenig wie der TÜV-Stempel garantiert, dass das Auto die nächsten zwei Jahre ohne Probleme fährt. Aber dass Zertifikate Hochkonjunktur haben zeigt die folgende "Liste der IT-Zertifikate".

(E?)(L?) http://de.wikipedia.org/wiki/Liste_der_IT-Zertifikate


Bücher zur Kategorie:

Etymologie, Etimología, Étymologie, Etimologia, Etymology
DE Deutschland, Alemania, Allemagne, Germania, Germany
Sicherheit, Seguridad, Sécurité, Sicurezza, Security

A

Ave-Lallemant, Friedrich Christian Benedict - Das deutsche Gaunertum

(E?)(L?) http://www.amazon.ca/exec/obidos/ASIN/3925037950/etymologporta-20


(E?)(L?) http://www.amazon.de/exec/obidos/ASIN/3925037950/etymologety0f-21


(E?)(L?) http://www.amazon.fr/exec/obidos/ASIN/3925037950/etymologetymo-21


(E?)(L?) http://www.amazon.co.uk/exec/obidos/ASIN/3925037950/etymologety0d-21


(E?)(L?) http://www.amazon.com/exec/obidos/ASIN/3925037950/etymologpor09-20
Gebundene Ausgabe: 301 Seiten
Verlag: Fourier Verlag (Juni 1999)


Kurzbeschreibung
Kriminal-historische Untersuchung aus dem 19. Jahrhundert. Das deutsche Gaunertum in seiner sozialpolitischen, literarischen und linguistischen Ausbildung zu seinem heutigen Bestande. Reprint der Schrift von 1858-1862 nach der überarbeiteten Ausgabe von 1914. Der Jurist Avé-Lallemant beschreibt das historische Gaunertums und das seiner Gegenwart, befaßt sich mit Literatur über das Gaunertum und mit der Gaunerpraxis, d.h. mit damals üblichen Verbrechensmethoden, Geheimzeichen und Geheimsprache etc. Avé-Lallemant, Das deutsche Gaunertum in seiner sozialpolitischen, literarischen und linguistischen Ausbildung zu seinem heutigen Bestande.


B

Beutelspacher, Albrecht
Geheimsprachen
Geschichte und Techniken

(E?)(L?) http://www.chbeck.de/Beutelspacher-Geheimsprachen/productview.aspx?product=11710

5., aktualisierte Auflage 2013. 127 S.: mit 11 Abbildungen. Paperback
ISBN 978-3-406-49046-0

Geheimsprachen, Geheimcodes, Geheimtinte - alles Dinge, die eigentlich nur für Menschen eines gewissen Alters wichtig sind? Weit gefehlt: Telefonkarten, Fernbedienungen, Geldautomaten, Handys, all dies und noch eingies mehr würde ohne die vielfältigen Möglichkeiten der Kryptographie nicht funktionieren. Das Buch bietet einen umfassenden Überblick über die Wissenschaft von den Geheimnissen, über die verschiedenen Techniken des Kodierens und Entschlüsselns und ihre Anwendungsgebiete.




Erstellt: 2016-11

C

D

Davis, Lee
Das große Lexikon der Naturkatastrophen

(E?)(L1) http://www.amazon.ca/exec/obidos/ASIN/3853651992/etymologporta-20


(E?)(L1) http://www.amazon.de/exec/obidos/ASIN/3853651992/etymologety0f-21


(E?)(L1) http://www.amazon.fr/exec/obidos/ASIN/3853651992/etymologetymo-21


(E?)(L1) http://www.amazon.co.uk/exec/obidos/ASIN/3853651992/etymologety0d-21


(E?)(L1) http://www.amazon.com/exec/obidos/ASIN/3853651992/etymologpor09-20
Taschenbuch: 400 Seiten
Verlag: Leopold Stocker
Auflage: 1 (Oktober 2003) 424 Seiten
18. Januar 2005
Wissen

Erdbeben, Überschwemmungen, Stürme, Vulkanausbrüche, Dürren, Meteoriteneinschläge, Seuchen - das reich bebilderte "Große Lexikon der Naturkatastrophen" erklärt die Ursachen dieser Phänomene und enthält alle bedeutenden Katastrophen der Geschichte.

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z