%brandDTD; ]> Glossary
Dieses Glossar dient nur zu Ihrer Information und ist nicht bestimmt als vollständige oder verbindliche Beschreibung untenstehender Begriffe oder der Auswirkungen auf den Datenschutz und/oder die Sicherheit der dargestellten Technologien.

Glossar

Add-on
Ein Stück Software welches zu &brandShortName; hinzugefügt werden kann um das Erscheinungsbild oder die Arbeitsweise zu ändern, oder neue Funktionalitäten enthält. Es kann auch die Sprache der Programoberfläche anpassen. Siehe auch unter Erweiterung, Sprach-Packet, Plugin und Theme.
Authentifizierung
Der Einsatz eines Passworts, eines Zertifikats, einer Geheimzahl (PIN) oder anderer Angaben, um eine Identität über ein Computernetzwerk zu bestätigen. Siehe auch passwortbasierte Authentifizierung, zertifikatbasierte Authentifizierung, Client-Authentifizierung, Server-Authentifizierung.
Lesezeichen (bookmark)
Eine gespeicherte Webadresse (URL) zu der man leicht gelangt, indem man ein Lesezeichensymbol in der persönlichen Symbolleiste anklickt oder den Namen des Lesezeichens aus dem Menü "Lesezeichen" auswählt.
CA
Siehe Zertifizierungsstelle (CA)
CA-Zertifikat
Ein Zertifikat, das eine Zertifizierungsstelle identifiziert. Siehe auch Zertifizierungsstelle (CA), nachrangige CA, Wurzel-CA.
Cache ("Pufferspeicher")
Eine Kopiensammlung von Webseiten, die auf der Festplatte oder im Hauptspeicher (RAM) Ihres Computers gespeichert werden. Der Browser speichert diese Kopien, während sie im Internet surfen. Sobald Sie auf einen Link klicken oder eine URL eingeben, um eine bestimmte Webseite abzurufen, für die im Cache bereits eine Kopie vorhanden ist, wird der Browser die gepufferte Seite mit dem Original vergleichen. Falls keine Änderungen erfolgten, wird der Browser die zwischengespeicherte Kopie benutzen, anstatt das Original wieder abzurufen. Dies spart Rechen- und und Download-Zeit.
Textcursor-Browsing
Ein &brandShortName;-Feature welches Ihnen erlaubt mittels eines Textcursors durch den Text auf Web-Seiten und Email-Nachrichten (oder dieses Hilfe-Fensters) zu navigieren. Mit Hilfer Ihrer Tastatur können Sie durch den Text navigieren und diesen auswählen, wie Sie es in einem Text-Editor tun würden. Sie können den Textcursor-Browsing Modus aktivieren oder deaktivieren, in dem Sie die F7-Taste drücken. Der Textcursor-Modus kann auch über die Konfiguration unter Erweiterte Einstellungen - Tastatur-Navigation aktiviert/deaktiviert werden
Zertifikat
Das digitale Äquivalent eines Ausweises. Ein Zertifikat benennt eindeutig den Namen einer Einzelperson, einer Firma oder einer anderen Instanz. Es bescheinigt, dass ein öffentlicher Schlüssel, der im Zertifikat mitgelifert wird, zu dieser Instanz gehört. Wenn Sie eine Nachricht oder andere Daten digital signieren, wird die digitale Signatur dieser Nachricht mit Hilfe des geheimen Schlüssels erstellt, der zu dem öffentlichen Schlüssel in ihrem Zertifikat gehört. Ein Zertifikat wird von einer Zertifizierungsstelle(certificate authority - CA) ausgegeben und digital signiert. Die Gültigkeit eines Zertifikats kann durch die Kontrolle der digitalen Signatur. der CA überprüft werden. Wird auch digitaler Ausweis, digitaler Paß, public-key Zertifikat, X.509-Zertifikat und Verschlüsselungszertifikat genannt. Siehe auch Kryptographie mit öffentlichem Schlüssel.
Zertifizierungsstelle (certificate authority - CA)
Ein Dienst, der Zertifikate ausgibt, nachdem die Identität der Person oder der Instanz überprüft wurde, die das Zertifikat identifizieren soll. Ferner erneuert und widerruft eine CA Zertifikate und generiert eine Liste der widerrufenen Zertifikate in regelmäßigen Abständen. CAs können unabhängige Dienstleister sein oder eine Person oder Organisation, die zertifikate-ausgebende Serversoftware benutzt (wie zum Beispiel das &brandShortName; Certificate Management System). Siehe auch Zertifikat, Liste widerrufener Zertifikate (CRL).
Zertifikatbackup-Passwort
Ein Passwort zum Schutz eines Zertifikats, welches sie gerade sichern (Backup) oder bereits gesichert haben. Der Zertifikat-Manager fordert, dass Sie dieses Passwort setzen, wenn Sie eine Sicherungskopie eines Zertifikats erstellen und fragt es ab, wenn Sie das Backup wieder einspielen wollen.
zertifikatbasierte Authentifizierung
Die Überprüfung der Identität basierend auf Zertifikaten und Kryptographie mit öffentlichem Schlüssel. Siehe auch passwortbasierte Authentifizierung.
Zertifizierungskette
Eine hierarchische Reihe von Zertifikaten, die von aufeinander folgendenden CAs signiert wurden. Ein CA-Zertifikat identifiziert eine Zertifizierungsstelle (CA) und wird benutzt, um von dieser Stelle ausgegebenen Zertifikate zu signieren. Ein CA-Zertifikat kann wiederum von einem CA-Zertifikat einer höheren CA signiert sein. Diese Kette wird bis zur höchsten CA (Wurzel- oder Root-CA) fortgesetzt.
Zertifikatfingerabdruck
Eine eindeutige Zahl, die einem Zertifikat zugeordnet ist. Die Zahl selbst ist nicht Teil des Zertifikats, sondern lässt sich aus dem Inhalt berechnen. Selbst wenn sich der Inhalt des Zertifikats nur um ein Zeichen ändert, erhält man eine andere Zahl. Deshalb benutzt man den Fingerabruck zur Überprüfung, ob ein Zertifikat manipuliert wurde.
Zertifikat-Manager
TDer Teil des Browsers, mit dem Sie Zertifikate ansehen und verwalten können. Um das Hauptfenster des Zertifikat-Managers anzuzeigen, öffnen Sie das Menü Bearbeiten&brandShortName;, wählen "Einstellungen", klicken zuerst auf "Datenschutz und Sicherheit" und dann auf "Zertifikate verwalten".
Zertifikaterneuerung
Das Verfahren, wie ein bald ablaufendes Zertifikat erneuert wird.
Zertifikatüberprüfung
Wenn der Zertifikat-Manager ein Zertifikat verifiziert, bestätigt er, dass die digitale Signatur von einer CA erstellt wurde, deren eigenes CA-Zertifikat sowohl im Datenbestand des Zertifikat-Managers vorhanden ist als auch für die Ausgabe solcher Zertifikate als vertrauenswürdig gekennzeichnet wurde. Er bestätigt auch, dass das überprüfte Zertifikat selbst nicht als unzuverlässig eingestuft wurde. Falls das Online Certificate Status Protokoll (OCSP) aktiviert wurde, führt der Zertifikat-Manager zum Abschluss noch eine Onlineüberprüfung aus. Er schlägt dabei das Zertifikat in einer Liste gültiger Zertifikate nach. Diese Liste wird gepflegt unter einer Webadresse, die entweder im Zertifikat selbst oder in den Browser-Einstellungen unter "Validierung" angegeben ist. Schlägt irgendeine dieser Prüfungen fehl, dann kennzeichnet der Zertifikat-Manager das Zertifikat als unbestätigt und erkennt die zertifizierte Identität nicht an.
Chiffre
Siehe kryptographischer Algorithmus.
Client
Software (beispielsweise ein Browser), die Anfragen an einen Server sendet und Daten von ihm erhält. Der Server läuft üblicherweise auf einem anderem Rechner. Ein Computer, auf dem Client-Software ausgeführt wird, wird ebenso als Client bezeichnet.
Client-Authentifizierung
Das Verfahren der Identifikation eines Clients bei einen Server, zum Beispiel mit einem Namen und einem Passwort oder mit einem SSL-Clientzertifikat und digital signierten Daten. Siehe auch Secure Sockets Layer (SSL), Server Authentifizierung.
SSL-Clientzertifikat
Ein Zertifikat, das ein Client (beispielsweise ein Browser) einem Server vorlegt, um seine Identität (oder die der Person, die diesen Client nutzt) per Secure Sockets Layer (SSL) Protokoll zu authentifizieren. Siehe auch Client-Authentifizierung.
Komponentenleiste
Die Symbolleitste, die sich unten links in jedem Mozilla-Fenster befindet. Mit der Komponentenleiste kann man zwischen Mozilla-Komponenten wechseln, indem man auf die Icons für den Browser, die Mail & Newsgroups etc. klickt.
Ein kleines Datenhäppchen, welches einige Websites auf Ihrem Computer abspeichern. Wenn sie solch eine Webseite besuchen, bittet diese Ihren Browser, ein oder mehrere Cookies auf Ihrer Festplatte abzulegen. Wenn Sie später zu dieser Webseite zurückkehren, sendet Ihr Browser die zugehörigen Cookies dorthin. Cookies unterstützen Webseiten, eine Übersicht über personalisierte Informationen zu behalten, wie z.B. dem Inhalt ihres Einkaufwagens. Sie können Ihre Cookie-Einstellungen konfigurieren, um zu kontrolliern, wie Cookies genutzt werden und wie viele Angaben Sie darin gespeichert haben wollen. Siehe auch Fremdcookie.
Der Teil des Browsers, den Sie für die Kontrolle der Cookies nutzen können.
Liste widerrufener Zertifikate (certificate revocation list - CRL)
Eine Liste mit widerrufenen Zertifikaten, die von einer Zertifizierungsstelle (CA)erstellt und digital unterschrieben wird. Sie können die neueste CRL in ihren Browser oder auf einen Server laden und mit ihr dann gegenchecken, ob Zertifikate nach wie vor gültig sind, bevor diese für eine Authentifizierung zugelassen werden.
kryptographischer Algorithmus
Eine Regel- oder Anweisungsmenge, um kryptographische Verfahren wie Verschlüsseln und Entschlüsselndurchzuführen. Manchmal auch Chiffre genannt.
Kryptographie
Der Kunstgriff und die Methodik, Informationen unlesbar (Verschlüsselung) und wieder lesbar (Entschlüsselung) zu machen. Kryptographische Techniken werden zum Beispiel dazu verwendet, um zwischen einer gewerblichen Webseite und ihrem Browser ausgetauschte Daten zu ver- und entschlüsseln. Siehe auch Kryptographie mit öffentlichem Schlüssel.
Entschlüsselung
Der Vorgang des Lesbarmachens von chiffrierten Daten. Siehe auch Verschlüsselung.
digitaler Ausweis
Siehe Zertifikat.
digitale Signatur
Ein Code, der aus den zu signierenden Daten und dem geheimen Schlüssel des Unterschreibenden erstellt wird. Dieser ist für jede neue Datenmenge eindeutig. Sogar ein einzelnes Komma, welches zu einer Nachricht hinzugefügt wird, verändert die digitale Signatur dieser Nachricht. Eine erfolgreiche Gültigkeitsüberprüfung Ihrer Signatur durch entsprechende Software liefert nicht nur den Nachweis, dass Sie den Vorgang gebilligt haben, sondern auch, dass die Daten nach der digitalen Unterschrift nicht verändert wurden. Eine digitale Unterschrift hat nichts mit einer handschriftlichen Unterschrift zu tun, obwohl sie manchmal für ähnliche rechtliche Zwecke genutzt werden kann. Siehe auch Unleugbarkeit, Manipulationserkennung.
Distinguished Name (Einmaliger Name)
Ein besonders formatierter Name, der eindeutig das Subjekt eines Zertifikats bestimmt.
doppelte Schlüsselpaare
Zwei Schlüsselpaare mit öffentlichem Schlüssel - insgesamt vier Schlüssel - die zu zwei unterschiedlichen Zertifikaten gehören. Der geheime Schlüssel des einen Paares wird zur Signierung verwendet und der geheime und öffentliche Schlüssel des anderen Paares wird zum Ver- und Entschlüsseln benutzt. Jedes Paar gehört zu einem gesondertem Zertifikat. Siehe auch Kryptographie mit öffentlichem Schlüssel.
Abhören
Heimliches Überwachen von per Datennetz gesendeten Informationen durch eine Instanz, für die diese Informationen nicht bestimmt sind.
Verschlüsselung
Das Verfahren, Informationen insofern unleserlich zu machen, dass ihre Bedeutung verschleiert wird. Verschlüsselte Verbindungen zwischen Computern machen es z.B. einem Dritten sehr schwer, Informationen zu lesen, die über diese Verbindung gesendet werden. Verschlüsselte Informationen können nur von jemandem entschlüsselt werden, der den passenden Schlüssel besitzt. Siehe auch Kryptographie mit öffentlichem Schlüssel.
Verschlüsselungszertifikat
Ein Zertifikat, dessen geheimer Schlüssel zu einem öffentlichen Schlüssel gehört, welcher nur zur Verschlüsselung verwendet wird. Verschlüsselungszertifikate werden nicht zum Signieren verwendet. Siehe auch doppelte Schlüsselpaare, Signatur-Zertifikat.
Schlüssel zum Verschlüsseln
Ein öffentlicher Schlüssel, der nur zum Verschlüsseln genutzt wird. Ein verschlüsselnder Schlüssel und sein entsprechender geheimer Schlüssel, sowie ein Signatur-Schlüssel und sein entsprechender öffentlicher Schlüssel bilden ein doppeltes Schlüsselpaar.
Erweiterung
Ein Add-on-Typ welches die Arbeitsweise von &brandShortName; beeinflusst, oder neue Funktionen hinzufügt.
Feed
Eine regelmässig aktualisierte Verknüpfung zu einer Web-Seite, meist Blog-Artikel oder Nachrichten. Technisch gesehn ist es ein XML-Dokument über eine bekannte URL und enthält mehrere Einheiten, wovon jeder entsprechende Metadaten (meist eine Zusammenfassung) und eine URL zum eigentlichen Artikel des Blogs oder des Nachrichten-Artikels. Das XML-Dokuemnt wird in regelmässigen Interfallen neu erzeugt, oder wenn ein neuer Eintrag auf der Webseite veröffentlicht wird. Web-Applikationen können die URL des Feeds abonieren und die neuen Artikel anzeigen, wenn das zugrundeliegende XML-Dokument aktualisiert werden. Es existieren verschiedene XML-Formate für Feeds, die am häufigsten verwendeten sind RSS und Atom.
Fingerabdruck
Siehe Fingerabdruck eines Zertifikats.
FIPS PUBS 140-1 (US-Bundesveröffentlichungen zu Datenverarbeitungsstandards)
Federal Information Processing Standards Publications (FIPS PUBS) 140-1 ist ein Standard der US-Regierung für die Implementiation kryptographischer Module, d.h. Hard- oder Software, die Daten ver- und entschlüsselt oder andere kryptographische Arbeitsgänge ausführt (wie z.B. das Erzeugen oder Überprüfen digitaler Unterschriften). Viele an die US-Regierung verkaufte Produkte müssen einem oder mehreren FIPS-Standards entsprechen.
Ein Cookie einer Website, welches auf Ihrem Rechner beim Besuchen einer anderen Website abgelegt wird. Manchmal zeigt eine Webseite Inhalte an, die von einer anderen Webseite stammen. Dies kann alles von einer Bilddatei über einen Text bis zu einer Werbeeinblendung sein. Die zweite Webseite, von der solche Elemente stammen, kann ein Cookie in Ihrem Browser speichern, obwohl Sie sie nicht direkt besichtigen. Auch bekannt als Drittcookie.
Frame
Frames sind Webseiten welche in einer Meta-Seite zusammengefasst sind.
File Transfer Protocol (FTP) - (Dateiübertragungsprotokoll)
Ein Standard, mit dem Dateien von einem Computer zum anderen über ein Netzwerk übermittelt werden können. Sie können Ihren Browser benutzen, um Dateien via FTP abzurufen.
Hilfsanwendung
Jedes Programm, das zum Öffnen oder Anschauen einer vom Browser heruntergeladenen Datei genutzt wird. Ein Plug-In ist eine besondere Art von Hilfsanwendung, die sich selbst in das Plugin-Verzeichnis des Browsers installiert und typischerweise im Browser selbst (intern) gestartet werden kann. Microsoft Word, Adobe Photoshop und andere externe Applikationen werden als Hilfsanwendung betrachtet, aber nicht als Plug-Ins, da sie sich nicht selbst ins Browser-Verzeichnis installieren, aber vom Download Dialogfenster aus gestartet werden können.
Startseite
Die Seite, die bei jedem Start des Browsers oder beim Anklicken der Schaltfläche Startseite angezeigt wird. Der Begriff bezieht sich üblicherweise auch auf die Hauptseite einer Website, von der Sie zum Rest der Website gelangen können.
Hypertext Markup Language (HTML) - (Hypertextauszeichnungssprache)
Das Dokumentformat, das bei Webseiten angewendet wird. Der HTML-Standard definiert Tags, das sind Markierungen oder Codes, die das Text-Layout, die Schriftarten und -stile, Grafiken und andere Elemente einer Webseite festlegen.
HTTP (HyperText Transfer Protocol)
The protocol used to transfer web pages (HyperText documents) between browsers and servers over the World Wide Web.
HTTPS (HyperText Transfer Protocol Secure)
The secure version of the HTTP protocol that uses SSL to ensure the privacy of customer data (such as credit card information) while en route over the Internet.
Internet Message Access Protocol (IMAP) - (Internetnachrichtenzugangsprotokoll)
Ein Standardprotokoll für Mailserver, das es Ihnen ermöglicht, alle Ihre Nachrichten und die daran vorgenommenen Änderungen auf dem Server anstatt auf der Festplatte Ihres Computers zu speichern. Wenn Sie IMAP anstelle von POP benutzen, sparen Sie Plattenplatz und Sie können auf Ihre gesamte Mailbox (incl. verschickter E-Mails, Entwürfe und eigener Ordner) von jedem beliebigem Ort aus zugreifen. IMAP ist bei einer Modemverbindung im Allgemeinen schneller als ein POP-Mailserver, weil zunächst nur die Kopfdaten (Header) einer Nachricht heruntergeladen werden. Nicht alle Internetanbieter unterstützen IMAP.
Auch bekannt als implizite oder opt-out Zustimmung. Sie beschreibt die Datenschutzeinstellungen, die es Webseiten gestatten, über Sie Daten zu sammeln (z.B. mittels Cookies und Online-Formulare), sofern Sie nicht ausdrücklich Ihre Zustimmung verweigern, indem Sie eine Option wählen, die die Website auf einer speziell für diesen Zweck dargebotenen Seite liefert. Ihre Zustimmung muss nicht unbedingt angefordert werden, wenn die Daten gerade erfasst werden.
Internet (Zwischennetz)
Ein weltweites Netzwerk von Millionen von Rechnern, die miteinander per Standardprotokollen wie z.B. TCP/IP kommunizieren. Ursprünglich für das US-Militär 1969 entwickelt, wuchs das Internet durch die Einbeziehung von Bildungs- und Forschungstätten und seit den späten 1990er Jahren auch von Millionen von Unternehmen, Organisationen und Einzelpersonen. Heute wird das Internet für E-Mails, das Surfen im World Wide Web Instant Messaging, Usegroups und viele andere Zwecke verwendet.
Internet-Protokoll-Adresse (IP-Adresse)
Die Adresse eines Computers in einem TCP/IP -Netzwerk. Jeder Rechner im Internet hat eine IP-Adresse. Clients haben entweder eine dauerhafte IP-Adresse oder ihnen wird dynamisch eine zugewiesen, sobald sie sich mit dem Netz verbinden. IP-Adressen werden als Satz vierer Nummern geschrieben, wie dieses Bsp: 204.171.64.2.
IRC (Internet Relay Chat)
Ein Protokoll welches es ermöglicht, in Echtzeit mit anderen Bentuzern zu unterhalten indem man einen IRC Client benutzt.
ISP (Internet Service Provider)
Eine Firma/Organisation welche Internetverbindungen zur Verfügung stellt.
Java
Eine Programmiersprache, die von Sun Microsystems entwickelt wurde. Ein Java-Programm kann auf vielen unterschiedlichen Computersystemen laufen, damit müssen Programmierer nicht mehr gesonderte Programmversionen für jeden Computertyp erstellen. Ihr Browser kann automatisch Java-Programme (sog. Applets) herunterladen und starten.
JavaScript
Eine Skriptsprache, die häufig zum Gestalten von Webseiten gebraucht wird. Programmierer nutzen JavaScript, um Webseiten interaktiver zu konzipieren, z.B. um Formulare und Schaltflächen darzustellen. JavaScript kann mit Java zusammen angewendet werden, aber es sind technisch gesehen zwei verschiedene Sprachen. Java wird nicht benötigt, damit JavaScript richtig funktioniert.
Schlüssel
Eine große Zahl, die von einem kryptographischem Algorithmus verwendet wird, um Daten zu ver- oder entschlüsseln. Der öffentliche Schlüssel einer Person dient z.B. anderen Personen, um Nachrichten an erstere zu verschlüsseln. Die verschlüsselten Mitteilungen müssen mit dem zugehörigen geheimen Schlüssel entschlüsselt werden. Siehe auch Kryptographie mit öffentlichem Schlüssel.
Sprach-Packet
Ein Add-on-Typ welcher eine zusätzliche Sprache für die Program-Oberfläche von &brandShortName; enthält.
Lightweight Directory Access Protocol (LDAP) - (leichtes Adressbuch-Zugangsprotokoll)
Ein Standardprotokoll, um auf Verzeichnisdienste wie z.B. Firmenadressbücher plattformübergreifend zuzugreifen. Sie können Ihren Browser so einstellen, dass Sie vom Adressbuch aus auf LDAP-Verzeichnisse Zugriff haben. Weiterhin können Sie im Mail & Newsgroups Bereich ein LDAP-Verzeichnis zum Autovervollständigen von E-Mail-Adressen nutzen.
Adressleiste
Der Bereich (und zugehörige Klickschaltflächen) oben im Browser-Fenster, in dem Sie eine URL oder Suchbegriffe eingeben können.
Hauptschlüssel (master key)
Ein symmetrischer Schlüssel, den der Zertifikat-Manager zur Datenverschlüsselung nutzt. Der Passwort-Manager benutzt z.B. den Zertifikat-Manager und Ihren Hauptschlüssel, um Passwörter für E-Mail, Webseiten und andere abgespeicherte sensible Daten zu verschlüsseln. Siehe auch symmetrische Verschlüsselung.
Master-Passwort
Ein Passwort, das der Zertifikat-Manager verwendet, um den Hauptschlüssel und/oder geheime Schlüssel, die auf einem Kryptographiemodul gespeichert sind, zu sichern. Der Zertifikat-Manager greift zum Beispiel auf Ihre geheimen Schlüssel zu, wenn Sie E-Mails signieren oder eines Ihrer eigenen Zertifikate zum Ausweisen gegenüber einer Webseite verwenden. Auf Ihren Hauptschlüssel muss zugegriffen werden, sobald der Passwort-Manager oder der Formular-Manager Ihre persönlichen Daten lesen oder ergänzen. Sie können Ihr Master-Passwort bei den Einstellungen im Bedienfeld "Master-Passwörter" setzen und ändern. Jedes Kryptographie-Modul braucht ein eigenes Master-Passwort. Siehe auch geheimer Schlüssel, Hauptschlüssel.
Falschdarstellung
Vorstellung einer Instanz als eine Person oder Organisation, die sie in Wirklichkeit nicht ist. Zum Beispiel könnte eine Website vorgeben, ein Möbelladen zu sein, obwohl es tatsächlich nur eine Webseite ist, die nur Kreditkartenzahlungen entgegennimmt ohne je irgendwelche Güter zu verschicken. Siehe auch Spoofing.
Die Symbolleiste oben im Browser-Fenster, die unter anderem die Schaltflächen "Vor" und "Zurück" enthält.
Unleugbarkeit
Das Unvermögen eines Absenders einer Nachricht, zu bestreiten, er habe die Nachricht je abgeschickt. Eine handschriftliche Unterschrift ist eine Form der Unleugbarkeit, eine digitale Signatur eine andere.
Benachrichtigungsleiste
Eine Leiste welche oberhalb des Inhaltsbereichs angezeigt wird und Sie darür informiert, daC Ihre Aufmerksamkeit benötigt wird, z.B. wenn der Passwort-Manager ein Passwort speichern möchte, ein PopUp geblockt wurde oder zusätzliche Plugins notwendig sind.
Signieren von Software-Objekten
Eine Technologie, die es Software-Entwicklern ermöglicht, Java-Code, JavaScript-Skripte oder andere beliebige Dateiformate digital zu unterschreiben und die Sie als Endanwender befähigt, den Unterzeichnenden zu indentifizieren sowie den Zugang von signiertem Code zu den Systemressourcen Ihres Computers zu steuern.
Zertifikat zum Signieren von Software-Objekten
Ein Zertifikat, dessen entsprechender geheimer Schlüssel benutzt wird, um Objekte wie z.B. Programmdateien zu signieren. Siehe auch Signieren von Software-Objekten.
Online Certificate Status Protocol (OCSP) - (Protokoll zur Online-Statusabfrage von Zertifikaten)
Ein Regelsatz, den der Zertifikat-Manager befolgt, um die Gültigkeit eines Zertifikats bei jedem Gebrauch desselben abzufragen. Dies geschieht durch Vergleich mit einer Liste gültiger Zertifikate auf einer speziell zu benennenden Website. Ihr Computer muß online sein, damit OCSP funktioniert.
OPML (Outline Processor Markup Language)
Ein XML-Format welches zum Speichern von Feed-Listen verwendet wird. Obwohl es eine sehr bereite Spezifikation besitzt, wird es heutzutage hauptsächlich dazu genutzt Feed-Listen zwischen Feed-Empfangs-Programmen und Feed-Lese-Programmen wie &brandShortName; zu exportieren und zu importieren.
passwortbasierte Authentifizierung
Vertrauenswürdige Identifikation mittels Name und Password. Siehe auch Authentifizierung.
Passwort-Manager
Jener Browserbestandteil, der Ihnen hilft, sich an einige oder alle Ihrer Benutzernamen und Passwörter zu erinnern, indem es diese auf Ihrer Festplatte speichert und automatisch bei Besuch der entsprechenden Webseite einträgt.
persönliche Symbolleiste
Die anpassbare Symbolleiste, die direkt unter der Adressleiste angeordnet ist. Sie enthält Standard-Schaltfächen wie Startseite, Lesezeichen, usw. die sie ergänzen oder entfernen können. Weiterhin können Sie Buttons für Ihre Lieblingslesezeichen hinzufügen oder Ordner mit gruppierten Lesezeichnen.
Phishing
Phishing nennt man ein betrügerisches Geschäfts-Schema, welches daraus besteht gefälschte Seiten erstellt zu werden, welche aussehen wie die tatsächlichen Seiten von Banken, Online-Shops und Kreditkarten-Unternehmen. Mit Hilfe dieser Seiten wird versucht, die persönlichen Daten der Opfer zu sammeln.
PKCS #11 (Public-Key Cryptography Standards) - (Standards zur Kryptographie mit öffentlichem Schlüssel)
Der Kryptographiestandard für das Verschlüsseln mit öffentlichen Schlüsseln, der kryptographische Module wie z.B. Smart Cards reglementiert. Siehe auch Kryptographie-Modul, Smart Card.
PKCS #11 Modul
Ein Programm ihres Rechners, das kryptographische Dienste verwaltet, wie z.B. Verschlüsselung und Entschlüsselung gemäß dem PKCS #11 Standard. Es wird auch Kryptographie-Modul, kyptographischer Dienstanbieter oder Sicherheitsmodul genannt. PKCS #11 Module steuern entweder Hardware- oder Softwareeinheiten. Ein PKCS #11 Modul steuert immer ein oder mehrere Einschübe, die in Form einer technische Leseeinheit (z.B. zum Lesen von SmartCards) oder als Software implementiert sein können. Jeder Einschub für ein PKCS #11 Modul kann wiederum ein Kryptographie-Modul enthalten (auch Token genannt), das als Hardware- oder Softwaregerät kryptographische Dienste leistet und Zertifikate wie Schlüssel speichert. Der Zertifikate-Manager stellt zwei eingebaute PKCS #11 Module zur Verfügung. Sie können weitere Module auf ihrem Rechner installieren, um SmartCard-Leser oder andere Hardware-Geräte anzusteuern.
Public-Key-Infrastruktur (PKI)
Die Standards und Dienste, die die Nutzung der Kryptographie mit öffentlichem Schlüssel und dazugehörigen Zertifikaten in einer Netzwerkumgebung ermöglichen.
Plugin
Ein Typ einer Hilfsanwendung, der neue Leistungsmerkmale zu Ihrem Browser hinzufügt, wie z.B. die Fähigkeit, Audio- oder Videoclips abzuspielen. Anders als andere Arten von Hilfsanwendungen, installiert sich ein Plugin selbst in das Plugin-Verzeichnis innerhalb des Verzeichnisses, in das der Browser installiert wurde und kann typischerweise innerhalb des Brownsers selbst gestartet werden (intern). Zum Beispiel ermöglicht es ein Audio-Plugin, Musikdateien auf einer Webseite oder in einer E-Mail anzuhören. Macromedia Flash Player und Java sind beides Beispiele für Plugin-Applikationen.
Post Office Protocol (POP) - (Postamtprotokoll)
Ein Standardprotokoll für Mailserver, das von Ihnen verlangt, neue Nachrichten lokal auf ihren Rechner herunterzuladen - obgleich Sie die Möglichkeit haben, Kopien auf dem Server zu belassen. Mit POP können Sie alle Ihre Nachrichten (inklusive gesendete E-Mails, Entwürfe und die in anwenderspezifischen Ordnern) auf nur einem Rechner aufbewahren. Im Gegenzug ermöglicht es IMAP, dauerhaft alle Ihre Nachrichten und jegliche Änderungen daran auf dem Server zu speichern, wodurch Sie von jedem anderem Computer auf Ihre E-Mails zugreifen können. Die meisten Internetanbieter unterstützen POP.
geheimer Schlüssel (private key)
Ein Schlüssel des bei der Verschlüsselung mit öffentlichem Schlüssel genutzten Schlüsselpaares. Der geheime Schlüssel ist vertraulich und wird zum Entschlüsseln von Daten gebraucht, die mit dem zugehörigen öffentlichen Schlüssel chiffriert wurden.
Proxy (Stellvertreter)
Ein zwischengeschaltetes oder Mittelsmann-Programm, das sowohl als Server wie auch als Client für das Senden von Anfragen im Auftrag von anderen Clients fungiert.
öffentlicher Schlüssel (public key)
Ein Schlüssel des Schlüsselpaares, das bei der Kryptographie mit öffentlichem Schlüsseln verwendet wird. Der öffentliche Schlüssel wird frei verteilt und als Bestandteil eines Zertifikats veröffentlicht. Er wird typischerweise zum Verschlüsseln von Daten benutzt, die an den Inhaber des öffentlichen Schlüssels gesendet werden. Dieser entschlüsselt die Daten dann mit dem zugehörigen geheimen Schlüssel.
Kryptographie mit öffentlichem Schlüssel (public-key cryptography)
Ein Satz von bewährten Techniken und Standards, die es einer Instanz (wie z.B. einer Person, einer Organisation oder Hardwäre wie beispielsweise ein Router) erlauben, ihre Identität elektronisch nachzuweisen oder elektronische Daten zu signieren und zu verschlüsseln. Es sind zwei Schlüssel beteiligt: Ein öffentlicher Schlüssel (public key) und ein geheimer Schlüssel (private key). Der öffentliche Schlüssel wird als Teil eines Zertifikats verbreitet, das den Schlüssel mit einer bestimmten Identität verknüpft. Der zugehörige geheime Schlüssel wird unter Verschluss gehalten. Mit dem öffentlichen Schlüssel verschlüsselte Daten können nur mit dem geheimen Schlüssel entschlüsselt werden.
Wurzel-Zertifizierungsstelle (Root CA)
Jene Zertifizierungsstelle (CA)mit einem selbstsigniertem Zertifikat, die am Anfang der Zertifizierungskette steht. Siehe auch nachrangige Zertifizierungstelle.
RSS (Really Simple Syndication)
Ein XML Daten-Format für Internet Feeds.
Suchmaschine
Ein web-basiertes Programm, das es Nutzern ermöglicht, im World Wide Web nach Informationen zu suchen und spezifische Daten abzurufen. Die Suchmaschine kann den gesamten Text von Web-Seiten oder eine Liste von Schlüsselwörtern durchsuchen oder Bibliothekare sehen die Web-Seiten durch und katalogisieren diese manuell für die Suche. Typischerweise tippt der Nutzer ein Wort oder einen Satz, auch Abfrage genannt, in ein Eingabefenster ein und die Suchmaschine zeigt Links zu relevanten Web-Seiten an.
Sichere Authentifikation
Eine Art der Authentifikation welche eine sichere Verbindung verwendet und die Kommunikation zwischen Client und Server verschlüsselt.
Sichere Verbindung
Eine Verbindung zwischen einem Client und einem Server welche eine Verschlüsselung verwendet (meist SSL) um sicherzustellen, daß die Kommunikation nicht von anderen mitverfolgt werden kann. Meist wird vom Server das Zertifikat zur Indentifikation geliefert.
Kryptozertifikat
Siehe Zertifikat.
Kryptographie-Modul (security device)
Hardware oder Software, die kryptographische Dienste bereitstellt wie z.B. Ver- und Entschlüsselung und Zertifikate und Schlüssel abspeichert. Eine Smart-Card ist ein Beispiel für eine Hardware-Implementation eines Kryptographie-Moduls. Der Zertifikat-Manager enthält ein eigenes eingebautes Kryptographie-Modul, das sogenannte Software-Kryptographie-Modul, das immer bei laufendem Browser verfügbar ist. Jedes Kryptographie-Modul wird durch ein eigenes Master-Passwort geschützt.
Kryptomodul (security module)
Siehe PKCS #11 Modul.
Kryptogerät (security token)
Siehe Kryptographie-Modul.
Server
Software (z.B. Software, die Webseiten bereitstellt), die Anfragen von Clients, erhält und Daten zurückschickt. Der Client wird üblicherweise auf einem anderem Rechner betrieben. Ein Computer, auf dem Server-Software läuft, wird auch als Server bezeichnet.
Server-Authentifizierung
Das Verfahren der Identifizierung eines Servers gegenüber einem Clients, indem ein SSL-Serverzertifikat benutzt wird. Siehe auch Client-Authentifizierung, Secure Sockets Layer (SSL).
SSL-Serverzertifikat
Ein Zertifikat, das ein Server einem Client vorlegt, um seine eigene Identität mittels des Secure Sockets Layer (SSL)Protokolls zu beurkunden.
Signatur-Zertifikat
Ein Zertifikat, dessen entsprechender geheimer Schlüsselzur Signierung übertragener Daten benutzt, so dass der Empfänger die Idendität des Absenders überprüfen kann. Zertifizierungsstellen (CAs) stellen oft ein Signatur-Zertifikat aus, das dazu benutzt wird, um E-Mails zu signieren, wie gleichzeitig ein Verschlüsselungszertifikat dafür eingesetzt wird, die Nachrichten zu chiffrieren. Siehe auch doppelte Schlüsselpaare, digitale Signatur.
Signatur-Schlüssel
Ein geheimer Schlüssel, der nur zum Unterzeichnen digitaler Daten genutzt wird. Ein Schlüssel zum Signieren und sein entsprechender öffentlicher Schlüssel, zusammen mit einem Schlüssel zum Verschlüsselnund dem entsprechendem geheimen Schlüssel bilden eindoppeltes Schlüsselpaar.
Slot (Einschub)
Ein Hardware-Element oder sein Software-Gegenstück, das durch ein PKCS #11 module gesteuert wird und konzipiert wurde, ein Kryptographie-Modul aufzunehmen.
Smart Card (Intelligente Karte)
Ein kleines Gerät, typischerweise von der Größe einer Kreditkarte, das einen Mikroprozessor enthält und imstande ist, kryptografische Informationen (wie z.B. Schlüssel und Zertifikate) zu speichern und kryptographische Berechnungen auszuführen. Smart Cards arbeiten nach dem PKCS #11 Standard. Die Smart Card ist eine Art eines Kryptographie-Moduls.
SMTP (Simple Mail Transfer Protocol)
A protocol that sends e-mail messages across the Internet.
SOCKS
Ein Protokol welches von Proxy Servern benutzt wird um Anfragen von Clients im internen Netzwerk zu verarbeiten und diese übers Internet weiterzuleiten.
Software-Kryptomodul
Das standardmäßige Kryptographie-Modul das der Zertifikat-Manager benutzt, um geheime Schlüssel verbunden mit Ihren Zertifikaten aufzubewahren. Zusätzlich zu den privaten Schlüsseln speichert das Software-Kryptomodul den Hauptschlüssel (master key), der vom Passwort-Manager zum Verschlüsseln der Mail-Passwörter, Website-Passwörter und anderen heiklen Angaben gebraucht wird. Siehe auch geheimer Schlüssel und Hauptschlüssel.
Spoofing (Verschleierung)
Vorzutäuschen, jemand anderer zu sein; z.B. kann eine Person vorgeben, sie habe die Mail-Adresse jdoe@mozilla.org oder ein Computer kann sich selbst als Webseite namens www.mozilla.org ausgeben, obwohl er es nicht ist. Spoofing ist eine Form der Falschdarstellung.
Secure Sockets Layer (SSL) - (sichere Sockelschicht)
Ein Protokoll, das gegenseitige Authentifizierung zwischen einemClient und einem Server zwecks Aufbau einer authentifizierten und verschlüsselten Verbindung erlaubt. SSL liegt über TCP/IP und unter HTTP, LDAP, IMAP, NNTP und anderen Netzwerkprotokollen der höheren Schichten. Der neue Standard der Internet Engineering Task Force (IETF) namens Transport Layer Security (TLS) baut auf SSL auf. Siehe auch Authentifizierung, Verschlüsselung.
STARTTLS
Eine Erweiterund des TCP-Protokolls (wie SMTP, PHP oder IMAP) mit welche der Client dem Server mitteilen kann, TLS am selben Port wie eine ungesicherte Verbindung zu nutzen.
Statusleiste
Die Symbolleiste, die unten in jedem &brandShortName;-Fenster erscheint. Sie enthält die Komponentenleisteauf der linken und die Status-Icons auf der rechten Seite.
Inhaber
Die Instanz (wie z.B. eine Person, Organisation oder Router), die durch das Zertifikat genau bestimmt wird. Insbesondere enthält das Feld "Inhaber" eines Zertifikats den Inhabernamen und andere Eigenschaften der zertifizierten Einheit.
Inhabernamen
Ein einmaliger Name (Distinguished Name - DN) der eindeutig den Inhaber eines Zertifikats beschreibt.
nachrangige Zertifizierungstelle
Eine Zertifizierungsstelle (CA) , deren Zertifikat von einer anderen nachrangigen CA oder von der Wurzel-CA signiert ist. Siehe auch Zertifizierungskette, Wurzel-CA.
symmetrische Verschüsselung
Eine Verschlüssungsmethode, die den gleichen Schlüssel zum Ver- und Entschlüsseln einer gegebenen Nachricht benutzt.
Manipulationserkennung
Eine Vorrichtung, die sicherstellt, dass empfangene elektronische Daten nicht verfälscht wurden, d.h. dass die empfangenen Daten voll und ganz der ursprünglichen Fassung entsprechen.
TCP
Siehe Transmission Control Protocol/Internet Protocol (TCP/IP).
Transmission Control Protocol/Internet Protocol (TCP/IP) - (Sendungskontrollprotokoll / Internet-Protokoll)
Ein Unix Protokoll, das verwendet wird, um Computer zu verbinden, die mit verschiedensten Betriebssystemen betrieben werden. TCP/IP ist ein wesentliches Internet Protokoll und wurde allgemeiner Standard.
Theme
Ein Add-on-Typ, welcher das Aussehn von &brandShortName; ändert.
Siehe Fremdcookie.
TLS
Transport Layer Security (TLS) ist der neue is Standard der Internet Engineering Task Force (IETF) basierend auf SSL (Secure Sockets Layer). Siehe auch unter SSL und encryption.
Token
Siehe Kryptographie-Modul.
Tooltip
Ein Text welcher erscheint, wenn man mit der Maus über ein bestimmtes Objekt fährt. Es enthält normalerweise Informationen zum Objekt, über welchem die Maus gerade steht.
Vertrauen
Vertrauensvolles Verlassen auf ein Person oder eine andere Instanz. Im Umfeld der Public-Key-Infrastruktur (PKI), bezieht sich Vertrauen auf das Verhältnis zwischen dem Zertifikatanwender und der ausgebenden Zertifizierungsstelle (CA). Wenn Sie dem Zertifikat-Manager angeben, dass Sie einer CA vertrauen, dann wird er gültigen, von dieser CA ausgestellten Zertifikaten solange vertrauen, bis sie es für einzelne Zertifikate anders festlegen. Mit dem Tab "Authorities" im Zertifikat-Manager können Sie die Zertifikatarten bestimmen, denen sie vertrauen oder nicht vertrauen und die von speziellen CAs herausgegeben wurden.
Webadresse (Uniform Resource Locator - URL)
Die standardisierte Adresse, die dem Browser sagt, wo er eine Datei oder eine andere Ressource im Web findet, z.B. http://www.mozilla.org. Um auf Webseiten zuzugreifen, können Sie URLs in die Adressleiste Ihres Browsers eingeben. URLs werden auch bei den Links auf Webseiten gebraucht, die Sie anklicken können, um zu anderen Webseiten zu gelangen. Auch bekannt als Internet-Adresse.
Webseite
Ein einzelnes Dokument im World Wide Web, das durch eine eindeutige Adresse oder URL bestimmt wird. Es kann Text, Hyperlinks und Grafiken enthalten.
Website
Eine Gruppe von Webseiten, die untereinander in Beziehung stehen und durch Links verbunden sind. Sie werden von einer einzelnen Firma, Organisation oder Person verwaltet. Eine Website kann Text, Grafiken, Ton- und Bilddateien sowie Links zu anderen Websites enthalten.
World Wide Web (weltweites Netz)
Auch bekannt als das Web. Ein Teil des Internets, das aus Webseiten besteht, die auf Webservern gespeichert sind und von Clients, sogenannten Web-Browsern wie z.B. &brandShortName;, angezeigt werden.
WPAD (Web Proxy AutoDiscovery)
Ein Internet-Protokol welches erlaubt, dass ein Webbrowser automatisch einen passenden Proxy im Netzwerk finden und mit diesem kommuniziert.
Extensible Markup Language (XML) - (erweiterbare Textauszeichnungssprache)
Ein offener Standard zur Datenbeschreibung. Anders als HTML, kann bei XML der Entwickler einer Webseite spezielle Tags definieren. Weitere Informationen finden Sie auf dem Online-Dokument der W3C zur Extensible Markup Language (XML).
Extensible Stylesheet Language Transformation (XSLT) - (erweiterbare Stilvorlagen-Sprachtransformation)
Eine Programmiersprache zum Umwandeln eines XML-Dokuments in ein neues XML-Dokument oder ein anderes Format.
XUL (XML User Interface Language)
Eine XML Darstellungssprache zur Erstellung von Benutzeroberflächen in Programmen.