Dieses Glossar dient nur zu Ihrer Information
und ist nicht bestimmt als vollständige oder verbindliche Beschreibung
untenstehender Begriffe oder der Auswirkungen auf den Datenschutz
und/oder die Sicherheit der dargestellten Technologien.
Glossar
Add-on
Ein Stück Software welches zu &brandShortName;
hinzugefügt werden kann um das Erscheinungsbild oder die Arbeitsweise zu
ändern, oder neue Funktionalitäten enthält. Es kann auch die
Sprache der Programoberfläche anpassen. Siehe auch unter
Erweiterung, Sprach-Packet,
Plugin und Theme.
Eine gespeicherte Webadresse
(URL) zu der man leicht gelangt, indem man ein Lesezeichensymbol in der
persönlichen Symbolleiste anklickt oder den Namen des Lesezeichens aus
dem Menü "Lesezeichen" auswählt.
Eine Kopiensammlung von Webseiten,
die auf der Festplatte oder im Hauptspeicher (RAM) Ihres Computers
gespeichert werden. Der Browser speichert diese Kopien, während sie im
Internet surfen. Sobald Sie auf einen Link klicken oder eine
URL eingeben, um eine bestimmte Webseite abzurufen,
für die im Cache bereits eine Kopie vorhanden
ist, wird der Browser die gepufferte Seite mit dem Original vergleichen.
Falls keine Änderungen erfolgten, wird der Browser die zwischengespeicherte
Kopie benutzen, anstatt das Original wieder abzurufen. Dies spart Rechen-
und und Download-Zeit.
Textcursor-Browsing
Ein &brandShortName;-Feature welches
Ihnen erlaubt mittels eines Textcursors durch den Text auf Web-Seiten und Email-Nachrichten
(oder dieses Hilfe-Fensters) zu navigieren. Mit Hilfer Ihrer Tastatur können Sie
durch den Text navigieren und diesen auswählen, wie Sie es in einem Text-Editor tun würden.
Sie können den Textcursor-Browsing Modus aktivieren oder deaktivieren, in dem Sie die
F7-Taste drücken. Der Textcursor-Modus kann auch über die Konfiguration
unter Erweiterte Einstellungen - Tastatur-Navigation aktiviert/deaktiviert werden
Zertifikat
Das digitale Äquivalent eines Ausweises. Ein Zertifikat benennt eindeutig
den Namen einer Einzelperson, einer Firma oder einer anderen Instanz. Es
bescheinigt, dass ein öffentlicher Schlüssel, der im Zertifikat
mitgelifert wird, zu dieser Instanz gehört. Wenn Sie eine Nachricht oder
andere Daten digital signieren, wird die digitale Signatur dieser
Nachricht mit Hilfe des geheimen Schlüssels erstellt, der zu dem
öffentlichen Schlüssel in ihrem Zertifikat gehört. Ein Zertifikat wird
von einer Zertifizierungsstelle(certificate
authority - CA) ausgegeben und digital signiert. Die Gültigkeit eines
Zertifikats kann durch die Kontrolle der digitalen
Signatur. der CA überprüft werden. Wird auch digitaler Ausweis,
digitaler Paß, public-key Zertifikat, X.509-Zertifikat und
Verschlüsselungszertifikat genannt. Siehe auch
Kryptographie mit öffentlichem Schlüssel.
Ein Dienst, der Zertifikate
ausgibt, nachdem die Identität der Person oder der Instanz überprüft wurde, die das Zertifikat identifizieren
soll. Ferner erneuert und widerruft eine CA Zertifikate und generiert
eine Liste der widerrufenen Zertifikate in regelmäßigen Abständen. CAs
können unabhängige Dienstleister sein oder eine Person oder Organisation, die
zertifikate-ausgebende Serversoftware benutzt (wie zum Beispiel das
&brandShortName; Certificate Management System). Siehe auch Zertifikat,
Liste widerrufener Zertifikate (CRL).
Zertifikatbackup-Passwort
Ein Passwort
zum Schutz eines Zertifikats, welches sie gerade sichern
(Backup) oder bereits gesichert haben. Der Zertifikat-Manager fordert,
dass Sie dieses Passwort setzen, wenn Sie eine Sicherungskopie eines
Zertifikats erstellen und fragt es ab, wenn Sie das Backup wieder
einspielen wollen.
zertifikatbasierte Authentifizierung
Die Überprüfung der Identität basierend auf Zertifikaten und
Kryptographie mit öffentlichem Schlüssel. Siehe auch
passwortbasierte Authentifizierung.
Zertifizierungskette
Eine hierarchische
Reihe von Zertifikaten, die von aufeinander folgendenden CAs signiert wurden. Ein CA-Zertifikat
identifiziert eine Zertifizierungsstelle (CA)
und wird benutzt, um von dieser Stelle ausgegebenen Zertifikate zu signieren. Ein CA-Zertifikat
kann wiederum von einem CA-Zertifikat einer höheren CA signiert sein. Diese
Kette wird bis zur höchsten CA (Wurzel- oder Root-CA) fortgesetzt.
Zertifikatfingerabdruck
Eine eindeutige Zahl, die einem Zertifikat zugeordnet ist. Die Zahl
selbst ist nicht Teil des Zertifikats, sondern lässt sich aus dem Inhalt
berechnen. Selbst wenn sich der Inhalt des Zertifikats nur um ein
Zeichen ändert, erhält man eine andere Zahl. Deshalb benutzt man den
Fingerabruck zur Überprüfung, ob ein Zertifikat manipuliert wurde.
Zertifikat-Manager
TDer Teil des Browsers, mit dem Sie Zertifikate ansehen und verwalten
können. Um das Hauptfenster des Zertifikat-Managers anzuzeigen, öffnen
Sie das Menü Bearbeiten&brandShortName;, wählen "Einstellungen", klicken zuerst auf
"Datenschutz und Sicherheit" und dann auf "Zertifikate verwalten".
Zertifikaterneuerung
Das Verfahren, wie ein bald ablaufendes
Zertifikat erneuert wird.
Zertifikatüberprüfung
Wenn der
Zertifikat-Manager ein
Zertifikat verifiziert, bestätigt er, dass die digitale Signatur von einer
CA erstellt wurde, deren eigenes CA-Zertifikat sowohl im Datenbestand des
Zertifikat-Managers vorhanden ist als auch für die Ausgabe solcher
Zertifikate als vertrauenswürdig gekennzeichnet wurde. Er bestätigt auch,
dass das überprüfte Zertifikat selbst nicht als unzuverlässig eingestuft
wurde. Falls das Online Certificate Status Protokoll
(OCSP) aktiviert wurde, führt der Zertifikat-Manager zum Abschluss
noch eine Onlineüberprüfung aus. Er schlägt dabei das Zertifikat in einer
Liste gültiger Zertifikate nach. Diese Liste wird gepflegt unter einer
Webadresse, die entweder im Zertifikat selbst oder in den
Browser-Einstellungen unter "Validierung" angegeben ist.
Schlägt irgendeine dieser Prüfungen fehl, dann kennzeichnet der
Zertifikat-Manager das Zertifikat als unbestätigt und erkennt die
zertifizierte Identität nicht an.
Software (beispielsweise ein Browser), die Anfragen an einen Server
sendet und Daten von ihm erhält. Der Server läuft üblicherweise auf einem anderem Rechner.
Ein Computer, auf dem Client-Software ausgeführt wird, wird ebenso als Client bezeichnet.
Die Symbolleitste, die sich unten links in jedem Mozilla-Fenster
befindet. Mit der Komponentenleiste kann man zwischen
Mozilla-Komponenten wechseln, indem man auf die Icons für
den Browser, die Mail & Newsgroups etc. klickt.
Cookie (Keks)
Ein kleines Datenhäppchen, welches einige Websites auf Ihrem Computer
abspeichern. Wenn sie solch eine Webseite besuchen, bittet diese
Ihren Browser, ein oder mehrere Cookies auf Ihrer Festplatte abzulegen.
Wenn Sie später zu dieser Webseite zurückkehren, sendet Ihr Browser die
zugehörigen Cookies dorthin. Cookies unterstützen Webseiten, eine
Übersicht über personalisierte Informationen zu behalten, wie z.B. dem
Inhalt ihres Einkaufwagens. Sie können Ihre Cookie-Einstellungen
konfigurieren, um zu kontrolliern, wie Cookies genutzt werden und wie
viele Angaben Sie darin gespeichert haben wollen. Siehe auch
Fremdcookie.
Cookie-Manager
Der Teil des Browsers, den Sie für die Kontrolle der
Cookies nutzen können.
Liste widerrufener Zertifikate (certificate revocation list - CRL)
Eine Liste mit widerrufenen Zertifikaten, die von einer
Zertifizierungsstelle (CA)erstellt und digital unterschrieben wird.
Sie können die neueste CRL in ihren Browser oder auf einen Server laden und mit ihr dann gegenchecken,
ob Zertifikate nach wie vor gültig sind, bevor diese für eine Authentifizierung zugelassen werden.
kryptographischer Algorithmus
Eine Regel- oder Anweisungsmenge,
um kryptographische Verfahren wie Verschlüsseln und Entschlüsselndurchzuführen. Manchmal auch Chiffre genannt.
Kryptographie
Der Kunstgriff und die Methodik, Informationen unlesbar
(Verschlüsselung) und wieder lesbar (Entschlüsselung) zu machen.
Kryptographische Techniken werden zum Beispiel dazu verwendet,
um zwischen einer gewerblichen Webseite und ihrem Browser
ausgetauschte Daten zu ver- und entschlüsseln. Siehe auch Kryptographie mit öffentlichem Schlüssel.
Entschlüsselung
Der Vorgang des Lesbarmachens von chiffrierten Daten.
Siehe auch Verschlüsselung.
Ein Code, der aus den zu signierenden Daten und dem geheimen Schlüssel
des Unterschreibenden erstellt wird. Dieser ist für jede neue Datenmenge
eindeutig. Sogar ein einzelnes Komma, welches zu einer Nachricht
hinzugefügt wird, verändert die digitale Signatur dieser Nachricht. Eine
erfolgreiche Gültigkeitsüberprüfung Ihrer Signatur durch entsprechende
Software liefert nicht nur den Nachweis, dass Sie den Vorgang gebilligt
haben, sondern auch, dass die Daten nach der digitalen Unterschrift
nicht verändert wurden. Eine digitale Unterschrift hat nichts mit einer
handschriftlichen Unterschrift zu tun, obwohl sie manchmal für ähnliche
rechtliche Zwecke genutzt werden kann. Siehe auch Unleugbarkeit,
Manipulationserkennung.
Distinguished Name (Einmaliger Name)
Ein besonders formatierter Name,
der eindeutig das Subjekt eines Zertifikats bestimmt.
doppelte Schlüsselpaare
Zwei Schlüsselpaare mit öffentlichem Schlüssel - insgesamt vier
Schlüssel - die zu zwei unterschiedlichen Zertifikaten gehören.
Der geheime Schlüssel des einen Paares wird zur Signierung verwendet
und der geheime und öffentliche Schlüssel des anderen Paares wird
zum Ver- und Entschlüsseln benutzt. Jedes Paar gehört zu einem
gesondertem Zertifikat. Siehe auch
Kryptographie mit öffentlichem Schlüssel.
Abhören
Heimliches Überwachen von per Datennetz gesendeten Informationen durch
eine Instanz, für die diese Informationen nicht bestimmt sind.
Verschlüsselung
Das Verfahren, Informationen insofern unleserlich zu machen, dass ihre
Bedeutung verschleiert wird. Verschlüsselte Verbindungen zwischen
Computern machen es z.B. einem Dritten sehr schwer, Informationen
zu lesen, die über diese Verbindung gesendet werden. Verschlüsselte
Informationen können nur von jemandem entschlüsselt werden, der den
passenden Schlüssel besitzt. Siehe auch Kryptographie mit öffentlichem Schlüssel.
Verschlüsselungszertifikat
Ein Zertifikat, dessen geheimer Schlüssel zu einem öffentlichen
Schlüssel gehört, welcher nur zur Verschlüsselung verwendet wird.
Verschlüsselungszertifikate werden nicht zum Signieren verwendet.
Siehe auch doppelte Schlüsselpaare,
Signatur-Zertifikat.
Schlüssel zum Verschlüsseln
Ein
öffentlicher Schlüssel, der nur zum Verschlüsseln genutzt wird.
Ein verschlüsselnder Schlüssel und sein entsprechender geheimer Schlüssel,
sowie ein Signatur-Schlüssel und sein
entsprechender öffentlicher Schlüssel bilden ein
doppeltes Schlüsselpaar.
Erweiterung
Ein Add-on-Typ
welches die Arbeitsweise von &brandShortName; beeinflusst, oder neue Funktionen
hinzufügt.
Feed
Eine regelmässig aktualisierte Verknüpfung zu einer
Web-Seite, meist Blog-Artikel oder Nachrichten. Technisch gesehn ist es ein
XML-Dokument über eine bekannte URL und enthält mehrere Einheiten,
wovon jeder entsprechende Metadaten (meist eine Zusammenfassung) und eine
URL zum eigentlichen Artikel des Blogs oder des Nachrichten-Artikels. Das
XML-Dokuemnt wird in regelmässigen Interfallen neu erzeugt, oder wenn ein neuer
Eintrag auf der Webseite veröffentlicht wird. Web-Applikationen können die
URL des Feeds abonieren und die neuen Artikel anzeigen, wenn das zugrundeliegende
XML-Dokument aktualisiert werden. Es existieren verschiedene XML-Formate für Feeds,
die am häufigsten verwendeten sind RSS und Atom.
FIPS PUBS 140-1 (US-Bundesveröffentlichungen zu
Datenverarbeitungsstandards)
Federal Information Processing Standards Publications (FIPS PUBS) 140-1
ist ein Standard der US-Regierung für die Implementiation
kryptographischer Module, d.h. Hard- oder Software, die Daten ver- und
entschlüsselt oder andere kryptographische Arbeitsgänge ausführt (wie
z.B. das Erzeugen oder Überprüfen digitaler Unterschriften). Viele an
die US-Regierung verkaufte Produkte müssen einem oder mehreren
FIPS-Standards entsprechen.
Fremdcookie
Ein Cookie einer Website, welches auf Ihrem Rechner beim Besuchen einer
anderen Website abgelegt wird. Manchmal zeigt eine Webseite Inhalte an,
die von einer anderen Webseite stammen. Dies kann alles von einer
Bilddatei über einen Text bis zu einer Werbeeinblendung sein. Die zweite
Webseite, von der solche Elemente stammen, kann ein Cookie in Ihrem
Browser speichern, obwohl Sie sie nicht direkt besichtigen. Auch bekannt
als Drittcookie.
Frame
Frames sind Webseiten
welche in einer Meta-Seite zusammengefasst sind.
File Transfer Protocol (FTP) - (Dateiübertragungsprotokoll)
Ein Standard, mit dem Dateien von einem Computer zum anderen über ein
Netzwerk übermittelt werden können. Sie können Ihren Browser benutzen,
um Dateien via FTP abzurufen.
Hilfsanwendung
Jedes Programm, das zum Öffnen oder Anschauen einer vom Browser
heruntergeladenen Datei genutzt wird. Ein Plug-In ist eine besondere Art
von Hilfsanwendung, die sich selbst in das Plugin-Verzeichnis des
Browsers installiert und typischerweise im Browser selbst (intern)
gestartet werden kann. Microsoft Word, Adobe Photoshop und andere
externe Applikationen werden als Hilfsanwendung betrachtet, aber nicht
als Plug-Ins, da sie sich nicht selbst ins Browser-Verzeichnis
installieren, aber vom Download Dialogfenster aus gestartet werden
können.
Startseite
Die Seite, die bei jedem Start des Browsers oder beim Anklicken der
Schaltfläche Startseite angezeigt wird. Der Begriff bezieht sich
üblicherweise auch auf die Hauptseite einer Website, von der Sie zum
Rest der Website gelangen können.
Hypertext Markup Language (HTML) - (Hypertextauszeichnungssprache)
Das Dokumentformat, das bei Webseiten angewendet wird. Der HTML-Standard
definiert Tags, das sind Markierungen oder Codes, die das Text-Layout,
die Schriftarten und -stile, Grafiken und andere Elemente einer Webseite
festlegen.
The secure
version of the HTTP protocol that uses SSL to ensure the
privacy of customer data (such as credit card information) while en route
over the Internet.
Internet Message Access Protocol (IMAP) -
(Internetnachrichtenzugangsprotokoll)
Ein Standardprotokoll für Mailserver, das es Ihnen ermöglicht, alle Ihre
Nachrichten und die daran vorgenommenen Änderungen auf dem Server
anstatt auf der Festplatte Ihres Computers zu speichern. Wenn Sie IMAP
anstelle von POP benutzen, sparen Sie
Plattenplatz und Sie können auf Ihre gesamte Mailbox (incl.
verschickter E-Mails, Entwürfe und eigener Ordner) von jedem beliebigem
Ort aus zugreifen. IMAP ist bei einer Modemverbindung im Allgemeinen
schneller als ein POP-Mailserver, weil zunächst nur die Kopfdaten
(Header) einer Nachricht heruntergeladen werden. Nicht alle Internetanbieter
unterstützen IMAP.
stillschweigene Einwilligung
Auch bekannt als implizite oder
opt-out Zustimmung. Sie beschreibt die Datenschutzeinstellungen, die es Webseiten gestatten,
über Sie Daten zu sammeln (z.B. mittels Cookies und Online-Formulare),
sofern Sie nicht ausdrücklich Ihre Zustimmung verweigern, indem Sie eine
Option wählen, die die Website auf einer speziell für diesen Zweck
dargebotenen Seite liefert. Ihre Zustimmung muss nicht unbedingt
angefordert werden, wenn die Daten gerade erfasst werden.
Internet (Zwischennetz)
Ein weltweites Netzwerk von Millionen von Rechnern, die miteinander per
Standardprotokollen wie z.B.
TCP/IP kommunizieren.
Ursprünglich für das US-Militär 1969 entwickelt,
wuchs das Internet durch die Einbeziehung von Bildungs- und Forschungstätten
und seit den späten 1990er Jahren auch von Millionen von Unternehmen,
Organisationen und Einzelpersonen. Heute wird das Internet für E-Mails,
das Surfen im World Wide Web Instant
Messaging, Usegroups und viele andere Zwecke verwendet.
Internet-Protokoll-Adresse (IP-Adresse)
Die Adresse eines Computers in einem TCP/IP
-Netzwerk. Jeder Rechner im Internet hat eine IP-Adresse.
Clients haben entweder eine
dauerhafte IP-Adresse oder ihnen wird dynamisch eine zugewiesen, sobald
sie sich mit dem Netz verbinden. IP-Adressen werden als Satz vierer
Nummern geschrieben, wie dieses Bsp: 204.171.64.2.
IRC (Internet Relay Chat)
Ein Protokoll welches es ermöglicht, in Echtzeit mit anderen
Bentuzern zu unterhalten indem man einen IRC Client benutzt.
ISP (Internet Service Provider)
Eine Firma/Organisation welche
Internetverbindungen zur Verfügung stellt.
Java
Eine Programmiersprache, die von Sun Microsystems entwickelt wurde. Ein
Java-Programm kann auf vielen unterschiedlichen Computersystemen laufen,
damit müssen Programmierer nicht mehr gesonderte Programmversionen
für jeden Computertyp erstellen. Ihr Browser kann automatisch
Java-Programme (sog. Applets) herunterladen und starten.
JavaScript
Eine Skriptsprache, die häufig zum Gestalten von Webseiten gebraucht
wird. Programmierer nutzen JavaScript, um Webseiten interaktiver zu
konzipieren, z.B. um Formulare und Schaltflächen darzustellen.
JavaScript kann mit Java zusammen angewendet werden, aber es sind
technisch gesehen zwei verschiedene Sprachen. Java wird nicht benötigt,
damit JavaScript richtig funktioniert.
Schlüssel
Eine große Zahl, die von einem kryptographischem
Algorithmus verwendet wird, um Daten zu ver- oder entschlüsseln.
Der öffentliche Schlüssel einer Person dient z.B. anderen Personen, um
Nachrichten an erstere zu verschlüsseln. Die verschlüsselten Mitteilungen
müssen mit dem zugehörigen geheimen Schlüssel entschlüsselt werden. Siehe
auch Kryptographie mit öffentlichem Schlüssel.
Sprach-Packet
Ein Add-on-Typ
welcher eine zusätzliche Sprache für die Program-Oberfläche von &brandShortName;
enthält.
Ein Standardprotokoll, um auf Verzeichnisdienste wie z.B.
Firmenadressbücher plattformübergreifend zuzugreifen. Sie können
Ihren Browser so einstellen, dass Sie vom Adressbuch aus auf
LDAP-Verzeichnisse Zugriff haben. Weiterhin können Sie im Mail &
Newsgroups Bereich ein LDAP-Verzeichnis zum Autovervollständigen
von E-Mail-Adressen nutzen.
Adressleiste
Der Bereich (und zugehörige Klickschaltflächen) oben im
Browser-Fenster, in dem Sie eine URL oder Suchbegriffe eingeben können.
Hauptschlüssel (master key)
Ein symmetrischer Schlüssel, den der Zertifikat-Manager zur
Datenverschlüsselung nutzt. Der Passwort-Manager benutzt z.B. den
Zertifikat-Manager und Ihren Hauptschlüssel, um Passwörter für E-Mail,
Webseiten und andere abgespeicherte sensible Daten zu verschlüsseln.
Siehe auch symmetrische Verschlüsselung.
Master-Passwort
Ein Passwort, das der Zertifikat-Manager verwendet, um den
Hauptschlüssel und/oder geheime Schlüssel, die auf einem
Kryptographiemodul gespeichert sind, zu sichern.
Der Zertifikat-Manager greift zum Beispiel auf Ihre geheimen Schlüssel
zu, wenn Sie E-Mails signieren oder eines Ihrer eigenen Zertifikate zum
Ausweisen gegenüber einer Webseite verwenden. Auf Ihren Hauptschlüssel muss
zugegriffen werden, sobald der Passwort-Manager oder der Formular-Manager
Ihre persönlichen Daten lesen oder ergänzen. Sie können Ihr Master-Passwort
bei den Einstellungen im Bedienfeld "Master-Passwörter" setzen und ändern.
Jedes Kryptographie-Modul braucht ein eigenes Master-Passwort. Siehe auch geheimer Schlüssel,
Hauptschlüssel.
Falschdarstellung
Vorstellung einer Instanz
als eine Person oder Organisation, die sie in
Wirklichkeit nicht ist. Zum Beispiel könnte eine Website vorgeben, ein
Möbelladen zu sein, obwohl es tatsächlich nur eine Webseite ist, die nur
Kreditkartenzahlungen entgegennimmt ohne je irgendwelche Güter zu
verschicken. Siehe auch Spoofing.
Navigationsleiste
Die Symbolleiste oben im Browser-Fenster, die unter anderem die
Schaltflächen "Vor" und "Zurück" enthält.
Unleugbarkeit
Das Unvermögen eines Absenders einer Nachricht, zu bestreiten, er habe
die Nachricht je abgeschickt.
Eine handschriftliche Unterschrift ist eine Form der Unleugbarkeit,
eine digitale Signatur eine andere.
Benachrichtigungsleiste
Eine Leiste welche oberhalb des
Inhaltsbereichs angezeigt wird und Sie darür informiert, daC Ihre Aufmerksamkeit
benötigt wird, z.B. wenn der Passwort-Manager ein Passwort speichern möchte,
ein PopUp geblockt wurde oder zusätzliche Plugins notwendig sind.
Signieren von Software-Objekten
Eine Technologie, die es Software-Entwicklern ermöglicht, Java-Code,
JavaScript-Skripte oder andere beliebige Dateiformate digital zu
unterschreiben und die Sie als Endanwender befähigt, den
Unterzeichnenden zu indentifizieren sowie den Zugang von signiertem
Code zu den Systemressourcen Ihres Computers zu steuern.
Zertifikat zum Signieren von Software-Objekten
Ein Zertifikat, dessen entsprechender geheimer Schlüssel benutzt wird,
um Objekte wie z.B. Programmdateien zu signieren. Siehe auch
Signieren von Software-Objekten.
Online Certificate Status Protocol (OCSP) -
(Protokoll zur Online-Statusabfrage von Zertifikaten)
Ein Regelsatz, den der Zertifikat-Manager befolgt, um die Gültigkeit
eines Zertifikats bei jedem Gebrauch desselben abzufragen. Dies
geschieht durch Vergleich mit einer Liste gültiger Zertifikate auf einer
speziell zu benennenden Website. Ihr Computer muß online sein, damit
OCSP funktioniert.
OPML (Outline Processor Markup Language)
Ein XML-Format
welches zum Speichern von Feed-Listen verwendet wird.
Obwohl es eine sehr bereite Spezifikation besitzt, wird es heutzutage
hauptsächlich dazu genutzt Feed-Listen zwischen Feed-Empfangs-Programmen
und Feed-Lese-Programmen wie &brandShortName; zu exportieren und zu
importieren.
passwortbasierte Authentifizierung
Vertrauenswürdige Identifikation mittels
Name und Password. Siehe auch Authentifizierung.
Passwort-Manager
Jener Browserbestandteil, der
Ihnen hilft, sich an einige oder alle Ihrer Benutzernamen und Passwörter
zu erinnern, indem es diese auf Ihrer Festplatte speichert und automatisch
bei Besuch der entsprechenden Webseite einträgt.
persönliche Symbolleiste
Die anpassbare Symbolleiste, die direkt unter der Adressleiste
angeordnet ist. Sie enthält Standard-Schaltfächen wie Startseite,
Lesezeichen, usw. die sie ergänzen oder entfernen können. Weiterhin
können Sie Buttons für Ihre Lieblingslesezeichen hinzufügen oder Ordner
mit gruppierten Lesezeichnen.
Phishing
Phishing nennt man ein betrügerisches Geschäfts-Schema, welches daraus besteht
gefälschte Seiten erstellt zu werden, welche aussehen wie die tatsächlichen Seiten von Banken, Online-Shops und
Kreditkarten-Unternehmen. Mit Hilfe dieser Seiten wird versucht, die persönlichen Daten der Opfer zu sammeln.
PKCS #11 (Public-Key Cryptography Standards) - (Standards zur Kryptographie
mit öffentlichem Schlüssel)
Der Kryptographiestandard für das Verschlüsseln mit öffentlichen
Schlüsseln, der kryptographische Module wie z.B. Smart Cards
reglementiert. Siehe auch Kryptographie-Modul,
Smart Card.
PKCS #11 Modul
Ein Programm ihres Rechners, das kryptographische Dienste verwaltet, wie
z.B. Verschlüsselung und Entschlüsselung gemäß dem PKCS #11 Standard. Es
wird auch Kryptographie-Modul, kyptographischer Dienstanbieter
oder Sicherheitsmodul genannt. PKCS #11 Module steuern entweder
Hardware- oder Softwareeinheiten. Ein PKCS #11 Modul steuert immer ein oder
mehrere Einschübe, die in Form einer technische Leseeinheit (z.B. zum
Lesen von SmartCards) oder als Software implementiert sein können. Jeder
Einschub für ein PKCS #11 Modul kann wiederum ein Kryptographie-Modul enthalten
(auch Token genannt), das als Hardware- oder Softwaregerät
kryptographische Dienste leistet und Zertifikate wie Schlüssel
speichert. Der Zertifikate-Manager stellt zwei eingebaute PKCS #11
Module zur Verfügung. Sie können weitere Module auf ihrem Rechner
installieren, um SmartCard-Leser oder andere Hardware-Geräte
anzusteuern.
Public-Key-Infrastruktur (PKI)
Die Standards und Dienste, die die Nutzung der
Kryptographie mit öffentlichem Schlüssel und dazugehörigen Zertifikaten in einer
Netzwerkumgebung ermöglichen.
Plugin
Ein Typ einer
Hilfsanwendung, der
neue Leistungsmerkmale zu Ihrem Browser hinzufügt, wie z.B. die Fähigkeit,
Audio- oder Videoclips abzuspielen. Anders als andere Arten von
Hilfsanwendungen, installiert sich ein Plugin selbst in das
Plugin-Verzeichnis innerhalb des Verzeichnisses, in das der Browser
installiert wurde und kann typischerweise innerhalb des Brownsers
selbst gestartet werden (intern).
Zum Beispiel ermöglicht es ein Audio-Plugin, Musikdateien auf einer
Webseite oder in einer E-Mail anzuhören. Macromedia Flash Player und
Java sind beides Beispiele für Plugin-Applikationen.
Post Office Protocol (POP) - (Postamtprotokoll)
Ein Standardprotokoll für Mailserver, das von Ihnen verlangt, neue
Nachrichten lokal auf ihren Rechner herunterzuladen - obgleich Sie die
Möglichkeit haben, Kopien auf dem Server zu belassen. Mit POP können Sie
alle Ihre Nachrichten (inklusive gesendete E-Mails, Entwürfe und die in
anwenderspezifischen Ordnern) auf nur einem Rechner aufbewahren. Im
Gegenzug ermöglicht es IMAP, dauerhaft alle
Ihre Nachrichten und jegliche Änderungen daran auf dem Server zu speichern,
wodurch Sie von jedem anderem Computer auf Ihre E-Mails zugreifen können.
Die meisten Internetanbieter unterstützen POP.
geheimer Schlüssel (private key)
Ein Schlüssel des bei der Verschlüsselung mit
öffentlichem Schlüssel genutzten Schlüsselpaares. Der geheime Schlüssel
ist vertraulich und wird zum Entschlüsseln von Daten gebraucht, die mit
dem zugehörigen öffentlichen Schlüssel chiffriert wurden.
Proxy (Stellvertreter)
Ein zwischengeschaltetes oder Mittelsmann-Programm,
das sowohl als Server wie auch als Client für das Senden von
Anfragen im Auftrag von anderen Clients fungiert.
öffentlicher Schlüssel (public key)
Ein Schlüssel des Schlüsselpaares, das bei der
Kryptographie mit öffentlichem Schlüsseln verwendet wird. Der öffentliche
Schlüssel wird frei verteilt und als Bestandteil eines Zertifikats veröffentlicht.
Er wird typischerweise
zum Verschlüsseln von Daten benutzt, die an den Inhaber des öffentlichen
Schlüssels gesendet werden. Dieser entschlüsselt die Daten dann mit dem
zugehörigen geheimen Schlüssel.
Kryptographie mit öffentlichem Schlüssel (public-key cryptography)
Ein Satz von bewährten Techniken und Standards, die es einer Instanz
(wie z.B. einer Person, einer Organisation oder Hardwäre wie
beispielsweise ein Router) erlauben, ihre Identität elektronisch
nachzuweisen oder elektronische Daten zu signieren und zu verschlüsseln.
Es sind zwei Schlüssel beteiligt: Ein öffentlicher
Schlüssel (public key) und ein geheimer Schlüssel
(private key). Der öffentliche Schlüssel wird als Teil eines Zertifikats verbreitet,
das den Schlüssel mit einer bestimmten Identität verknüpft. Der zugehörige geheime Schlüssel
wird unter Verschluss gehalten. Mit dem öffentlichen Schlüssel
verschlüsselte Daten können nur mit dem geheimen Schlüssel entschlüsselt
werden.
Ein web-basiertes Programm, das es Nutzern ermöglicht, im
World Wide Web nach Informationen zu suchen und spezifische Daten abzurufen. Die
Suchmaschine kann den gesamten Text von Web-Seiten oder eine Liste von
Schlüsselwörtern durchsuchen oder Bibliothekare sehen die Web-Seiten
durch und katalogisieren diese manuell für die Suche. Typischerweise
tippt der Nutzer ein Wort oder einen Satz, auch Abfrage genannt, in ein
Eingabefenster ein und die Suchmaschine zeigt Links zu relevanten
Web-Seiten an.
Eine Verbindung zwischen
einem Client und einem Server welche eine Verschlüsselung verwendet (meist
SSL) um sicherzustellen, daß die Kommunikation nicht von
anderen mitverfolgt werden kann. Meist wird vom Server das Zertifikat
zur Indentifikation geliefert.
Hardware oder Software, die kryptographische Dienste bereitstellt wie
z.B. Ver- und Entschlüsselung und Zertifikate und Schlüssel abspeichert.
Eine Smart-Card ist ein Beispiel für eine Hardware-Implementation
eines Kryptographie-Moduls.
Der Zertifikat-Manager enthält
ein eigenes eingebautes Kryptographie-Modul, das sogenannte
Software-Kryptographie-Modul, das immer bei laufendem Browser verfügbar ist. Jedes Kryptographie-Modul
wird durch ein eigenes Master-Passwort geschützt.
Software (z.B. Software, die Webseiten bereitstellt), die Anfragen von Clients,
erhält und Daten zurückschickt. Der Client wird üblicherweise auf einem anderem Rechner betrieben.
Ein Computer, auf dem Server-Software läuft, wird auch als Server bezeichnet.
Ein Zertifikat, dessen entsprechender
geheimer Schlüsselzur Signierung übertragener
Daten benutzt, so dass der Empfänger die Idendität des Absenders überprüfen
kann. Zertifizierungsstellen (CAs) stellen oft ein Signatur-Zertifikat aus,
das dazu benutzt wird, um E-Mails zu signieren, wie gleichzeitig ein
Verschlüsselungszertifikat dafür eingesetzt wird,
die Nachrichten zu chiffrieren. Siehe auch doppelte Schlüsselpaare,
digitale Signatur.
Signatur-Schlüssel
Ein geheimer Schlüssel, der nur zum Unterzeichnen digitaler
Daten genutzt wird. Ein Schlüssel zum Signieren und sein
entsprechender öffentlicher Schlüssel, zusammen mit einem Schlüssel zum Verschlüsselnund
dem entsprechendem geheimen Schlüssel bilden eindoppeltes Schlüsselpaar.
Slot (Einschub)
Ein Hardware-Element oder sein Software-Gegenstück, das durch ein
PKCS #11 module gesteuert wird und konzipiert
wurde, ein Kryptographie-Modul aufzunehmen.
Smart Card (Intelligente Karte)
Ein kleines Gerät, typischerweise von der Größe einer Kreditkarte, das
einen Mikroprozessor enthält und imstande ist, kryptografische
Informationen (wie z.B. Schlüssel und Zertifikate) zu speichern und
kryptographische Berechnungen auszuführen. Smart Cards arbeiten nach dem PKCS #11
Standard. Die Smart Card ist eine Art eines Kryptographie-Moduls.
SMTP (Simple Mail Transfer Protocol)
A protocol that
sends e-mail messages across the Internet.
SOCKS
Ein Protokol welches von Proxy
Servern benutzt wird um Anfragen von Clients im internen Netzwerk zu verarbeiten und diese
übers Internet weiterzuleiten.
Software-Kryptomodul
Das standardmäßige Kryptographie-Modul das der
Zertifikat-Manager benutzt, um geheime Schlüssel
verbunden mit Ihren Zertifikaten aufzubewahren. Zusätzlich zu den privaten Schlüsseln
speichert das Software-Kryptomodul den Hauptschlüssel (master key), der vom
Passwort-Manager zum Verschlüsseln der Mail-Passwörter, Website-Passwörter
und anderen heiklen Angaben gebraucht wird. Siehe auch
geheimer Schlüssel und Hauptschlüssel.
Spoofing (Verschleierung)
Vorzutäuschen, jemand anderer zu sein; z.B. kann eine Person vorgeben,
sie habe die Mail-Adresse jdoe@mozilla.org oder ein Computer
kann sich selbst als Webseite namens www.mozilla.org ausgeben,
obwohl er es nicht ist. Spoofing ist eine Form der
Falschdarstellung.
Ein Protokoll, das gegenseitige Authentifizierung
zwischen einemClient und einem Server zwecks Aufbau
einer authentifizierten und verschlüsselten Verbindung
erlaubt. SSL liegt über TCP/IP und unter HTTP,
LDAP, IMAP, NNTP und
anderen Netzwerkprotokollen der höheren Schichten. Der neue Standard
der Internet Engineering Task Force (IETF) namens Transport Layer
Security (TLS) baut auf SSL auf. Siehe auch Authentifizierung,
Verschlüsselung.
STARTTLS
Eine Erweiterund des TCP-Protokolls (wie SMTP, PHP oder IMAP)
mit welche der Client dem Server mitteilen kann, TLS am selben Port wie
eine ungesicherte Verbindung zu nutzen.
Statusleiste
Die Symbolleiste, die unten in jedem &brandShortName;-Fenster erscheint.
Sie enthält die Komponentenleisteauf der linken und die Status-Icons auf der rechten Seite.
Inhaber
Die Instanz (wie z.B. eine Person, Organisation oder Router), die durch
das Zertifikat genau bestimmt wird. Insbesondere
enthält das Feld "Inhaber" eines Zertifikats den Inhabernamen und andere Eigenschaften
der zertifizierten Einheit.
Eine Verschlüssungsmethode, die den gleichen Schlüssel zum Ver- und
Entschlüsseln einer gegebenen Nachricht benutzt.
Manipulationserkennung
Eine Vorrichtung, die sicherstellt, dass empfangene elektronische Daten
nicht verfälscht wurden, d.h. dass die empfangenen Daten voll und ganz
der ursprünglichen Fassung entsprechen.
Transmission Control Protocol/Internet Protocol (TCP/IP) -
(Sendungskontrollprotokoll / Internet-Protokoll)
Ein Unix Protokoll, das verwendet wird, um Computer zu verbinden, die mit verschiedensten
Betriebssystemen betrieben werden. TCP/IP ist ein wesentliches Internet Protokoll und
wurde allgemeiner Standard.
Theme
Ein Add-on-Typ, welcher das Aussehn von
&brandShortName; ändert.
Transport Layer Security (TLS) ist der neue is Standard der Internet
Engineering Task Force (IETF) basierend auf SSL (Secure Sockets Layer).
Siehe auch unter SSL und encryption.
Ein Text welcher erscheint, wenn man mit der Maus über ein bestimmtes
Objekt fährt. Es enthält normalerweise Informationen zum Objekt, über welchem die Maus gerade steht.
Vertrauen
Vertrauensvolles Verlassen auf ein Person oder eine andere Instanz. Im
Umfeld der Public-Key-Infrastruktur (PKI),
bezieht sich Vertrauen auf das Verhältnis zwischen dem Zertifikatanwender und der
ausgebenden Zertifizierungsstelle (CA). Wenn Sie
dem Zertifikat-Manager angeben, dass Sie einer CA vertrauen, dann wird
er gültigen, von dieser CA ausgestellten Zertifikaten solange vertrauen,
bis sie es für einzelne Zertifikate anders festlegen. Mit dem Tab
"Authorities" im Zertifikat-Manager können Sie die Zertifikatarten
bestimmen, denen sie vertrauen oder nicht vertrauen und die von
speziellen CAs herausgegeben wurden.
Webadresse (Uniform Resource Locator - URL)
Die standardisierte Adresse, die dem Browser sagt, wo er eine Datei oder
eine andere Ressource im Web findet, z.B. http://www.mozilla.org.
Um auf Webseiten zuzugreifen, können Sie URLs in die Adressleiste
Ihres Browsers eingeben. URLs werden auch bei den Links auf Webseiten
gebraucht, die Sie anklicken können, um zu anderen Webseiten zu
gelangen. Auch bekannt als Internet-Adresse.
Webseite
Ein einzelnes Dokument im World Wide Web, das durch eine eindeutige
Adresse oder URL bestimmt wird. Es kann Text, Hyperlinks und Grafiken
enthalten.
Website
Eine Gruppe von Webseiten, die untereinander in Beziehung stehen und
durch Links verbunden sind. Sie werden von einer einzelnen Firma,
Organisation oder Person verwaltet. Eine Website kann Text, Grafiken,
Ton- und Bilddateien sowie Links zu anderen Websites enthalten.
World Wide Web (weltweites Netz)
Auch bekannt als das Web. Ein Teil des Internets, das aus Webseiten
besteht, die auf Webservern gespeichert sind
und von Clients, sogenannten Web-Browsern
wie z.B. &brandShortName;, angezeigt werden.
WPAD (Web Proxy AutoDiscovery)
Ein Internet-Protokol welches erlaubt, dass ein Webbrowser
automatisch einen passenden Proxy im Netzwerk finden und mit diesem kommuniziert.
Extensible Markup Language (XML) - (erweiterbare
Textauszeichnungssprache)
Ein offener Standard zur Datenbeschreibung. Anders als HTML, kann bei
XML der Entwickler einer Webseite spezielle Tags definieren. Weitere
Informationen finden Sie auf dem Online-Dokument der W3C zur Extensible Markup Language (XML).
Extensible Stylesheet Language Transformation (XSLT) - (erweiterbare
Stilvorlagen-Sprachtransformation)
Eine Programmiersprache zum Umwandeln eines XML-Dokuments in ein neues
XML-Dokument oder ein anderes Format.
XUL (XML User Interface Language)
Eine XML Darstellungssprache zur Erstellung von
Benutzeroberflächen in Programmen.