Glossar
A B C D E F G H I J K L M N O P Q R S T U V W Y Z

Glossar


TAN

Abkürzung für "Transaktionsnummer".

Meist sechsstellige Ziffernfolge, die dazu dient, beim Onlinebanking einen Zahlungsauftrag zu authorisieren und danach ungültig wird. Es handelt sich im Prinzip um ein Einmal-Passwort.

Der Benutzer erhält dazu von seiner Bank eine Liste mit TANs, die nacheinander bei den Buchungsvorgängen benutzen und eingeben kann. Das Computersystem der Bank merkt sich die Zahl der verwendeten TANs. Ist eine bestimmte Mindestmenge an noch verfügbaren TANs unterschritten, wird dem Kunden eine neue Liste zugesandt.
Eine abgewandelte Form dieser Methode ist die iTan. Diese indizierten TANs können nicht mehr frei vom Kunden gewählt werden. Stattdessen fragt das Onlinebanking-System bei jedem Buchungsvorgang eine Listenposition ab. Nur die TAN, die an der entsprechenden Position in der Liste steht, ist zu diesem einen Zeitpunkt gültig und wird nach einmaligem Abfragen nicht mehr verwendet.

Einige Banken bieten daneben auch die Generierung von TANs mittels eines speziellen Geräts und der EC-Karte an. Dabei wird bei Einführen der EC-Karte in das Lesegerät eine TAN erzeugt, die dann für das Bankgeschäft genutzt werden kann.
Einige Kreditinstitute versenden TANs auch per SMS an eine hinterlegte Mobilfunknummer.

Tastenkombination

Hervorrufen einer bestimmten Funktion auf einem Computersystem durch das Drücken zweier oder mehrerer Tasten auf der Tastatur.

Bekannte Tastenkombinationen sind ("+" bedeutet "und"):

ALT+F4 zum Beenden von Programmen
STRG+C zum Kopieren von Inhalten
STRG+V zum Einfügen von Inhalten
WINDOWS+E zum Aufrufen des Windows Explorers

Tauschb?rse

Netzwerk von Computern, welches durch eine entsprechende, auf den Computern installierte Software realisiert wird.

Über diese Netzwerke können die Mitglieder des Netzwerks Daten aller Art austauschen, so auch MP3-Musikdateien, Filme und Textdateien. Da sich hierbei keinerlei Kontrolle über Urheberrechte der jeweiligen Werke durchführen lässt, werden auch große Mengen geschützter Werke unerlaubt über solche Tauschbörsen bezogen. Ebenso existiert für die Benutzer derartiger Tauschbörsen eine erhöhte Gefahr, den eigenen Computer mit Schadsoftware zu infizieren, da es in den Tauschbörsen meist keinerlei Beschränkungen über die Art der weitergegebenen Software gibt. Deswegen sollten ausführbare Dateien grundsätzlich nicht über Tauschbörsen bezogen werden, da genrell jede Tauschbörse eine nicht vertrauenswürdige Quelle ist.

Ebenso laufen die Benutzer dieser Tauschbörsen Gefahr, durch die Strafverfolgungsbehörden ermittelt zu werden, wenn urheberrechtlich geschützte Werke bezogen werden. Angesichts der hohen Zahl von Nutzern ist die Gefahr für den einzelnen zwar gering. Im Ernstfall drohen jedoch Geld- und im schweren Falle Haftstrafen. Im Zusammenhang mit Tauschbörsen wird auch häufig der Begriff "Filesharing" gebraucht.

TCP

Abkürzung für "Transmission Control Protocol".

Das TCP-Protokoll ist Teil der TCP/IP-Protokollfamilie. Es setzt auf das IP-Protokoll auf und sorgt dafür, dass die durch das IP erzeugten und versendeten Datenpakete auch wirklich beim Empfänger ankommen, in dem beim Empfänger eine Bestätigung für angekommenen Datenpakete erfolgt.
Erhält der Sender keine Bestätigung, sendet er die entsprechenden Daten noch einmal.

TCP/IP

Abkürzung für "Transmission Control Protocol / Internet Protocol".
Sammelbegriff für eine Gruppe von Netzwerk-Protokollen, die am häufigsten im Internet eingesetzt werden.
Dabei sorgt das IP-Protokoll dafür, dass die zu sendenden Daten in kleine Pakete aufgeteilt und an den richtigen Empfänger gesendet werden.
Das TCP-Protokoll übernimmt die Aufgabe des korrekten Zusammensetzens der Pakete beim Empfänger und der Überprüfung, ob alle Daten beim Empfänger angekommen sind.

Textdatei

Eine Datei, die ausschließlich unformatierten Text enthält. Zu erkennen sind solche Dateien meist an der Dateierweiterung ".txt".

Thompson, Kenneth

Kenneth "Ken" Thompson wurde 1943 in New Orleans, Louisiana (USA) geboren.

1969 arbeitete er zusammen mit Dennis Ritchie bei den Bell Laboratories an der ersten Version des Betriebssystems UNIX. Für diese Arbeit erhielt er 1983 zusammen mit Dennis Ritchie den Turing Award, eine der höchsten Auszeichnungen in den Computerwissenschaften. Ebenso entwicklte er die Programmiersprache B, einen Vorläufer der Programmiersprache C, in welcher später große Teile des Betriebssystems UNIX geschrieben wurden und noch heute geschrieben sind.

Ken Thompson entwickelte auch Programme zur Analyse von Endspielen beim Schach. Diese Programme können für gegenwärtig bis zu sechs Figuren auf dem Schachbrett das perfekte Endspiel errechnen und beispielsweise für ein Schachprogramm bereitstellen, welches dann entweder auf dem schnellsmöglichen Wege gewinnt oder die Niederlage so lange wie möglich hinauszögert.

Im Jahre 2000 zog sich Ken Thompson von seiner Arbeit bei den Bell Labs zurück und arbeitet heute für die US-Amerikanische Firma Entrisphere, einem Anbieter für Multimediadienste.

Titelleiste

Oberste Leiste eines Fensters unter Microsoft Windows Betriebssystemen.

In der Titelleiste ist immer das Symbol der jeweiligen Anwendung, der Titel der Anwendung und der Titel des geöffneten Inhalts zu finden, also etwa der Titel der gerade geöffneten Webseite oder der Name des aktuell geöffneten Dokuments.

Trojaner

siehe Trojanisches Pferd

Trojanerport

Besondere Portnummer, die normalerweise von einem Trojanischen Pferd zur Kommunikation mit der Außenwelt benutzt wird und somit in gewissen Sinne charakteristisch für ein bestimmtes Trojanisches Pferd ist.

Trojanisches Pferd

Ursprünglich ein Programm, welches sich als nützliche Anwendung tarnt, in Wirklichkeit jedoch Schadsoftware auf ein Computersystem transportiert und dort unerwünschte Aktionen ausführt.
Umgangssprachlich ist bei dieser Art von Software auch von "Trojanern" die Rede, was jedoch historisch gesehen nicht korrekt ist, da die Trojaner bekanntlich die Opfer des mythischen Trojanischen Pferdes waren. Allerdings hat sich der Begriff "Trojaner" mittlerweile weitestgehend etabliert.

Genaue Schadfunktionen lassen sich für ein Trojanisches Pferd nicht festlegen, da diese unterschiedlichster Art sein können. Allerdings treten Trojanische Pferde besonders häufig durch so genannte Backdoor-Funktionen oder Vorrichtungen zum Ausspäen von Daten in Erscheinung. Der Hauptunterschied zwischen einem Trojanisches Pferd und den Computerviren bzw. -würmern ist, dass sich Trojanische Pferde nicht selbstständig verbreiten können, sondern stets transportiert werden müssen. Allerdings wird die Grenze zwischen Computerviren, Computerwürmern und Trojanischen Pferden immer unschärfer, da moderne Schadsoftware mittlerweile Funktionen aller drei Gruppen vereinen kann.

Beispiele für Schadfunktionen, die Trojanische Pferde beinhalten oder diese begleiten:

  • Überwachen sämtlicher Aktivitäten auf dem infizierten Computer
  • Ausspionieren vertraulicher Daten wie Passworte oder Zugangsdaten zu anderen Computersystemen
  • Unerwünschte Werbeeinblendungen auf Webseiten
  • Durchführen von Angriffen auf weitere Computersysteme


Der beste Schutz gegen Trojanische Pferde ist der Verzicht auf das Ausführen von Programmen aus unbekannten oder nicht vertrauenswürdigen Quellen.

Eine Personal Firewall kann nur bedingt gegen Trojanische Pferde wirksam sein. Die Installation eines solchen wird sie in keinem Fall unterbinden können. Wenn das Trojanische Pferd keine Mechanismen zur Umgehung oder Abschaltung der Personal Firewall besitzt, kann die Kommunikation nach außen eventuell von einer Personal Firewall blockiert werden.

Nachweisbar ist jedoch, dass eine Personal Firewall Angriffen von innen in der Regel kaum etwas entgegenzusetzen hat.