Glossar

Wie registriere ich für das Forum?
Wie funktioniert das Forum?
Fragen und Feedback, Ankündigungen, alles was das Forum betrifft.
Antworten
Benutzeravatar
Freddy Schär
Administrator
Beiträge: 5603
Registriert: Samstag 5. Mai 2007, 02:25
Wohnort: Meilen
Kontaktdaten:

IT-Begriffserklärung

Aktuelle IT-Begriffe finden sie hier:

:ugeek: :AET IT-Begriffe, Read more...

:ugeek: :AET IT-Begriffe, Read more...



128-bit-Verschlüsselung
Verschlüsselung ist ein Verfahren zur Kodierung von Daten, damit diese von Unbefugten nicht gelesen werden können. Dabei wird Klartext (lesbare Form von Informationen) in Geheimtext (nicht lesbare Form von Informationen) umgewandelt. 128-Bit-Verschlüsselung ist der heutige Standard für die sichere Datenübertragung im Internet.


Sicherheit : A

ActiveX-Angriffsprogramme
ActiveX ist eine Schnittstelle zum Start von beliebigen Programmen auf dem PC des Internet-Benutzers. Diese Schnittstelle wird von Angriffsprogrammen genutzt, um sich unbemerkt auf dem Rechner zu installieren und die Kontrolle über den Rechner zu erlangen. Um dies zu verhindern, müssen Sie im Internet Explorer unter > Extras > Internetoptionen die Zulassung von ActiveX ausschliessen. Die anderen Browser sind nicht vom ActiveX-Problem betroffen.

Aktive Inhalte
Nicht sichtbare Funktionen (Programmteile, Skripte), die in den besuchten Internetseiten verborgen sind und ausgeführt werden. Der Benutzer hat dabei keine Kontrolle, wer auf den Rechner zugreift und was die aktiven Inhalte bewirken. Wer diese für wenig vertrauenswürdige Sites im Browser ausschaltet, erhöht seine Sicherheit.

Adressleiste
Feld im Browser zur Eingabe der Internetadresse (URL).

Adware
(engl. Advertising Software = Werbesoftware)
Adware zeichnet das Surfverhalten eines Benutzers auf und leitet die gesammelten Informationen an Werbefirmen weiter. Dem Benutzer wird dann häufig (unerwünschte) Werbung angezeigt, die seinen Interessen entsprechen sollen. Adware gelangt vor allem durch das Herunterladen von Programm-Probierversionen (Shareware) und kostenlosen Programmen (Freeware) auf den Computer. Gegen Adware gibt es Spezialprogramme.

Antispyprogramm
Durchsucht den Computer nach Spionage- und Werbemodulen (Spyware, > Adware) und entfernt diese.

Antivirenprogramm
Erkennt Viren und teilweise auch Würmer. Falls die Software über eine automatische Update-Funktion verfügt, sollte diese eingeschaltet sein.

Attachment
Anhang/Beilage einer E-Mail. Kann Viren, Würmer oder Trojaner enthalten.


Sicherheit : B

Backdoor
(engl. = Hintertür, Falltür)
Ein Programm, das meist durch Viren, Würmer oder Trojaner übertragen wird und unbefugten Drittpersonen Zugang zum Computer verschafft, unter Umgehung der Sicherheitseinrichtungen.

Backup
(engl. = Sicherheitskopie)
Sicherung der Daten eines Computers. Sie werden auf andere Datenträger (externe Festplatte, CD-ROM, DVD etc.) kopiert. Mittels Backups können verloren gegangene Daten (z.B. nach einer Manipulation oder Zerstörung durch Cracker) zurückgespielt werden.

Betriebssystem
Software, die den Betrieb eines Computers überhaupt ermöglicht. Das Betriebssystem verwaltet u.a. den Speicher, die Ein- und Ausgabegeräte und steuert die Ausführung von Programmen. Die bekanntesten Betriebssysteme sind Microsoft Windows (Vista, XP, 2000, ME, 98, 95), Apple Mac OS X, OS/2, Linux und Unix. Besonders Microsoft Windows sollte regelmässig mit den neusten Sicherheits-Updates aktualisiert werden.

Boot-Viren
Viren, die sich im Boot-Sektor des Computers installieren, d.h. dort, wo das Betriebssystem gestartet (gebootet) wird. Bei jedem Start des Computers wird daher das Boot-Virus mitaktiviert.

Browser
(engl. = Stöberer)
Ein Computerprogramm zum Betrachten von Webseiten im Internet. Die bekanntesten und am meisten verbreiteten Browser sind Microsoft Internet Explorer, Mozilla Firefox, Netscape und Opera.

Browser-Hijacking
(engl. = Browser-Entführung)
Umleitung von Browser-Anfragen auf fremde Internetseiten. Der Benutzer landet nicht auf der voreingestellten Startseite oder eingegebenen Zielseite, sondern auf anderen Seiten, oft Werbeseiten. Verantwortlich sind kleine Programme, die zwar keinen Schaden anrichten, oft aber schwer zu entfernen sind. Installieren Sie regelmässig die Sicherheitsupdates von Microsoft, falls Sie den Internet Explorer verwenden. Die anderen Browser wie Firefox, Mozilla und Opera sind weniger anfällig.


Sicherheit : C

Cache
(franz. cacher = verstecken)
Verborgener Speicher, wird ausgesprochen wie das englische Wort "cash". Jede Webseite, die Sie besucht haben, wird im Cache zwischengespeichert. Beim Aufruf einer Webseite kann der Cache unbemerkt abgefragt und somit Ihr Surfverhalten rekonstruiert werden. Der Cache sollte regelmässig gelöscht werden.

Cache löschen
Internet Explorer:
Extras > Internetoptionen > Dateien löschen > Alle Offlineinhalte löschen (Haken aktivieren). Eine automatische Löschung des Caches nach Beendigung jeder Browser-Nutzung wird erreicht über Extras > Internetoptionen > Erweitert > Leeren des Ordners "Temporary Internet Files" beim Schliessen des Browsers.

Mozilla Firefox:
Extras > Einstellungen > Datenschutz (linke Spalte) > Alles löschen

Chat
(engl. = Gespräch, Geplauder)
Direkte Kommunikation in Echtzeit (ohne Zeitverzögerung) zwischen zwei oder mehreren Personen im Internet. Im Gegensatz zum Instant Messaging wird der Chat über einen öffentlichen Kanal geführt und verlangt keine spezielle Software auf dem Computer.

Code
Mit einer PostFinance-Karte mit ID-Funktion und dem Lesegerät besteht neu die Möglichkeit ein OTP (One Time Password; Einmalpasswort) zu berechnen. Bei E-Finance heisst das OTP Code. Lösungen mit OTP's entsprechen dem heutigen Sicherheitsstandard bei E-Finance-Lösungen.

Merkmale eines OTP's:
Kann nur einmal verwendet werden
Ist nur für kurze Zeit gültig
Können nicht auf Vorrat generiert werden, da zur Berechnung des OTP's die Eingabe eines Codes notwendig ist, der von E-Finance bei jedem Login neu vorgegeben wird.
Das Lesegerät ist immer unpersönlich, das heisst es sind keine Daten wie z.B. PIN im Lesegerät hinterlegt.

Cookie
(engl. = Keks)
Kleine Textdatei, die beim Besuch einer Webseite auf dem Computer gespeichert wird. Mit einem Cookie lassen sich persönliche Einstellungen auf einer Website speichern. In vielen Onlineshops werden Cookies verwendet, damit der Kunde nicht auf jeder Seite alle Angaben wiederholen muss. Cookies sind harmlos und können keine Viren enthalten. Cookies sollten jedoch regelmässig gelöscht werden.

Cookies löschen
Internet Explorer: Extras > Internetoptionen > Cookies löschen
Mozilla Firefox: Extras > Einstellungen > Datenschutz (linke Spalte) > Alles

Cracker
Ein Hacker, der destruktive Absichten hat, z.B. Lahmlegen von Computernetzen, illegaler Bezug von Rechenleistung, Manipulation und Zerstörung von Daten oder das Herbeiführen von Computerabstürzen.


Sicherheit : D

Dialer
Ein kleines Programm, das den Verbindungsaufbau ins Internet dauerhaft über teure 090X-Nummern umleitet. Dialer gelangen als sogenannte "Software-Updates" oder "kostenlose Zusatzsoftware" auf den Computer. Führen Sie daher nie ein Programm aus, das nicht von einer vertrauenswürdigen Seite geladen wurde. Sie können die 090X-Nummern auch bei Ihrem Telefon-Anbieter sperren lassen. Von Dialern nicht betroffen sind Internetverbindungen via ADSL und Kabelmodem.

Download
Das Herunterladen von Dateien auf den PC (z.B. Programme, Spiele, Musikstücke, Texte, Bilder, Filme) wird als Download bezeichnet. Er ist risikobehaftet, wenn die Dateien nicht von vertrauenswürdigen Internet-Seiten stammen.


Sicherheit : E

E-Commerce
Etwas über das Internet verkaufen
Informationen über das Internet austauschen
Dem Kunden über das Internet eine umfassende Betreuung bieten

Je nach Branche und Unternehmen können die einzelnen Aspekte ein unterschiedliches Gewicht haben. Wenn Sie das volle Potential von E-Commerce ausschöpfen möchten, müssen Sie jedoch alle Punkte in Ihrer Internet-Strategie berücksichtigen.

E-Finance
Entspricht einer Kundennummer und kennzeichnet die Vereinbarung zwischen Ihnen und PostFinance.


Sicherheit : F

Festplatte
Siehe Harddisk

Firewall
(engl. = Feuerwand)
Ein Zugangsschutzsystem, das den Datenverkehr zwischen Ihrem Computer und dem Internet kontrolliert und steuert. Ungewünschter eindringender Verkehr (z.B. Angriffe von Hackern) soll abgewiesen und gewünschter Verkehr durchgelassen werden. Eine Firewall kann im übertragenen Sinn in etwa mit einem Wachposten vor einem Schlosstor verglichen werden. Softwarebasierte Personal Firewalls bieten zusätzliche Vorteile: Sie können exakt an den PC des Benutzers angepasst werden und bieten Filterregeln, die jedem Programm bestimmte Zugriffsrechte zuordnen. Bei verdächtigen Zugriffen wird der Benutzer direkt alarmiert (Intrusion Detection).

Sicherheit : G

Leer


Sicherheit : H

Hacker
Jemand, der seinen Computer zu illegalen Zwecken einsetzt, z.B. in fremde Rechner und Netzwerke eindringt, um dort Schaden anzurichten oder um auf Sicherheitslücken hinzuweisen.

Harddisk
(engl. = Festplatte)
Festplatten bestehen aus magnetischen, rotierenden Scheiben, die mit einem Lese- und Schreibkopf abgetastet (gelesen) und beschrieben werden. Auf einer Festplatte können Dateien verschiedenster Art dauerhaft gespeichert werden, z.B. Betriebssystemsoftware, Anwendungsprogramme, Dokumente, Bilder, Videos, Musik, usw. Sichern Sie wichtige Daten auf der Festplatte regelmässig auf einem externen Datenträger wie z.B. CD-ROM, DVD, extern anschliessbare Harddisk (Backup).

Hoax
(engl. = Scherz)
Falschmeldungen per E-Mail oder Instant Messenger, die vor angeblich neuen und besonders gefährlichen Viren warnen. Befolgen Sie die Anweisungen nicht. Sie können zu Datenverlust oder einem Computerabsturz führen. Installieren Sie keine beigefügten Programme und leiten Sie solche Mails/Meldungen nicht weiter (Kettenbriefe).

Hotfix
Siehe Patch

Hotline
(engl. = heisser Draht)
Telefonsupport über eine meist kostenpflichtige Nummer. Bei Fragen zu E-Finance erreichen Sie unsere Hotline unter 0848 880 480 (Mo-Fr 08.00 bis 20.00 Uhr, Sa 09.00 bis 12.00 und 12.30 bis 16.00 Uhr).


Sicherheit : I

Identifikation
Analog der Identifikation im Alltag, z.B. per Reisepass. Er enthält persönliche Angaben, die von einer unabhängigen Stelle – dem Passbüro – geprüft und bestätigt werden. Im Internet gibt es dazu das digitale Zertifikat, das von Zertifizierungsinstanzen ausgestellt wird. Damit wird gewährleistet, dass die übermittelten Daten auch tatsächlich vom erwähnten Absender stammen.

Instant Messenger
Eine Software, mit der man in Echtzeit (ohne Zeitverzögerung) mit anderen Teilnehmern kommunizieren (chatten) kann. Dabei werden Text-Mitteilungen oder Dateien über ein Netzwerk an den Empfänger geschickt, der unmittelbar antworten kann. Die bevorzugten Gesprächspartner lassen sich in einer Kontaktliste (sogenannte Buddy-List) zusammenstellen. Dabei wird angezeigt, wer jeweils kontaktbereit ist und wer nicht.

Intrusion Detection
Ein Programm, das Angriffe auf einen Computer erkennt. Es ergänzt in der Regel die Firewall und bietet damit eine erhöhte Sicherheit.

IP-Adresse
Numerische Adresse eines Computers, z.B. 138.129.34.42. Jedesmal wenn sich ein Computer ins Internet einwählt, wird ihm für die Dauer des Internetbesuchs eine IP-Adresse zugeordnet. Diese ist maximal 12-stellig und in 4 Blöcke à bis zu drei Stellen unterteilt. Mit der IP-Adresse kann ein Computer im Internet (oder in einem anderen Netzwerk) eindeutig identifiziert werden. Die IP-Adresse ist vergleichbar mit der Telefonnummer.


Sicherheit : J

Java-Applet
Ein kleines Computerprogramm (Java = Programmiersprache, Applet = Anhängsel), das im Browser des Benutzers arbeitet und mit ihm interagiert, ohne dass Daten über die Internetleitung geschickt werden müssen. Java-Applets werden auf dem Rechner des Benutzers ausgeführt und sind daher risikobehaftet.


Sicherheit : K

Kettenbriefe
Eine Form von Spam-Mails, auch Hoax genannt. Kettenbriefe fordern den Empfänger unter Vortäuschen falscher Tatsachen auf, die Nachricht an möglichst viele E-Mail-Adressen weiterzuleiten (Schneeballprinzip). Beispiel: Aufforderung zur Löschung eines gefährlichen Virus; gelöscht wird jedoch eine wichtige Windows-Datei. Falschinformationen werden so mit hoher Geschwindigkeit verbreitet. Leiten Sie Kettenbriefe daher nie weiter und löschen sie diese.

Keylogger
(engl. = Tastaturaufzeichner)
Ein Programm oder ein Gerät, das zwischen Tastatur und Computer geschaltet wird und alle Tastatureingaben aufzeichnet. Die gesammelten Daten werden zwischengespeichert und dann via Internet an eine bestimmte Adresse übermittelt. Keylogger-Software gelangt meist via Trojanische Pferde auf einen Computer und wird von Hackern oder Crackern verwendet, um an vertrauliche Daten wie z.B. Passwörter zu gelangen.

Komplexe Bedrohungen
Angriffe bestehend aus einer Kombination von Viren, Würmern und Trojanern. Komplexe Bedrohungen führen verschiedene Aktionen aus und richten vielfältige Schäden an. Sie werden vor allem über Downloads und E-Mails verbreitet. Aktualisieren Sie regelmässig Ihr Betriebssystem mit den neusten Patches und installieren Sie eine umfassende Sicherheitslösung mit Antivirenprogramm und Firewall.


Sicherheit : L

Login
(engl. = einsteigen, beginnen)
Der Vorgang, mit dem man sich in einem Computersystem bei einem speziellen Dienst anmeldet bzw. einloggt.

Logout
(engl. = aussteigen, beenden)
Der Vorgang, mit dem man sich in einem Computersystem bei einem speziellen Dienst abmeldet bzw. ausloggt.


Sicherheit : M

Mailbox im E-Finance
Die E-Finance-Mailbox befindet sich im geschützten E-Finance. Kunden, die sich im E-Finance authentifiziert haben, können vertrauliche Daten direkt und sicher an PostFinance übermitteln.

Makro-Viren
Viren, die als Makro realisiert sind und sich in den Anwendungs-Programmen wie Word oder Excel einnisten und dort Schäden anrichten. Makros sind kleine Programme, die bestimmte Arbeitsschritte speichern und per Mausklick ausgeführt werden können.

Malware
(engl. Malicious Software = bösartige Software)
Ein Computerprogramm, das bewusst - offensichtlich oder versteckt - Schaden anrichtet. Zur Malware zählen insbesondere Viren, Würmer, Trojaner, Backdoors und Spyware.


Sicherheit : N

Leer


Sicherheit : O

Leer

Sicherheit : P

Passwort
Ein Passwort sollte mindestens 6 Zeichen enthalten, am besten Zahlen, Buchstaben und Sonderzeichen gemischt. Verwenden Sie keine Geburtsdaten, herleitbaren Begriffe und Zahlenkombinationen (z.B. Ihre Autonummer). Ändern Sie Ihr Passwort regelmässig und notieren Sie es nie. Auf keinen Fall sollten Passwörter oder andere Sicherheitselemente auf dem Computer gespeichert werden!

Patch
(engl. = Pflaster)
Software, die eine Sicherheitslücke behebt. Dabei wird der fehlerhafte Teil eines Programms durch einen fehlerfreien Teil ersetzt. Wird oft auch Hotfix genannt.

Pharming
Manipulation eines Computers mit dem Ziel, Anfragen auf gefälschte Internetseiten zu leiten. Pharming ist eine Weiterentwicklung von Phishing.

Phishing
(engl: password harvesting + fishing = Passwörter fischen)
Durch das Anklicken eines Links in einem Phishing-E-Mail gelangt man auf eine gefälschte Website, die der Originalseite (z.B. postfinance.ch) sehr ähnlich sieht. Geben Sie - weder im E-Mail noch auf einer solchen Website – niemals Vertragsnummer, Passwort oder Code ein!

PostFinance versendet keine solchen E-Mails und wird Sie nie per E-Mail oder telefonisch auffordern, Ihre Sicherheitselemente bekannt zu geben! Verwenden Sie fürs E-Finance immer nur die URL http://www.postfinance.ch und klicken Sie dort oben rechts auf den Link E-Finance Login.


Sicherheit : Q

Leer


Sicherheit : R

Redirect
Umleitung eines Browsers von einem Webserver zu einem anderen. Sie dient u.a. der Gewinnung von Benutzerprofilen.

Retro-Viren
Viren, die Virenschutzprogramme angreifen und funktionsuntüchtig machen.


Sicherheit : S

Server
Ein Computer, der anderen Computern innerhalb eines Netzwerkes seine Dienste zur Verfügung stellt. Im Internet sind die Server jene Computer, auf denen die Homepages gespeichert werden.

Sicherheitselemente
Zum Einloggen ins E-Finance sind 3 (bzw. bei Geschäftskunden 4) Sicherheitselemente notwendig:
E-Finance Nummer
Passwort
Benutzeridentifikation (nur wenn mehrere Personen Zugriff haben)
Code (Generierung mittels Karte und Lesegerät)

Sicherheitslücken
Ermöglichen den unrechtmässigen Zugriff auf Ihre Daten oder die Ausbreitung von Würmern. Um Sicherheitslücken zu stopfen, müssen sowohl das Betriebssystem als auch Softwareprogramme regelmässig mit Updates aktualisiert werden.

Social Engineering
Versuch, eine Person durch Vortäuschen redlicher Absichten zu beeinflussen und dazu zu bringen, sensible Daten (z.B. Passwörter) preiszugeben.

Spam
Oberbegriff für unerwünschte und lästige E-Mails. Geben Sie Ihre private E-Mailadresse nur an wenige Ihnen bekannte Personen weiter. Verwenden Sie für das Ausfüllen von Wettbewerben, für Newsletter, Gästebucheinträge, usw. eine zweite E-Mailadresse. Diese kann bei Spambefall einfach durch eine neue E-Mailadresse ersetzt werden. Antworten Sie nie auf eine Spam-Mail und klicken Sie nicht auf den "Abbestellen"-Link: Sobald Spammer wissen, dass Ihre E-Mailadresse gültig ist, werden Sie noch mehr Spam erhalten.

Spionageprogramm
Siehe Spyware

Spoofing
(engl. = Manipulation)
Versuch eines Angreifers, Datenpakete so zu fälschen, dass sie Absenderadresse eines anderen Computersystems tragen. Heute werden darunter alle Methoden verstanden, die zum Ziel haben, Authentifizierungs- und Identifikationsverfahren zu unterlaufen.

Spyware
Software, die eine Internetverbindung ohne Wissen oder ausdrückliche Zustimmung des Anwenders nutzt. Spyware sammelt persönliche Informationen des über die Tätigkeiten des Benutzeres und leitet diese an Dritte (z.B. an die Softwarehersteller) weiter. Diese nutzen die unrechtmässig gesammelten Informationen zum Erstellen von Surfprofilen. Die Verbreitung von Spyware erfolgt meist durch Trojaner. Spyware ist die bösartige Form der Adware.

SSL
(Secure Socket Layer = sichere Schnittstellenschicht)
Verschlüsselungsprotokoll zur Datenübertragung im Internet.

Statusleiste
Erscheint am unteren Fensterrand des Browsers. Die Statusleiste zeigt Informationen über das Laden einer Seite. Sobald man mit der Maus über einen Link fährt, wird das Ziel dieses Links angezeigt.


Sicherheit : T

Trojanisches Pferd
Auch Trojaner genannt. Als nützliche Anwendung/Software getarntes Programm, das im Internet heruntergeladen werden kann. Ein Trojaner kann u.a. ein Bild, ein Musikstück oder ein Film sein und nutzt Sicherheitslücken in den Programmen, die zum Abspielen/Betrachten der Datei verwendet werden.
Einmal installiert, führt ein Trojaner unbemerkt schädliche Aktionen aus, z.B. können Passwörter ausspioniert oder Tastatureingaben aufgezeichnet werden. Ein infizierter Computer kann auch zum Versenden von Spam-Mails missbraucht werden.


Sicherheit : U

Update
(engl. = aktualisieren)
Mit einem Update werden Sicherheitslücken gestopft.

URL
(Uniform Resource Locator = einheitliche Herkunftsangabe)
Internetadresse, die im Browser angezeigt wird. Beginnt meist mit http://, https:// oder ftp://. Beispiel: http://www.compsupport.ch/faq.ch


Sicherheit : V

Verlauf
Der Browser speichert alle URLs, die ein Benutzer besucht, auf einer internen Liste ab. Sie wird als Verlauf oder History bezeichnet. Mit Hilfe des Verlaufs können Angreifer die Surfgewohnheiten eines Benutzers ermitteln. Der Verlauf sollte daher regelmässig geleert werden:
Internet Explorer: Extras > Internetoptionen > Verlauf leeren
Mozilla Firefox: Extras > Einstellungen > Datenschutz (linke Spalte) > Alles löschen

Viren
Ein Virus enthält schädliche Anweisungen und nistet sich in einem Wirtprogramm ein (z.B. in einer heruntergeladenen Software, in einem Word- oder Excel-Dokument, usw.). Wird das Wirtprogramm gestartet, startet das Virus seine Aktivitäten. Ein Virus kann Daten manipulieren oder löschen, Bildschirminhalte verändern, gefälschte Mitteilungen anzeigen, usw.


Sicherheit : W

W-LAN
(Wireless Local Area Network = drahtloses lokales Funknetz)
Mit den sogenannten Hotspots auf Messen, Flughäfen, Bahnhöfen oder in Hotels gelangt man drahtlos ins Internet. Beachten Sie auch hier die üblichen Sicherheitsvorkehrungen beim Internet- und E-Mail-Zugriff, insbesondere eine möglichst restriktive Konfiguration Ihres Browsers.
Nutzen Sie W-LAN für Ihren Heim-Internetzugang, stellen Sie durch eine entsprechende Konfiguration sicher, dass kein Unberechtigter den Internzugang mitnutzen oder gar belauschen kann. Weitere Information finden Sie in der Dokumentation Ihrer W-LAN -Hardware.

Würmer
Führen wie Viren Programmanweisungen auf dem Computer aus, benötigen jedoch kein Wirtprogramm. Sie nisten sich somit nicht in bestehenden Dateien ein, sondern legen neue an oder ersetzen bestehende durch Kopien von sich selbst. Würmer verbreiten sich selbstständig von PC zu PC, indem sie Sicherheitslücken oder Konfigurationsfehler in den Betriebssystemen oder Softwareanwendungen nutzen.


Sicherheit : X

Leer


Sicherheit : Y

yellownet
yellownet war die Bezeichnung der E-Banking Applikation von PostFinance bis Mitte 2007 und ist der Vorläufer des heutigen E-Finance.


Sicherheit : Z

Zertifikat
Das digitale Zertifikat (Fingerprint = Fingerabdruck) liefert gegenüber den Empfängern den Nachweis, dass die verschlüsselten Daten von der angegebenen Person oder Institution stammen. Diese Garantie wird von einer vertrauenswürdigen Stelle (Zertifizierungsinstanz) geleistet.
Bei jedem Verbindungsaufbau schickt PostFinance ein digitales Zertifikat mit. Ihr Browser stellt anhand dieses Zertifikats sicher, dass Sie mit dem Sicherheitsserver von PostFinance verbunden sind. Dieses Zertifikat können Sie selbst überprüfen, indem Sie auf das Schloss-Symbol in der Adresszeile doppelklicken und den unfälschbaren Fingerprint vergleichen.

Zugangsdaten
Siehe Sicherheitselemente
Antworten