Freigeben über


Glossar

Aktualisiert: 31. Oktober 2016

Ein

Active Directory-Verbunddienste (Active Directory Federation Services, AD FS)

Active Directory-Verbunddienste (AD FS) (AD FS) ist ein standardsbasierter Dienst, der die sichere Freigabe von Identitätsinformationen zwischen vertrauenswürdigen Geschäftspartnern (als Partnerverbund bezeichnet) über ein Extranet ermöglicht. Wenn ein Benutzer von einem seiner Partnerverbundpartner auf eine Webanwendung zugreifen muss, ist die eigene Organisation des Benutzers für die Authentifizierung des Benutzers und die Bereitstellung von Identitätsinformationen in Form von "Ansprüchen" für den Partner verantwortlich, der die Webanwendung hostt. Der Hostingpartner verwendet seine Vertrauensrichtlinie, um die eingehenden Ansprüche ansprüchen zuzuordnen, die von der Webanwendung verstanden werden, die die Ansprüche verwendet, um Autorisierungsentscheidungen zu treffen.

Randomisierung des Adressraumlayouts (ASLR)

Die Randomisierung des Adressraumlayouts (Address Space Layout Randomization, ASLR) verschiebt ausführbare Bilder an zufällige Orte, wenn ein System gestartet wird, wodurch verhindert wird, dass ein Angreifer Daten an vorhersagbaren Speicherorten nutzt. Damit eine Komponente ASLR unterstützt, müssen alle geladenen Komponenten auch ASLR unterstützen. Wenn A.exe beispielsweise B.dll und C.dll verbraucht, müssen alle drei ASLR unterstützen. Standardmäßig: Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 und Windows Server 2012 R2 werden System-DLLs und EXEs zufälligisieren, aber DLLs und EXEs, die von unabhängigen Softwareanbietern (ISVs) erstellt wurden, müssen sich für die Unterstützung von ASLR über die Option "/DYNAMICBASE Linker" entscheiden.

ASLR zufälligisiert außerdem Heap- und Stapelspeicher:

Wenn eine Anwendung einen Heap in Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 und Windows Server 2012 R2 erstellt, erstellt der Heap-Manager diesen Heap an einem zufälligen Ort, um die Chance zu verringern, dass ein Versuch, einen heapbasierten Pufferüberlauf auszunutzen, erfolgreich ausgeführt wird. Die Heap-Randomisierung ist standardmäßig für alle Anwendungen aktiviert, die unter Windows Vista und höher ausgeführt werden.

  • Wenn ein Thread in einem Prozess gestartet wird, der mit /DYNAMICBASE, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 und Windows Server 2012 R2 verknüpft ist, verschieben Sie den Stapel des Threads an einen zufälligen Ort, um die Wahrscheinlichkeiten zu verringern, dass ein stapelbasierter Pufferüberlauf-Exploit erfolgreich ist. 

Always Encrypted

Always Encrypted ist ein Feature zum Schützen von vertraulichen Daten, z.B. Kreditkartennummern oder nationalen Identifikationsnummern (z.B. Sozialversicherungsnummer), die in Azure SQL-Datenbank oder SQL Server-Datenbanken gespeichert sind. Mit Always Encrypted können Kunden vertrauliche Daten in Clientanwendungen verschlüsseln, ohne die Verschlüsselungsschlüssel für das Datenbankmodul (SQL-Datenbank oder SQL Server) jemals offenzulegen. Daher bietet Always Encrypted eine Trennung zwischen personen, die die Daten besitzen (und diese anzeigen können) und diejenigen, die die Daten verwalten (aber keinen Zugriff haben sollten)

Anwendungskompatibilitätsinfrastruktur (AppCompat)

Die Microsoft Windows-Anwendungskompatibilitätsinfrastruktur (AppCompat) dient zum Beibehalten der Anwendungsfunktionalität, da sich das Microsoft Windows-Betriebssystem von Version zu Version ändert. Die AppCompat-Infrastruktur ermöglicht gezielte Korrekturen für bestimmte Anwendungen und bestimmte Versionen von Anwendungen, wobei diese Fixes außerhalb der Kernfunktionen von Windows gespeichert werden.

ASP.NET

ASP.NET ist eine Sammlung von Technologien innerhalb von Microsoft .NET Framework, mit denen Entwickler Webanwendungen und XML-Webdienste erstellen können.

Im Gegensatz zu herkömmlichen Webseiten, die eine Kombination aus statischem HTML und Skripting verwenden, verwendet ASP.NET kompilierte, ereignisgesteuerte Seiten. Da ASP.NET eine webbasierte Anwendungsumgebung ist, die einen zugrunde liegenden Webserver erfordert, um grundlegende HTTP-Funktionen bereitzustellen, wird ASP.NET über Internetinformationsdienste (IIS) ausgeführt. Weitere Informationen finden Sie auf der offiziellen Microsoft ASP.NET-Website.

C

Zertifizierungsstelle (CA)

Zertifizierungsstellen sind die Organisationen, die Zertifikate ausstellen. Sie richten die Echtheit öffentlicher Schlüssel ein, die personen oder anderen Zertifizierungsstellen angehören, und überprüfen die Identität einer Person oder Organisation, die ein Zertifikat anfragt. 

Zertifikatvertrauensliste (Certificate Trust List, CTL)

Eine Vertrauensstellung muss zwischen dem Empfänger einer signierten Nachricht und dem Signierer der Nachricht vorhanden sein. Eine Methode zur Einrichtung dieses Vertrauens ist ein Zertifikat, ein elektronisches Dokument, das überprüft, ob Entitäten oder Personen sind, die sie sein wollen. Ein Zertifikat wird von einem Drittanbieter an eine Entität ausgestellt, die von beiden anderen Parteien als vertrauenswürdig eingestuft wird. Daher entscheidet jeder Empfänger einer signierten Nachricht, ob der Aussteller des Zertifikats des Signierers vertrauenswürdig ist. CryptoAPI hat eine Methodik implementiert, mit der Anwendungsentwickler Anwendungen erstellen können, die Zertifikate automatisch anhand einer vordefinierten Liste von vertrauenswürdigen Zertifikaten oder Wurzeln überprüfen. Diese Liste der vertrauenswürdigen Entitäten (als Themen bezeichnet) wird als Zertifikatvertrauensliste (Certificate Trust List, CTL) bezeichnet. Weitere Informationen finden Sie im MSDN-Artikel " Zertifikatvertrauensüberprüfung.For more information, please see the MSDN article, Certificate Trust Verification.

Verschlüsselungssuite

Eine Cipher Suite ist eine Sammlung kryptografischer Algorithmen. Schannel-Protokolle verwenden Algorithmen einer Verschlüsselungssammlung zum Erstellen von Schlüsseln und Verschlüsseln von Informationen. Weitere Informationen zu Cipher Suites finden Sie unter Cipher Suites in Schannel

Common Log File System (CLFS)

Das Common Log File System (CLFS) ist ein leistungsfähiges, allgemeines Protokolldateisubsystem, das dedizierte Clientanwendungen verwenden können, und mehrere Clients können den Protokollzugriff optimieren.

Inhaltssicherheitsrichtlinie (Content Security Policy, CSP)

Microsoft Edge implementiert jetzt die Inhaltssicherheitsrichtlinie (Content Security Policy, CSP) 1.0. Ausführliche Informationen finden Sie in der Spezifikation der W3C-Inhaltssicherheitsrichtlinie. Mit dem CSP-Sicherheitsstandard können Webentwickler die Ressourcen (JS, CSS, Plug-Ins, Bilder usw.) steuern, die eine bestimmte Seite abrufen oder ausführen kann, um websiteübergreifende Skriptings (XSS), Clickjacking und andere Codeinjektionsangriffe zu verhindern, die schädliche Inhalte im Kontext einer vertrauenswürdigen Webseite ausführen möchten. Mit CSP können Webentwickler eine Zulassungsliste mit vertrauenswürdigen Inhalten in den HTTP-Headern erstellen, bestimmte Server für Inhalte, die in eine Webseite geladen wurden, vorab genehmigen und den Browser anweisen, Ressourcen aus diesen Quellen nur auszuführen oder zu rendern.

Standortübergreifende Fälschung (CSRF/XSRF)

Cross-Site Request Forgery (CSRF/XSRF) ist ein Angriffstyp, der auftritt, wenn eine schädliche Website, eine E-Mail, ein Blog, eine Chatnachricht oder ein Programm bewirkt, dass der Webbrowser eines Benutzers eine unerwünschte Aktion auf einer vertrauenswürdigen Website ausführt, für die der Benutzer derzeit authentifiziert ist.

Cross-Site-Scripting (XSS)

Cross-Site Scripting (XSS) ist eine Klasse von Sicherheitsrisiken, die es einem Angreifer ermöglichen kann, Skriptcode in die Sitzung eines Benutzers mit einer Website einzufügen. Die Sicherheitsanfälligkeit kann sich auf Webserver auswirken, die HTML-Seiten dynamisch generieren. Wenn diese Server Browsereingaben in die dynamischen Seiten einbetten, die sie an den Browser senden, können diese Server manipuliert werden, um böswillige Inhalte in die dynamischen Seiten einzuschließen. Dies kann das Ausführen bösartiger Skripts ermöglichen. Webbrowser können dieses Problem durch ihre Annahmen von vertrauenswürdigen Websites und deren Verwendung von Cookies zur Standard dauerhaften Zustands mit den Websites, die sie häufig verwenden, verharren. Ein XSS-Angriff ändert websiteinhalte nicht. Stattdessen wird ein neues, bösartiges Skript eingefügt, das im Browser im Kontext ausgeführt werden kann, der einem vertrauenswürdigen Server zugeordnet ist. 

Kryptografie

Kryptografie ist die Wissenschaft der Sicherung von Informationen, indem sie zwischen ihrem normalen, lesbaren Zustand (als Klartext bezeichnet) und einer konvertiert wird, in dem die Daten verdeckt werden (sogenannter Chiffretext).

In allen Formen der Kryptografie wird ein Als Schlüssel bezeichneter Wert in Verbindung mit einem Verfahren verwendet, das als Kryptoalgorithmus bezeichnet wird, um Nur-Text-Daten in Chiffretext umzuwandeln. In der bekanntesten Art von Kryptografie, Geheimschlüssel-Kryptografie, wird der Chiffretext mithilfe desselben Schlüssels wieder in Nur-Text umgewandelt. In einer zweiten Art von Kryptografie wird jedoch ein anderer Schlüssel verwendet, um den Chiffretext wieder in Nur-Text umzuwandeln.

Kryptografie der nächsten Generation (CNG)

Cryptography Next Generation (CNG) bietet eine flexible kryptografische Entwicklungsplattform zum Erstellen, Aktualisieren und Verwenden von benutzerdefinierten Kryptografiealgorithmen in kryptografischen Anwendungen.

D

Verteidigung im Detail

Bei der Informationssicherheit bezieht sich die Verteidigungstiefe auf einen Ansatz, bei dem mehrere Verteidigungsebenen vorhanden sind, um zu verhindern, dass Angreifer die Sicherheit eines Netzwerks oder Systems gefährden. 

Digitales Zertifikat

Bei der Kryptografie für öffentliche Schlüssel muss einer der Schlüssel, der als privater Schlüssel bezeichnet wird, geheim gehalten werden. Der andere Schlüssel, der als öffentlicher Schlüssel bezeichnet wird, soll mit der Welt geteilt werden. Digitale Zertifikate werden hauptsächlich verwendet, um die Identität einer Person oder eines Geräts zu überprüfen, einen Dienst zu authentifizieren oder Dateien zu verschlüsseln. Ein digitales Zertifikat ist ein manipulationssicheres Datenstück, das einen öffentlichen Schlüssel zusammen mit Informationen darüber verpackt – wer es besitzt, wofür es verwendet werden kann, wann er abläuft usw.  

Dokumenttypdefinition (DTD)

DTD, das für die Dokumenttypdefinition steht, ist ein Dateiformattyp, der in XML und anderen Markupsprachen verwendet wird, um das Markup zu identifizieren, das zum Formatieren eines Dokuments verwendet werden soll.

Domain Name System (DNS)

Do Standard Name System (DNS), ein Locator-Dienst in Microsoft Windows, ist ein Branchenstandardprotokoll, das Computer in einem IP-basierten Netzwerk findet. IP-Netzwerke, z. B. das Internet und Windows-Netzwerke, basieren auf nummernbasierten Adressen, um Daten zu verarbeiten.

E

Enhanced Mitigation Experience Toolkit (EMET)

Das Enhanced Mitigation Experience Toolkit (EMET) wurde entwickelt, um Kunden bei der Verteidigung detaillierter Strategien gegen Cyberangriffe zu unterstützen, indem sie dabei helfen, Exploit-Techniken zu erkennen und zu blockieren, die häufig verwendet werden, um Speicherbeschädigungsrisiken auszunutzen. EMET schützt vor neuen und unbedeckten Bedrohungen, auch bevor sie formell durch Sicherheitsupdates oder Antischadsoftware behoben werden. EMET umfasst 14 Sicherheitsminderungen, die weitere detaillierte Sicherheitsmaßnahmen ergänzen, z. B. Windows Defender und Antivirensoftware. EMET wird mit Standardschutzprofilen installiert, bei denen es sich um XML-Dateien handelt, die vorkonfigurierte Einstellungen für gängige Microsoft- und Drittanbieteranwendungen enthalten. Weitere Informationen zu EMET finden Sie im Enhanced Mitigation Experience Toolkit

Erweiterte Metadatei (EMF)

EMF ist ein 32-Bit-Format, das sowohl Vektorinformationen als auch Bitmapinformationen enthalten kann. Dieses Format ist eine Verbesserung gegenüber dem Windows Metafile Format (WMF) und enthält erweiterte Features.

Weitere Informationen zu Bildtypen und -formaten finden Sie im Microsoft Knowledge Base-Artikel 320314. Weitere Informationen zu Grafikdateiformaten finden Sie im MSDN-Artikel metafiles.

H

HTML-Einfügung

DIE HTML-Einfügung ist eine Klasse von Sicherheitsrisiken, die es einem Angreifer ermöglichen kann, HTML-Code in die Sitzung eines Benutzers mit einer Website einzufügen. Die Sicherheitsanfälligkeit kann sich auf Webserver auswirken, die HTML-Seiten dynamisch generieren. Wenn diese Server Browsereingaben in die dynamischen Seiten einbetten, die sie an den Browser senden, können diese Server manipuliert werden, um böswillige Inhalte in die dynamischen Seiten einzuschließen. Dies kann das Ausführen bösartiger Skripts ermöglichen. Webbrowser können dieses Problem durch ihre Annahmen von vertrauenswürdigen Websites und deren Verwendung von Cookies zur Standard dauerhaften Zustands mit den Websites, die sie häufig verwenden, verharren. Ein HTML-Einfügungsangriff ändert keinen Websiteinhalt. Stattdessen wird neuer, bösartiger HTML-Code eingefügt, der im Browser im Kontext ausgeführt werden kann, der einem vertrauenswürdigen Server zugeordnet ist.

Hypervisorgeschützte Codeintegrität (HVCI)

Hypervisorgeschützte Codeintegrität (HVCI) ist eine leistungsstarke Systemminderung, die Hardwarevirtualisierung und den Windows Hyper-V-Hypervisor nutzt, um Windows-Kernelmodusprozesse vor der Einfügung und Ausführung bösartiger oder nicht überprüfter Code zu schützen. Wenn HVCI aktiviert ist, wird die Überprüfung der Codeintegrität im Kernelmodus in einer sicheren Umgebung ausgeführt, die gegen Angriffe von schadsoftware resistent ist, und Seitenberechtigungen für den Kernelmodus werden vom Hyper-V-Hypervisor festgelegt und Standard.

I

Internetauthentifizierungsdienst (IAS)

In Microsoft Windows 2000 Server ist Internet authentication Service (IAS) die Microsoft-Implementierung eines RADIUS-Servers (Remote Authentication Dial-In User Service). Als RADIUS-Server führt IAS zentrale Verbindungsauthentifizierung, Autorisierung und Buchhaltung für viele Arten des Netzwerkzugriffs durch, einschließlich drahtloser und virtueller privater Netzwerkverbindungen (VPN).As a RADIUS server, IAS perform centralized connection authentication, authorization, and accounting for many types of network, including wireless and virtual private network (VPN) connections. Unter Microsoft Windows 2000 Server unterstützt IAS keinen RADIUS-Proxy, da er auf der Option Pack-Version basiert.

In Windows Server 2003 ist internet authentication Service (IAS) die Microsoft-Implementierung eines Remoteauthentifizierungsbenutzerdiensts (RADIUS)-Servers und -Proxys. Als RADIUS-Server führt IAS zentrale Verbindungsauthentifizierung, Autorisierung und Buchhaltung für viele Arten des Netzwerkzugriffs durch, einschließlich drahtloser und virtueller privater Netzwerkverbindungen (VPN).As a RADIUS server, IAS perform centralized connection authentication, authorization, and accounting for many types of network, including wireless and virtual private network (VPN) connections. Als RADIUS-Proxy leitet IAS Authentifizierungs- und Buchhaltungsmeldungen an andere RADIUS-Server weiter. 

Internetprotokollsicherheit (IPSec)

Die Internetprotokollsicherheit (Internet Protocol Security, IPSec) ist ein Framework offener Standards, um durch die Verwendung von kryptografischen Sicherheitsdiensten private, sichere Kommunikationen über Internet protocol (IP)-Netzwerke sicherzustellen. IPSec unterstützt datenintegrität auf Netzwerkebene, Datenvertraulichkeit, Datenursprungauthentifizierung und Replay-Schutz. Da IPSec auf der Internetebene (Ebene 3) integriert ist, bietet sie Sicherheit für fast alle Protokolle in der TCP/IP-Suite und da IPSec transparent auf Anwendungen angewendet wird, muss keine separate Sicherheit für jede Anwendung konfiguriert werden, die TCP/IP verwendet.

Eingabemethoden-Editor (IME)

Eingabemethoden-Editoren (INPUT Method Editors, IMEs) helfen, ein Problem zu beheben, das mit dem Eingeben von Informationen in bestimmten Sprachen über eine Tastatur verbunden ist. Sprachen wie Chinesisch und Japanisch enthalten Tausende von verschiedenen Zeichen, und es ist nicht möglich, eine Tastatur zu erstellen, die alle enthält. IMEs ermöglichen die Erstellung der Zeichen mithilfe einer standardmäßigen 101-Tastentastaturen, indem die Striche angegeben werden, die jedes Zeichen verfassen.

Ein IME besteht aus einem Modul, das Tastaturanschläge in phonetische und ideografische Zeichen und ein Wörterbuch mit häufig verwendeten ideografischen Wörtern konvertiert. Wenn der Benutzer Tastenanschläge über die Tastatur eingibt, identifiziert der IME die Tastenanschläge und wandelt sie in Zeichen um.  

Eingabe-/Ausgabesteuerung (IOCTL)

Windows bietet Anwendungen die Möglichkeit, Dienste von Gerätetreibern direkt anzufordern. Die Schnittstelle, über die dies erfolgt, wird als Eingabe-/Ausgabesteuerelement oder IOCTL bezeichnet. 

Internetinformationsdienst (IIS)

Die Webserverrolle (IIS) in Windows Server bietet eine sichere, einfach zu verwaltende, modulare und erweiterbare Plattform für zuverlässiges Hosting von Websites, Diensten und Anwendungen. Weitere Informationen finden Sie im TechNet-Artikel " Web Server IIS Overview". 

IP-Adresse und Do Standard einschränkungen

IP-Adresse und Do Standard Einschränkungen sind ein Iis-Feature (Web Server), das das Erstellen von Regeln ermöglicht, die den Zugriff auf Inhalte für eine bestimmte IP-Adresse, einen Bereich von IP-Adressen oder einen Do Standard Namen oder einen Do Standard namen zulassen oder verweigern. Diese Regeln werden auch als Regelsätze "weiße Liste" oder "schwarze Liste" bezeichnet.

Alle IP-Adressen, Computer und Aktionen Standard können standardmäßig auf Ihre Website zugreifen. Um die Sicherheit zu verbessern, können Sie den Zugriff auf Ihre Website einschränken, indem Sie eine Einschränkungsregel für alle IP-Adressen, eine bestimmte IP-Adresse, einen Bereich von IP-Adressen oder eine bestimmte Do Standard oder do Standard erstellen.

Wenn Sie beispielsweise über eine Website auf einem Intranetserver verfügen, der mit dem Internet verbunden ist, können Sie verhindern, dass Internetbenutzer auf Ihre Intranetwebsite zugreifen, indem Sie den Zugriff nur auf Mitglieder Ihres Intranets zulassen und explizit den Zugriff auf externe Benutzer verweigern, siehe Artikel, IP-Sicherheit

J

JPEG

JPEG ist ein plattformunabhängiges Bildformat, das ein hohes Maß an Komprimierung unterstützt. JPEG ist ein weit verbreiteter Internetstandard, der von der Joint Photographic Experts Group entwickelt wurde.

JPEG XR

JPEG XR (. XJR) ist ein von Microsoft entwickeltes JPEG-Dateiformat für Kontinuierliche Tonbilder, die höhere Komprimierungsverhältnisse und Farbgenauigkeit als das standardmäßige JPEG-Format unterstützen.

K

Kerberos

Kerberos ist ein Protokoll, das verwendet wird, um Benutzer und Dienste in einem offenen und ungesicherten Netzwerk gegenseitig zu authentifizieren. Es ermöglicht Diensten, den Benutzer eines Kerberos-Tickets korrekt zu identifizieren, ohne den Benutzer beim Dienst authentifizieren zu müssen. Dazu werden freigegebene geheime Schlüssel verwendet.

Das Kerberos-Protokoll verwendet gemeinsame geheime Schlüssel, um die Anmeldeinformationen der Benutzer zu verschlüsseln und zu signieren. Ein Client wird von einem Kerberos Key Distribution Center (KDC) authentifiziert. Nach dieser Authentifizierung kann der Benutzer ein Serviceticket anfordern, um auf einen bestimmten Dienst im Netzwerk zuzugreifen. Dieses Ticket enthält die verschlüsselte und signierte Identität des Benutzers.

Kerberos Key Distribution Center (KDC) ist ein Netzwerkdienst, der Sitzungstickets und temporäre Sitzungsschlüssel für Benutzer und Computer in einem Active Directory bereitstellt Standard. Der KDC wird auf jedem Do Standard Controller als Teil von Active Directory-Domäne Services (AD DS) ausgeführt.

Kill Bits

Ein Sicherheitsfeature in Microsoft Internet Explorer ermöglicht es, zu verhindern, dass ein ActiveX-Steuerelement vom HTML-Renderingmodul von Internet Explorer geladen wird. Dies geschieht durch Erstellen einer Registrierungseinstellung und wird als Festlegen des Kill Bits bezeichnet. Nachdem das Kill Bit festgelegt wurde, kann das Steuerelement niemals geladen werden, auch wenn es vollständig installiert ist. Wenn Sie das Kill Bit festlegen, wird sichergestellt, dass auch dann, wenn eine anfällige Komponente eingeführt oder in ein System neu eingeführt wird, wieder Standard inert und harmlos ist.

Weitere Informationen zu Kill bits finden Sie im Microsoft Knowledge Base-Artikel 240797.

M

Man-in-the-Middle -Angriff (MiTM)

Ein Man-in-the-Middle -Angriff (MiTM) tritt auf, wenn ein Angreifer die Kommunikation zwischen zwei Benutzern über den Computer des Angreifers umleiten kann, ohne dass die beiden kommunizierenden Benutzer wissen. Jeder Benutzer in der Kommunikation sendet unwissentlich Datenverkehr an und empfängt Datenverkehr vom Angreifer, während er denkt, dass er nur mit dem beabsichtigten Benutzer kommuniziert.

Microsoft .NET Remoting

Microsoft .NET Remoting ist eine Technologie, die die Kommunikation und Freigabe von Objekten mit anderen Anwendungen vereinfacht.

Microsoft DirectShow

DirectX besteht aus einer Reihe von ApIs (Application Programming Interfaces), die von Windows-Programmen für die Multimediaunterstützung verwendet werden. In DirectX führt die DirectShow-Technologie clientseitige Audio- und Videobeschaffung, Manipulation und Rendering durch.

Microsoft DirectShow wird für das Streamen von Medien auf Microsoft Windows-Betriebssystemen verwendet. DirectShow wird für qualitativ hochwertige Aufnahme und Wiedergabe von Multimediastreams verwendet. Es erkennt und verwendet automatisch Video- und Audiobeschleunigungshardware, unterstützt aber auch Systeme ohne Beschleunigungshardware. DirectShow ist auch in andere DirectX-Technologien integriert. Einige Beispiele für Anwendungen, die DirectShow verwenden, sind DVD-Player, Videobearbeitungsanwendungen, AVI zu ASF-Konvertern, MP3-Player und digitale Videoaufnahmeanwendungen.

Microsoft XML Core Services (MSXML)

Microsoft XML Core Services (MSXML) ermöglicht Kunden, die JScript, Visual Basic Scripting Edition (VBScript) und Microsoft Visual Studio 6.0 verwenden, XML-basierte Anwendungen zu entwickeln, die Interoperabilität mit anderen Anwendungen bereitstellen, die dem XML 1.0-Standard entsprechen. Weitere Informationen finden Sie auf der MSDN-Website MSXML.

Minderung

Bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, der den Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringern könnte. 

N

Netzwerktreiberschnittstellenstandard (NDIS)

Der Netzwerktreiberschnittstellenstandard (Network Driver Interface Standard, NDIS) ist Teil des Windows Driver Kit, das ein vollständig integriertes Treiberentwicklungssystem ist, das das Windows Driver Device Kit enthält, sowie Tests auf Stabilität und Zuverlässigkeit von Windows-Treibern. Die NDIS-Bibliothek abstrahiert die Netzwerkhardware von Netzwerktreibern. NDIS gibt außerdem eine Standardschnittstelle zwischen layerierten Netzwerktreibern an, wodurch Treiber auf niedrigerer Ebene abstrahiert werden, die Hardware von Treibern der oberen Ebene verwalten, z. B. Netzwerktransporte. NDIS Standard enthält außerdem Zustandsinformationen und Parameter für Netzwerktreiber, einschließlich Zeiger auf Funktionen, Handles und Parameterblöcke für Verknüpfungen und andere Systemwerte.

Netzwerkstandort-Sensibilisierungsdienst (NLA)

Der Netzwerkstandort-Sensibilisierungsdienst ermöglicht es Programmen mit Netzwerkinteraktion, ihr Verhalten basierend auf der Verbindung des Computers mit dem Netzwerk zu ändern. Im Fall der Windows-Firewall mit erweiterter Sicherheit können Sie Regeln erstellen, die nur gelten, wenn das profil, das einem bestimmten Netzwerkstandorttyp zugeordnet ist, auf Ihrem Computer aktiv ist.

Netzwerkrichtlinienserver (Network Policy Server, NPS)

Netzwerkrichtlinienserver (Network Policy Server, NPS) ist die Microsoft-Implementierung eines Remoteauthentifizierungsbenutzerdiensts (RADIUS)-Servers und Proxys in Windows Server 2008. Der NPS ersetzt den Internetauthentifizierungsdienst (IAS) in Windows Server 2003. Als RADIUS-Server führt NPS Authentifizierungs-, Autorisierungs- und Buchhaltungs-, Authentifizierungs- und Remotezugriffs-DFÜ- und VPN-Verbindungen (Virtual Private Network) durch.

NT LAN Manager (NTLM)-Authentifizierungsprotokoll

Das NT LAN Manager (NTLM)-Authentifizierungsprotokoll ist ein Protokoll, das einen Abfrageantwortmechanismus für die Authentifizierung verwendet, bei dem Clients ihre Identitäten überprüfen können, ohne ein Kennwort an den Server zu senden. Sie besteht aus drei Nachrichten, die häufig als Typ 1 (Aushandlung), Typ 2 (Herausforderung) und Typ 3 (Authentifizierung) bezeichnet werden.

O

Objektverknüpfung und Einbettung (OLE)

Eine Technologie, mit der Anwendungen Daten und Funktionen freigeben können, z. B. die Möglichkeit zum Erstellen und Bearbeiten von Verbunddaten. Zusammengesetzte Daten sind Daten, die Informationen in mehreren Formaten enthalten. Ein zusammengesetztes Microsoft Word-Dokument kann beispielsweise ein eingebettetes Microsoft Excel-Arbeitsblatt (oder OLE-Objekt) enthalten. Diese Technologie ermöglicht auch die direkte Bearbeitung; Statt eine neue Anwendung zu starten, wenn ein OLE-Objekt aktiviert wird, sieht der Benutzer stattdessen eine neue Gruppe von Menüelementen innerhalb der vorhandenen Anwendung. Weitere Informationen zu OLE finden Sie unter Zusammengesetzte Dokumente

P

PFS

PFS ist eine Eigenschaft von Schlüsselvereinbarungsprotokollen, die sicherstellen, dass ein sitzungsschlüssel, der von einer Reihe langfristiger Schlüssel abgeleitet wird, nicht kompromittiert werden, wenn einer der langfristigen Schlüssel in Der Zukunft kompromittiert wird.

PGM

PGM ist ein zuverlässiges und skalierbares Multicastprotokoll, das Empfängern das Erkennen von Verlusten, die Anforderung der Erneutübertragung verlorener Daten oder die Benachrichtigung einer Anwendung über nicht wiederherstellbare Verluste ermöglicht. PGM ist ein empfängersicheres Protokoll, was bedeutet, dass der Empfänger dafür verantwortlich ist, dass alle Daten empfangen werden, wobei der Absender für die Zuverlässigkeit der Kommunikation verantwortlich ist. PGM eignet sich für Anwendungen, für die die Bereitstellung doppelter Multicastdaten aus mehreren Quellen an mehrere Empfänger erforderlich ist. PGM unterstützt keine bestätigten Übermittlungen und garantiert auch keine Bestellung von Paketen von mehreren Absendern. Weitere Informationen zu PGM finden Sie im folgenden MSDN-Artikel.

PNG

PNG steht für Portable Network Graphics. Das PNG-Format (Portable Network Graphics) wurde entwickelt, um das ältere und einfachere GIF-Format und in gewissem Maße das viel komplexere TIFF-Format zu ersetzen. Weitere Informationen zu PNG finden Sie auf der folgenden Website.

R

Remoteauthentifizierung– Benutzerdienst für die Einwahl (RADIUS)

Der Remoteauthentifizierungs-Benutzerdienst (RADIUS) ist ein Clientserver-Netzwerkprotokoll, das eine zentrale Authentifizierungs-, Autorisierungs- und Buchhaltungsverwaltung (AAA oder Triple A) für Benutzer bereitstellt, die eine Verbindung mit einem Netzwerkdienst herstellen. RADIUS hat einen zentralen Authentifizierungs- und Autorisierungsdienst für alle Zugriffsanforderungen bereitgestellt, die von RADIUS-Clients gesendet werden. Das RADIUS-Protokoll verwaltet den Zugriff auf das Internet oder interne Netzwerke, drahtlose Netzwerke und integrierte E-Mail-Dienste. Diese Netzwerke können Modems, DSL, Zugriffspunkte, VPNs, Netzwerkports, Webserver usw. enthalten. Netzwerkrichtlinienserver (NPS) können als RADIUS-Server (Remote Authentication Dial-In User Service) verwendet werden, um Authentifizierung, Autorisierung und Buchhaltung für RADIUS-Clients durchzuführen.

Remotedesktopprotokoll (RDP)

Mit Remotedesktopprotokoll (RDP) können Benutzer eine virtuelle Sitzung auf ihren Desktopcomputern erstellen. RDP ermöglicht Remotebenutzern den Zugriff auf alle Daten und Anwendungen auf ihren Computern. Weitere Informationen finden Sie im MSDN-Artikel Remotedesktopprotokoll.

Remoteprozeduraufruf (RPC)

Der Microsoft Remote Procedure Call (RPC) ist ein Prozessübergreifender Kommunikationsmechanismus (Inter-Process Communication, IPC), der den Datenaustausch und den Aufruf von Funktionen in einem anderen Prozess ermöglicht. Dieser Prozess kann sich auf demselben Computer, im lokalen Netzwerk (LAN) oder über das Internet befinden. Der Microsoft RPC-Mechanismus verwendet andere IPC-Mechanismen wie named pipes, NetBIOS oder Winsock, um die Kommunikation zwischen dem Client und dem Server herzustellen. Mit RPC können wesentliche Programmlogik und zugehöriger Prozedurcode auf verschiedenen Computern vorhanden sein, was für verteilte Anwendungen wichtig ist. Weitere Informationen finden Sie im TechNet-Artikel " Was ist RPC?

RPC-NDR-Modul

Das Remote Procedure Call (RPC) Network Data Representation (NDR)-Modul ist das Marshallingmodul der RPC- und DCOM-Komponenten. Das NDR-Modul behandelt alle stubbezogenen Probleme eines Remoteanrufs. Als Prozess wird die NDR-Marshalling durch den C-Code von MIDL generierten Stubs, einem MIDL JIT-Typ-Generator oder von Stubs gesteuert, die von anderen Tools generiert oder manuell geschrieben wurden. Wiederum steuert das NDR-Modul die zugrunde liegende Laufzeit (DCOM oder RPC), die mit bestimmten Transporten kommuniziert.

S

Richtlinie für denselben Ursprung

Die Richtlinie für denselben Ursprung wird von Webbrowsern verwendet, um zu verhindern, dass ein von einem Skript geladene Skript ausgeführt wird Standard eigenschaften einer Webseite von einer anderen Do Standard abrufen oder bearbeiten. Dies bedeutet, dass die do Standard einer angeforderten URL standardmäßig mit der do Standard der aktuellen Webseite identisch sein muss.

Secure Channel (Schannel)

Das Sicherheitspaket Secure Channel (Schannel) ist ein Sicherheitssupportanbieter (Security Support Provider, SSP), der die Ssl-Protokolle (Secure Sockets Layer) und Transport Layer Security (TLS) Internetstandardauthentifizierung implementiert. Diese Komponenten werden verwendet, um sichere Kommunikation zur Unterstützung mehrerer gängiger Internet- und Netzwerkanwendungen wie webbrowsen zu implementieren. Schannel ist Teil des Sicherheitspakets, mit dem ein Authentifizierungsdienst bereitgestellt wird, um eine sichere Kommunikation zwischen Client und Server bereitzustellen. Weitere Informationen finden Sie unter Secure Channel.

Secure Sockets Layer (SSL)

Das Ssl-Protokoll (Secure Sockets Layer) ist ein Vorgänger des Transport Layer Security-Protokolls. Sie führt dieselben Funktionen aus und unterstützt die sichere Netzwerkkommunikation mithilfe einer Kombination aus public- und secret key-Technologie. Weitere Informationen finden Sie unter Funktionsweise von TLS/SSL.

Serverseitige Anforderungsfälschung (SSRF)

Server side Request Forgery (SSFR) ist eine Art von Angriff, die es einem Angreifer ermöglichen kann, interne Systeme hinter der Firewall anzusprechen, auf die normalerweise außerhalb der Welt nicht zugegriffen werden kann. Der Angreifer könnte dann Anforderungen erstellen, die scheinbar vom anfälligen Server stammen. Darüber hinaus kann ein Angreifer SSRF-Angriffe verwenden, um:

  • Scannen und Angriffssysteme aus dem internen Netzwerk, auf die normalerweise nicht zugegriffen werden kann
  • Aufzählen und Angriffsdienste, die auf diesen Hosts ausgeführt werden
  • Exploit hostbasierter Authentifizierungsdienste

T

Aufgabenplanung

Der Aufgabenplaner ist ein Windows-Feature, mit dem Sie Routineaufgaben automatisch auf einem ausgewählten Computer ausführen können. Der Aufgabenplaner kann verwendet werden, um Aufgaben auszuführen, z. B. das Starten einer Anwendung, das Senden einer E-Mail-Nachricht oder das Anzeigen eines Meldungsfelds.

Telnet

Mithilfe des Telnet-Clients und des Telnet-Servers können Sie Befehlszeilenprogramme, Shellbefehle und Skripts in einer Remotebefehlskonsolensitzung ausführen, genau so, als ob Sie lokal am Remotehost angemeldet waren.

Transport Layer Security (TLS) Handshake-Protokoll

Das Tls-Handshake-Protokoll (Transport Layer Security) ist für den Authentifizierungs- und Schlüsselaustausch verantwortlich, der zum Einrichten oder Fortsetzen sicherer Sitzungen erforderlich ist. Weitere Informationen finden Sie unter Funktionsweise von TLS/SSL.

Vertrauenswürdiger Start

Der vertrauenswürdige Start ist ein Windows 8.1-Feature, das den gesamten Windows-Startvorgang sichert. Dadurch wird verhindert, dass Schadsoftware innerhalb des PCs eine permanente Residenz einnimmt, indem sichergestellt wird, dass keine der während des Starts geladenen Windows-Komponenten manipuliert wurde. Der vertrauenswürdige Start stellt außerdem sicher, dass Anti-Malware-Software geladen wird, bevor Treiber und Anwendungen von Drittanbietern mit seiner Early Launch Anti-Malware (ELAM)-Funktion verwendet werden. Dadurch wird verhindert, dass sich Schadsoftware vor dem Antischadsoftwaremodul einfügt, sodass sie die Fähigkeit des Antischadsoftwaremoduls zum Schutz des Systems gefährden kann. Wenn Schadsoftware den Windows-Startvorgang erfolgreich kompromittieren konnte, versucht der vertrauenswürdige Start, das Problem automatisch zu beheben.

U

Uniscribe

Uniscribe ist eine Reihe von APIs, die ein hohes Maß an Kontrolle für feine Typografie und für die Verarbeitung komplexer Skripts ermöglichen. Sowohl komplexe Skripts als auch einfache Skripts mit feinen Typografieeffekten erfordern eine spezielle Verarbeitung zum Anzeigen und Bearbeiten, da die Zeichen ("Glyphen") nicht einfach angeordnet sind. Bei komplexen Skripts werden die Regeln für die Gestaltung und Positionierung von Glyphen im Unicode-Standard angegeben und katalogisiert. Weitere Informationen finden Sie unter Uniscribe.

V

VBScript

VBScript (Visual Basic Script) ist eine interpretierte, objektbasierte Skriptsprache, die häufig verwendet wird, um Websites flexibler oder interaktiver zu gestalten. VBScript-Skripts können nur in Anwesenheit eines Interpreters oder Hosts ausgeführt werden, z. B. Active Server Pages (ASP), Internet Explorer oder Windows Script Host. Weitere Informationen finden Sie unter VBScript-Grundlagen.

W

Webdav

Web Distributed Authoring and Versioning (WebDAV) ist eine Erweiterung des Hypertext Transfer Protocol (HTTP), die definiert, wie grundlegende Dateifunktionen wie Kopieren, Verschieben, Löschen und Erstellen von Dateien von einem Computer mit HTTP ausgeführt werden.

WebDAV-Redirector

Ein WebDAV Redirector ist ein Remotedateisystem über das WebDAV-Protokoll, mit dem Windows-Clientcomputer über die Befehlszeile eine Verbindung mit Ihrem WebDAV-Veröffentlichungsverzeichnis herstellen können. Mit dem WebDAV-Umleitungsmodul können Sie Dateien im Web so bearbeiten, als ob die Dateien auf einem zugeordneten Netzlaufwerk vorhanden sind.

WebDAV Mini-Redirector

Der WebDAV Mini-Redirector wird auch als WebClient-Dienst bezeichnet. Mit diesem Dienst können DAV-fähige Ordner als UNC-Freigaben (Universal Naming Convention) angezeigt werden.

Windows-Fehlerberichterstattung

Windows-Fehlerberichterstattung (WER) ist eine flexible ereignisbasierte Feedbackinfrastruktur, die entwickelt wurde, um Informationen zu den Hardware- und Softwareproblemen zu sammeln, die Windows erkennen kann, die Informationen an Microsoft zu melden und Benutzern alle verfügbaren Lösungen zur Verfügung zu stellen. Weitere Informationen zu WER finden Sie im Microsoft Developer Network (MSDN)-Artikel zu WER.

Windows Forms (WinForms)

Windows Forms ist intelligente Clienttechnologie für .NET Framework. Diese Sammlung verwalteter Bibliotheken erleichtert allgemeine Anwendungsaufgaben, z.B. Lese- und Schreibzugriffe auf das Dateisystem. Mit einer Entwicklungsumgebung wie Visual Studio können Sie intelligente Windows Forms-Clientanwendungen erstellen, die Informationen anzeigen, Benutzer zur Eingabe von Daten auffordern oder über ein Netzwerk mit Remotecomputern kommunizieren. Weitere Informationen finden Sie unter Windows Forms Overview.

Windows-Kernel

Der Windows-Kernel ist der Kern des Betriebssystems. Es stellt Dienste auf Systemebene bereit, z. B. Geräteverwaltung und Speicherverwaltung, ordnet Prozessorzeit für Prozesse zu und verwaltet die Fehlerbehandlung.

Windows-Kernelmodustreiber (win32k.sys)

Win32k.sys ist ein Kernelmodusgerätetreiber und der Kernelteil des Windows-Subsystems. Er enthält den Fenster-Manager, der das Fenster anzeigt; verwaltet die Bildschirmausgabe; erfasst Eingaben von Tastatur, Maus und anderen Geräten; und übergibt Benutzernachrichten an Anwendungen. Es enthält auch die Grafikgeräteschnittstelle (Graphics Device Interface, GDI), die eine Bibliothek von Funktionen für Grafikausgabegeräte ist. Schließlich dient sie als Wrapper für die DirectX-Unterstützung, die in einem anderen Treiber (dxgkrnl.sys) implementiert wird.

Windows Registry Virtualization

Windows Registry Virtualization ist eine Anwendungskompatibilitätstechnologie, die Registrierungsschreibvorgänge ermöglicht, die globale Auswirkungen haben, an benutzerspezifische Speicherorte umgeleitet zu werden. Diese Umleitung ist transparent für Anwendungen, die aus der Registrierung lesen oder schreiben.

Windows-Shell

Die Windows-Benutzeroberfläche bietet Benutzern Zugriff auf eine Vielzahl von Objekten, die für die Ausführung von Anwendungen und die Verwaltung des Betriebssystems erforderlich sind. Die zahlreichen und vertrautsten Dieser Objekte sind die Ordner und Dateien, die sich auf Computerlaufwerken befinden. Es gibt auch eine Reihe virtueller Objekte, mit denen der Benutzer Aufgaben ausführen kann, z. B. das Senden von Dateien an Remotedrucker oder den Zugriff auf den Papierkorb. Die Shell organisiert diese Objekte in einem hierarchischen Namespace und bietet Benutzern und Anwendungen eine konsistente und effiziente Möglichkeit, auf Objekte zuzugreifen und sie zu verwalten.

Problemumgehung

Bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden.

Web Proxy Automatic Discovery (WPAD)-Protokoll

Das Web Proxy Automatic Discovery (WPAD)-Protokoll ermöglicht die automatische Ermittlung von Webproxyservern. WPAD stellt einen Mechanismus für Clients bereit, um einen WPAD-Eintrag zu finden, der eine URL enthält, die auf einen Server verweist, auf dem die Wpad.dat und Wspad.dat Dateien generiert werden. Die Wpad.dat Datei ist eine JavaScript-Datei mit einer Standard-URL-Vorlage, die von Internet Explorer erstellt wird. Die Wpad.dat Datei wird von Webproxyclients für automatische Ermittlungsinformationen verwendet.