Glossar

Glossar
Glossar

– SICHERHEIT VON A BIS Z

Im Glossar von Sicherheitexperte Uwe Gerstenberg können Sie viele sicherheitsrelevante Begriffe nachschlagen.
Alle | A B C D E F G H K L M N O P Q R S T V W Z
Es gibt 4 Begriffe in diesem Verzeichnis, die mit dem Buchstaben E beginnen.
Eigensicherung

Die Eigensicherung bezeichnet den aktiven Schutz, der durch präventive Maßnahmen eine mögliche Gefahr vom eigenen Leben abzuwenden soll. In den verschiedensten Berufen ist die Eigensicherung ein wichtiger Aspekt, je nach Beruf unterscheiden sich die zu ergreifenden Maßnahmen.

So schützen Seeleute ihr eigenes Leben bei unruhiger See, indem sie sich mit sogenannten „Lifebelts“ am Deck sichern. Das Mann über Board Szenario wird vermieden. Vor allem im Tätigkeitsfeld der Sicherheit ist die Eigensicherung unablässig. Polizeibeamte werden auf verschiedene Einsatzszenarien geschult, damit sie auf tätliche und bewaffnete Angriffe oder einer drohenden Entwaffnung bestmöglich reagieren können. Neben den Schulungsmaßnahmen, die die Beamten auf ein mögliches Szenario vorbereiten, gibt es situationsabhängige Verhaltensregeln. Durch die Schulungsmaßnahmen und die klaren Verhaltungsregeln sind die Beamten für viele verschiedene Einsatzfälle gewappnet und jeder hat eine bestimmte Aufgabe.

Bei Personen- und Fahrzeugkontrollen teilen sich die Beamten die Aufgaben klar auf: Ein Beamter sichert den kontrollierenden Beamten ab. Bei der Kontrolle stehen die Beamten in Kommunikation, um auf eine Situationsänderung rechtzeitig reagieren zu können. Wenn Polizisten eine Unfall- oder Gefahrenstelle absichern, teilen sie sich auch zuvor festgelegte Aufgaben zu. Die entstehende Absperrung dient dann für die weiteren Einsatzkräfte als Sicherung.


Einbruch

Unter einem Einbruch versteht man das unerwünschte und unerlaubte Eindringen in fremdes, abgegrenztes Eigentum durch die Überwindung eines Hindernisses oder einer Sicherung. Ein solches Hindernis kann eine abgeschlossene Tür oder ein Zaun mit eingelassenem und verschlossenem Tor sein. In der Regel liegt einem Einbruch die Absicht der Bereicherung an fremdem, insbesondere wertvollem Eigentum zugrunde. Es kann sich dabei um geldliche Mittel, Gegenstände oder Informationen handeln.

Einbruchdelikte werden in Deutschland nicht als solche geahndet. Die strafrechtliche Verfolgung geschieht in Zusammenhang mit den Tatmotiven oder der während des Einbruchs erfüllten Tatbestände. Entsprechend erfolgt eine Verhaftung nicht wegen Einbruchs, sondern wegen Hausfriedensbruch, Diebstahl oder Sachbeschädigung.

In der Vorgehensweise werden in den häufigsten Fällen Türen und Fenster im Erdgeschoss angegriffen. Bei einfachen Schließeinheiten reicht häufig schon einfaches Werkzeug, wie zum Beispiel ein Schraubenzieher, um Fenster von außen aufzuhebeln. Bei einfachen Wohnungstüren reicht häufig schon extreme körperliche Gewalteinwirkung im Bereich des Schlosses aus, um die Tür zu überwinden. Auch das Angreifen einfacher Schlösser mit Bohrern oder Nachschließ-Werkzeug (umgangssprachlich "Dietrich") sind beliebte Methoden für einen Einbruch.

Was über Einbrüche nicht stimmt
Die häufige Annahme, Einbrecher kämen nur bei Nacht und Nebel, ist häufig falsch. Obwohl der Schutz der Dunkelheit verlockend ist, wählen die meisten Einbrecher bevorzugt einen Zeitpunkt, zu dem sie sicher sein können, dass niemand sich im Einbruchsobjekt aufhält. Häufig beobachten sie das Objekt und seine Bewohner eine Weile, bevor sie sich für einen günstigen Moment entscheiden. Um die Vorteile eines Einbruchs bei Dunkelheit dennoch nutzen zu können, verüben die Eindringlinge ihre Tat vermehrt in den dunklen Wintermonaten, wenn die Sonne früh untergeht und viele Menschen noch bei der Arbeit oder mit Freunden unterwegs sind. (siehe auch: Mythen über Einbrecher).

Die Aufklärungsquote von Einbruchsdelikten liegt in Deutschland bei ca. 15% und zeigt eine sinkende Tendenz auf, während die Zahl der Einbrüche konstant steigt. Daher sind präventive Maßnahmen wie die Aufrüstung der Einbruchschwachstellen, wie Türen und Fenster, und der Einbau einer Alarmanlage durchaus sinnvoll. Schon einfache Maßnahmen wie die Steuerung der Außenbeleuchtung durch Bewegungsmelder oder Anwesenheitssimulation bei längerer Abwesenheit können eine abschreckende Wirkung auf Einbrecher haben.


Elektroschocker

Ein Elektroschocker ist eine nicht-tödliche Waffe, die mit einem kontrollierten elektrischen Schlag mit hoher Spannung und niedriger Stromstärke funktioniert. Der Elektroschocker lässt sich auch als „Elektroimpulsgerät“ oder als „Taser“ bezeichnen.

Es gibt verschiedene Bauarten des Gerätes. So gibt es Handgeräte, die in der Handfläche Platz finden und so fast verdeckt getragen werden können. Die größere Ausführung der nicht-tödlichen Waffe sind die Stabgeräte. Bei diesen sind die Kontakte an der Spitze angebracht, so ist es möglich, sich mit einer gewissen Distanz gegen einen potenziellen Angreifer zu schützen. Falls Stromstöße über eine noch größerer Distanz abgeben werden sollen, gibt es die Elektroschockpistole. Diese besitzt Projektile mit Widerhaken, die – je nach Bauart – eine Strecke von zwei bis zehn Metern überwinden können.

Die Elektroschockpistole ist in Deutschland generell verboten. Die Handgeräte sind hingegen erlaubt, wenn diese das Prüfzeichen der PTB (Physikalisch-Technische Bundesanstalt) tragen und somit gesundheitlich unbedenklich sind. Das Führen von getarnten Elektroschockern ist in Deutschland ebenso untersagt. Dabei handelt es sich um Geräte, die in ihrem Aussehen ein anderes Elektrogerät (Taschenlampe) imitieren.

Bei Einsatz eines geprüften, gesundheitlich unbedenklichen Gerätes beschränkt sich die Wirkung auf einen außer Gefecht gesetzten Angreifer. Wie lange dieser in dem Zustand bleibt, hängt von der Länge des Kontakts mit dem Elektroimpuls ab.


Exploit

Der Begriff stammt aus der elektronischen Datenverarbeitung und beschreibt einen Programmcode, die es dem Nutzer möglich macht, Sicherheitslücken und Fehlfunktionen in bestehenden Programmen bzw. Systemen auszunutzen. Allerdings muss der Code nicht ausprogrammiert sein. Auch die rein theoretische Beschreibung der Schwachstelle bezeichnet man bereits als Exploit.

Oft werden Exploits entwickelt, um Sicherheitslücken in Software entdecken und dokumentieren zu können. So ergibt sich für den Softwarehersteller die Möglichkeit, die Sicherheitslücken zu erkennen und beispielsweise mittels eines Patches zu schließen, bevor jemand diese ausnutzt um Schaden anzurichten.

Mithilfe der Programmcodes können Computer außerdem auf bekannte Sicherheitslücken überprüfen und bei Bedarf mit Updates oder Patches schließen. Sind diese bereits installiert, lässt sich deren Wirksamkeit durch die erneute Anwendung des Exploits verifizieren.

Wie bei den meisten Vorgängen in der Cyberkriminalität geht es auch bei der Entwicklung bzw. Anwendung der Codes durch Hacker darum, den Opfern zu schaden oder sensible Daten abzuschöpfen. Ein Exploit in den Händen eines Hackers bzw. eine Crackers ist mit einem Einbruchswerkzeug vergleichbar. Der Programmcode wird wie eine Brechstande verwendet, um sich unbefugt Zugang zu subjektiv wertvollen Dingen (Gegenstände bzw. Informationen) zu verschaffen.

Es gibt verschiedene Arten von Exploits, die von der verwendeten Angriffsart und von zeitlichen Aspekten klassifiziert werden:

  • Zero-Day-Exploits: bisher unbekannte Sicherheitslücken, die sehr gefährlich sind, da die Schwachstellen zunächst erkannt und entsprechende Patches entwickelt werden müssen.
  • Remote Exploits: nutzen mit Hilfe manipulierter Datenpakete Schwachstellen der Netzwerksoftware aus
  • Denial of Service (DoS)-Exploits: verursachen eine Überlastung der Anwendung, ohne eigene Programmcodes im System auszuführen.
  • SQL-Injection Exploits: greifen Webanwendungen an, die auf Basis von SQL-Datenbanken ausgeführt werden
  • Lokal ausgeführte Exploits: nutzen Schwachstellen auf Computern aus, nachdem sie manuell vom Computernutzer z.B. in einer unscheinbaren Datei geöffnet wurden
  • Command-Execution Exploit: der Programmcode wird von einem Angreifer gesteuert, der weitreichende Rechte auf dem angegriffenen System erlangt.

Zum Schutz vor Exploits sollten User ihre Software mittels Updates und Patches immer auf dem neuesten Stand halten. So sichern sie sich gegen die bekannten Sicherheitslücken ab. Vor im Internet verbreitete Exploits können Firewalls oder Intrusion Detection & Prevention Systeme schützen. Sie kontrollieren den Datenverkehr im Internet, erkennen Angriffsmuster und blockieren ungewollten Datenverkehr.