Glossar

Glossar
Glossar

– SICHERHEIT VON A BIS Z

Im Glossar von Sicherheitexperte Uwe Gerstenberg können Sie viele sicherheitsrelevante Begriffe nachschlagen.
Alle | A B C D E F G H K L M N O P Q R S T V W Z
Es gibt 3 Begriffe in diesem Verzeichnis, die mit dem Buchstaben W beginnen.
Waffe

Eine Waffe ist ein Werkzeug, welches dazu bestimmt und geeignet ist, Lebewesen zu verletzen oder zu töten bzw. Gegenstände oder immaterielle Güter zu beschädigen, zerstören oder gebrauchsunfähig zu machen.

Waffen können auf unterschiedliche Arten und Weisen verwendet werden. So dienten Waffen in der Urgeschichte vor allem als Werkzeug zur Nahrungsbeschaffung (Sperr oder Dolch). Später (Altertum) kamen zusätzliche Waffen für den Zweck der kriegerischen Konflikte hinzu.

Die am meisten verbreitete Waffe, die Pistole, welche von Polizisten, Personenschützern, Soldaten, … auf der ganzen Welt getragen wird, gibt es in der heutigen Form seit Ende des 19. Jahrhunderts.

Zusätzlich zu den materiellen Waffen gibt es immaterielle Waffen. Diese werden in Cyberangriffen eingesetzt um die Infrastruktur des Gegners zu schwächen oder gar zu  zerstören. Eine der bekanntesten Immateriellen Waffen ist die Ransomware. Hier wird, ohne den Einsatz von herkömmlichen Waffen, Lösegeld vom Opfer erpresst.

Mindestens genauso gefährlich, besonders für ihren Träger selbst, ist die Anscheinswaffe.


Webarchiv

Ein Webarchiv ist ähnlich einem Archiv einer Bibliothek, mit dem Unterschied, dass hier ausschließlich Websites gespeichert werden. So werden Websites regelmäßig abgerufen und der „aktuelle“ Stand als Zeitpunkt im Webarchiv hinterlegt.

Mit dem Webarchiv ist es somit möglich, die Vergangenheit einer Website zu recherchieren oder inaktive Seiten anzeigen zu lassen. Diese Funktion wird auch häufig in der Personenrecherche von Sicherheitsexperten oder Detektiven verwendet.

So gibt es dank des Webarchivs in einzelnen Fällen die Möglichkeit, vermisste Personen über Bilder auf alten Websites ausfindig zu machen.


Werkzeug

Ganz allgemein versteht man unter einem Werkzeug einen Gegenstand, der nicht zum eigenen Körper gehört, dessen Funktionen jedoch erweitert, um ein unmittelbares Ziel zu erreichen. Unter einem Werkzeugsatz (engl. „Toolkit“) versteht man die Sammlung mehrerer Werkzeuge, die für ein definiertes Tätigkeitsfeld bestimmt sind.

Bei einem solchen Tätigkeitsfeld kann es sich beispielsweise um Einbruch handeln. Zu einem solchen Werkzeugsatz gehören in diesem Falle unter anderem Schraubenzieher, Brechstangen, Dietriche, Zangen, Äxte, Bolzenschneider, oder auch Bohrmaschinen. Viele Amateur- und Gelegenheitseinbrecher haben bei ihren Streifzügen lediglich einen Schlitzschraubenzieher bei sich, mit dem sie schlecht gesicherte Türen und Fenster einfach aufhebeln können. Derlei Einbrüche können bereits durch die Aufrüstung von Einstiegsmöglichkeiten durch mechanischen Einbruchschutz verhindert werden.

Zusätzliche und gängige Einbruchswerkzeuge stellen neben Brechstangen, die ebenfalls zum Aufhebeln bzw. Aufbrechen von Türen und Fenstern dienen, sogenannte Dietriche dar. Mit Hilfe der kleinen Werkzeuge können Schlösser ohne den Gebrauch eines passenden Schlüssels oder der Beschädigung des Schlosses geöffnet werden. Allerdings erfordert der Umgang mit diesem Werkzeug Übung und Geschick.

Da Amateur-Einbrecher in den meisten Fällen eher mit Gewalt vorgehen, als mit professionellem Geschick, sind Gegenstände zum Aufhebeln gängiger und teilweise scheuen die ungebetenen Gäste auch nicht den Einsatz einer Axt gegen hölzerne Türen. Bolzenschneider finden in der Regel gegen Vorhänge- oder Fahrradschlösser Verwendung. Gängige transportable Schlösser halten einem solchen Werkzeug normalerweise nicht lange stand, weshalb es sich empfiehlt, entweder entsprechend widerstandsfähige Schlösser zu kaufen, oder diese so anzubringen, dass es schwierig ist, sie mit einem Werkzeug zu erreichen.

Beim Werkzeugsatz eines Cyber-Kriminellen handelt es sich normalerweise um immaterielles Werkzeug. Als solches kommen Schadprogramme, wie z.B. Computerviren oder Computerwürmer zum Einsatz. Sie dienen für die Durchführung virtueller Einbrüche, sogenannter Cyberangriffe, in fremde Computernetzwerke und damit einhergehendem Datendiebstahl oder Spionageangriffen.