Krankenversicherung-Lexikon
Sie verstehen einen Fachbegriff rund um das Thema Krankenversicherung nicht?
Hier im Krankenversicherungslexikon finden Sie verständliche Erklärungen zu den wichtigsten Stichworten rund um die Krankenversicherung – von A wie Abdingung bis Z wie Zusatzversicherung. Durch Anklicken des Anfangsbuchstabens gelangen Sie zu den alphabethisch sortierten Begriffen.
A | B | C | D | E | F | G | H | I | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
Abdingung
Der Arzt oder Zahnarzt ist bei der Abrechnung der - für einen Privatpatienten - erbrachten Leistungen grundsätzlich an die Regelungen der Gebührenordnung für Ärzte (GOÄ) bzw. an die Gebührenordnung für Zahnärzte (GOZ) gebunden. In Ausnahmefällen, die er detailliert begründen muss, kann zwischen ihm und dem Privatpatienten jedoch eine sogenannte Abdingung (Honorarvereinbarung) vereinbart werden. Dies ist eine schriftliche Erklärung des Privatpatienten, worin dieser den Arzt von der Bindung an die entsprechende Gebührenordnung befreit. Der Versicherte befreit den Arzt jedoch nicht von seiner Begründungspflicht. Die Abdingung muss vor dem Behandlungsbeginn erfolgen und sollte dem Versicherer mitgeteilt werden, da dieser nicht grundsätzlich für die Mehraufwendungen leistungspflichtig ist.
Anspruchsbescheinigung
Eine Anspruchsbescheinigung, oft auch als Auslandskrankenschein bezeichnet, ist ein Dokument, das von der deutschen gesetzlichen Krankenversicherung für Reisen ins Ausland ausgestellt wird, um medizinische Leistungen im Notfall zu erhalten. Die Anspruchsbescheinigung ist seit 2004 für viele Länder abgelöst worden durch die Europäische Krankenversicherungskarte (EKVK), beziehungsweise European Health Insurance Card (EHIC).
Auslandskrankenschein
Ein Auslandskrankenschein, oft auch als Anspruchsbescheinigung bezeichnet, ist ein Dokument, das von der deutschen gesetzlichen Krankenversicherung für Reisen ins Ausland ausgestellt wird, um medizinische Leistungen im Notfall zu erhalten. Der Auslandskrankenschein ist seit 2004 für viele Länder abgelöst worden durch die Europäische Krankenversicherungskarte (EKVK), beziehungsweise European Health Insurance Card (EHIC).
Basistarif (PKV)
Der Basistarif ist ein Grundabsicherungstarif in der Privaten Krankenversicherung (PKV). Das Leistungsangebot im Basistarif entspricht in etwa dem der gesetzlichen Krankenversicherung. Dieser Tarif ist brancheneinheitlich, das heißt, bei allen Gesellschaften zu den gleichen Konditionen abzuschließen. Jede private Krankenkasse ist gesetzlich dazu verpflichtet, einen solchen Basistarif anzubieten. Darüber hinaus darf der Antrag eines Versicherungsberechtigten auf Versicherung im Basistarif nicht abgelehnt werden, es herrscht der sogenannte Kontrahierungszwang.
Bonusprogramm
Seit dem 1. Januar 2004 können gesetzliche Krankenkassen in ihrer Satzung Bonusmodelle bzw. Bonusprogramme vorsehen für
- Versicherte, die regelmäßig Leistungen zur Früherkennung von Krankheiten oder qualitätsgesicherte Leistungen der Krankenkasse zur primären Prävention erbringen
- Versicherte, die an innovativen Versorgungsmodellen teilnehmen (Hausarzt-Modell, Disease-Management-Programm, Integrierte Versorgung)
- Maßnahmen der betrieblichen Gesundheitsförderung.
In welcher Form ein Bonusprogramm angeboten wird, ist den Krankenkassen freigestellt. Sie können den Versicherten einen Teil der Beiträge erstatten, Befreiungen von gesetzlichen Zuzahlungen vorsehen oder Sachpreise gewähren (bspw. Einkaufsgutscheine oder Wellness- Wochenenden).
Elektronische Patientenakte (ePA)
Die elektronische Patientenakte (ePA) ist eine digitale Anwendung, die von der Krankenkasse zur Verfügung gestellt wird. Patienten können in diese App ihre medizinischen Informationen eintragen und medizinische Dokumente ablegen. Dazu gehören unter anderem Daten wie die Anamnese, Behandlungsdaten (z.B. Blutwerte, Ultraschallbefunde oder Arztbriefe), Medikamente und Allergien. Die Gesundheitsdaten der Patienten können so fall- und einrichtungsübergreifend, einheitlich, sicher und papierlos gespeichert werden.
Europäische Krankenversicherungskarte (EKVK)
Mit der Europäischen Krankenversicherungskarte (European Health Insurance Card - EHIC) können gesetzlich Krankenversicherte europaweit medizinische Leistungen erhalten. Die Karte gilt in allen Ländern der EU sowie einigen weiteren europäischen Staaten. Wer in Deutschland gesetzlich versichert ist, muss die Europäische Krankenversicherungskarte nicht beantragen. Sie ist automatisch auf der Rückseite der Versichertenkarte aufgedruckt
Fallpauschalen
Fallpauschalen sind Erstattungsbeträge für stationäre Behandlungen. Aus vorhandenen Daten wurden durchschnittliche Kosten für bestimmte Erkrankungen gebildet (z.B. für eine Blinddarmoperation). Diese Werte werden nun bei der Erstattung der Leistung angesetzt. Hierbei ist es unerheblich, ob die Behandlung teurer oder billiger war, als durch die Fallpauschale erstattet wird. Durch die Fallpauschale sind die entstehenden Kosten bis zur sogenannten Grenzverweildauer abgegolten. Diese Grenzverweildauer ist je nach Operation unterschiedlich und stellt die normale Dauer eines Krankenhausaufenthaltes dar. Wird die Grenzverweildauer überschritten, werden Tagespflegesätze abgerechnet. Geht man von einer Blinddarmoperation aus, so wird für diese Operation immer der gleiche Betrag gezahlt. Sind die entstandenen Kosten bis zur Grenzverweildauer geringer, entsteht dem Krankenhaus hieraus ein Gewinn, sind sie höher, entsteht hieraus ein Verlust.
Fissurenversiegelung
Zum Schutz vor Karies können die Furchen und Grübchen (Fissuren) der Backenzähne versiegelt werden. Dabei werden die Fissuren mit einem dünnflüssigen Kunststoff verschlossen. Nach dem Versiegeln sind die Kauflächen glatter und haben keine tiefen Einkerbungen mehr. Versiegelte Zähne lassen sich leichter putzen und sind weniger anfällig für Karies, da weniger Essensreste in den Kauflächen hängen bleiben.
Funktionsanalyse
Eine Funktionsanalyse beim Zahnarzt liefert Rückschlüsse auf die einwandfreie Funktion der Kiefergelenke und der Kaumuskulatur. Werden Unstimmigkeiten festgestellt, spricht man von einer Funktionsstörung des Kiefergelenks. Grundsätzlich lassen sich Funktionsstörungen des Kiefergelenke gliedern in:
- Störungen des Kiefergelenks (Arthropathien)
- Störungen der Kaumuskulatur (Myopathien)
- Störungen der Okklusion (Okklusopathien)
Kassenarten
Die Gesetzliche Krankenversicherung (GKV) gliedert sich gemäß § 4 Abs. 2 SGB V in folgende Kassenarten:
- AOK
- Ersatzkassen
- Betriebskrankenkassen (BKK)
- Innungskrankenkassen (IKK)
- Landwirtschaftliche Krankenkassen (LKK)
- Knappschaft
Diese Einteilung nach Kassenarten ist historisch bedingt, sie geht jeweils zurück auf ihre Gründung. Ein Großteil der Krankenkassen formierte sich in den Jahren nach Einführung der gesetzlichen Krankenversicherung 1883/1884. Mit Einführung der Öffnungsmöglichkeit für Krankenkassen und des Kassenwahlrechts im Jahr 1996 hat die historische Unterteilung weitestgehend an Bedeutung verloren. Der Großteil der Krankenkassen ist inzwischen für alle Versicherten wählbar, unabhängig von ihrem Beruf. Teilweise gibt es regionale Beschränkungen auf ein oder mehrere Bundesländer, insbesondere bei den Allgemeinen Ortskrankenkassen. Andere Krankenkassen sind bundesweit geöffnet.
Krankenversicherung
Eine Krankenversicherung (KV) ist die Absicherung gegen die mit einer Erkrankung oder Verletzung verbundenen wirtschaftlichen Risiken. Die Krankenkasse erstattet den Versicherten voll oder teilweise die Kosten für die Behandlung bei Erkrankungen, bei Mutterschaft und meist auch nach Unfällen.
KrankenversicherungProthetik
Prothetik in der Zahnheilkunde ist ein medizinisches Fachgebiet, das sich mit der oralen Rehabilitation, der Wiederherstellung der natürlichen Funktion und Ästhetik der Zähne nach Zahnverlust oder Schädigung der Zahnsubstanz, beschäftigt.
Zusatzversicherung
Die Krankheitskostenzusatzversicherung sieht Versicherungsschutz für einzelne Kostenbereiche vor. Hauptsächlich handelt es sich um Leistungsarten, die den Versicherungsschutz bei der gesetzlichen Krankenversicherung ergänzen. Auch im Bereich der Zusatzversicherung bietet die PKV umfassende Tarifprogramme, und zwar sowohl für die stationäre als auch für die ambulante Behandlung. Versichert werden können z.B. die Wahlleistungen im Krankenhaus (Zuschlag für das Ein- oder Zwei-Bett-Zimmer und die Kosten für die privatärztliche Behandlung) sowie die Restkosten bei ambulanter Behandlung, die dem Versicherten als Kassenpatient oder als Privatpatient verbleiben.
Cyber-Versicherung-Lexikon
Sie verstehen einen Fachbegriff rund um das Thema Cyber-Versicherung nicht?
Hier im Cyber-Versicherung-Lexikon finden Sie verständliche Erklärungen zu den wichtigsten Stichworten rund um die Cyber-Versicherung – von A wie Ad Blocker bis Z wie Zwei-Faktor-Authentifizierung. Durch Anklicken des Anfangsbuchstabens gelangen Sie zu den alphabetisch sortierten Begriffen.
A | B | C | D | E | F | G | H | I | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
Ad Blocker
Eine Browsererweiterung (Plugin/Extension), die verhindern soll, dass Werbung auf Websites angezeigt wird. Einige Ad Blocker beinhalten jedoch auch Spyware, umgehen somit den Datenschutz der Nutzer und werten gesammelte Daten aus.
Advanced Persistent Threat
„Advanced Persistent Threats“ (APT) sind zielgerichtete Cyber-Angriffe auf ausgewählte Institutionen und Einrichtungen, bei denen sich ein Angreifer dauerhaften Zugriff zu einem Netz verschafft und diesen in der Folge auf weitere Systeme ausweitet. Hierzu sind hohe Ressourceneinsätze und erhebliche technische Fähigkeiten aufseiten der Angreifer nötig.
Agile Softwareentwicklung
Die Programmierung von Software erfolgt durch Teams, die sich selbst organisieren. Bürokratische Regeln, die Programmierer aufhalten könnten, sollen damit ausgehebelt werden. Der Entwicklungsprozess läuft flexibler und schlanker ab als bei der konventionellen Art der Softwareentwicklung.
Anonymizer
Sammelbegriff für Lösungen, die Personen die unerkannte Nutzung von Onlinediensten ermöglichen. Häufig wird die Anonymität gewährleistet, indem zwischen besuchter Website und Nutzer ein weiterer Umweg (Server) in die Verbindung eingebaut wird. Jedoch werden auf diesen zwischengeschalteten Servern oft Verbindungsdaten protokolliert. Dann ist keine komplette Anonymität gewährleistet. Wichtig ist in jedem Fall die Verschlüsselung (SSL/TLS), damit das Abhören der Verbindung zwischen Nutzer und Proxy verhindert wird.
API
Die Abkürzung für „Application Programming Interface“. Übersetzt bedeutet das „Programmschnittstelle“. Über ein API können Entwickler auf die Funktionen einer Anwendung zugreifen. So könnte man es vereinfacht ausdrücken: Wenn Software B automatisch Informationen von Software A abrufen und nutzen kann, dann handelt es sich bei der dafür notwendigen Schnittstelle um die sogenannte API.
Autocomplete
Funktion zur Autovervollständigung für Computer und Smartphones. Dabei werden Vorschläge zur Vervollständigung des Wortes, das man gerade tippt, angezeigt. Früher bekannt als T9 auf Mobiltelefonen mit Tasten. Autocomplete kann lustige Sätze hervorrufen, wenn man bei der Nutzung nicht aufpasst und ein falsches Wort (versehentlich) bestätigt. Es gibt Websites, die solche Konversationen publizieren. Doch Vorsicht bei der Weitergabe von privaten Nachrichten in die Öffentlichkeit. Das Persönlichkeitsrecht des Absenders darf nicht verletzt werden – sonst drohen rechtliche Konsequenzen.
Backdoor
Bildlich gesprochen: Eine Hintertür, um sich Zugang zu einem geschützten Bereich zu verschaffen. Man geht also nicht durch die gesicherte und verschlossene Haustür, sondern geht einmal um das Haus herum und kommt herein beziehungsweise bricht ein. In Kombination mit einem Trojaner (so heißt Software, die permanent unbefugten Zugang zu einem Computersystem ermöglicht) verschaffen sich Cyberkriminelle Kontrolle über schlecht gesicherte PCs, Server, Smartphones oder sonstige mit dem Internet verbundene Geräte. Programmierer müssen also darauf achten, dass sie Sicherheitslücken entfernen, damit dieses verhindert wird.
Bot / Chatbot
Programm, das automatisch Textnachrichten oder auch gesprochene Sätze beantwortet. Man findet sie in Apps für private Nachrichten (WhatsApp, Facebook Messenger, …) und in Chatsystemen. Die Bots sollen beispielsweise den Kundendienst entlasten, da sie Antworten auf häufig gestellte Fragen geben können.
Botnetze
Als „Botnetz“ wird ein Verbund von Rechnern (Systemen) bezeichnet, die von einem fernsteuerbaren Schadprogramm (Bot) befallen sind. Die betroffenen Systeme werden vom Botnetz-Betreiber mittels eines Command-and-Control-Servers (C&C-Server) kontrolliert und gesteuert.
Cache Poisoning
Unter „Cache Poisoning“ versteht man das Einschleusen von manipulierten Daten in einen Zwischenspeicher „Cache“, der dann von anderen Anwendungen oder Diensten genutzt wird. Ein Angreifer kann so z. B. allgemein die Routen von Datenpaketen ändern oder gezielt Anfragen für Webseiten einer Bank auf eine gefälschte Seite umleiten.
CSRF
„Cross-Site-Request-Forgery“ ist eine weitere Angriffsform, die sich gegen Benutzer von Webanwendungen richtet. Mit dieser Vorgehensweise lassen sich Funktionen einer Webanwendung von einem Angreifer im Namen des Opfers nutzen. Ein Beispiel ist die Versendung einer gefälschten Statusnachricht in einem sozialen Netzwerk: Ein Angreifer formuliert die Nachricht und schiebt sie dem Opfer beim Abruf einer Webseite unter. Wenn der Angriff gelingt und das Opfer während des Angriffs parallel im betreffenden sozialen Netzwerk angemeldet ist, wird die Nachricht des Angreifers im Namen des Opfers veröffentlicht.
Chosen-Plaintext-Attacke
Kryptografischer Angriff, in dem der Angreifer Zugriff auf Chiffrate zu von ihm gewählten Klartexten erhalten kann.
Cyberraum
Der Cyberraum ist der virtuelle Raum aller weltweit auf Datenebene vernetzten bzw. vernetzbaren informationstechnischen Systeme. Dem Cyberraum liegt als öffentlich zugängliches Verbindungsnetz das Internet zugrunde, welches durch beliebige andere Datennetze erweitert werden kann.
Cybersecurity / Cybercrime
Computersicherheit beziehungsweise Computerkriminalität stehen in einem engen Zusammenhang zueinander. Ist der Computer geschützt, kann der Kriminelle nicht an die Daten heran. Wird ein nicht hinreichend gesicherter Computer angegriffen, kann ein großer Schaden entstehen. Cyber-Kriminelle fangen Daten ab und verschaffen sich Zugang zu Systemen. Häufig werden Zahlungssysteme kompromittiert, so dass der Nutzer zudem noch finanziellen Schaden erleidet. Schutz und Hilfe bietet eine Cyber-Versicherung
Datensicherung
Bei einer Datensicherung werden zum Schutz vor Datenverlust Sicherungskopien von vorhandenen Datenbeständen erstellt. Datensicherung umfasst alle technischen und organisatorischen Maßnahmen zur Sicherstellung der Verfügbarkeit, Integrität und Konsistenz der Systeme einschließlich der auf diesen Systemen gespeicherten und für Verarbeitungszwecke genutzten Daten, Programme und Prozeduren.
DoS- und DDoS-Attacke
Eine künstlich herbeigeführte Überlastung eines Webservers oder Datennetzes – gesteuert von Cyber-Kriminellen. Im Gegensatz zu einer einfachen Denial-of-Service-Attacke (DoS) haben Distributed Denial-of-Service-Attacken (DDoS) eine immense Schlagkraft. Mehrere Computer greifen dabei gleichzeitig und im Verbund (Botnetze) eine Webseite oder eine ganze Netzinfrastruktur an. Dies kann sehr schnell zum Ausfall der Server führen. Beispiel: DDoS-Attack gegen Zahlung von BitCoins abwehren
Entschlüsselung
Vorgang, bei dem unter Verwendung mathematischer Algorithmen und privater oder geheimer Schlüssel elektronische Daten wieder les- bzw. verarbeitbar gemacht werden. In verschlüsselter Form sind die Daten von unbefugten Dritten nicht einsehbar. Die Daten können nur vom Besitzer des entsprechenden privaten oder geheimen Schlüssels wieder in die Originalform überführt werden.
Fake President
Bezeichnet eine Betrugsmethode („Enkeltrick“), bei welcher E-Mails mit angeblichen Transaktionsanordnungen bzw. Aufforderung zu bestimmten Handlungen im Namen des Firmenchefs an Mitarbeiter des Unternehmens geschickt werden. Diese Betrugsmethode kommt sehr häufig vor, weil die E-Mail-Adressen im Internet öffentlich zugänglich sind.
Fuzzing
„Fuzzing“ ist eine automatisierte Testmethode für Software, bei der ein Programm eine Vielzahl automatisch generierter Eingabedaten verarbeiten muss, ohne dabei eine Fehlfunktion zu zeigen. Findet ein Hacker durch Fuzzing ein Eingabemuster, das eine Fehlfunktion erzeugt, muss überprüft werden, ob sich der gefundene Fehler als Sicherheitslücke ausnutzen lässt.
HTTP
Das „Hypertext Transfer Protocol“ HTTP ist im Gegensatz zu HTTPS nicht verschlüsselt. Daten, die mit diesem Protokoll übertragen werden, können leicht von Dritten gelesen oder manipuliert werden. Wenn Sie schützenswerte Informationen über das Internet austauschen, ist eine verschlüsselte Verbindung (z. B. HTTPS) sehr empfehlenswert..
HTTPS und SSL/TLS
HyperText Transfer Protocol Secure (HTTPS, englisch für „sicheres Hypertext-Übertragungsprotokoll“) ist ein Protokoll im World Wide Web, um Daten abhörsicher zu übertragen. Transport Layer Security (TLS, deutsch Transportschichtsicherheit) ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Secure Sockets Layer (SSL) ist umgangssprachlich bekannter, jedoch veraltet und die Vorgängerbezeichnung für das besagte Protokoll. Bekannt ist die Buchstabenfolge „HTTPS“ den meisten aus der Adresszeile im Webbrowser: Hier wird sie vor jeder sicheren Webseite als „https://“ angezeigt. Die Verbindung wird über ein erworbenes SSL-Zertifikat sichergestellt.
IT-Forensik
Die „IT-Forensik“ befasst sich mit der Untersuchung, Analyse und Aufklärung von Sicherheitsvorfällen im Zusammenhang mit IT-Systemen.
Keylogger
Als „Keylogger“ wird Hard- oder Software zum Mitschneiden von Tastatureingaben bezeichnet. Sie zeichnen alle Tastatureingaben auf, um sie möglichst unbemerkt an einen Angreifer zu übermitteln. Dieser kann dann aus diesen Informationen für ihn wichtige Daten, wie z. B. Anmeldeinformationen oder Kreditkartennummern filtern.
Kumulationseffekt im IT-Grundschutz
Der Kumulationseffekt beschreibt, dass sich der Schutzbedarf eines IT-Systems erhöhen kann, wenn durch Kumulation mehrerer (z. B. kleinerer) Schäden auf einem IT-System ein insgesamt höherer Gesamtschaden entstehen kann. Ein Auslöser kann auch sein, dass mehrere IT-Anwendungen bzw. eine Vielzahl sensitiver Informationen auf einem IT-System verarbeitet werden, sodass durch Kumulation von Schäden der Gesamtschaden höher sein kann.
Künstliche Intelligenz (KI)
Mit KI (Künstlicher Intelligenz), auf Englisch AI für Artificial Intelligence, versucht der Mensch Programme zu schaffen, welche die menschliche Intelligenz nachahmen sollen. Diese sollen dann komplexe Aufgaben bewältigen können. Die Prinzipien, nach denen diese Programme aufgebaut sind, stammen aus Forschung am menschlichen Hirn und orientieren sich in ihrer Funktionsweise daran. Das, was die menschliche Intelligenz ausmacht - Lernen, Rationalität, Problemlösekompetenz, Wahrnehmung, Sprache - wird versucht, künstlich zu reproduzieren bzw. anzunähern.
Man-in-the-middle-Angriff
Ziel bei einem „Man-in-the-Middle-Angriff“ ist es, sich unbemerkt in eine Kommunikation zwischen zwei oder mehreren Partnern einzuschleichen, beispielsweise um Informationen mitzulesen oder zu manipulieren. Hierbei begibt sich der Angreifer „in die Mitte“ der Kommunikation, indem er sich gegenüber dem Sender als Empfänger und gegenüber dem Empfänger als Sender ausgibt.
Nicknapping
Personen treten im Internet mit ihrem realen Namen oder unter der Verwendung eines Pseudonyms oder Nicknames auf. Als „Nicknapping“ bezeichnet man einen Cyberangriff, bei dem der Angreifer unter einem bekannten Namen oder Pseudonym auftritt. Dadurch versucht der Angreifer, gegenüber Dritten den Eindruck zu erwecken, er sei der eigentliche/ ursprüngliche Inhaber des Namens oder des Pseudonyms. Gelingt dies, kann der Angreifer in begrenztem Maße als der eigentliche/ursprüngliche Inhaber agieren.
Pairing
Zwei bluetoothfähige Geräte wie z. B. Smartphone und Kopfhörer benötigen einen gemeinsamen Verbindungsschlüssel, um miteinander kommunizieren zu können. Dieser wird berechnet, nachdem auf beiden Geräten eine gleichlautende PIN eingegeben wurde. Die „besondere Vertrauensbeziehung“ zwischen den beiden Geräten bezeichnet man als „Pairing“.
Pharming
Ist eine Betrugsmethode, die auf der Grundidee des Phishings beruht. Dabei wird der Benutzer durch die Nutzung von Systemmanipulationen auf gezielt gefälschte Webseiten umgeleitet, ohne dass er dies bemerkt. Dadurch ist es möglich, an persönliche Informationen wie z. B. Bankdaten zu gelangen.
Phishing
Phishing bezeichnet die illegale Methode, über gefälschte Webseiten, per E-Mail oder Kurznachrichten persönliche Daten oder Anmeldedaten von Internetnutzern abzugreifen. Die Daten eines Benutzers werden dann für betrügerische Aktionen genutzt.
Ransomware
Ein Angriff auf den eigenen Computer per schädlicher Software (Malware), die bösartig eingeschleust wurde. Die Malware sorgt dafür, dass der Computer infiziert wird und die Dateien auf der Festplatte und auf beschreibbaren Laufwerken verschlüsselt werden. Der Cyberkriminelle verlangt Geld (BitCoins) dafür, dass dieser Vorgang von ihm rückgängig gemacht wird (Entschlüsselung). Beispiel: Krypto-Trojaner Locky
Replay-Angriffe
„Replay-Angriffe“ beschreiben allgemein Angriffe, bei denen ein Informationsaustausch zuerst aufgezeichnet wird und die gewonnenen Informationen im Anschluss daran missbräuchlich wiederverwendet werden. Anhand eines aufgezeichneten Login-Vorgangs kann ein Angreifer beispielsweise versuchen, sich selbst unberechtigt Zugang zu dem jeweiligen System zu verschaffen.
Sanitarisierung
Die Bereinigung einer Meldung von schutzbedürftigen Informationsanteilen. Ziel ist die Wahrung der berechtigten Schutzinteressen der am Informationsaustausch Beteiligten bei gleichzeitigem Erhalt der relevanten Informationen.
Schadfunktion
Mit Schadfunktion wird eine vom Anwender ungewünschte Funktion bezeichnet, die die Informationssicherheit unbeabsichtigt oder bewusst gesteuert gefährden kann.
Scareware
„Scareware“ ist eine Form von Schadsoftware, die der Nutzer selbst auf seinem System installiert. In den meisten Fällen wird dem Nutzer beim Surfen im Internet durch Täuschung oder Ausnutzen von technischem Unverständnis suggeriert, dass ein Problem mit seinem Computer besteht. Häufig wird dazu eine Infektion mit Schadsoftware gemeldet, eine angebliche Fehlfunktion des Betriebssystems erkannt oder mit einem wichtigen Sicherheits-Update geworben. Vertraut ein Anwender auf diese Meldungen und installiert die angebotene Software, hat er selbst dadurch das System im ungünstigsten Fall mit einer Schadsoftware infiziert.
Spoofing
„Spoofing“ (englisch: „to spoof“, zu Deutsch: manipulieren, verschleiern oder vortäuschen) nennt man in der Informationstechnik verschiedene Täuschungsversuche zur Verschleierung der eigenen Identität und zum Fälschen übertragener Daten. Das Ziel besteht darin, die Integrität und Authentizität der Informationsverarbeitung zu untergraben.
Spyware
Im Gegensatz zu Computerviren, die sich weiterverbreiten, ist Spyware ein Programm auf dem Rechner, das sich fest eingenistet hat. Die ungewollte Installation der Spyware wird oft durch aktive Inhalte (wie Flash, Java und Active X) beziehungsweise über die Installation von befallenen Browser-Plugins begünstigt. Ein erstes Spyware-Symptom ist die Langsamkeit des Rechners. Weitere Anzeichen können die Änderung der Browserstartseite sein, neue Einträge im Lesezeichenmenü oder absurderweise die Empfehlung ein Anti-Spyware-Programm zu installieren. Spyware überträgt – bei aktiver Internetverbindung – bestimmte Daten des Nutzers, die vom Spyware-Anbieter kommerziell ausgewertet werden. Spyware ist bei der Offerte von dubiosen Produkten und Medikamenten sowie für die Erotikbranche und bei Glücksspielanbietern im Einsatz.
Standardbrowser
Ein Standardbrowser wird automatisch von Ihrem Betriebssystem für Webanwendungen verwendet (z. B. zum Öffnen von Dokumenten) und bündelt Ihre Webfunktionen. So merkt sich Ihr Standardbrowser häufig besuchte Seiten und bevorzugte Sicherheitseinstellungen und optimiert damit die Funktionalität.
Trojanisches Pferd
Ein „trojanisches Pferd“, oft auch (fälschlicherweise) kurz „Trojaner“ genannt, ist ein Programm mit einer verdeckten, nicht dokumentierten Funktion oder Wirkung. Ein trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogramms für seine Installation durch den Benutzer.
TLS (Transport Layer Security)
„SSL“ ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. SSL wurde nach der Version 3.0 unter dem neuen Namen TLS „Transport Layer Security“ weiterentwickelt. Das „SSL-Protokoll“ stellt auf der Transportschicht einen sicheren „Tunnel“ zwischen Sender und Empfänger her, durch den die transportierten Daten gegen Kenntnisnahme und Veränderung geschützt werden.
Verteilungseffekt
Der „Verteilungseffekt“ kann sich auf den Schutzbedarf relativierend auswirken, wenn zwar eine Anwendung einen hohen Schutzbedarf besitzt, ihn aber deshalb nicht auf ein betrachtetes IT-System überträgt, weil auf diesem IT-System nur unwesentliche Teilbereiche der Anwendung laufen.
Viren
Klassische Form von Schadsoftware, die sich selbst verbreitet und unterschiedliches Schadpotenzial in sich tragen kann (keine Schadfunktion bis hin zum Löschen der Daten auf einer Festplatte). „Viren“ treten in Kombination mit einem Wirt auf, z. B. einem infizierten Dokument oder Programm.
Zero-Day-Exploit
Die Ausnutzung einer Schwachstelle, die nur dem Entdecker bekannt ist, charakterisiert man mit dem Begriff „Zero-Day-Exploit“. Die Öffentlichkeit und der Hersteller des betroffenen Produkts merken in der Regel erst dann die Schwachstelle, wenn Angriffe entdeckt werden, die auf dieser Schwachstelle basieren. Der Hersteller hat keine Zeit, die Nutzer vor den ersten Angriffen zu schützen.
Zugriff
Bezeichnet die Nutzung von Informationen bzw. Daten. Über Zugriffsberechtigungen wird geregelt, welche Personen oder IT-Anwendungen bevollmächtigt sind, Informationen oder Daten zu nutzen oder Transaktionen auszuführen.
Zwei-Faktor-Authentifizierung
Bei einem Login mit der Zwei-Faktor-Authentifizierung benötigt man – neben dem Benutzernamen und Passwort – noch eine weitere geheime Information. Oft ist das eine zusätzliche Ziffernfolge. Per App oder SMS wird der Einmalcode auf Anforderung gesendet.
Mehr Info in unserem Artikel Zwei-Faktor-Authentifizierung.
Kautionsversicherung-Lexikon
Sie verstehen einen Fachbegriff rund um das Thema Kautionsversicherung nicht?
Hier im Kautionsversicherung-Lexikon finden Sie verständliche Erklärungen zu den wichtigsten Stichworten rund um die Kautionsversicherung – von A wie Anzahlungsbürgschaft bis Z wie Zahlung auf erstes Anfordern. Durch Anklicken des Anfangsbuchstabens gelangen Sie zu den alphabetisch sortierten Begriffen.
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
Anzahlungsbürgschaft
Zum Zeitpunkt der Anzahlung durch den Auftraggeber ist eine Gegenleistung des Auftragnehmers noch nicht erfolgt. Um sicherzustellen, dass seine Anzahlung nicht vergebens war, lässt sich der Auftraggeber diese durch eine Bürgschaft des Auftragnehmers absichern.
Auslastung
Die Auslastung gibt Auskunft über die Nutzung des vom Anbieter zur Verfügung gestellten Avalrahmens. Sie zeigt die Gesamtsumme aller bislang ausgestellten Bürgschaften über alle Risikoklassen.
Aval
Das Aval (ital. avallo = Bürgschaft) umfasst sowohl Bürgschaften als auch Garantien. Ein Aval wird immer dann vergeben, wenn ein Kunde gegenüber Dritten (z. B. Auftraggebern) nachweisen muss, dass bestimmte Verbindlichkeiten bei Fälligkeit auch erfüllt und
Zusagen eingehalten werden.
Avalart
Die Avalart gibt Auskunft über den Sicherungszweck eines Avals, also darüber, wofür sich der Avalgeber verbürgt.
Avalrahmen
Bezeichnet die mit dem Versicherungsnehmer vertraglich vereinbarte Höhe der gesamten Kreditlinie beim Kautionsversicherer. Bis zu dieser Höhe können Avale vom Bürgen übernommen bzw. herausgelegt werden.
Avalantrag
Formular zur Beantragung eines neuen Avals. Anzahlungsbürgschaft Zum Zeitpunkt der Anzahlung durch den Auftraggeber ist eine Gegenleistung des Auftragnehmers noch nicht erfolgt. Um sicherzustellen, dass seine Anzahlung nicht vergebens war, lässt sich der Auftraggeber diese durch eine Bürgschaft des Auftragnehmers absichern.
Avalsumme
Bezeichnet den auf dem Aval ausgewiesenen Höchstbetrag, bis zu dem sich der Bürge gegenüber dem Avalgläubiger verpflichtet.
Avaltext
Beschreibt den Umfang der Haftung des Avalgebers gegenüber dem Avalgläubiger. In der Regel ergeben sich aus dem Avaltext das zu verbürgende Risiko, die involvierten Parteien (Auftraggeber, Auftragnehmer und Bürge), der Höchstbetrag, bis zu dem gehaftet wird, sowie die anwendbaren rechtlichen Grundlagen für die beurkundete Haftung.
Bietungsbürgschaft
Bei Ausschreibungen für Bauvorhaben ist insbesondere bei öffentlichrechtlichen Auftraggebern, die Bietungsbürgschaft im Regelfall erforderliche Voraussetzung. Sie dient dem Auftraggeber als Sicherheit dafür, dass der Bieter nach Zuschlagserteilung den Vertrag tatsächlich zu den angegebenen Konditionen abschließt und die anschließende Vertragserfüllung erbringen kann.
Bonität
Bonität (von lat. bonitas = Vortrefflichkeit) oder Kreditwürdigkeit ist die finanzielle Zuverlässigkeit einer natürlichen Person oder eines Unternehmens.
Bonitätsprüfung
Prüfung der Bonität eines Vertragspartners vor Vertragsabschluss. Grundlage der Bonitätsprüfung sind die rechtlichen Verhältnisse (Kreditfähigkeit) sowie die persönlichen und wirtschaftlichen Verhältnisse (Kreditwürdigkeit) des Antragstellers. Für eine zuverlässige Bonitätsprüfung sind umfangreiche Informationen notwendig. Da der Versicherer wiederholt und ständig prüft, wird aus der Bonitätsprüfung eine Bonitätsüberwachung. Ein positives Ergebnis der Bonitätsprüfung ist Voraussetzung für die Zeichnung einer Bürgschaft.
Bürge
Jemand, der sich gegenüber dem Gläubiger eines Dritten (des sogenannten Hauptschuldners) verpflichtet, für die Erfüllung der Verbindlichkeiten des Dritten einzustehen.
Bürgschaft
Mit einer Bürgschaft verpflichtet sich der Versicherer, im Schadensfall für die verbürgte Verbindlichkeit des Versicherungsnehmers einzustehen. Sie ist immer akzessorisch, d. h., sie gilt so lange, wie die gesicherte Forderung besteht. Erlischt diese, erlischt auch die Bürgschaft.
Bürgschaft nach § 650f BGB
Die Werklohnforderung wird erst mit der Abnahme des erstellten Werkes fällig. Der Unternehmer hat umfangreiche Vorleistungen zu erbringen. Die Zahlung durch den Auftraggeber ist ungewiss. Der Unternehmer kann dafür nach § 650f BGB verlangen, dass ihm der Auftraggeber als Sicherheit für den noch nicht fälligen Werklohn eine Bürgschaft stellt.
EFB-Sich Texte
Vorgang, bei dem unter Verwendung mathematischer Algorithmen und privater oder geheimer Schlüssel elektronische Daten wieder les- bzw. verarbeitbar gemacht werden. In verschlüsselter Form sind die Daten von unbefugten Dritten nicht einsehbar. Die Daten können nur vom Besitzer des entsprechenden privaten oder geheimen Schlüssels wieder in die Originalform überführt werden.
Einheitliches Formular für Sicherheiten bei Bauaufträgen. Wird in der Regel von öffentlichen Auftraggebern verwendet.
- EFB-Sich 1: Vertragserfüllung
- EFB-Sich 2: Mängelansprüche
- EFB-Sich 3: Anzahlung
Gesamtlimit
Bezeichnet die Summe aller Risikoklassenlimite; s. auch „Avalrahmen“.
Insolvenz
Kennzeichen der Insolvenz eines Schuldners sind drohende Zahlungsunfähigkeit (fehlende Liquidität), akute Zahlungsunfähigkeit oder Überschuldung.
Jahresprämie
Bezeichnet die jährliche, absolute Prämie, die vom Versicherungsnehmer im Pauschaltarif für sein jeweiliges Produkt zu zahlen ist.
Kontoauszug
Ein Kontoauszug ist ein offizielles Dokument, welcher die Kontoaktivitäten über einen bestimmten Zeitraum – in der Regel einen Monat – zusammenfasst. Sie finden darauf alle ein- und ausgehenden Transaktionen.
Mängelansprüchebürgschaft
Für den Fall, dass der Auftragnehmer die vereinbarte Leistung unsachgemäß ausführt und Mängel am Gewerk innerhalb der vertraglichen Gewährleistungsfrist auftreten. Durch die Aushändigung der Bürgschaftsurkunde kann der Auftragnehmer den vereinbarten Sicherheitseinbehalt beim Auftraggeber ablösen und die Zahlung der vollen Auftragssumme verlangen. Maximales Einzelstück Das Einzellimit, auch Einzelstück genannt, ist der maximale Höchstbetrag je Bürgschaft.
Maximales Einzelstück
Das Einzellimit, auch Einzelstück genannt, ist der maximale Höchstbetrag je Bürgschaft.
Obligo
Siehe „Auslastung“. Kann sich auf den gesamten Avalrahmen (Gesamtobligo) oder nur auf eine bestimmte Risikoklasse (Risikoklassenobligo) beziehen.
Rückgabe
Durch Rückgabe der Bürgschaft im Original erfolgt die Entlastung des Obligos bzw. der Bürgschaftslinie. Der Bürgschaftsrahmen kann dann für neue Bürgschaften genutzt werden.
Sicherheiten
Vermögensgegenstände (Sachen und Rechte), die den Gläubiger gegen das Ausfallrisiko (Kreditrisiko) aus einer Kreditgewährung absichern sollen. Im Bereich der Kautionsversicherung erfolgt die Sicherheitenstellung im Regelfall durch die Abtretung/Verpfändung von Bankguthaben oder durch Bankbürgschaften. Die Höhe der zu stellenden Sicherheiten wird individualvertraglich im Versicherungsschein vereinbart.
Sicherheitseinbehalt
Der Einbehalt oder Sicherheitseinbehalt ist eine Form von Sicherheitsleistung in der Weise, dass eine Forderung für eine vereinbarte Zeit gestundet und die Aufrechnung nur entsprechend dem vereinbarten Sicherungszweck erlaubt wird. Verbreitete Anwendung findet der Einbehalt nur im privaten Baurecht. Beim bautypischen Werkvertrag wird mit Erbringung der Leistung und deren Abnahme die Vergütung des Unternehmers fällig (§ 641 BGB). Es kann jedoch vereinbart werden, dass der Besteller einen Teil der Vergütung noch für einen gewissen Zeitraum als Sicherheit für etwaige Ansprüche gegenüber dem Unternehmer einbehalten kann.
Vertragserfüllungsbürgschaft nach §§ 631 ff. BGB
Die Vertragserfüllungsbürgschaft, auch Ausführungsbürgschaft genannt, sichert alle vertraglichen Verpflichtungen des Auftragnehmers gegenüber dem Auftraggeber ab, vom Beginn der Arbeiten bis zur Abnahme. Mängelansprüche nach Abnahme sind nicht erfasst.
VOB
Abkürzung für „Vergabe- und Vertragsordnung für Bauleistungen“. Die VOB ist weder ein Gesetz noch eine Rechtsverordnung, sondern ein im Auftrag des Deutschen Vergabe- und Vertragsausschusses für Bauleistungen herausgegebenes dreiteiliges Regelwerk (VOB/A, VOB/B, VOB/C). Der Teil B (VOB/B) übernimmt im Bauvertrag die Funktion allgemeiner Geschäftsbedingungen im Sinne des Bürgerlichen Gesetzbuchs (BGB). Die Anwendung der VOB muss im Bauvertrag gesondert vereinbart werden. Der wichtigste Unterschied zum BGB besteht bei der Gewährleistungsfrist, die in der VOB bei Bauwerken grundsätzlich vier Jahre beträgt (BGB: fünf Jahre).
Vordeklaration
Hierunter ist in der Kautionsversicherung die schriftliche bzw. elektronische Angabe von Daten und Fakten des potenziellen Versicherungsnehmers zu verstehen, auf deren Basis das Angebot erstellt wird. Die Vordeklaration wird Bestandteil des Versicherungsvertrags. Falsche Angaben können dazu führen, dass der Vertrag von Anfang an unwirksam ist.
Zahlung auf erstes Anfordern
Formulierung in der Bürgschaftsurkunde, wonach der Bürge unmittelbar die Zahlung leisten muss und in der Regel keine Einwendungen entgegenhalten kann. Mögliche Einwendungen können oftmals nur im Rückforderungsprozess geltend gemacht werden. Bitte beachten Sie hierzu auch den Risikohinweis in unseren Allgemeinen Versicherungsbedingungen für die Kautionsversicherung.
Energieversorgung-Lexikon
Sie verstehen einen Fachbegriff rund um das Thema Energie nicht?
Hier im Energielexikon finden Sie verständliche Erklärungen zu den wichtigsten Stichworten rund um die Energieversorgung- von A wie A-Gemeinde bis Z wie Zahlungsweise. Durch Anklicken des Anfangsbuchstabens gelangen Sie zu den alphabetisch sortierten Begriffen.
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
A-Gemeinde
Wenn eine Gemeinde über ein eigenes ausgebautes Netz für Stromlieferungen und einem anteiligen Besitz von Stromerzeugungseinrichtungen verfügt, nennt man diese eine A-Gemeinde.
GAU
GAU ist die Abkürzung von „Größter anzunehmender Unfall“. Dabei handelt es sich um einen Störfall in einem Atomkraftwerk, für den die Anlage noch ausgelegt ist, ohne dass radioaktive Strahlung über die zulässigen Grenzwerte hinaus aus der Anlage austritt. Es gibt sehr viele Sicherheitsanlagen und strenge Vorschriften, die verhindern sollen, dass jemals ein GAU eintritt. Als Super-GAU wird ein Unfall bezeichnet, bei dem stärkere Belastungen auftreten, als beim schlimmsten Störfall, für den die Anlage noch ausgelegt wurde wie z.B. ein Kernschmelze (Tschernobyl).
Grundversorgung
Die Grundversorgung bedeutet die Energielieferung an Haushaltskunden. Die Preise müssen öffentlich bekannt gemacht werden und zusätzlich auch noch im Internet veröffentlicht werden. Dort müssen außerdem die Allgemeinen Bedingungen aufzufinden sein. Grundversorger ist in der Regel ein Versorgungsunternehmen, das in dem jeweiligen Netzgebiet die Energielieferung betreibt.
Photovoltaikanlage
Eine Photovoltaikanlage (Kurzform PV-Anlage) wandelt Sonnenlicht mit Hilfe von spezieller Solartechnik in elektrische Energie um. Der so erzeugte Gleichstrom kann nach der Umwandlung durch einen Wechselrichter im Haushalt verbraucht oder in das öffentliche Stromnetz eingespeist werden. Eine PV-Anlage besteht aus den Solarzellen, Wechselrichtern, einem Zweirichtungszähler zur Erfassung der ein- und ausgehenden Strommenge und einer Unterkonstruktion zur Befestigung der Solarzellen auf dem Dach oder anderen Standpunkten.
Solaranlage
Bei der Solaranlage handelt es sich um eine technische Anlage, bei der die Sonnenenergie in eine andere Energie umwandelt wird. Solaranlagen setzen sich aus Solarmodulen, die ihrerseits wiederum aus mehreren Solarzellen bestehen, zusammen. Dabei unterscheidet man folgende Systeme: Sonnenkollektor , Absorber (Wärme), Solarzellen (Strom) und solarthermische Kraftwerke (Strom/Wärme).
Stromanbieter
Unter dem Begriff Stromanbieter versteht man umgangssprachlich die Bezeichnung "Elektrizitätsversorgungsunternehmen". Damit sind Unternehmen gemeint, die ihre Kunden mit elektrischer Energie, also mit Strom versorgen bzw. beliefern. Dabei werden eigentlich streng genommen nur Unternehmen als Elektrizitätsversorger bezeichnet, welche Endverbraucher direkt mit Strom beliefern, vor allem solche, die dafür ein Verteilnetz betreiben. Im weiteren Sinne umfasst die Bezeichnung jedoch sämtliche Unternehmen der Elektrizitätswirtschaft. Also von der Stromerzeugung über den Handel und die Übertragung bis hin zur Lieferung an den Verbraucher.
Stromversorger
Unter dem Begriff Stromversorger versteht man umgangssprachlich die Bezeichnung "Elektrizitätsversorgungsunternehmen". Damit sind Unternehmen gemeint, die ihre Kunden mit elektrischer Energie, also mit Strom versorgen bzw. beliefern. Dabei werden eigentlich streng genommen nur Unternehmen als Elektrizitätsversorger bezeichnet, welche Endverbraucher direkt mit Strom beliefern, vor allem solche, die dafür ein Verteilnetz betreiben. Im weiteren Sinne umfasst die Bezeichnung jedoch sämtliche Unternehmen der Elektrizitätswirtschaft. Also von der Stromerzeugung über den Handel und die Übertragung bis hin zur Lieferung an den Verbraucher.
Wohneigentum
Unter dem Begriff Wohneigentum versteht man einen Sammelbegriff, für alle zu persönlichen Wohnzwecken genutzten Immobilien, die sich im Besitz der diese bewohnenden Personen befinden. Alle anderen Immobilien, vom unbebauten Grundstück über das Bürohochhaus und Läden bis hin zu Mietwohnungen werden nicht zum Wohneigentum gezählt.
Zahlungsweise
Die Zahlungsweise legt fest, in welchem Zeitraum der Verbraucher Abschläge an seinen Versorger für die Energielieferung zu zahlen hat. Möglich sind monatliche, vierteljährliche und jährliche Zahlungsweise. Am besten ist eine monatliche Zahlung. Tarife mit Jahresvorkasse sind zwar oft günstig, aber wenn es Probleme gibt, läuft man dem Geld hinterher. Das gilt auch für Kaution- oder Sonderabschlagszahlungen.