Cyber-Versicherung-Lexikon

Sie verstehen einen Fachbegriff rund um das Thema Cyber-Versicherung nicht? Hier im Cyber-Versicherung-Lexikon finden Sie verständliche Erklärungen zu den wichtigsten Stichworten rund um die Cyber-Versicherung – von A wie Ad Blocker bis Z wie Zwei-Faktor-Authentifizierung. Durch Anklicken des Anfangsbuchstabens gelangen Sie zu den alphabethisch sortierten Begriffen.

A | B | C | D | E | F | G | H | I | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

Ad Blocker
Eine Browsererweiterung (Plugin/Extension), die verhindern soll, dass Werbung auf Websites angezeigt wird. Einige Ad Blocker beinhalten jedoch auch Spyware, umgehen somit den Datenschutz der Nutzer und werten gesammelte Daten aus.

Advanced Persistent Threat
„Advanced Persistent Threats“ (APT) sind zielgerichtete Cyber-Angriffe auf ausgewählte Institutionen und Einrichtungen, bei denen sich ein Angreifer dauerhaften Zugriff zu einem Netz verschafft und diesen in der Folge auf weitere Systeme ausweitet. Hierzu sind hohe Ressourceneinsätze und erhebliche technische Fähigkeiten aufseiten der Angreifer nötig.

Agile Softwareentwicklung
Die Programmierung von Software erfolgt durch Teams, die sich selbst organisieren. Bürokratische Regeln, die Programmierer aufhalten könnten, sollen damit ausgehebelt werden. Der Entwicklungsprozess läuft flexibler und schlanker ab als bei der konventionellen Art der Softwareentwicklung.

Anonymizer
Sammelbegriff für Lösungen, die Personen die unerkannte Nutzung von Onlinediensten ermöglichen. Häufig wird die Anonymität gewährleistet, indem zwischen besuchter Website und Nutzer ein weiterer Umweg (Server) in die Verbindung eingebaut wird. Jedoch werden auf diesen zwischengeschalteten Servern oft Verbindungsdaten protokolliert. Dann ist keine komplette Anonymität gewährleistet. Wichtig ist in jedem Fall die Verschlüsselung (SSL/TLS), damit das Abhören der Verbindung zwischen Nutzer und Proxy verhindert wird.

API
Die Abkürzung für „Application Programming Interface“. Übersetzt bedeutet das „Programmschnittstelle“. Über ein API können Entwickler auf die Funktionen einer Anwendung zugreifen. So könnte man es vereinfacht ausdrücken: Wenn Software B automatisch Informationen von Software A abrufen und nutzen kann, dann handelt es sich bei der dafür notwendigen Schnittstelle um die sogenannte API.

Autocomplete
Funktion zur Autovervollständigung für Computer und Smartphones. Dabei werden Vorschläge zur Vervollständigung des Wortes, das man gerade tippt, angezeigt. Früher bekannt als T9 auf Mobiltelefonen mit Tasten. Autocomplete kann lustige Sätze hervorrufen, wenn man bei der Nutzung nicht aufpasst und ein falsches Wort (versehentlich) bestätigt. Es gibt Websites, die solche Konversationen publizieren. Doch Vorsicht bei der Weitergabe von privaten Nachrichten in die Öffentlichkeit. Das Persönlich­keitsrecht des Absenders darf nicht verletzt werden – sonst drohen rechtliche Konsequenzen.

Backdoor
Bildlich gesprochen: Eine Hintertür, um sich Zugang zu einem geschützten Bereich zu verschaffen. Man geht also nicht durch die gesicherte und verschlossene Haustür, sondern geht einmal um das Haus herum und kommt herein beziehungsweise bricht ein. In Kombination mit einem Trojaner (so heißt Software, die permanent unbefugten Zugang zu einem Computersystem ermöglicht) verschaffen sich Cyberkriminelle Kontrolle über schlecht gesicherte PCs, Server, Smartphones oder sonstige mit dem Internet verbundene Geräte. Programmierer müssen also darauf achten, dass sie Sicherheitslücken entfernen, damit dieses verhindert wird.

Bot / Chatbot
Programm, das automatisch Textnachrichten oder auch gesprochene Sätze beantwortet. Man findet sie in Apps für private Nachrichten (WhatsApp, Facebook Messenger, …) und in Chatsystemen. Die Bots sollen beispielsweise den Kundendienst entlasten, da sie Antworten auf häufig gestellte Fragen geben können.

Botnetze
Als „Botnetz“ wird ein Verbund von Rechnern (Systemen) bezeichnet, die von einem fernsteuerbaren Schadprogramm (Bot) befallen sind. Die betroffenen Systeme werden vom Botnetz-Betreiber mittels eines Command-and-Control-Servers (C&C-Server) kontrolliert und gesteuert.

Cache Poisoning
Unter „Cache Poisoning“ versteht man das Einschleusen von manipulierten Daten in einen Zwischenspeicher „Cache“, der dann von anderen Anwendungen oder Diensten genutzt wird. Ein Angreifer kann so z. B. allgemein die Routen von Datenpaketen ändern oder gezielt Anfragen für Webseiten einer Bank auf eine gefälschte Seite umleiten.

CSRF
„Cross-Site-Request-Forgery“ ist eine weitere Angriffsform, die sich gegen Benutzer von Webanwendungen richtet. Mit dieser Vorgehensweise lassen sich Funktionen einer Webanwendung von einem Angreifer im Namen des Opfers nutzen. Ein Beispiel ist die Versendung einer gefälschten Statusnachricht in einem sozialen Netzwerk: Ein Angreifer formuliert die Nachricht und schiebt sie dem Opfer beim Abruf einer Webseite unter. Wenn der Angriff gelingt und das Opfer während des Angriffs parallel im betreffenden sozialen Netzwerk angemeldet ist, wird die Nachricht des Angreifers im Namen des Opfers veröffentlicht.

Chosen-Plaintext-Attacke
Kryptografischer Angriff, in dem der Angreifer Zugriff auf Chiffrate zu von ihm gewählten Klartexten erhalten kann.

Cyberraum
Der Cyberraum ist der virtuelle Raum aller weltweit auf Datenebene vernetzten bzw. vernetzbaren informationstechnischen Systeme. Dem Cyberraum liegt als öffentlich zugängliches Verbindungsnetz das Internet zugrunde, welches durch beliebige andere Datennetze erweitert werden kann.

Cybersecurity / Cybercrime
Computersicherheit beziehungsweise Computerkriminalität stehen in einem engen Zusammenhang zueinander. Ist der Computer geschützt, kann der Kriminelle nicht an die Daten heran. Wird ein nicht hinreichend gesicherter Computer angegriffen, kann ein großer Schaden entstehen. Cyber-Kriminelle fangen Daten ab und verschaffen sich Zugang zu Systemen. Häufig werden Zahlungssysteme kompromittiert, so dass der Nutzer zudem noch finanziellen Schaden erleidet. Schutz und Hilfe bietet eine Cyber-Versicherung

Datensicherung
Bei einer Datensicherung werden zum Schutz vor Datenverlust Sicherungskopien von vorhandenen Datenbeständen erstellt. Datensicherung umfasst alle technischen und organisatorischen Maßnahmen zur Sicherstellung der Verfügbarkeit, Integrität und Konsistenz der Systeme einschließlich der auf diesen Systemen gespeicherten und für Verarbeitungszwecke genutzten Daten, Programme und Prozeduren.

DoS- und DDoS-Attacke
Eine künstlich herbeigeführte Überlastung eines Webservers oder Datennetzes – gesteuert von Cyber-Kriminellen. Im Gegensatz zu einer einfachen Denial-of-Service-Attacke (DoS) haben Distributed Denial-of-Service-Attacken (DDoS) eine immense Schlagkraft. Mehrere Computer greifen dabei gleichzeitig und im Verbund (Botnetze) eine Webseite oder eine ganze Netzinfrastruktur an. Dies kann sehr schnell zum Ausfall der Server führen.  Beispiel: DDoS-Attack gegen Zahlung von BitCoins abwehren

Entschlüsselung
Vorgang, bei dem unter Verwendung mathematischer Algorithmen und privater oder geheimer Schlüssel elektronische Daten wieder les- bzw. verarbeitbar gemacht werden. In verschlüsselter Form sind die Daten von unbefugten Dritten nicht einsehbar. Die Daten können nur vom Besitzer des entsprechenden privaten oder geheimen Schlüssels wieder in die Originalform überführt werden.

Fake President
Bezeichnet eine Betrugsmethode („Enkeltrick“), bei welcher E-Mails mit angeblichen Transaktionsanordnungen bzw. Aufforderung zu bestimmten Handlungen im Namen des Firmenchefs an Mitarbeiter des Unternehmens geschickt werden. Diese Betrugsmethode kommt sehr häufig vor, weil die E-Mail-Adressen im Internet öffentlich zugänglich sind.

Fuzzing
„Fuzzing“ ist eine automatisierte Testmethode für Software, bei der ein Programm eine Vielzahl automatisch generierter Eingabedaten verarbeiten muss, ohne dabei eine Fehlfunktion zu zeigen. Findet ein Hacker durch Fuzzing ein Eingabemuster, das eine Fehlfunktion erzeugt, muss überprüft werden, ob sich der gefundene Fehler als Sicherheitslücke ausnutzen lässt.

HTTP
Das „Hypertext Transfer Protocol“ HTTP ist im Gegensatz zu HTTPS nicht verschlüsselt. Daten, die mit diesem Protokoll übertragen werden, können leicht von Dritten gelesen oder manipuliert werden. Wenn Sie schützenswerte Informationen über das Internet austauschen, ist eine verschlüsselte Verbindung (z. B. HTTPS) sehr empfehlenswert..

HTTPS und SSL/TLS
HyperText Transfer Protocol Secure (HTTPS, englisch für „sicheres Hypertext-Übertragungsprotokoll“) ist ein Protokoll im World Wide Web, um Daten abhörsicher zu übertragen. Transport Layer Security (TLS, deutsch Transportschichtsicherheit) ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Secure Sockets Layer (SSL) ist umgangssprachlich bekannter, jedoch veraltet und die Vorgängerbezeichnung für das besagte Protokoll. Bekannt ist die Buchstabenfolge „HTTPS“ den meisten aus der Adresszeile im Webbrowser: Hier wird sie vor jeder sicheren Webseite als „https://“ angezeigt. Die Verbindung wird über ein erworbenes SSL-Zertifikat sichergestellt.

IT-Forensik
Die „IT-Forensik“ befasst sich mit der Untersuchung, Analyse und Aufklärung von Sicherheitsvorfällen im Zusammenhang mit IT-Systemen.

Keylogger
Als „Keylogger“ wird Hard- oder Software zum Mitschneiden von Tastatureingaben bezeichnet. Sie zeichnen alle Tastatureingaben auf, um sie möglichst unbemerkt an einen Angreifer zu übermitteln. Dieser kann dann aus diesen Informationen für ihn wichtige Daten, wie z. B. Anmeldeinformationen oder Kreditkartennummern filtern.

Kumulationseffekt im IT-Grundschutz
Der Kumulationseffekt beschreibt, dass sich der Schutzbedarf eines IT-Systems erhöhen kann, wenn durch Kumulation mehrerer (z. B. kleinerer) Schäden auf einem IT-System ein insgesamt höherer Gesamtschaden entstehen kann. Ein Auslöser kann auch sein, dass mehrere IT-Anwendungen bzw. eine Vielzahl sensitiver Informationen auf einem IT-System verarbeitet werden, sodass durch Kumulation von Schäden der Gesamtschaden höher sein kann.

Man-in-the-middle-Angriff
Ziel bei einem „Man-in-the-Middle-Angriff“ ist es, sich unbemerkt in eine Kommunikation zwischen zwei oder mehreren Partnern einzuschleichen, beispielsweise um Informationen mitzulesen oder zu manipulieren. Hierbei begibt sich der Angreifer „in die Mitte“ der Kommunikation, indem er sich gegenüber dem Sender als Empfänger und gegenüber dem Empfänger als Sender ausgibt.

Nicknapping
Personen treten im Internet mit ihrem realen Namen oder unter der Verwendung eines Pseudonyms oder Nicknames auf. Als „Nicknapping“ bezeichnet man einen Cyberangriff, bei dem der Angreifer unter einem bekannten Namen oder Pseudonym auftritt. Dadurch versucht der Angreifer, gegenüber Dritten den Eindruck zu erwecken, er sei der eigentliche/ ursprüngliche Inhaber des Namens oder des Pseudonyms. Gelingt dies, kann der Angreifer in begrenztem Maße als der eigentliche/ursprüngliche Inhaber agieren.

Pairing
Zwei bluetoothfähige Geräte wie z. B. Smartphone und Kopfhörer benötigen einen gemeinsamen Verbindungsschlüssel, um miteinander kommunizieren zu können. Dieser wird berechnet, nachdem auf beiden Geräten eine gleichlautende PIN eingegeben wurde. Die „besondere Vertrauensbeziehung“ zwischen den beiden Geräten bezeichnet man als „Pairing“.

Pharming
Ist eine Betrugsmethode, die auf der Grundidee des Phishings beruht. Dabei wird der Benutzer durch die Nutzung von Systemmanipulationen auf gezielt gefälschte Webseiten umgeleitet, ohne dass er dies bemerkt. Dadurch ist es möglich, an persönliche Informationen wie z. B. Bankdaten zu gelangen.

Phishing
Phishing bezeichnet die illegale Methode, über gefälschte Webseiten, per E-Mail oder Kurznachrichten persönliche Daten oder Anmeldedaten von Internetnutzern abzugreifen. Die Daten eines Benutzers werden dann für betrügerische Aktionen genutzt.

Ransomware
Ein Angriff auf den eigenen Computer per schädlicher Software (Malware), die bösartig eingeschleust wurde. Die Malware sorgt dafür, dass der Computer infiziert wird und die Dateien auf der Festplatte und auf beschreibbaren Laufwerken verschlüsselt werden. Der Cyberkriminelle verlangt Geld (BitCoins) dafür, dass dieser Vorgang von ihm rückgängig gemacht wird (Entschlüsselung). Beispiel: Krypto-Trojaner Locky

Replay-Angriffe
„Replay-Angriffe“ beschreiben allgemein Angriffe, bei denen ein Informationsaustausch zuerst aufgezeichnet wird und die gewonnenen Informationen im Anschluss daran missbräuchlich wiederverwendet werden. Anhand eines aufgezeichneten Login-Vorgangs kann ein Angreifer beispielsweise versuchen, sich selbst unberechtigt Zugang zu dem jeweiligen System zu verschaffen.

Sanitarisierung
Die Bereinigung einer Meldung von schutzbedürftigen Informationsanteilen. Ziel ist die Wahrung der berechtigten Schutzinteressen der am Informationsaustausch Beteiligten bei gleichzeitigem Erhalt der relevanten Informationen.

Schadfunktion
Mit Schadfunktion wird eine vom Anwender ungewünschte Funktion bezeichnet, die die Informationssicherheit unbeabsichtigt oder bewusst gesteuert gefährden kann.

Scareware
„Scareware“ ist eine Form von Schadsoftware, die der Nutzer selbst auf seinem System installiert. In den meisten Fällen wird dem Nutzer beim Surfen im Internet durch Täuschung oder Ausnutzen von technischem Unverständnis suggeriert, dass ein Problem mit seinem Computer besteht. Häufig wird dazu eine Infektion mit Schadsoftware gemeldet, eine angebliche Fehlfunktion des Betriebssystems erkannt oder mit einem wichtigen Sicherheits-Update geworben. Vertraut ein Anwender auf diese Meldungen und installiert die angebotene Software, hat er selbst dadurch das System im ungünstigsten Fall mit einer Schadsoftware infiziert.

Spoofing
„Spoofing“ (englisch: „to spoof“, zu Deutsch: manipulieren, verschleiern oder vortäuschen) nennt man in der Informationstechnik verschiedene Täuschungsversuche zur Verschleierung der eigenen Identität und zum Fälschen übertragener Daten. Das Ziel besteht darin, die Integrität und Authentizität der Informationsverarbeitung zu untergraben.

Spyware
Im Gegensatz zu Computerviren, die sich weiterverbreiten, ist Spyware ein Programm auf dem Rechner, das sich fest eingenistet hat. Die ungewollte Installation der Spyware wird oft durch aktive Inhalte (wie Flash, Java und Active X) beziehungsweise über die Installation von befallenen Browser-Plugins begünstigt. Ein erstes Spyware-Symptom ist die Langsamkeit des Rechners. Weitere Anzeichen können die Änderung der Browserstartseite sein, neue Einträge im Lesezeichenmenü oder absurderweise die Empfehlung ein Anti-Spyware-Programm zu installieren. Spyware überträgt – bei aktiver Internetverbindung – bestimmte Daten des Nutzers, die vom Spyware-Anbieter kommerziell ausgewertet werden. Spyware ist bei der Offerte von dubiosen Produkten und Medikamenten sowie für die Erotikbranche und bei Glücksspielanbietern im Einsatz.

Trojanisches Pferd
Ein „trojanisches Pferd“, oft auch (fälschlicherweise) kurz „Trojaner“ genannt, ist ein Programm mit einer verdeckten, nicht dokumentierten Funktion oder Wirkung. Ein trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogramms für seine Installation durch den Benutzer.

TLS (Transport Layer Security)
„SSL“ ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. SSL wurde nach der Version 3.0 unter dem neuen Namen TLS „Transport Layer Security“ weiterentwickelt. Das „SSL-Protokoll“ stellt auf der Transportschicht einen sicheren „Tunnel“ zwischen Sender und Empfänger her, durch den die transportierten Daten gegen Kenntnisnahme und Veränderung geschützt werden.

Verteilungseffekt
Der „Verteilungseffekt“ kann sich auf den Schutzbedarf relativierend auswirken, wenn zwar eine Anwendung einen hohen Schutzbedarf besitzt, ihn aber deshalb nicht auf ein betrachtetes IT-System überträgt, weil auf diesem IT-System nur unwesentliche Teilbereiche der Anwendung laufen.

Viren
Klassische Form von Schadsoftware, die sich selbst verbreitet und unterschiedliches Schadpotenzial in sich tragen kann (keine Schadfunktion bis hin zum Löschen der Daten auf einer Festplatte). „Viren“ treten in Kombination mit einem Wirt auf, z. B. einem infizierten Dokument oder Programm.

Zero-Day-Exploit
Die Ausnutzung einer Schwachstelle, die nur dem Entdecker bekannt ist, charakterisiert man mit dem Begriff „Zero-Day-Exploit“. Die Öffentlichkeit und der Hersteller des betroffenen Produkts merken in der Regel erst dann die Schwachstelle, wenn Angriffe entdeckt werden, die auf dieser Schwachstelle basieren. Der Hersteller hat keine Zeit, die Nutzer vor den ersten Angriffen zu schützen.

Zugriff
Bezeichnet die Nutzung von Informationen bzw. Daten. Über Zugriffsberechtigungen wird geregelt, welche Personen oder IT-Anwendungen bevollmächtigt sind, Informationen oder Daten zu nutzen oder Transaktionen auszuführen.

Zwei-Faktor-Authentifizierung
Bei einem Login mit der Zwei-Faktor-Authentifizierung benötigt man – neben dem Benutzernamen und Passwort – noch eine weitere geheime Information. Oft ist das eine zusätzliche Ziffernfolge. Per App oder SMS wird der Einmalcode auf Anforderung gesendet.
Mehr Info in unserem Artikel Zwei-Faktor-Authentifizierung.

 

Aktuelle Seite: Startseite Lexikon Cyber-Versicherung-Lexikon

Kontaktdaten

inomaxx finance consult
Spinnereistr. 3-7
D-68307 Mannheim
Telefon: +49 (621) 460 84 90  
Telefax: +49 (621) 460 84 99
Email: info@inomaxx.de
Internet: www.inomaxx.de

 

Folgen Sie uns

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Ok