Cyber-Versicherung-Lexikon

Sie verstehen einen Fachbegriff rund um das Thema Cyber-Versicherung nicht? Hier im Cyber-Versicherung-Lexikon finden Sie verständliche Erklärungen zu den wichtigsten Stichworten rund um die Cyber-Versicherung – von A wie Ad Blocker bis Z wie Zwei-Faktor-Authentifizierung. Durch Anklicken des Anfangsbuchstabens gelangen Sie zu den alphabethisch sortierten Begriffen.

A | B | C | D | E | F | G | H | I | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

Ad Blocker
Eine Browsererweiterung (Plugin/Extension), die verhindern soll, dass Werbung auf Websites angezeigt wird. Einige Ad Blocker beinhalten jedoch auch Spyware, umgehen somit den Datenschutz der Nutzer und werten gesammelte Daten aus.

Agile Softwareentwicklung
Die Programmierung von Software erfolgt durch Teams, die sich selbst organisieren. Bürokratische Regeln, die Programmierer aufhalten könnten, sollen damit ausgehebelt werden. Der Entwicklungsprozess läuft flexibler und schlanker ab als bei der konventionellen Art der Softwareentwicklung.

Anonymizer
Sammelbegriff für Lösungen, die Personen die unerkannte Nutzung von Onlinediensten ermöglichen. Häufig wird die Anonymität gewährleistet, indem zwischen besuchter Website und Nutzer ein weiterer Umweg (Server) in die Verbindung eingebaut wird. Jedoch werden auf diesen zwischengeschalteten Servern oft Verbindungsdaten protokolliert. Dann ist keine komplette Anonymität gewährleistet. Wichtig ist in jedem Fall die Verschlüsselung (SSL/TLS), damit das Abhören der Verbindung zwischen Nutzer und Proxy verhindert wird.

API
Die Abkürzung für „Application Programming Interface“. Übersetzt bedeutet das „Programmschnittstelle“. Über ein API können Entwickler auf die Funktionen einer Anwendung zugreifen. So könnte man es vereinfacht ausdrücken: Wenn Software B automatisch Informationen von Software A abrufen und nutzen kann, dann handelt es sich bei der dafür notwendigen Schnittstelle um die sogenannte API.

Autocomplete
Funktion zur Autovervollständigung für Computer und Smartphones. Dabei werden Vorschläge zur Vervollständigung des Wortes, das man gerade tippt, angezeigt. Früher bekannt als T9 auf Mobiltelefonen mit Tasten. Autocomplete kann lustige Sätze hervorrufen, wenn man bei der Nutzung nicht aufpasst und ein falsches Wort (versehentlich) bestätigt. Es gibt Websites, die solche Konversationen publizieren. Doch Vorsicht bei der Weitergabe von privaten Nachrichten in die Öffentlichkeit. Das Persönlich­keitsrecht des Absenders darf nicht verletzt werden – sonst drohen rechtliche Konsequenzen.

Backdoor
Bildlich gesprochen: Eine Hintertür, um sich Zugang zu einem geschützten Bereich zu verschaffen. Man geht also nicht durch die gesicherte und verschlossene Haustür, sondern geht einmal um das Haus herum und kommt herein beziehungsweise bricht ein. In Kombination mit einem Trojaner (so heißt Software, die permanent unbefugten Zugang zu einem Computersystem ermöglicht) verschaffen sich Cyberkriminelle Kontrolle über schlecht gesicherte PCs, Server, Smartphones oder sonstige mit dem Internet verbundene Geräte. Programmierer müssen also darauf achten, dass sie Sicherheitslücken entfernen, damit dieses verhindert wird.

Bot / Chatbot
Programm, das automatisch Textnachrichten oder auch gesprochene Sätze beantwortet. Man findet sie in Apps für private Nachrichten (WhatsApp, Facebook Messenger, …) und in Chatsystemen. Die Bots sollen beispielsweise den Kundendienst entlasten, da sie Antworten auf häufig gestellte Fragen geben können.

Cybersecurity / Cybercrime
Computersicherheit beziehungsweise Computerkriminalität stehen in einem engen Zusammenhang zueinander. Ist der Computer geschützt, kann der Kriminelle nicht an die Daten heran. Wird ein nicht hinreichend gesicherter Computer angegriffen, kann ein großer Schaden entstehen. Cyber-Kriminelle fangen Daten ab und verschaffen sich Zugang zu Systemen. Häufig werden Zahlungssysteme kompromittiert, so dass der Nutzer zudem noch finanziellen Schaden erleidet. Schutz und Hilfe bietet eine Cyber-Versicherung

DoS- und DDoS-Attacke
Eine künstlich herbeigeführte Überlastung eines Webservers oder Datennetzes – gesteuert von Cyber-Kriminellen. Im Gegensatz zu einer einfachen Denial-of-Service-Attacke (DoS) haben Distributed Denial-of-Service-Attacken (DDoS) eine immense Schlagkraft. Mehrere Computer greifen dabei gleichzeitig und im Verbund (Botnetze) eine Webseite oder eine ganze Netzinfrastruktur an. Dies kann sehr schnell zum Ausfall der Server führen.  Beispiel: DDoS-Attack gegen Zahlung von BitCoins abwehren

HTTPS und SSL/TLS
HyperText Transfer Protocol Secure (HTTPS, englisch für „sicheres Hypertext-Übertragungsprotokoll“) ist ein Protokoll im World Wide Web, um Daten abhörsicher zu übertragen. Transport Layer Security (TLS, deutsch Transportschichtsicherheit) ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Secure Sockets Layer (SSL) ist umgangssprachlich bekannter, jedoch veraltet und die Vorgängerbezeichnung für das besagte Protokoll.

Phishing
Phishing bezeichnet die illegale Methode, über gefälschte Webseiten, per E-Mail oder Kurznachrichten persönliche Daten oder Anmeldedaten von Internetnutzern abzugreifen. Die Daten eines Benutzers werden dann für betrügerische Aktionen genutzt.

Ransomware
Ein Angriff auf den eigenen Computer per schädlicher Software (Malware), die bösartig eingeschleust wurde. Die Malware sorgt dafür, dass der Computer infiziert wird und die Dateien auf der Festplatte und auf beschreibbaren Laufwerken verschlüsselt werden. Der Cyberkriminelle verlangt Geld (BitCoins) dafür, dass dieser Vorgang von ihm rückgängig gemacht wird (Entschlüsselung). Beispiel: Krypto-Trojaner Locky

Spyware
Im Gegensatz zu Computerviren, die sich weiterverbreiten, ist Spyware ein Programm auf dem Rechner, das sich fest eingenistet hat. Die ungewollte Installation der Spyware wird oft durch aktive Inhalte (wie Flash, Java und Active X) beziehungsweise über die Installation von befallenen Browser-Plugins begünstigt. Ein erstes Spyware-Symptom ist die Langsamkeit des Rechners. Weitere Anzeichen können die Änderung der Browserstartseite sein, neue Einträge im Lesezeichenmenü oder absurderweise die Empfehlung ein Anti-Sypware-Programm zu installieren. Spyware überträgt – bei aktiver Internetverbindung – bestimmte Daten des Nutzers, die vom Sypware-Anbieter kommerziell ausgewertet werden. Spyware ist bei der Offerte von dubiosen Produkten und Medikamenten sowie für die Erotikbranche und bei Glücksspielanbietern im Einsatz.

Zwei-Faktor-Authentifizierung
Bei einem Login mit der Zwei-Faktor-Authentifizierung benötigt man – neben dem Benutzernamen und Passwort – noch eine weitere geheime Information. Oft ist das eine zusätzliche Ziffernfolge. Per App oder SMS wird der Einmalcode auf Anforderung gesendet.
Mehr Info in unserem Artikel Zwei-Faktor-Authentifizierung.

 

Aktuelle Seite: Startseite Lexikon Cyber-Versicherung-Lexikon

Kontaktdaten

inomaxx finance consult
Spinnereistr. 3-7
D-68307 Mannheim
Telefon: +49 (621) 460 84 90  
Telefax: +49 (621) 460 84 99
eMail: info@inomaxx.de
www.inomaxx.de

 

Folgen Sie uns

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Ok