top of page

Die wichtigsten Begriffe zum Thema Cyber einfach erklärt

Cyber kurz und verständlich erklärt - auch ohne IT-Kenntnisse verstehen,
worum es geht

Die Bedeutung vieler Begriffe in Zusammenhang mit Cyber und Cyber Versicherung ist nicht jedem bekannt. Viele dieser Begriffe werden in Zusammenhang mit Cyberkriminalität verwendet. Immer öfter finden sie aber auch Einzug in den alltäglichen Sprachgebrauch. Als Versicherungsmakler möchten wir Ihnen dabei helfen, das Thema zu verstehen. Aus diesem Grund finden Sie an dieser Stelle ein Glossar, das wichtige Begriffe aus dem Bereich Cyber kurz und einfach erklärt.

Ad Blocker

Dabei handelt es sich um eine Browsererweiterung (Plugin/Extension). Diese soll verhindern, dass Werbung auf Websites angezeigt wird. Einige Ad Blocker beinhalten jedoch auch Spyware. Damit umgehen die den Datenschutz der Nutzer und werten gesammelte Daten aus.

Advanced persistent Threat (APT)

Übersetzt bedeutet der Begriff „Fortgeschrittene, andauernde Bedrohung“. Dabei handelt es sich um eine zielgerichtete Attacke auf empfindliche IT-Infrastrukturen eines bestimmten Unternehmens oder einer bestimmten Organisation.

Anonymizer

Ermöglicht Personen die unerkannte Nutzung von Onlinediensten. Dazu wird oftmals zwischen dem Nutzer und der besuchten Website ein zusätzlicher Umweg (Server) über einen VPN-Tunnel in die Verbindung integriert. Allerdings werden auf diesem Weg oft Verbindungsdaten protokolliert. In diesem Fall ist keine vollständige Anonymität gewährleistet. Die Verschlüsselung (SSL/TLS) ist entscheidend, damit das Abhören der Verbindung zwischen Nutzer und Proxy verhindert wird.

API

Steht für „Application Programming Interface“. Es handelt sich um eine Programmschnittstelle. Über ein API kann auf die Funktionen einer Anwendung zugegriffen werden. Einfach ausgedrückt: Software B kann automatisch Informationen von Software A abrufen und nutzen. Dadurch werden Medienbrüche und Informationsverluste verhindert.

Backdoor

Sinnbildlich eine Hintertür, um sich Zugang zu einem geschützten Bereich zu verschaffen. Es wird also nicht der direkte Weg über den gesicherten und geschützten Zugang gewählt. Mittels Trojaner (s. Erklärung Trojaner) erhalten Hacker/Cyberkriminelle Kontrolle über mangelhaft gesicherte PCs, Laptops, Server, Smartphones oder sonstige mit dem Internet verbundene Geräte. Um dieses zu verhindern, muss bei der Programmierung darauf geachtet werden, dass Sicherheitslücken entfernt werden.

Backup

Eine Datensicherung durch eine Kopie aller gespeicherten Daten. Ziel: Im Fall eines Datenverlustes (wie der Löschung oder Verschlüsselung) ist die Wiederherstellung möglich.

Blacklist

Eine eigens angefertigte Liste mit IP-Adressen oder Mail-Adressen, denen der Zugang zu IT-Systemen verweigert oder nur eingeschränkt erlaubt ist.

Blockchain

Eine Blockchain ist eine öffentliche, geteilte, verschlüsselte Datenbank. Es wird also eine Datenbanktechnologie gemeinsam genutzt. Diese verknüpft Verbraucher und Lieferant einer Transaktion direkt miteinander.

 

Botnetz

Netzwerk aus mehreren, zentral gesteuerten Bots (abgeleitet von Robotern). Bei Bots handelt es sich um automatisierte Schadprogramme, die unerlaubt auf mit dem Internet verbundenen Geräten installiert sind (Internet of Things, wie Smart Home Leuchtmittel, Kühlschränke, Kameras etc.). Anhand dieser Bots werden gezielt Webanwendungen angefragt, um die Geräte zu überlasten (Distributed Denial of Service Angriff - DDoS-Angriff).

Business E-Mail Compromise

Erfolgt über ein internes E-Mail-Konto des Unternehmens, zu dem sich ein Hacker Zugang verschafft hat (in der Regel geschieht dies über eine Phishing E-Mail, mit der Zugangsdaten und Passwörter erbeutet werden). Auf diese Weise lassen sich Mitarbeiter oder auch Kunden des Unternehmens leicht täuschen, da der Nachrichtenversand von einer scheinbar vertraulichen Quelle erfolgt.

Cybersecurity / Cybercrime

IT-Sicherheit und IT-Kriminalität sind eng verbunden. Ist das IT-System geschützt, kann der Cyber-Kriminelle nur schwer auf Daten zugreifen. Wird ein nicht hinreichend geschütztes IT-System angegriffen, kann ein großer Schaden resultieren sowohl materiell als auch finanziell.

Cyberspace

Bezeichnet jede nicht real aber virtuell existierende Welt, die mit einem Computer „betreten“ werden kann. 

DoS- und DDoS-Attacke

Eine gezielt, künstlich herbeigeführte Überlastung eines Webservers oder Datennetzes. Anders als einfache Denial-of-Service-Attacken (DoS) haben Distributed Denial-of-Service-Attacken (DDoS) eine große Schlagkraft. Eine Vielzahl von Computern greift dabei gleichzeitig und im Verbund (Botnetze) eine Webseite, ein mit dem Internet verbundenes Gerät oder eine ganze IT-Infrastruktur an. Als Folge fallen Server aus.

Doxing

Ein internetbasiertes Zusammentragen und Veröffentlichen personenbezogener Daten. Es erfolgt zumeist mit bösartigen Absichten gegenüber den Betroffenen.

Hashwert

Bei der Verschlüsselung von Passwörtern und Nachrichten, dem sog. Hashen, bezeichnet der Hashwert eine Prüfsumme. Er lässt keine Rückschlüsse auf den Inhalt zu. Der Hashwert wird auch als digitaler Fingerabdruck bezeichnet.

HTTPS und SSL / TLS

Hyper Text Transfer Protocol Secure (HTTPS, deutsch „sicheres Hypertext-Übertragungsprotokoll“) ist ein Protokoll im Internet und dient der abhörsicheren Datenübertragung. Transport Layer Security (TLS, deutsch Transportschichtsicherheit) ist ein hybrides Verschlüsselungs-Protokoll zur sicheren Datenübertragung im Internet. Secure Sockets Layer (SSL) ist die Vorgängerbezeichnung für das besagte Protokoll und mittlerweile veraltet.

Kryptojacking

Auch „Cryptojacking“. Der Begriff setzt sich aus dem englischen „Cryptocurrency“ (Kryptowährung) und „Hijacking“ (Entführung) zusammen. Dabei wird unerlaubterweise die Rechenleistung eines Dritten übernommen, um diese für das Schürfen digitaler Kryptowährungen zu missbrauchen.

Kryptomining

Dabei wird Rechenkraft genutzt, um Kryptowährungen wie Bitcoin oder Ethereum zu schürfen.

Kryptowährung

Kryptowährungen wie Bitcoin oder Ethereum sind digitale Zahlungsmittel. 

Malware

Als Malware (aus malicious „bösartig“ und Software), Schadprogramm oder Schadsoftware werden Computerprogramme mit unerwünschten oder schädlichen Funktionen bezeichnet.  Dazu gehören z.B. Viren, Würmer, Trojaner oder Spyware.

Phishing

Eine illegale Methode, mittels gefälschter Webseiten, per E-Mail oder Kurznachrichten persönliche Daten oder Login-Daten abzugreifen. Die abgefangenen Daten eines Benutzers werden dann verkauft oder direkt für betrügerische Aktionen genutzt.

Ransomware

Der Begriff bezeichnet den Angriff auf den eigenen Computer mit bösartig eingeschleuster Malware (schädlicher Software). Diese Infizierung verschlüsselt Dateien auf der Festplatte und auf beschreibbaren Laufwerken. Der Täter verlangt meist Geld (Bitcoins) für die Entschlüsselung (Cyber-Erpressung).

Risk Audit

Risk Audit steht für eine Risikoprüfung der IT-Infrastruktur. Es wird die Effektivität aller Sicherheitsmaßnahmen beurteilt.

Social Engineering

Dabei wird die Hilfsbereitschaft oder Gutgläubigkeit des Menschen ausgenutzt. Als Beispiel: Mitarbeiter eines Unternehmens werden überzeugt, Sicherheitsvorkehrungen zu umgehen und sicherheitsrelevante Informationen preiszugeben.

Spear Phishing

Dieser Begriff bezeichnet einen konkreten Angriff auf Personen in Unternehmen oder Organisationen, mit dem Ziel, Zugriff auf vertrauliche Daten (z.B. Geschäftsgeheimnisse oder Finanzinformationen) zu bekommen. Es wird also gezielt nach Daten gefischt und nicht großflächig angegriffen.

Spyware

Spyware ist ein fest eingenistetes Programm auf dem Rechner, das sich nicht weiter verbreitet. Meist dient es dazu, das Nutzungsverhalten des Benutzers, insbesondere das Surfverhalten im Internet, auszuspähen. Die gesammelten Daten werden dann kommerziell genutzt.

Trojaner

Bei einem Trojaner handelt es sich um ein Programm, das gezielt und bösartig in fremde Computer eingeschleust wird. Es ist als sinnvolles Programm getarnt, versteckt jedoch zerstörerische Funktionen und richtet so Schaden an.

Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung dient der Sicherheit von Nutzerkonten. Für den Login benötigt man zusätzlich zu Benutzername und Passwort noch eine weitere eindeutige Information zum Beispiel in Form einer zusätzlichen Ziffernfolge. Diese wird dem Nutzer per App oder SMS als Einmalcode auf Anforderung zugeschickt. Auf diese Weise kann der Login mit gestohlenen Passwörtern und Zugangsdaten verhindert werden.

bottom of page