Lexikon 2017-08-07T18:19:04+00:00

Cyber-Versicherung Lexikon

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

Buchstabe A

Advanced Persistent Threat (APT)

Seitdem es Computer, Softwares und allem voran das Internet gibt, existieren auch Hacker. Die Kriminellen der Cyberwelt bereiten vielen Unternehmen Kopfschmerzen und Angst.
weiterlesen >>

  • nach oben

Buchstabe B

Backdoor-Programme

Unter einer Backdoor oder auf Deutsch Hintertür werden eine ganze Reihe von Möglichkeiten zusammengefasst, über die ein unautorisierter Nutzer Zugriff auf einen entfernten Computer nehmen kann.
weiterlesen >>

BitCoin

Bitcoin ist ein Zahlungssystem, das auf digitalen Geldeinheiten beruht. Um die Funktionsfähigkeit und Sicherheit eines digitalen Zahlungssystems zu gewährleisten, werden kryptografische Verfahren eingesetzt.
weiterlesen >>

Blockchain

Der Begriff Blockchain bezeichnet eine dezentrale Datenstruktur, in der Transaktionen nach ihrer zeitlichen Abfolge geordnet, transparent und unveränderlich in einem Netzwerk ohne Zentralinstanz abgelegt werden.
weiterlesen >>

Bots

Die Bezeichnung Bot ist vom englischen Wort „robot“ abgeleitet und auch an dessen Bedeutung – Roboter – angelehnt. Als Bot wird im Softwarebereich ein Computerprogramm bezeichnet, dass automatisch wiederholende Aufgaben erledigt.
weiterlesen >>

Botnet / Botnetzwerke

Das Botnet wird auch als Botnetz bezeichnet. Hierbei handelt es sich um verschiedene Schadprogramme, die auch Bots genannt werden. Die Bots befinden sich auf vernetzten Rechnern, wobei die Netzwerkanbindungen dieser Rechner, …
weiterlesen >>

Brute Force

Bei einem Brutforce Angriff handelt es sich um eine Methode, mit der Hacker versuchen, an die Passwörter der Benutzer zu kommen. Dabei kann es sich um Zugangsdaten zum Online Banking, zum E-Mail Account aber auch für jede andere Webseite handeln.
weiterlesen >>

  • nach oben

Buchstabe C

Cyber-Krieger

Als Cyber-Krieger werden informell IT-Spezialisten bezeichnet, die ihre Dienste in den Rahmen einer militärischen oder geheimdienstlichen Operation stellen. Ihr Aufgabenfeld liegt in der digitalen Verteidigung eigener und verbündeter Streitkräfte, in der Manipulation des Feindes durch Desinformation und Infiltration ihrer Kampfsysteme, …
weiterlesen >>

Cyber-Kriminelle

Cyberkriminalität, auch Computer- oder Internetkriminalität genannt, ist der Ausdruck für alle Straftaten, die durch Missbrauch eines Computers oder des Internets begangen werden. Die Ausprägungen dieser relativ jungen Art von Kriminalität sind sehr vielfältig.
weiterlesen >>

  • nach oben

Buchstabe D

DDos-Angriffe

DDos-Angriffe bezeichnen eine spezielle Vorgehensweise von Cyber-Kriminellen. Der Ausdruck „DDos“ steht für Distributed Denial of Service. Übersetzt bedeutet das: Es kommt zu einer Dienstblockade.

weiterlesen >>

Dekompressionsbombe

Eine Dekompressionsbombe ist eine stark komprimierte böswillige Datei. Meist besitzt sie nur eine Größe von wenigen Kilobyte. Da jedoch meist gleiche Zeichen verwendet werden, die sich extrem oft wiederholen, wächst sie beim Entpacken enorm.
weiterlesen >>

Der „ich-zeige-was-ich-kann“-Hacker

Diese Art von Hacker ist nicht unbedingt auf das Geld oder das Wissen eines Unternehmens aus. In erster Linie möchte er sein Können unter Beweis stellen.
weiterlesen >>

Dictionary Attack

Nur in den wenigsten Fällen attackieren Kriminelle die Webseite oder Dienste eines Unternehmens wirklich, in dem sie in diese eindringen. Stattdessen verwenden sie eine einfachere Taktik, die unter Distributed Denial of Service oder DDOS bekannt ist.
weiterlesen >>

(Distributed) Denial of Service

Nur in den wenigsten Fällen attackieren Kriminelle die Webseite oder Dienste eines Unternehmens wirklich, in dem sie in diese eindringen. Stattdessen verwenden sie eine einfachere Taktik, die unter Distributed Denial of Service oder DDOS bekannt ist.
weiterlesen >>

Drive-By-Download

Unter Drive-By-Download versteht man das Herunterladen von Software auf einen Rechner, wenn es unbewusst geschieht, also ohne Absicht. Der Begriff kommt aus dem Englischen und leitet sich ab aus „drive-by“, …
weiterlesen >>

  • nach oben

Buchstabe E

noch kein Eintrag

  • nach oben

Buchstabe F

noch kein Eintrag

  • nach oben

Buchstabe G

noch kein Eintrag

  • nach oben

Buchstabe H

noch kein Eintrag

  • nach oben

Buchstabe I

noch kein Eintrag

  • nach oben

Buchstabe J

noch kein Eintrag

  • nach oben

Buchstabe K

Keylogger

Bei einem Keylogger handelt es sich um Malware. Die Software installiert sich heimlich auf dem Computer und beginnt dann damit, alle Eingaben, die der Nutzer über die Tastatur macht, aufzuzeichnen.
weiterlesen >>

  • nach oben

Buchstabe L

noch kein Eintrag

  • nach oben

Buchstabe M

Maleware

Unter dem Begriff der Malware versteht sich ein Programm, das Schäden auf dem Endgerät, also dem Computer oder Laptop, anrichtet. Letztendlich fügt sie also dem Besitzer des Gerätes Schaden zu. Dies geschieht dadurch, dass die Software sich Zugriff auf das System und zu den persönlichen Daten des Besitzers verschafft.
weiterlesen >>

Man in the Middle

Das Prinzip einer Man-in-the-Middle-Attacke basiert – im Gegensatz zu Angriffen, bei denen Schadsoftware direkt auf einem Zielrechner installiert wird – auf dem Abgreifen der Kommunikation zwischen zwei Parteien.
weiterlesen >>

  • nach oben

Buchstabe N

noch kein Eintrag

  • nach oben

Buchstabe O

noch kein Eintrag

  • nach oben

Buchstabe P

Phishing

Phishing ist ein Kunstwort. Abgeleitet wurde es vom englischen ‚fishing‘ = angeln. Auch in der deutschen Sprache hat man sofort die Assoziation ‚fischen‘. Wenn jemand die Redewendung ‚im Trüben fischen‘ benutzt, …
weiterlesen >>

  • nach oben

Buchstabe Q

noch kein Eintrag

  • nach oben

Buchstabe R

Ransomware

WannaCry, Petya, Locky – so lauten nur einige wenige Beispiele sogenannter Ransomware-Phänomene (ransom = Lösegeld), die immer wieder weltweit Computer lahmlegen. Das Prinzip ist schnell erklärt: Die Software erschließt eine Art virtuelle Kapsel, in welcher böswillige Hacker gekaperte Computer „sichern“. Lediglich mithilfe eines Passwortes kann diese „Sicherung“ aufgehoben werden. Und um an dieses Passwort zu gelangen, müssen die Betroffenen zahlen.
weiterlesen >>

Rogueware

Bei Rogueware handelt es sich um einen besonders gefährlichen Typ von Malware. Die Software, die fast ausschließlich über das Internet heruntergeladen wird, gibt vor ein Schutzprogramm, …
weiterlesen >>

Rootkits

Außenstehende versuchen mit unterschiedlichen Mitteln und Methoden, unbefugten Zugriff auf fremde Computer zu bekommen, um sie zu manipulieren oder darauf Schadprogramme (Malware) zu installieren. Zu diesen Mitteln gehören Rootkits.
weiterlesen >>

  • nach oben

Buchstabe S

Scareware

Bei Scareware handelt es sich um ein Computer-Schadprogramm, das den Nutzer zu einem Handeln auffordert, ohne jedoch selbst eine schädliche Handlung zu begehen. Das typische Beispiel sind falsche Virenmeldungen,
weiterlesen >>

Social Engineering

Social Engineering ist eine Manipulationstechnik, die oft aber nicht ausschließlich von Kriminellen genutzt wird, um Opfer dazu zu bringen, vertrauliche Informationen preiszugeben, oder Dinge zu tun, die sie freiwillig niemals tun würden.
weiterlesen >>

Spammer und Adware-Verteiler

Spammer und Adware-Verteiler gehören im weitesten Sinne zum Komplex der Cyber-Kriminalität. Inhaltlich geht es bei diesen Aktivitäten um das Verbreiten von illegaler Werbung (bekannt als Spam).
weiterlesen >>

Spyware

Spyware ist ein Oberbegriff für Computerprogramme, die meist Daten von Nutzern ohne Wissen und Zustimmung an Dritte weiterleiten. Manche Programme analysieren das Surfverhalten, um personalisierte Werbung in Form von Pop-ups und Bannern zu schalten.
weiterlesen >>

  • nach oben

Buchstabe T

Trojaner

Trojaner gehören zur Kategorie der Malware, der Software, die Endgeräte anderer Nutzer infiziert, um so großen Schaden wie möglich anzurichten. Die Kennzeichen der schädlichen Software und potentielle Auswirkungen einer Infizierung durch ein Trojanisches Pferd erklärt Ihnen der folgende Artikel.
weiterlesen >>

  • nach oben

Buchstabe U

Unternehmenspione

Bei Unternehmens-Spionen handelt es sich um Software oder um Personen, die versuchen vertrauliche Informationen über das entsprechende Unternehmen zu erhalten. Dabei handelt es sich insbesondere um Betriebsgeheimnisse oder um solche Informationen, …
weiterlesen >>

  • nach oben

Buchstabe V

Viren

Würmer und Viren sind spezielle Unterkategorien des Begriffes der schädlichen Software, sogenannter Malware. Was genau die beiden schädlichen Softwares kennzeichnet und was mögliche Auswirkungen einer Infizierung sind, erklärt Ihnen dieser Artikel im Folgenden.
weiterlesen >>

  • nach oben

Buchstabe W

Wallet

Das Internet ist heute in fast jedem Haushalt zu finden und ein wichtiger Bestandteil des täglichen Lebens vieler Menschen. Ein Problem, dem sich viele Menschen jedoch häufig ausgesetzt sehen, …
weiterlesen >>

Wardriving

Die im Fahrzeug durchgeführte Suche nach ungeschützten Funknetzwerken nennt sich Wardriving. Der englische Term ist eine Abwandlung des Begriffes Wardialing, der eine ältere Methode von Hackern benennt.
weiterlesen >>

Würmer

Würmer und Viren sind spezielle Unterkategorien des Begriffes der schädlichen Software, sogenannter Malware. Was genau die beiden schädlichen Softwares kennzeichnet und was mögliche Auswirkungen einer Infizierung sind, erklärt Ihnen dieser Artikel im Folgenden.
weiterlesen >>

  • nach oben

Buchstabe X

noch kein Eintrag

  • nach oben

Buchstabe Y

noch kein Eintrag

  • nach oben

Buchstabe Z

noch kein Eintrag

  • nach oben

Kontakt

  • 089/381 69 888-0
  • postfach@sachexperte.de
  • 089/381 69 888-9
  • kostenfreier Rückruf
Vergleich anfordern