Fachausdrücke aus der digitalen Welt, inbesondere IT Security und Cyber-Begriffe, begegnen uns häufig im Alltag. Fällt es Ihnen auch schwer zu folgen, wenn Sie lesen, dass „der Bot über eine API kommuniziert“? Oder dass „Zwei-Faktor-Authentifizierung dazu beiträgt, Phishing und Ransomware vorzubeugen“? Kein Wunder! Allein schon der Begriff Cyber oder Cyberspace ist erklärungsbedüftig. Im Cyber-Glossar finden Sie in knackigen Definitionen beantwortet, was die Begriffe rund um Cyberspace und IT Security bedeuten.

Cyber-Glossar: Was ist Cyber? Was bedeutet Cyberspace?

Im Cyber-Glossar: Begriffe der digitalen Welt von A-Z

Unser Cyber-Glossar erspart Ihnen mühsames Googlen und Nachschlagen. Hier finden Sie die Definitionen für Begriffe von A wie Ad Blocker, über C wie Cyberspace bis Z wie Zwei-Faktor-Authentifizierung: Bei Klick auf den jeweiligen Begriff im Cyber-Glossar erscheint eine kurze Erklärung. Zu manchen Begriffen haben wir auch ausführliche Artikel zum Thema verlinkt.

A

Ad Blocker

Eine Browsererweiterung (Plugin/Extension), die verhindern soll, dass Werbung auf Websites angezeigt wird. Einige Ad Blocker beinhalten jedoch auch Spyware, umgehen somit den Datenschutz der Nutzer und werten gesammelte Daten aus.

Agile Softwareentwicklung

Die Programmierung von Software erfolgt durch Teams, die sich selbst organisieren. Bürokratische Regeln, die Programmierer aufhalten könnten, sollen damit ausgehebelt werden. Der Entwicklungsprozess läuft flexibler und schlanker ab als bei der konventionellen Art der Softwareentwicklung.

Anonymizer

Sammelbegriff für Lösungen, die Personen die unerkannte Nutzung von Onlinediensten ermöglichen. Häufig wird die Anonymität gewährleistet, indem zwischen besuchter Website und Nutzer ein weiterer Umweg (Server) über einen VPN-Tunnel in die Verbindung eingebaut wird. Jedoch werden auf diesen zwischengeschalteten Servern oft Verbindungsdaten (die jedoch von den Strafverfolgungsbehörden nicht herausgegeben werden) protokolliert. Dann ist keine komplette Anonymität gewährleistet. Wichtig ist in jedem Fall die Verschlüsselung (SSL/TLS), damit das Abhören der Verbindung zwischen Nutzer und Proxy verhindert wird.

API

API ist die Abkürzung für „Application Programming Interface“. Übersetzt bedeutet das „Programmschnittstelle“. Über ein API können Entwickler auf die Funktionen einer Anwendung zugreifen. So könnte man es vereinfacht ausdrücken: Wenn Software B automatisch Informationen von Software A abrufen und nutzen kann, dann handelt es sich bei der dafür notwendigen Schnittstelle um die sogenannte API. Dies verhindert in der Praxis Medienbrüche und Informationsverluste.

APT

Der Begriff Advanced persistent threat (APT) bedeutet „Fortgeschrittene, andauernde Bedrohung“ und meint eine komplexe, zielgerichtete Attacke auf kritische IT-Infrastrukturen eines bestimmten Unternehmens oder einer bestimmten Organisation.

B

Backdoor

Bildlich gesprochen: Eine Hintertür, um sich Zugang zu einem geschützten Bereich zu verschaffen. Man geht also nicht durch die gesicherte und verschlossene Haustür, sondern geht einmal um das Haus herum und kommt herein beziehungsweise bricht ein.

In Kombination mit einem Trojaner verschaffen sich Cyberkriminelle Kontrolle über schlecht gesicherte PCs, Server, Smartphones oder sonstige mit dem Internet verbundene Geräte. Programmierer müssen also darauf achten, dass sie Sicherheitslücken entfernen, damit dieses verhindert wird.

Beispiel: Magento Onlineshop mit veralteter Software

Backup

Eine Datensicherung oder Backup ist eine Kopie aller gespeicherten Daten mit dem Ziel, diese im Fall eines Datenverlustes (wie der Löschung oder Verschlüsselung) wiederherstellen zu können.

Blacklist

Eine Liste mit IP-Adressen oder Mail-Adressen, denen der Zugang zu IT-Systemen verweigert oder nur eingeschränkt möglich ist.

Blockchain

Eine Blockchain ist eine geteilte, öffentliche, verschlüsselte Datenbank. Die gemeinsam genutzte Datenbanktechnologie verknüpft Verbraucher und Lieferant einer Transaktion direkt miteinander.

Botnet

Zusammenschluss von mehreren Bots (abgeleitet von Robotern) , die zentral gesteuert werden. Bots sind automatisierte Schadprogramme die meist ohne Kenntnis und Erlaubnis des Besitzers auf mit dem Internet verbundene Geräte installiert sind (Internet of Things, wie Smart Home Leuchtmittel, Kühlschränke, Kameras etc..) Diese werden genutzt, um gleichzeitig gezielt eine Webanwendung anzufragen um diese zu überlasten (Distributed Denial of Service Angriff).

Business E-Mail Compromise

Business E-Mail Compromise geschieht über ein internes E-Mail-Konto des Unternehmens, zu dem sich ein Hacker Zugang verschafft hat (in der Regel geschieht dies über eine Phishing E-Mail, mit der Zugangsdaten und Passwörter erbeutet werden). So lassen sich Kunden oder Mitarbeiter des Unternehmens leicht täuschen, da die Informationen von einer scheinbar vertraulichen Quelle stammen.

C

Chatbot

Programm, das automatisch Textnachrichten oder auch gesprochene Sätze beantwortet. Man findet sie in Apps für private Nachrichten (WhatsApp, Facebook Messenger, etc.) und in Chatsystemen. Die Bots sollen beispielsweise den Kundendienst entlasten, da sie Antworten auf häufig gestellte Fragen geben können.
Mehr lesen Sie in unserem Artikel über Bots: Wie sinnvoll sind Chatbots?

Cybermobbing

Cybermobbing umfasst alle Arten von Verleumdung, Belästigung, Bedrängung und Nötigung über das Internet und elektronische Medien wie Chat-Rooms, Messenger Dienste oder Soical Media.

Cyberrisk

Der Begriff bezeichnet Bedrohungen für Ihr Unternehmen, die durch moderne Informations- und Kommunikationstechnik wie Computer und das Internet entstehen. Im Fokus stehen zielgerichtete Angriffe auf Ihre IT-Systeme oder Daten. Lesen Sie in unserem Glossar mehr über den Begriff Cyber Risk oder informieren Sie sich hier über die Möglichkeiten, Ihr Business mit einer Cyber-Versicherung abzusichern.

Cybersecurity

Cybersecurity, die Computersicherheit, und Cybercrime, die Computerkriminalität, stehen in einem engen Kontext zueinander. Ist der Computer geschützt, kann der Kriminelle nur schwer an die Daten heran. Wird ein nicht hinreichend gesicherter Computer angegriffen, kann ein großer Schaden entstehen. Cyber-Kriminelle fangen Daten ab und verschaffen sich Zugang zu Systemen, sodass der Nutzer zudem noch finanziellen Schaden erleidet.

Cyberspace

Als Cyberspace bezeichnet man jede nicht real aber virtuell existierende Welt, die mit einem Computer „betreten“ werden kann. Sie soll eine nahezu perfekte Illusion räumlicher Tiefe und realitätsnaher Bewegungsabläufe sein.

D

DoS-Attacke

Eine künstlich herbeigeführte Überlastung eines Webservers oder Datennetzes – gesteuert von Cyber-Kriminellen. Im Gegensatz zu einer einfachen Denial-of-Service-Attacke (DoS) haben Distributed Denial-of-Service-Attacken (DDoS) eine immense Schlagkraft. Mehrere Computer greifen dabei gleichzeitig und im Verbund (Botnetze) eine Webseite oder eine ganze Netzinfrastruktur an. Dies kann sehr schnell zum Ausfall der Server führen. Über die Definition in unserem Cyber-Glossar hinaus erfahren Sie hier mehr in unserem Artikel DDoS-Attacke gegen Zahlung von BitCoins abwehren!

Doxing

Doxing ist das internetbasierte Zusammentragen und Veröffentlichen personenbezogener Daten, zumeist mit bösartigen Absichten gegenüber den Betroffenen. Gründe können zum Beispiel Selbstjustiz, öffentliches Bloßstellen sowie Belästigung sein.

H

Hashwert

Der Hashwert ist eine Prüfsumme und spielt bei der Verschlüsselung von Passwörtern und Nachrichten eine wichtige Rolle, da er keine Rückschlüsse auf den Inhalt zulässt. Der Hashwert wird häufig auch als digitaler Fingerabdruck bezeichnet.

HTTPS und SSL / TLS

HyperText Transfer Protocol Secure (HTTPS, englisch für „sicheres Hypertext-Übertragungsprotokoll“) ist ein Protokoll im World Wide Web, um Daten abhörsicher zu übertragen.

Transport Layer Security (TLS, deutsch Transportschichtsicherheit) ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Secure Sockets Layer (SSL) ist umgangssprachlich bekannter, jedoch veraltet und die Vorgängerbezeichnung für das besagte Protokoll.

K

Kryptowährung

Kryptowährungen wie Bitcoin sind unabhängige digitale Zahlungsmittel. Als Zahlungssystem sollen sie unabhängig und sicher sein.

Kryptojacking

Kryptojacking leitet sich aus den englischen Begriffen „Cryptocurrency“ (Kryptowährung) und „Hijacking“ (Entführung) zusammen. Gemeint ist die Übernahme der Rechenleistung eines Dritten mit dem Ziel, diese für das Schürfen digitaler Kryptowährungen zu missbrauchen.

Kryptomining

Beim Kryptomining wird Rechenkraft genutzt, um Kryptowährungen wie Bitcoin, Monero oder Ethereum zu schürfen. Der Begriff kommt aus dem Bergbau – das (Gold-)Schürfen wurde zum Namensgeber und macht einen Intermediär wie zum Beispiel eine Bank überflüssig.

P

Phishing

Phishing bezeichnet die illegale Methode, über gefälschte Webseiten, per E-Mail oder Kurznachrichten persönliche Daten oder Anmeldedaten von Internetnutzern abzugreifen. Die Daten eines Benutzers werden dann für betrügerische Aktionen genutzt.

R

Ransomware

Ein Angriff auf den eigenen Computer per schädlicher Software (Malware), die bösartig eingeschleust wurde. Die Malware sorgt dafür, dass der Computer infiziert wird und die Dateien auf der Festplatte und auf beschreibbaren Laufwerken verschlüsselt werden. Der Cyberkriminelle verlangt meist Geld (BitCoins) dafür, dass dieser Vorgang von ihm rückgängig gemacht wird (Entschlüsselung). Über die Informationen in unserem Cyber-Glossar hinaus finden Sie mehr über die Vorgehensweise der Ransomware Locky in unserem Artikel Krypto-Trojaner Locky.

Risk Audit

Der Begriff bezeichnet eine Risikoprüfung (meist in Form eines Interviews) der IT-Infrastruktur mit dem Ziel, die Effektivität aller Sicherheitsmaßnahmen zu beurteilen.

S

Social Engineering

Der Begriff „Social Engineering“ bezeichnet eine Vorgehensweise, bei dem die Hilfsbereitschaft oder Gutgläubigkeit des „Faktor Mensch“ ausgenutzt wird. Zum Beispiel werden Mitarbeiter eines Unternehmens überzeugt, Sicherheitsvorkehrungen zu umgehen und sicherheitsrelevante Informationen preiszugeben.

Spear Phishing

Bei Spear Phishing handelt es sich um konkrete Angriffe auf natürliche Personen in Organisationen, um Zugriff auf vertrauliche Daten wie Geschäftsgeheimnisse oder Finanzinformationen zu erhalten. Im wörtlichen Sinne (spear = Speer) wird gezielt nach Daten gefischt und nicht großflächig mit einem Schleppnetz.

Spyware

Im Gegensatz zu Computerviren, die sich weiterverbreiten, ist Spyware ein Programm auf dem Rechner, das sich fest eingenistet hat. Meist dienen Spyware-Programme dazu, das Nutzungsverhalten, insbesondere das Surfverhalten im Internet, auszuspähen (spy = spähen). Die gewonnenen Daten werden kommerziell verwertet.

T

Trojaner

Als Trojaner bezeichnet man ein Computerprogramm, das gezielt in fremde Computer eingeschleust wird, um dort Schaden anzurichten. Es ist als sinnvolles Programm getarnt, versteckt jedoch zerstörerische Funktionen.

Z

Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung (2FA) benötigt man – neben dem Benutzernamen und Passwort – noch eine weitere eindeutige Information. Oft ist das eine zusätzliche Ziffernfolge. Per App oder SMS wird der Einmalcode auf Anforderung gesendet. So kann der Zugriff auch Accounts mit geleakten Passwörtern und Zugangsdaten verhindert werden. Mehr Infomationen finden Sie in unserem Artikel Zwei-Faktor-Authentifizierung kurz erklärt.


Cyber-Glossar: Jederzeit erweiterbar um neue Cyber-Begriffe

Haben Sie weitere IT Security oder Cyber-Begriffe, die wir mit aufnehmen und erklären sollen? Wir freuen uns über Ihre Vorschläge!

Business Blog Autor Ole Sieverding, Hiscox

Autor: Ole Sieverding

ist seit 2013 bei Hiscox und seit Ende 2015 als Underwriting Manager Cyber für den Bereich Digitale Risiken und Datenmissbrauch verantwortlich. Für den Business Blog schreibt er unter anderem über die Herausforderungen der Digitalisierung für Unternehmen und Cyber-Bedrohungen.