Cyber-Glossar: Was ist Cyberspace und Co.?

06.03.2023 von Barbara Schinko

Fachausdrücke aus der digitalen Welt, inbesondere IT Security und Cyber-Begriffe, begegnen uns häufig im Alltag. Fällt es Ihnen auch schwer zu folgen, wenn Sie lesen, dass „der Bot über eine API kommuniziert“? Oder dass „Zwei-Faktor-Authentifizierung dazu beiträgt, Phishing und Ransomware vorzubeugen“? Kein Wunder! Allein schon der Begriff Cyber oder Cyberspace ist erklärungsbedüftig. Im Cyber-Glossar finden Sie in knackigen Definitionen beantwortet, was die Begriffe rund um Cyberspace und IT Security bedeuten.

Im Hintergrund sind zwei Hände, die auf einem Laptop tippen und im Vordergrund ist eine Illustration von einem Suchfeld mit einer Lupe.

Im Cyber-Glossar: Begriffe der digitalen Welt von A-Z

Unser Cyber-Glossar erspart Ihnen mühsames Googlen und Nachschlagen. Hier finden Sie die Definitionen für Begriffe von A wie Ad Blocker, über C wie Cyberspace bis Z wie Zwei-Faktor-Authentifizierung: Bei Klick auf den jeweiligen Begriff im Cyber-Glossar erscheint eine kurze Erklärung. Zu manchen Begriffen haben wir auch ausführliche Artikel zum Thema verlinkt.

A …wie Ad Blocker. Und was bedeutet API?

Ad Blocker

Eine Browsererweiterung (Plugin/Extension), die verhindern soll, dass Werbung auf Websites angezeigt wird. Einige Ad Blocker beinhalten jedoch auch Spyware, umgehen somit den Datenschutz der Nutzer und werten gesammelte Daten aus.

Agile Softwareentwicklung

Die Programmierung von Software erfolgt durch Teams, die sich selbst organisieren. Bürokratische Regeln, die Programmierer aufhalten könnten, sollen damit ausgehebelt werden. Der Entwicklungsprozess läuft flexibler und schlanker ab als bei der konventionellen Art der Softwareentwicklung. 

Anonymizer

Sammelbegriff für Lösungen, die Personen die unerkannte Nutzung von Onlinediensten ermöglichen. Häufig wird die Anonymität gewährleistet, indem zwischen besuchter Website und Nutzer ein weiterer Umweg (Server) über einen VPN-Tunnel in die Verbindung eingebaut wird. Jedoch werden auf diesen zwischengeschalteten Servern oft Verbindungsdaten (die jedoch von den Strafverfolgungsbehörden nicht herausgegeben werden) protokolliert. Dann ist keine komplette Anonymität gewährleistet. Wichtig ist in jedem Fall die Verschlüsselung (SSL/TLS), damit das Abhören der Verbindung zwischen Nutzer und Proxy verhindert wird. 

API

API ist die Abkürzung für „Application Programming Interface“. Übersetzt bedeutet das „Programmschnittstelle“. Über ein API können Entwickler auf die Funktionen einer Anwendung zugreifen. So könnte man es vereinfacht ausdrücken: Wenn Software B automatisch Informationen von Software A abrufen und nutzen kann, dann handelt es sich bei der dafür notwendigen Schnittstelle um die sogenannte API. Dies verhindert in der Praxis Medienbrüche und Informationsverluste. 

APT

Der Begriff Advanced persistent threat (APT) bedeutet „Fortgeschrittene, andauernde Bedrohung“ und meint eine komplexe, zielgerichtete Attacke auf kritische IT-Infrastrukturen eines bestimmten Unternehmens oder einer bestimmten Organisation. 

B …wie Backdoor. Und was ist ein Bot?

Backdoor

Bildlich gesprochen: Eine Hintertür, um sich Zugang zu einem geschützten Bereich zu verschaffen. Man geht also nicht durch die gesicherte und verschlossene Haustür, sondern geht einmal um das Haus herum und kommt herein beziehungsweise bricht ein.

In Kombination mit einem Trojaner verschaffen sich Cyber-Kriminelle Kontrolle über schlecht gesicherte PCs, Server, Smartphones oder sonstige mit dem Internet verbundene Geräte. Programmierer müssen also darauf achten, dass sie Sicherheitslücken entfernen, damit dieses verhindert wird.

Backup

Eine Datensicherung oder Backup ist eine Kopie aller gespeicherten Daten mit dem Ziel, diese im Fall eines Datenverlustes (wie der Löschung oder Verschlüsselung) wiederherstellen zu können. 

Blacklist

Eine Liste mit IP-Adressen oder Mail-Adressen, denen der Zugang zu IT-Systemen verweigert oder nur eingeschränkt möglich ist.

Blockchain

Eine Blockchain ist eine geteilte, öffentliche, verschlüsselte Datenbank. Die gemeinsam genutzte Datenbanktechnologie verknüpft Verbraucher und Lieferant einer Transaktion direkt miteinander. 

Botnet

Zusammenschluss von mehreren Bots (abgeleitet von Robotern), die zentral gesteuert werden. Bots sind automatisierte Schadprogramme, die meist ohne Kenntnis und Erlaubnis des Besitzers auf mit dem Internet verbundene Geräte installiert sind (Internet of Things, wie Smart Home Leuchtmittel, Kühlschränke, Kameras etc.) Diese werden genutzt, um gleichzeitig gezielt eine Webanwendung anzufragen um diese zu überlasten (Distributed Denial of Service Angriff, kurz DDOS). 

Business E-Mail Compromise

Business E-Mail Compromise geschieht über ein internes E-Mail-Konto des Unternehmens, zu dem sich ein Hacker Zugang verschafft hat (in der Regel geschieht dies über eine Phishing E-Mail, mit der Zugangsdaten und Passwörter erbeutet werden). So lassen sich Kunden oder Mitarbeiter des Unternehmens leicht täuschen, da die Informationen von einer scheinbar vertraulichen Quelle stammen.

C …wie Cyberspace. Was ist das?

Cybercrime

Cybercrime, zu Deutsch Cyber-Kriminalität oder Computer-Kriminalität, meint Straftaten, die mithilfe von digitaler Informations- und Kommunikationstechnik begangen werden. Zum Beispiel zählen Hackerangriffe oder Datenrechtsverletzungen im weitesten Sinne zu Straftaten aus dem Bereich Cyber-Kriminaliät.

Cybersecurity

Cybersecurity, zu Deutsch Cyber-Sicherheit, ist der Schutz von digitaler Informations- und Kommunikationstechnik im Hinblick auf Vertraulichkeit, Verfügbarkeit oder Integrität. So dienen Cybersecurity-Maßnahmen dazu, Gefahren und Bedrohungen wie etwa Hackerangriffe oder Datenverlust und deren wirtschaftliche Schäden abzuwenden. Die Begriffe Cybersecurity, Cybercrime und Cyber Risk stehen im engen Kontext zueinander.

Cyberspace

Als Cyberspace bezeichnet man jede nicht real aber virtuell existierende Welt, die mit einem Computer „betreten“ werden kann. Sie soll eine nahezu perfekte Illusion räumlicher Tiefe und realitätsnaher Bewegungsabläufe sein. 

D …wie Doxing. Was ist das?

Doxing

Doxing ist das internetbasierte Zusammentragen und Veröffentlichen personenbezogener Daten, zumeist mit bösartigen Absichten gegenüber den Betroffenen. Gründe können zum Beispiel Selbstjustiz, öffentliches Bloßstellen sowie Belästigung sein.

H …wie HTTPS. Was bedeutet das?

Hashwert

Der Hashwert ist eine Prüfsumme und spielt bei der Verschlüsselung von Passwörtern und Nachrichten eine wichtige Rolle, da er keine Rückschlüsse auf den Inhalt zulässt. Der Hashwert wird häufig auch als digitaler Fingerabdruck bezeichnet. 

HTTPS

Hyper Text Transfer Protocol Secure (HTTPS, englisch für „sicheres Hypertext-Übertragungsprotokoll“) ist ein Protokoll im World Wide Web, um Daten abhörsicher zu übertragen. HTTPS bezeichnet die Verwendung von HTTP über SSL oder TLS:

Transport Layer Security (TLS, deutsch Transportschichtsicherheit) ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Mit Secure Sockets Layer (SSL) ist oftmals TLS gemeint, der Begriff ist allerdings der weiter verbreitete.

K …wie Kryptomining. Was ist das?

Kryptowährung

Kryptowährungen wie Bitcoin sind unabhängige digitale Zahlungsmittel. Als Zahlungssystem sollen sie unabhängig und sicher sein.

Kryptojacking

Kryptojacking leitet sich aus den englischen Begriffen „Cryptocurrency“ (Kryptowährung) und „Hijacking“ (Entführung) zusammen. Gemeint ist die Übernahme der Rechenleistung eines Dritten mit dem Ziel, diese für das Schürfen digitaler Kryptowährungen zu missbrauchen.

Kryptomining

Beim Kryptomining wird Rechenkraft genutzt, um Kryptowährungen wie Bitcoin, Monero oder Ethereum zu schürfen. Der Begriff kommt aus dem Bergbau – das (Gold-)Schürfen wurde zum Namensgeber und macht einen Intermediär wie zum Beispiel eine Bank überflüssig. 

P …wie Phishing. Was bedeutet das?

Phishing

Phishing bezeichnet die illegale Methode, über gefälschte Webseiten, per E-Mail oder Kurznachrichten persönliche Daten oder Anmeldedaten von Internetnutzern abzugreifen. Die Daten eines Benutzers werden dann für betrügerische Aktionen genutzt.

R …wie Ransomware. Was ist das?

Ransomware

Ein Angriff auf den eigenen Computer per schädlicher Software (Malware), die bösartig eingeschleust wurde. Die Malware sorgt dafür, dass der Computer infiziert wird und die Dateien auf der Festplatte und auf beschreibbaren Laufwerken verschlüsselt werden. Der Cyberkriminelle verlangt meist Geld (BitCoins) dafür, dass dieser Vorgang von ihm rückgängig gemacht wird (Entschlüsselung). Eine Kryptotojaner ist eine Spielart von Ransomware.

Risk Audit

Der Begriff bezeichnet eine Risikoprüfung (meist in Form eines Interviews) der IT-Infrastruktur mit dem Ziel, die Effektivität aller Sicherheitsmaßnahmen zu beurteilen.

S …wie Social Engineering. Und was ist Spyware?

Social Engineering

Der Begriff Social Engineering bezeichnet eine Vorgehensweise, bei dem die Hilfsbereitschaft oder Gutgläubigkeit des „Faktor Mensch“ ausgenutzt wird. Zum Beispiel werden Mitarbeiter eines Unternehmens überzeugt, Sicherheitsvorkehrungen zu umgehen und sicherheitsrelevante Informationen preiszugeben.

Spear Phishing

Bei Spear Phishing handelt es sich um konkrete Angriffe auf natürliche Personen in Organisationen, um Zugriff auf vertrauliche Daten wie Geschäftsgeheimnisse oder Finanzinformationen zu erhalten. Im wörtlichen Sinne (spear = Speer) wird gezielt nach Daten gefischt und nicht großflächig mit einem Schleppnetz.

Spyware

Im Gegensatz zu Computerviren, die sich weiterverbreiten, ist Spyware ein Programm auf dem Rechner, das sich fest eingenistet hat. Meist dienen Spyware-Programme dazu, das Nutzungsverhalten, insbesondere das Surfverhalten im Internet, auszuspähen (spy = spähen). Die gewonnenen Daten werden kommerziell verwertet.

T …wie Trojaner. Was bedeutet das?

Trojaner

Als Trojaner bezeichnet man ein Computerprogramm, das gezielt in fremde Computer eingeschleust wird, um dort Schaden anzurichten. Es ist als sinnvolles Programm getarnt, versteckt jedoch zerstörerische Funktionen.

Z …wie Zwei-Faktor-Authentifizierung.

Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung (2FA) benötigt man – neben dem Benutzernamen und Passwort – noch eine weitere eindeutige Information. Oft ist das eine zusätzliche Ziffernfolge. Per App oder SMS wird der Einmalcode auf Anforderung gesendet. So kann der Zugriff auch Accounts mit geleakten Passwörtern und Zugangsdaten verhindert werden.

Online-Game: Hiscox Cyber Crime Time

Genug neue Begriffe rund um Cyber gelernt! Jetzt geht´s von der Theorie in die Praxis: Erleben Sie in unserem Online-Game einen echten Hacker-Angriff. Wird es Ihnen gelingen, unter Zeitdruck die richtigen Entscheidungen zu treffen und den Schaden so klein wie möglich zu halten?

Eine Frau in einem blau-weiß gestreiften Hemd - Barbara Schinko, SEO & Content Marketing Manager.

Autorin: Barbara Schinko, SEO & Content Marketing Manager

arbeitet seit 2016 bei Hiscox. Sie recherchiert gerne querbeet zu spannenden Themen wie Digitalisierung & Business-Themen, eignet sich neues Wissen an und schreibt dann darüber im Business Blog. Sobald sie auf ein erklärungsbedürftiges Wort aus der Versicherungswelt stößt, nimmt sie es ins Hiscox Glossar auf.

Weitere Business Tipps & Insights Artikel

Über uns – was Hiscox ausmacht

  • Tradition und Innovation

    Wir blicken auf über 100 Jahre Erfahrung bei der Absicherung von Spezialrisiken zurück und sind von Anfang an Innovator mit vielfach ausgezeichneten Versicherungslösungen.

  • Top-Service im Schadenfall

    Unsere Kunden empfehlen unseren schnellen und professionellen Schadenservice mit 4,7 von 5 Sternen weiter (lt. Umfrage 2023) – das ist uns Lob und Ansporn gleichermaßen.

    Mehr über Hiscox erfahren
  • Mehr als nur Versicherung

    Unsere Prävention und Leistung bereits ab Tag 1 – profitieren Sie von unserem exklusiven Support, z.B. mit E-Learning, Checklisten, Vorlagen in unserer exklusiven Wissensplattform.