Home      Service      Fragen & Antworten      FAQ Cyber

Fragen und Antworten zu Cyber(versicherung)


Allgemeine Begriffe


Clickjacking

Der Inhalt einer Website wird mit unsichtbaren Bestandteilen einer anderen Website überlagert. Dies kann z. B. dazu führen, dass das Opfer unwissentlich Zugriff auf Webcams und Mikrofone genehmigt.

(D)DoS Attacke

IT-System des Opfers wird mit einer Vielzahl von Anfragen bombardiert, um das Computersystem des Opfers zu überlasten und dessen Verfügbarkeit anschließend außer Kraft zu setzen. Eine Betriebsunterbrechung ist meist die Folge.

Datensicherung

auch Backup genannt. Das Kopieren von Daten auf einem separaten oder externen Speicher in der Absicht, diese Daten im Fall eines Datenverlustes zurückkopieren zu können.

Datenverschlüsselung

Zweck ist die Gewährleistung der Vertraulichkeit von Daten bzw. Verhinderung des Missbrauchs von Daten durch Unbefugte durch die Umwandlung von Daten (Klartext) in eine andere sinnlos erscheinende Ansammlung von Informationen (Geheimtext). Dieser Schutz basiert auf einer speziellen Verknüpfung der Daten mit einem sogenannten Schlüssel.

Hacktivismus

Ist die Verwendung von Computern und Netzwerken als Protestmittel

Hacker

Ein Computerspezialist, der einen Quellcode schreiben oder verändern kann. Hacker oder auch Cracker handeln aus kriminellen Motiven, um einen größtmöglichen Schaden durch Vandalismus im Computersystems des Opfers zu verursachen und/oder Daten zu stehlen und zu missbrauchen.

Firewall

weck ist die Sicherung/Schutz (Software) des Computersystems vor unerwünschten Zugriffen Dritter. Die Firewall an jedem Internetport (Zugang des Computersystems des VN in das Internet) des Computersystems des VN ist eine Art „Grenzübergang“, an dem die in das Computersystem eintretenden Daten nach vorgegebenen Regeln geprüft werden. Firewall-Software beschränkt den Netzwerkzugriff, überwacht den laufenden Datenverkehr und entscheidet anhand bestimmter Regeln, ob Netzwerkpakete zugelassen werden.

IT-Sicherheit

IT-Sicherheit bezeichnet den Schutz von Computersystemen (Software und Hardware) und deren Werte (Daten) vor etwaigen Bedrohungen. Zudem sollen mit ihrer Unterstützung wirtschaftliche Schäden verhindert werden.

Mailbombe

Beschreibt das organisierte Verschicken einer Vielzahl von Mails, um die Kommunikation des Empfängers zu blockieren. Eine Betriebsunterbrechung ist oft die Folge 

Malware

Schadprogramme, die unerwünschte schädliche Funktionen im Computersystems des Opfers ausführen (Manipulation oder Löschen von Daten)

Passwort

Ist ein Losungswort oder Kennwort zur Authentifizierung. Für die Erstellung eines sicheren Passwortes sollten insbesondere folgende Kriterien berücksichtigt werden:
Besteht aus mindestens 8 Zeichen, beinhaltet kein Wort, das in einem Wörterbuch vorkommt, hat keine Zeichenfolgen, die in einem näheren Zusammenhang mit Ihnen stehen (Geburtsdaten, Haustiernamen…), enthält mindestens eine Zahl, ein Sonderzeichen und besteht aus Groß- und Kleinbuchstaben, wird nur an einem Ort/mit einem Dienst verwendet.

Personenbezogene oder sonstige sensible Daten

Daten, aus denen die rassistische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit hervorgehen sowie die Verarbeitung von genetischen oder biometrischen Daten zur eindeutigen Identifizierung einer natürlichen Person, Gesundheitsdaten oder Daten zum Sexualleben oder der sexuellen Orientierung einer natürlichen Person (Definition nach Art 9 DSGVO).

regelmäßige Updates

in konstanten zeitlichen Abständen wiederkehrende Aktualisierung von Software oder Daten.

Schadsoftware

Software, die unberechtigt oder ungewollt in das Computersystem eingeschleust werden und dessen Software schädigen (durch Veränderung, Löschung, Blockaden usw.)

Server

auch Hostrechner genannt. Er stellt Computerfunktionen und Ressourcen (Arbeitsspeicher, Anwendungsprogramme) zur Verfügung, auf die andere Computer zugreifen können.

Spear Phishing

gefälschte Mails oder Websites, deren Ziel es ist, an persönliche Daten (Passwörter, Login-Daten) des Nutzers zu gelangen. Folge ist z.B. Kontoplünderung.

Stand der Technik

Ein gängiger juristischer Begriff, der nicht allgemeingültig und abschließend definiert ist (unbestimmter Rechtsbegriff).
Da die technische Entwicklung schneller voranschreitet, als die Gesetzgebung, hat es sich bewährt, in Gesetzen den Begriff „Stand der Technik“ zu verwenden, statt zu versuchen, konkrete technische Anforderungen festzulegen. Was zu einem bestimmten Zeitpunkt „Stand der Technik“ ist, lässt sich zum Beispiel anhand existierender nationaler oder internationaler Standards und anhand erfolgreich in der Praxis erprobter Vorbilder für den jeweiligen Bereich ermitteln.
(Quelle: Bundesamt für Sicherheit in der Informationstechnik, BSI)
 
Stand der Technik ist daher nicht gleichzusetzen mit „stets neueste und aktuellste“ Technik, sondern eine Technik, die nach den Standards noch als angemessen und aktuell angesehen wird.
Entscheidend ist also eine Verhältnismäßigkeit der Maßnahmen zu drohenden Schäden. Auch ein älteres Computersystem kann somit auf dem Stand der Technik sein, solange die Software entsprechend aktuell ist.
Die Basis dazu wird durch die Fragen im Risikofragebogen beschrieben, z.B:

  • jeweils aktuelle Firewall, Virenscanner, Datenverschlüsselung, Datensicherungen

  • verbindliche Regelungen zu Umgang mit Schadsoftware; Datensicherung, Nutzung der IT, Zugriffsberechtigungen (Administratorenrechte), regelmäßige Updates (Patch- Management)

Es ist jedoch möglich, dass sich neue Sicherheitsrisiken ergeben, welche neue Reaktionen erfordern, die nicht abgefragt werden, aber dennoch zum Stand der Technik gehören können.

Letztlich ist dies der Schnelllebigkeit und rasanten technischen Entwicklung geschuldet, die es erfordert, die IT-Systeme aktuell zu halten, um den Wettlauf gegen Angreifer nicht zu verlieren. Diese Verantwortung liegt bei dem IT-Nutzer und kann vom Versicherer nicht vollständig übernommen werden.

Auch in anderen Bereichen, z.B. Brandschutz, ist es üblich, dass der Nutzer eines Gebäudes für die technische Sicherheit verantwortlich ist. Kommt es dennoch zu Schäden, sind diese versicherbar. Nicht abgedeckt werden können jedoch solche Risiken, die durch eine mangelhafte technische Aktualität überhaupt erst möglich werden.

Die Verpflichtung, die IT-Systeme auf dem Stand der Technik zu halten ermöglicht es erst, die Risiken abzusichern. Werden die genannten Basisanforderungen eingehalten, also vor allem die Software durch updates und patches aktuell gehalten, so wird der Stand der Technik in der Regel gewährleistet sein.
 

Trojaner

Schadprogramm, das ohne Wissen des Anwenders Daten ausliest. Die Folge ist meist due Veränderung, der Verlust und/ oder die Unbrauchbarkeit von Daten.

verbindliche Regelung

verpflichtende bzw. bindende Vereinbarung, ein bestimmtes festgelegtes Verhalten zu verwirklichen. Regelung ist die Erklärung oder Beschreibung des verpflichtend festgelegten Verhaltens, z.B. schriftliche Datenschutzrichtlinien eines Betriebes für Mitarbeiter, Datenschutzvereinbarungen als Betriebsvereinbarungen eines Unternehmens, Anweisung des Arbeitgebers (oder dessen Vertreters) zum Umgang mit Daten zu deren Schutz gegenüber den Mitarbeitern.

Virenscanner

Zweck ist das Erkennen und Beseitigen von Schadprogrammen in der Software. Die im Computersystem des VN bekannte (durch Virensignatur erkennbare) Computerviren, Computerwürmer und Trojanische Pferde aufspürt, blockiert und gegebenenfalls beseitigt.

aktuelle Virensignatur

die Merkmale (Regelmäßigkeiten des Virencodes/DNA) eines Virus werden erfasst und zusammengestellt. um einen Virus im IT-System/Betriebssystem, Anwendungsprogrammen des Computersystems zu erkennen und zu identifizieren.

Virus

Verbreitungs- oder Infektionsvirus (reproduziert sich selbst im System des Opfers) wird in Computersysteme eingeschleust und kann zu Veränderungen am Betriebssystem, an Software oder auch Hardware führen. Verbreitung durch Wechselmedien wie Web-Server, FTP-Server oder Tauschbörsen, Social Media). Die Veränderung, der Verlust und die Unbrauchbarkeit von Daten sind oft die Folge.

Wurm

Schadprogramm, das aktiv oft über Netzwerke, und Wechselmeiden verbreitet wird und sich in andere Programmdateien einfügen kann. Meist wird ein Hilfsprogramm oder eine Anwendungssoftware verwendet, um im Computersystem des Opfers zu starten. Es wird ein erhöhter Verbrauch von Ressourcen generiert, welcher so zum Ausfall von Netzwerkteilnehmern (z.B. Flughafen Wien-Schwechat - Totalausfall - BU- durch den Wurm Sasser) führt. Die Folge ist meist die Veränderung, der Verlust und die Unbrauchbarkeit von Daten und auch Überlastung des Computersystems des Opfers bis zur Betriebsunterbrechung.

Zugriffsberechtigung

Rechte, die einem Anwender bzw. Benutzer in einem Netzwerk, im Internet oder einem ähnlichen Kommunikationssystem durch den Systemverantwortlichen bzw. Systemadministrator eingeräumt werden.


Cyberrisiken


Vereine oder gemeinnützige Organisationen benötigen eine Cyber-Versicherung, wenn...

  • digitale Geschäftsprozesse genutzt werden (z.B. Mitgliederverwaltung, Zahlungssysteme, Personalverwaltung)

  • vertrauliche Daten Dritter besitzen und/oder speichern (Mitglieder- und Kontodaten, Daten von Teilnehmern, Daten von Kontoverbindungen, sonstige vertrauensvolle Daten)

  • IT-Systeme zur Verbandsarbeit genutzt werden

Bei Cyberrisiken…

… ist die Zeit der kritischste Faktor hinsichtlich der Schadenhöhe des Betriebes!

… ist die Entwicklung hinsichtlich Komplexität der Schadenfälle weit schneller und dynamischer als bei anderen Sparten!

… zeichnet sich der Trend ab, dass zukünftige Schadenfälle bei nicht professioneller Schadenbearbeitung existenzbedrohend sein können!

             |              Home             |              Kontakt             |              Fragen & Antworten             |              Glossar
Vereine und Verbände
Welche Versicherung braucht jeder Verein?
Haftpflichtversicherung
Vermögensschadenhaftpflicht / D&O
Unfallversicherung
Rechtsschutzversicherung
Inventarversicherung
Dienstfahrtversicherung
Veranstalter
Cyber-Versicherung
Vereinsverwaltung
Rund um die Reise
Veranstaltungen
Workshops
Verbands-Sonderseiten
Kita-Versicherung
Sportversicherungen
Juleica
Alle Online Formulare
Versicherungs-Check-Up

Firmenkunden
Freie Berufe
Gewerbe
Industrie
Verkehr & Logistik
Versicherungen für Firmen
Internationales Netzwerk

Privatkunden
Berufsunfähigkeitsversicherung
Zusatz-Krankenversicherung
Altersvorsorge
Rund um Mensch und Tier
Ihr Hab und Gut
Reiseversicherungen

BERNHARD Assekuranz
Wir über uns
Team
Presse
Karriere
Referenzen
Partner
Auszeichnungen
Zertifizierungen
Nachhaltigkeit
Sponsoring
Kunden-Service


Kontakt
News
Rechtliche Informationen
Datenschutz
Impressum
FAQ