HDI - Das ist Versicherung

CYBERRISIKEN NEHMEN ZU

Digitale Welt funktioniert 
nicht ohne reale Sicherheit

A

Auftragsdatenverarbeitung
kurz ADV, ist die weisungsgebundene Verarbeitung von personenbezogenen Daten durch einen externen Dienstleister (Auftragnehmer). Der Auftraggeber bleibt dabei der Hauptverantwortliche für den Datenschutz, da ihn der Auftragnehmer bei seiner Arbeit nur unterstützt.

Beispiele für eine ADV sind:

  • Die Nutzung von Cloud Computing
  • Beauftragung eines externen Rechenzentrums mit der Lohn- und Gehaltsabrechnung
  • Ein Callcenter erhebt Daten bei den Kunden des Auftraggebers.
  • Eine Marketingagentur verarbeitet Kundendaten, um Statistiken oder einen Newsletter zu erstellen.

B

Betriebssystem
nennt man das grundlegende Programm zur Steuerung eines Computersystems oder Endgeräts. Das Betriebssystem ermöglicht die Ansteuerung von Prozessoren und Speichern und ist die Basis für die Arbeit der Anwendungsprogramme.

Bring Your Own Device
abgekürzt BYOD, bedeutet auf Deutsch: „Bring dein eigenes Gerät mit!“ BYOD steht für die berufliche Nutzung privater (mobiler) Geräte in jeglicher Form. Erfolgt die Einbindung eines privaten Geräts ohne Beachtung bestimmter Sicherheitsstandards, kann dies ein hohes Risiko für das Unternehmen bedeuten.

C

Cloud Computing
bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die Spannbreite der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur (z. B. Rechenleistung, Speicherplatz), Plattformen und Software. (Quelle: BSI)

Computersabotage
ist ein Vergehen, das in § 303b Strafgesetzbuch mit Freiheitsstrafe bis zu 5 Jahren oder mit Geldstrafe bewehrt ist. Computersabotage begeht, wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er rechtswidrig Daten löscht, unterdrückt, unbrauchbar macht oder verändert oder Daten in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt. Strafbar macht sich danach auch, wer eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert.

Cyber
ist eine Vorsilbe, die sich für verschiedenste computer- bzw. Internetbezogene Themen eingebürgert hat. Abgeleitet wurde sie von Kybernetik, der Wissenschaft der Steuerung, Regelung und Nachrichtenübertragung. Beispiele: Cyberspace, Cybermoney, Cyberangriff.

D

Datenschutzverletzung
Eine Datenschutzverletzung ist die Verletzung von anwendbaren in- und ausländischen gesetzlichen Regelungen zum Datenschutz (z. B. EU-Datenschutz-Grundverordnung, Bundesdatenschutzgesetz) in Bezug auf elektronische Daten Dritter.

Datenvertraulichkeitsverletzung
Eine Datenvertraulichkeitsverletzung ist eine Verletzung der Vertraulichkeit elektronischer Daten Dritter. Unter Vertraulichkeit versteht man die Eigenschaft von Nachrichten oder Informationen, nur für einen bestimmten Empfängerkreis bestimmt zu sein. Vertrauliche Daten müssen also gegenüber Personen, die nicht diesem Kreis angehören, geheim gehalten werden.

Denial-of-Service-Attacke
im Computer-Englisch DDoS (Distributed Denial of Service) nennt man das Überfluten eines Internetdienstes mit Anfragen, das zu einer Nichtverfügbarkeit dieses Dienstes führt. Schäden an Software und Daten werden dabei in der Regel nicht verursacht, aber der Betrieb zeitweise unterbrochen oder stark behindert.

DNS
bedeutet Domain Name System und ist sozusagen das Telefonbuch des Internets. Es organisiert die Zuordnung lesbarer Domainnamen wie z. B. HDI zu der IP-Adresse des Servers, auf dem der entsprechende Dienst zur Verfügung gestellt wird. Dieses System ist hierarchisch aufgebaut. Top-Level-Domains haben die Namensendungen .com, .org, .net oder länderbezogen .de, .at, .ch usw. Darunter sind dann die jeweiligen Namen als Second-Level-Domain aufgegliedert, wie z. B. talanx.com. Darunter befinden sich weitere Ebenen. Ein großes Sicherheitsproblem ergibt sich, wenn dieses System von Hackern beeinflusst wird (siehe Pharming).

Domain
ist ein abgegrenzter Bereich des Internets, der unter einem bestimmten Namen, wie z. B. hdi.de, von einer Suchmaschine angesprochen werden kann.

E

ERP
bedeutet Enterprise Resource Planning. ERP-Software unterstützt einen Unternehmer bei der Aufgabe, Ressourcen wie Kapital, Personal, Betriebsmittel, Material, Informations- und Kommunikationstechnik und IT-Systeme im Sinne des Unternehmenszwecks rechtzeitig und bedarfsgerecht zu planen und zu steuern.

H

Hardware
sind physisch vorhandene technische Geräte oder Bestandteile zur Datenverarbeitung oder Datenübertragung. Ihre Funktionen werden in der Regel durch Software ausgelöst oder dienen der Ansteuerung von Software (z. B. Tastatur, Maus, Touchpad). Als Hardware bezeichnet man auch die Gesamtheit aller Geräte eines IT-Systems.

I

ICS
steht für Industrial Control System und bezeichnet IT-Systeme, die der Fabrikautomation und Prozesssteuerung in der Produktion und Logistik dienen.

Informationssicherheitsverletzung
ist ein Sammelbegriff für verschiedene Tatbestände, die den Versicherungsfall in der Cyberversicherung von HDI darstellen. Eine Informationssicherheitsverletzung im Sinne der Bedingungen der HDI Cyberversicherung ist eine

  • Datenschutzverletzung;
  • Datenvertraulichkeitsverletzung;
  • Netzwerksicherheitsverletzung.

IP-Adresse
ist eine Adresse in Computernetzen, die alle Geräte in diesem Netzwerk individuell bezeichnet, sodass diese für alle anderen Geräte erreichbar sind. Sie basiert auf dem Internetprotokoll (IP), also dem technischen Regelwerk, auf dem das Internet aufgebaut ist.

IT
IT steht für Englisch „Information Technology“, auf Deutsch „Informationstechnologie bzw. -technik“ und ist ein Oberbegriff für die (elektronische) Übertragung und Verarbeitung von Informationen und Daten mithilfe technischer Geräte und Systeme. Hier werden sowohl die Kommunikation (Telefon, Fax, E-Mail) als auch die elektronische Datenverarbeitung (EDV) zusammengefasst.

IT-Systeme
sind sämtliche Software- und Hardware-Systeme sowie Netzwerke und ihre Endgeräte, die für die elektronische Datenverarbeitung und -übertragung genutzt werden.

N

Netzwerk (Computer-N.)
ist ein Verbund von Geräten, z. B. Laptop, PC, Drucker, Server, zur Übertragung von Informationen über ein Übertragungsmedium (Kabel, Lichtleiter, Funk). Netzwerke können auch ineinander verschachtelt sein (z. B. Heimnetzwerk nimmt am Internet teil).

Netzwerksicherheitsverletzung
ist ein Sammelbegriff für verschiedene Formen von Angriffen auf ein Computer-Netzwerk, die zu einem Versicherungsfall in der Cyberversicherung von HDI führen.

Sie möchten mehr zu den möglichen Cyberrisiken Ihrer Kunden erfahren?