Bedrohungen-Definitionen

  • S

    Scareware

    Scareware verbreitet Angst und Schrecken und will Anwender so zu Handlungen wie Downloads oder Installationen verleiten.

  • Schwachstellenanalyse

    Mithilfe der Schwachstellenanalyse lassen sich potenzielle Angriffsziele im Netzwerk identifizieren und Gegenmaßnahmen definieren.

  • Sideloading

    Beim Sideloading werden Applikationen auf Endgeräten installiert, ohne dass dazu die offizielle Methode der Anwendungsverteilung zum Einsatz kommt.

  • So funktioniert das troyanische Pferd Zeus (Zbot)

    Einer der Lieblingswaffen von Internet-Kriminelle ist das troyanische Pferd Zeus – auch unter Zbot bekannt. Der Trojaner Zeus wird häufig von Antivirus-Programmen übersehen.

  • Spam

    Als Spam bezeichnet man unerwünschte E-Mails. Diese lästige Unsitte wird zu Millionen verschickt und verursacht hohe Kosten.

  • Spam-Filter

    Ein Spam-Filter schützt E-Mail-Nutzer vor unerwünschten und gefährlichen Nachrichten und sortiert diese aus.

  • T

    Trojaner

    Ein Trojaner ist ein Programm, das äußerlich harmlos erscheint, aber die Kontrolle über einen Rechner übernimmt, um schweren Schaden anzurichten.

  • V

    Virus-Hoax

    Virus-Hoaxes sind Falschmeldungen über angebliche Viren, die in Form von Kettenbriefen verbreitet werden.

  • W

    Computer-Wurm

    Ein Computer-Wurm setzt sich im Arbeitsspeicher eines Computers fest und repliziert sich selbst. Diese Art Virus kann viele Ressourcen belegen.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close