Glossar zu Sicherheitsbegriffen für kleine Unternehmen

Spam-Schutz

Diese Anwendungskategorie schützt Unternehmen vor Bedrohungen durch Spam, beispielsweise Viren, Phishing-Versuche sowie weitere Angriffe, und reduziert den durch unerwünschten Netzwerkverkehr verursachten Bedarf an Bandbreite, Speicherplatz und Verarbeitungskapazität von E-Mail-Servern.

Virenschutz-Software

Diese Anwendungen überprüfen den Arbeitsspeicher sowie die Datenträger von Computern auf Viren. Sobald ein Virus gefunden wird, benachrichtigt die Anwendung den Benutzer und bereinigt, löscht oder isoliert beliebige Dateien, Verzeichnisse oder Datenträger, die von dem schädlichen Code betroffen sind.

Angriff

Eine versuchte Kompromittierung der Systemsicherheit, die aktiv (durch Manipulation oder Zerstörung von Daten) oder passiv (durch Abfangen oder Auslesen von Daten ohne Veränderung) erfolgen kann. Der Schweregrad erfolgreicher Angriffe reicht von der Kompromittierung sensibler Daten bis zur Beschädigung von Computersystemen.

Blacklist

Eine Liste mit E-Mail-Adressen, von denen Sie keine Nachrichten empfangen möchten, da Sie bei diesen Absendern mit Spam oder unerwünschten E-Mails rechnen.

Cloud-basierter Schutz

Eine Sicherheitslösung, die Endbenutzern remote über das Internet als Dienst bereitgestellt und verwaltet wird, ohne dass dazu die Installation zusätzlicher Software oder die Anschaffung neuer Hardware erforderlich sind.

Cookies

Cookies sind kleine Textdateien, die dauerhaft oder temporär auf der Festplatte eines Computer abgelegt werden. Viele Webseiten speichern hier Informationen zu besuchten Seiten sowie weitere Einstellungen. Cookies können zum Beispiel Anmeldungs- oder Registrierungsdaten, Einkaufswagendaten oder Benutzervoreinstellungen enthalten. Wenn ein Server eine Browser-Anforderung mit einem Cookie erhält, kann der Server die darin enthaltenen Informationen zur Anpassung der Webseite für den Benutzer verwenden.

Desktop-Firewall

Diese Firewall agiert als Filter zwischen einem Computer und dem Netzwerk oder Internet. Sie überprüft den gesamten ein- und ausgehenden Datenverkehr eines Computers auf Paketebene und ermittelt anhand standardmäßiger und benutzerdefinierter Regeln, ob dieser Datenverkehr blockiert werden soll.

E-Mail-Spooling

Diese E-Mail-Sicherheitsebene gewährleistet, dass E-Mails selbst beim Ausfall eines Servers unterbrechungsfrei gesendet und empfangen werden können.

Verschlüsselung

Eine Änderung an Daten, Code oder einer Datei, die daraufhin verarbeitet (d. h. entschlüsselt) werden müssen, damit das System diese Ressource lesen bzw. darauf zugreifen kann. Einige Viren nutzen Verschlüsselung, um ihren Schadcode zu verbergen und eine Entdeckung zu umgehen. Die Wirkfunktion von Viren kann auch darin bestehen, Code bzw. Daten auf einem System zu verschlüsseln oder zu verändern. Die am häufigsten genutzte Verschlüsselungsvariante sind kennwortgeschützte ZIP-Dateien.

Endgerät

Computer oder Mobilgeräte, über die Informationen mit einem Netzwerk ausgetauscht werden. Zu Endgeräten zählen Laptops, Desktops, Smartphones und Tablets.

Graymail

Seriöse Massen-E-Mails (z. B. Branchen-Newsletter und Benachrichtigungen), die Benutzer zu einem früheren Zeitpunkt abonniert haben, nun aber nicht mehr empfangen möchten.

Schädlicher Code

Code-Fragment, das die Beschädigung eines Systems und der darauf enthaltenen Daten zum Ziel hat oder die normale Nutzung des Systems verhindern soll.

Malware

Schädliche Software-Programme, zu denen Viren, Spyware und Trojaner gezählt werden.

Betriebssystem

Das wichtigste auf einem Computer ausgeführte Programm. Jeder Universalcomputer muss zur Ausführung anderer Programme über ein Betriebssystem verfügen. Betriebssysteme führen elementare Aufgaben aus, beispielsweise das Erkennen der Tastatureingabe, Senden von Ausgabeelementen zum Anzeigebildschirm, Verfolgen von Dateien und Verzeichnissen auf dem Datenträger sowie Steuern von Peripheriegeräten wie Laufwerken und Druckern. Beispiele für Betriebssysteme sind DOS, Windows, Sun/OS, UNIX, Linux, FreeBSD und MacOS.

Phishing

Diese Methode bezeichnet Betrugsversuche, die persönliche Informationen wie Kennwörter, Steuer-IDs sowie Kreditkartendaten zum Ziel haben. Zu diesem Zweck werden gefälschte E-Mails versandt, die scheinbar aus seriösen Quellen wie Banken oder legitimen Unternehmen stammen. Üblicherweise fordert eine Phishing-E-Mail die Benutzer dazu auf, auf den im Nachrichtentext enthaltenen Link zu klicken, um Kontaktdetails oder Kreditkartendaten zu bestätigen oder zu aktualisieren. Ebenso wie Spam werden Phishing-E-Mails an unzählige E-Mail-Adressen versendet, in der Hoffnung, dass einige Empfänger die E-Mail lesen und ihre persönlichen Daten angeben.

Quarantäneordner

Speicherort auf einem Computersystem, in dem E-Mails oder Dateien mit Viren oder anderem verdächtigem Code gespeichert sind. Diese Nachrichten oder Dateien werden vom Systemadministrator überprüft, um eine mögliche Reaktion festzulegen.

SaaS oder Security-as-a-Service

Sicherheitslösungen, die Endbenutzern remote über eine Internetverbindung bereitgestellt und verwaltet werden, ohne dass dazu zusätzliche Software oder Hardware erforderlich ist. McAfee bietet verschiedene SaaS-Lösungen (Security-as-a-Service) an, die in der Cloud gehostet werden und kleinen Unternehmen die einfache Implementierung und Verwaltung von Sicherheitsmaßnahmen ermöglichen, selbst wenn das Unternehmen nicht über IT-Mitarbeiter verfügt.

Spam

Unerwünschte elektronische Nachricht, meist unaufgefordert erhaltene Massennachricht. Spam-Nachrichten werden meist unaufgefordert an eine Vielzahl von Empfängern versendet. Der Oberbegriff Spam umfasst Spam in E-Mails, Sofortnachrichten, Usenet-Newsgroup-Posts, Suchmaschineneinträgen, Meldungen in Blogs sowie per SMS. Zu Spam gehören seriöse ebenso wie irreführende Werbung sowie Phishing-Nachrichten, die Empfänger dazu verleiten sollen, persönliche und finanzielle Daten offenzulegen. E-Mails, für deren Empfang sich ein Benutzer extra registriert hat, gelten nicht als Spam. Siehe Graymail

Spearphishing

Bezeichnet das Versenden von E-Mails, die scheinbar von einer seriösen Quelle (z. B. einer Bank, der unternehmenseigenen IT-Abteilung, einem internen Mitarbeiter oder Geschäftspartner) stammen. Während Phishing auf Massen-E-Mails setzt, zielt Spearphishing auf eine kleine Anzahl von Empfängern ab. Die Informationen des E-Mail-Absenders können gefälscht sein, sodass die Nachricht scheinbar aus einer vertrauenswürdigen Quelle stammt. Diese E-Mails fordern meist Benutzernamen und Kennwort an, enthalten einen Link zu einer Webseite, auf der die Besucher persönliche Daten eingeben können, oder verfügen über einen Anhang mit einem Virus, Trojaner oder Spyware-Programm.

Spyware

Software-Programm, das ohne Wissen und Einverständnis des Benutzers persönliche Informationen an einen Drittanbieter übermittelt. Spyware versucht aus finanziellen Motiven, infizierte Computer auszunutzen. Sie kann unerwünschte Popup-Werbung einblenden, persönliche Informationen erfassen (z. B. Kreditkartendaten), zu Vermarktungszwecken die Webbrowser-Aktivität überwachen sowie HTTP-Anforderungen an Werbungs-Webseiten umleiten.

Trojaner, trojanisches Pferd

Schadprogramm, das sich als legitime Anwendung ausgibt. Trojaner replizieren sich nicht, verursachen jedoch Schäden oder kompromittieren die Sicherheit Ihres Computers. Üblicherweise wird Ihnen ein Trojaner zugesendet – das Programm versendet sich nicht selbst. Trojaner können zudem über Webseiten oder Peer-to-Peer-Netzwerke auf Ihren Computer gelangen. Trojaner werden nicht als Viren eingestuft, da sie sich nicht selbst replizieren.

Virus

Computerprogramm, das sich an Datenträger oder Dateien anhängen und wiederholt replizieren kann, meist ohne Wissen und Einverständnis des Benutzers. Einige Viren hängen sich an Dateien an, werden also beim Ausführen der infizierten Datei ebenfalls ausgeführt. Andere Viren setzen sich im Arbeitsspeicher des Computers fest und infizieren Dateien, die der Computer öffnet, verändert oder erstellt. Einige Virentypen verursachen bestimmte Symptome, während andere Varianten Dateien und Computersysteme beschädigen. Jedoch sind nicht diese Schadfunktionen, sondern die Selbstreplizierung ausschlaggebend für die Einordnung als Virus.

Web-Filter

Diese Produkte untersuchen ein- und ausgehenden Datenverkehr auf Spyware, Malware, Viren, Datenkompromittierung sowie Missbrauch des Internetzugangs. Filter können außerdem den Web-Zugang oder bestimmte Inhalte blockieren (meist anhand der Quelle, ihrer Reputation, Absicht oder in Abhängigkeit von Richtlinien), um Datenkompromittierung, Malware und unangemessene Nutzung zu verhindern. Kategorie-basierte Filter ermöglichen die Blockierung von Webseiten-Gruppen anhand standardisierter Kategorien (z. B. pornografische Inhalte, Spiele oder Onlineshops).

Zero-Day-Bedrohungen und Zero-Day-Schwachstellen

Diese Bedrohungen werden auch als Zero-Hour-Bedrohungen bzw. -Schwachstellen bezeichnet. Dazu zählen Bedrohungen, die ohne Zeitverlust neu entdeckte Schwachstellen ausnutzen.