Der Netzwerkadapter ermöglicht die Kommunikation zwischen verschiedenen miteinander verbundenen Geräten sowie die gemeinsame Nutzung von Ressourcen durch zwei oder mehr Computer. Er besitzt eine eindeutige Kennung.
Ein Programm, das automatisch Werbung abspielt, anzeigt oder auf den Computer herunterlädt.
Dies ist der Agent, der für die Kommunikation zwischen den verwalteten Computern und den -Servern sowie für die Verwaltung lokaler Vorgänge zuständig ist.
Mit dem genetischen heuristischen Scan werden verdächtige Elemente auf der Grundlage von „digitalen Genen“ analysiert, die durch einige hundert Charakteristiken in jeder gescannten Datei dargestellt werden. Dies gibt Auskunft über das Potenzial der Software zur Ausführung schädlicher oder schädigender Aktionen, wenn sie auf einem Computer ausgeführt wird, und zwar unabhängig davon, ob es sich um einen Virus, Spyware, einen Trojaner, einen Wurm oder Ähnliches handelt.
Programme, die speziell zum Erkennen und Entfernen von Viren und anderen Bedrohungen entwickelt wurden.
Anhand dieser Datei erkennt das Virenschutzprogramm Bedrohungen.
Ein logischer Verbund von Computern in einem Netzwerk, der sich dadurch auszeichnet, dass ein Broadcast alle Domänenteilnehmer auf der Sicherungsschicht erreicht.
Mit der Webkonsole können Sie den Schutz für die Computer in Ihrem Netzwerk konfigurieren, verteilen und verwalten. Außerdem können Sie damit den Sicherheitsstatus Ihres Netzwerks anzeigen und nach Bedarf Berichte erstellen und ausdrucken.
In der Quarantäne werden verdächtige und nicht desinfizierbare Elemente sowie erkannte Spyware und Hacker-Tools gespeichert.
Ein Programm, mit dem Benutzer, die sich über ein Modem mit dem Internet verbinden, zu einer Sonderrufnummer umgeleitet werden. Sonderrufnummern sind Telefonnummern, für die höhere Gebühren als üblich anfallen.
Eine Zahl, die eine Geräteschnittstelle (meist ein Computer) in einem Netzwerk identifiziert, die das IP-Protokoll verwendet.
Hexadezimale eindeutige Kennung mit 48 Bit für eine Netzwerkkarte oder -schnittstelle. Jedes Gerät hat eine eigene MAC-Adresse, über die es eindeutig identifiziert werden kann.
Vom Benutzer ausgewählte Computer, die durch die Lösung nicht geschützt werden. Ausgeschlossene Computer werden nur im Abschnitt „Ausgeschlossene“ angezeigt, und an keiner anderen Stelle auf der Konsole. Es werden auch keine diesbezüglichen Warnungen angezeigt. Beachten Sie, dass Sie die Ausschlüsse jederzeit ändern können.
Computer, deren Lizenz abgelaufen ist oder die keine Lizenz haben, da der Benutzer die maximale Anzahl der Installationen überschritten hat. Diese Computer werden automatisch aus der Liste von Computern ohne Lizenz entfernt, sobald neue Lizenzen erworben werden.
Eine Firewall ist eine Barriere, um Daten in einem System oder Netzwerk zu schützen, wenn eine Verbindung zu anderen Netzwerken (z. B. dem Internet) besteht.
Hierbei handelt es sich um ein Netzwerk ohne feste Clients oder Server, sondern mit einer Reihe von Knoten, die gleichzeitig als Clients und Server für die anderen Knoten im Netzwerk fungieren. Dies ist eine legale Methode zur gemeinsamen Nutzung von Dateien, ähnlich wie beim Versenden von Dateien per E-Mail oder Instant Messaging – nur effizienter.
Bei reduziert die P2P-Funktion die Bandbreitennutzung der Internetverbindung, da Computer, die eine Datei bereits über das Internet aktualisiert haben, diese Aktualisierung an die anderen verbundenen Computer weitergeben. Auf diese Weise werden Internetverbindungen nicht überbelastet.
Mithilfe dieser Funktion kann auf Computern ohne Internetzugang eingesetzt werden, indem der Zugriff auf das Internet über einen Agenten erfolgt, der auf einem Computer im selben Subnetz installiert ist.
Bei handelt es sich dabei um eine Gruppe von Computern, für die dasselbe Profil angewendet wird. beinhaltet eine ursprüngliche Gruppe – dieStandardgruppe –, welcher der Administrator alle zu schützenden Computer hinzufügen kann. Zudem lassen sich auch neue Gruppen erstellen.
Nachdem Sie das Verteilungstool aus dem Internet heruntergeladen und auf dem PC des Administrators installiert haben, können Sie den Schutz auf ausgewählten Netzwerkcomputern zentral installieren und deinstallieren.
Hierbei handelt es sich um Programme, mit denen ein Hacker verschiedene Aktionen durchführt, die dem betroffenen Computer Schaden zufügen (z. B. kann ein Hacker die Kontrolle über den Computer übernehmen, vertrauliche Daten stehlen, nach Datenübertragungsports suchen usw.).
Hoaxes sind gefälschte Nachrichten, in der Regel E-Mails, in denen vor angeblichen Viren und anderen Bedrohungen gewarnt wird.
Eine eindeutige Nummer oder GUID (Globally Unique Identifier) zur Identifizierung der einzelnen Administrationsagenten von .
Hierbei handelt sich nicht um Viren, sondern vielmehr um Programme, die das Vorhandensein eines Virus vortäuschen.
Als Malware werden alle Programme bezeichnet, die schädlichen Code (MALicious softWARE) enthalten, seien es Viren, Trojaner, Würmer oder sonstige Bedrohungen für die Sicherheit von IT-Systemen. Das Ziel von Malware ist es, zu unterschiedlichen Zwecken und meist vom Benutzer unbemerkt in Computer einzudringen oder diese zu schädigen.
In Computernetzwerken stellt jeder Computer im Netzwerk einen Knoten dar; im Falle des Internets stellt auch jeder Server einen Knoten dar.
Cloud Computing bezeichnet eine Technologie, mit der Services über das Internet angeboten werden können. Aus diesem Grund wird der Begriff „Cloud“ in IT-Fachkreisen als eine Metapher für das Internet verwendet.
Ein Profil ist eine spezifische Schutzkonfiguration. Profile werden einer oder mehreren Gruppen zugeordnet und anschließend auf alle Computer angewendet, welche die Gruppe bilden.
Phishing ist eine Technik, um vertrauliche Informationen zu stehlen. Ziel sind dabei vor allem Kennwörter sowie Kreditkarten- und Bankkontoinformationen.
Über die lokalen Vorgänge werden die Aufgaben ausgeführt, die zur Implementierung und Verwaltung des Schutzes auf Computern erforderlich sind.
Ein Programm, das möglicherweise ungewollt ist, trotz der Möglichkeit, dass der Benutzer seinem Download zugestimmt hat. Sie werden meistens legal als Teil eines anderen Programms installiert.
Ein Protokoll ist ein System zur Kommunikation zwischen Computern. Eines der am häufigsten verwendeten Protokolle ist TCP/IP.
Ein Proxyserver fungiert als Vermittler zwischen einem internen Netzwerk (z. B. Intranet) und einer externen Verbindung zum Internet. Dadurch kann eine Verbindung, über die Dateien von Webservern empfangen werden, gemeinsam genutzt werden.
Ein Port ist ein virtueller Zugang, über den auf einen Computer zugegriffen wird und über den der Datenaustausch (eingehend/ausgehend) zwischen dem Computer und externen Quellen (über TCP/IP) stattfindet.
Ein Programm, das zum Verbergen von Objekten wie Prozessen, Dateien oder Einträgen der Windows-Registrierung (meist auch seiner eigenen) entwickelt wurde. Diese Art von Software ist selbst nicht bösartig, sie wird jedoch von Hackern zum Verwischen von Spuren auf kompromittierten Systemen genutzt. Es gibt bestimmte Typen von Malware, die ihre Anwesenheit im System mithilfe von Rootkits verbergen.
Ein von Microsoft entwickelter E-Mail-Server. Exchange Server speichern eingehende und/oder ausgehende E-Mails und verteilen sie an die Posteingänge der Nutzer. Zum Verbinden mit dem Server und Herunterladen von E-Mails müssen Benutzer einen E-Mail-Client auf dem Computer installiert haben.
Ein Server, der per SMTP (Simple Mail Transfer Protocol) E-Mail-Nachrichten empfängt und versendet.
Ein Programm, das (meist ohne Zustimmung und sogar ohne Wissen des Benutzers) automatisch gemeinsam mit einem anderen Programm installiert wird und vertrauliche Daten sammelt.
Als Netzwerktopologie wird die Kommunikationsstruktur der Knoten in einem Netzwerk bezeichnet.
Programme, die als scheinbar harmlose Programme in den Computer eindringen und sich dort installieren. Die Aktionen dieser Programme verletzen die Privatsphäre des Benutzers.
Diese Art Netzwerk findet sich in Internetcafés, an Flughäfen usw. Die Computer sind nur eingeschränkt sichtbar, und die gemeinsame Nutzung von Dateien, Ressourcen und Verzeichnissen ist beschränkt.
Hierbei handelt es sich in der Regel um Heim- oder Büronetzwerke. Ihr Computer ist hierbei für die anderen Computer im Netzwerk uneingeschränkt sichtbar. Es gibt keine Beschränkungen für die gemeinsame Nutzung von Dateien, Ressourcen und Verzeichnissen.
Dies ist eine Zeichenfolge mit Umgebungsinformationen wie einem Laufwerk, Pfad oder Dateinamen, der mit dem symbolischen Namen verknüpft ist, den Windows verwenden kann. Verwenden Sie die Option „System“ in der Systemsteuerung oder den Befehl „Set“ in der Eingabeaufforderung, um Umgebungsvariablen zu definieren.
Viren sind Programme, die auf verschiedenen Wegen in Computer oder IT-Systeme eindringen können und dort Schaden anrichten, der teilweise nur ärgerlich, teilweise aber auch irreparabel ist.