Kernkonzepte

 

Netzwerkadapter

Der Netzwerkadapter ermoglicht die Kommunikation zwischen verschiedenen miteinander verbundenen Geraten sowie die gemeinsame Nutzung von Ressourcen durch zwei oder mehr Computer. Er besitzt eine eindeutige Kennung.

Adware

Ein Programm, das automatisch Werbung abspielt, anzeigt oder auf den Computer herunterladt.

Agent

Der Agent, der fur die Kommunikation zwischen den verwalteten Computern und den -Servern sowie fur die Verwaltung lokaler Vorgange zustandig ist.

Genetischer heuristischer Scan

Mit dem genetischen heuristischen Scan werden verdachtige Elemente auf der Grundlage von „digitalen Genen“ analysiert, die durch einige hundert Charakteristiken in jeder gescannten Datei dargestellt werden.

Dies gibt Auskunft uber das Potenzial der Software zur Ausfuhrung schadlicher oder schadigender Aktionen, wenn sie auf einem Computer ausgefuhrt wird, und zwar unabhangig davon, ob es sich um einen Virus, Spyware, einen Trojaner, einen Wurm oder Ahnliches handelt.

Virenschutz

Programm, das zur Erkennung und Beseitigung von Viren und anderen Bedrohungen entwickelt wurde.

Signaturdatei

Die Datei, durch die der Virenschutz Bedrohungen erkennt.

Broadcast-Domane

Ein logischer Verbund von Computern in einem Netzwerk, der sich dadurch auszeichnet, dass ein Broadcast alle Domanenteilnehmer auf der Sicherungsschicht erreicht.

Webkonsole

Mit der Webkonsole konnen Sie den Schutz fur die Computer in Ihrem Netzwerk konfigurieren, verteilen und verwalten. Au?erdem konnen Sie damit den Sicherheitsstatus Ihres Netzwerks anzeigen und nach Bedarf Berichte erstellen und ausdrucken.

Quarantane

In der Quarantane werden verdachtige und nicht desinfizierbare Elemente sowie die erkannte Spyware und Hacker-Tools gespeichert.

Dialer

Ein Programm, mit dem Benutzer, die sich uber ein Modem mit dem Internet verbinden, zu einer Sonderrufnummer umgeleitet werden. Sonderrufnummern sind Telefonnummern, fur die hohere Gebuhren als ublich anfallen.

IP-Adresse

Eine Zahl, die eine Gerateschnittstelle (meist ein Computer) in einem Netzwerk identifiziert, die das IP-Protokoll verwendet.

MAC-Adresse

Hexadezimale eindeutige Kennung mit 48 Bit fur eine Netzwerkkarte oder -schnittstelle. Jedes Gerat hat eine eigene MAC-Adresse, uber die es eindeutig identifiziert werden kann.

Ausgeschlossene Computer

Vom Benutzer ausgewahlte Computer, die durch die Losung nicht geschutzt werden. Ausgeschlossene Computer werden nur im Abschnitt „Ausgeschlossene“ angezeigt, und an keiner anderen Stelle auf der Konsole. Es werden auch keine diesbezuglichen Warnungen angezeigt. Beachten Sie, dass Sie diese Ausschlusse jederzeit andern konnen. ?

Computer ohne Lizenz

Computer, deren Lizenz abgelaufen ist oder die keine Lizenz haben, da der Benutzer die maximale Anzahl der Installationen uberschritten hat. Diese Computer werden automatisch aus der Liste von Computern ohne Lizenz entfernt, sobald neue Lizenzen erworben werden.

Firewall

Eine Firewall ist eine Barriere, um Daten in einem System oder Netzwerk zu schutzen, wenn eine Verbindung zu anderen Netzwerken (z. B. dem Internet) besteht.

Peer-to-Peer-Funktion (P2P)

Hierbei handelt es sich um ein Netzwerk ohne feste Clients oder Server, sondern mit einer Reihe von Knoten, die gleichzeitig als Clients und Server fur die anderen Knoten im Netzwerk fungieren. Dies ist eine legale Methode zur gemeinsamen Nutzung von Dateien, ahnlich wie beim Versenden von Dateien per E-Mail oder Instant Messaging – nur effizienter.

Bei reduziert die P2P-Funktion die Bandbreitennutzung der Internetverbindung, da Computer, die eine Datei bereits uber das Internet aktualisiert haben, diese Aktualisierung an die anderen verbundenen Computer weitergeben. Auf diese Weise werden Internetverbindungen nicht uberbelastet.

Proxy-Funktion

Mithilfe dieser Funktion kann Endpoint Protection auf Computern ohne Internetzugang eingesetzt werden, indem der Zugriff auf das Internet uber einen Agenten erfolgt, der auf einem Computer im selben Subnetz installiert ist.

Gruppe

Bei Endpoint Protection handelt es sich bei einer Gruppe um einen Satz von Computern, fur die dasselbe Schutzkonfigurationsprofil angewendet wird. Endpoint Protection beinhaltet eine ursprungliche Gruppe – dieStandardgruppe –, welcher der Administrator alle zu schutzenden Computer hinzufugen kann. Zudem lassen sich auch neue Gruppen erstellen.

Verteilungstool

Sobald das Verteilungstool aus dem Internet heruntergeladen und auf dem PC des Administrators installiert ist, kann der Administrator den Schutz auf ausgewahlten Netzwerkcomputern zentral installieren und deinstallieren. Bei kann das Verteilungstool nur zur Bereitstellung des Schutzes fur Windows-Computer verwendet werden.

Hacker-Tools

Hierbei handelt es sich um Programme, mit denen ein Hacker verschiedene Aktionen durchfuhrt, die dem betroffenen Computer Schaden zufugen (z. B. kann ein Hacker die Kontrolle uber den Computer ubernehmen, vertrauliche Daten stehlen, nach Datenubertragungsports suchen usw.).

Hoaxes

Gefalschte Nachrichten, in der Regel E-Mails, in denen vor angeblichen Viren und anderen Bedrohungen gewarnt wird.

Administrationsagentenkennung

Eine eindeutige Nummer oder GUID (Globally Unique Identifier) zur Identifizierung der einzelnen Administrationsagenten von Endpoint Protection.

Joke

Hierbei handelt sich nicht um Viren, sondern vielmehr um Programme, die das Vorhandensein eines Virus vortauschen.

Malware

Als Malware werden alle Programme bezeichnet, die schadlichen Code (MALicious softWARE) enthalten, seien es Viren, Trojaner, Wurmer oder sonstige Bedrohungen fur die Sicherheit von IT-Systemen. Das Ziel von Malware ist es, zu unterschiedlichen Zwecken und meist vom Benutzer unbemerkt in Computer einzudringen oder diese zu schadigen.

Knoten

In Computernetzwerken stellt jeder Computer im Netzwerk einen Knoten dar. Im Falle des Internets stellt auch jeder Server einen Knoten dar.

Die Cloud

Cloud Computing bezeichnet eine Technologie, mit der Services uber das Internet angeboten werden konnen. Der Begriff „Cloud“ wird in IT-Fachkreisen als eine Metapher fur das Internet verwendet.

Profil

Ein Profil ist eine spezifische Schutzkonfiguration. Profile werden einer oder mehreren Gruppen zugeordnet und anschlie?end auf alle Computer angewendet, welche die Gruppe bilden.

Phishing

Phishing ist eine Technik, um vertrauliche Informationen zu stehlen. Ziel sind dabei vor allem Kennworter sowie Kreditkartennummern und Bankkontoinformationen.

Lokaler Vorgang

Uber die lokalen Vorgange werden die Aufgaben ausgefuhrt, die zur Implementierung und Verwaltung des Schutzes auf Computern erforderlich sind.

Potenziell unerwunschtes Programm (PUP)

Ein Programm, das moglicherweise ungewollt ist, trotz der Moglichkeit, dass der Benutzer seinem Download zugestimmt hat.

Sie werden meistens legal als Teil eines anderen Programms installiert.

Protokoll

Ein Protokoll ist ein System zur Kommunikation zwischen Computern. Eines der am haufigsten verwendeten Protokolle ist TCP/IP.

Proxyserver

Ein Proxyserver fungiert als Vermittler zwischen einem internen Netzwerk (z. B. Intranet) und einer externen Verbindung zum Internet. Dadurch kann eine Verbindung, uber die Dateien von Webservern empfangen werden, gemeinsam genutzt werden.

Port

Ein Port ist ein virtueller Zugang, uber den auf einen Computer zugegriffen wird und uber den der Datenaustausch (eingehend/ausgehend) zwischen dem Computer und externen Quellen (uber TCP/IP) stattfindet.

Rootkit

Ein Programm, das zum Verbergen von Objekten wie Prozessen, Dateien oder Eintragen der Windows-Registrierung (meist auch seiner eigenen) entwickelt wurde. Diese Art von Software ist selbst nicht bosartig, sie wird jedoch von Hackern zum Verwischen von Spuren auf kompromittierten Systemen genutzt. Es gibt bestimmte Typen von Malware, die ihre Anwesenheit im System mithilfe von Rootkits verbergen.

Exchange Server

Ein von Microsoft entwickelter E-Mail-Server. Exchange Server speichern eingehende und/oder ausgehende E-Mails und verteilen sie an die Posteingange der Nutzer. Zum Verbinden mit dem Server und Herunterladen von E-Mails mussen Benutzer einen E-Mail-Client auf dem Computer installiert haben.

SMTP-Server

Ein Server, der per SMTP (Simple Mail Transfer Protocol) E-Mail-Nachrichten empfangt und versendet.

Spyware

Ein Programm, das (meist ohne Zustimmung und sogar ohne Wissen des Benutzers) automatisch gemeinsam mit einem anderen Programm installiert wird und vertrauliche Daten sammelt.

Netzwerktopologie

Als Netzwerktopologie wird die Kommunikationsstruktur der Knoten in einem Netzwerk bezeichnet.

Trojaner

Programme, die als scheinbar harmlose Programme in den Computer eindringen und sich dort installieren. Die Aktionen dieser Programme verletzen die Privatsphare des Benutzers.

Offentliches Netzwerk

Diese Art Netzwerk findet sich in Internetcafes, an Flughafen usw. Die Computer sind nur eingeschrankt sichtbar, und die gemeinsame Nutzung von Dateien, Ressourcen und Verzeichnissen ist beschrankt.

Vertrauenswurdiges Netzwerk

Hierbei handelt es sich in der Regel um Heim- oder Buronetzwerke. Ihr Computer ist fur die anderen Computer im Netzwerk uneingeschrankt sichtbar. Es gibt keine Beschrankungen fur die gemeinsame Nutzung von Dateien, Ressourcen und Verzeichnissen.

Umgebungsvariable

Dies ist eine Zeichenfolge mit Umgebungsinformationen wie einem Laufwerk, Pfad oder Dateinamen, der mit dem symbolischen Namen verknupft ist, den Windows verwenden kann. Verwenden Sie die Option „System“ in der Systemsteuerung oder den Befehl „Set“ in der Eingabeaufforderung, um Umgebungsvariablen zu definieren.

Viren

Viren sind Programme, die auf verschiedenen Wegen in Computer oder IT-Systeme eindringen konnen und dort Schaden anrichten, der teilweise nur argerlich, teilweise aber auch irreparabel ist.