Der Netzwerkadapter ermoglicht die Kommunikation zwischen verschiedenen miteinander verbundenen Geraten sowie die gemeinsame Nutzung von Ressourcen durch zwei oder mehr Computer. Er besitzt eine eindeutige Kennung.
Ein Programm, das automatisch Werbung abspielt, anzeigt oder auf den Computer herunterladt.
Der Agent, der fur die Kommunikation zwischen den verwalteten Computern und den -Servern sowie fur die Verwaltung lokaler Vorgange zustandig ist.
Mit dem genetischen heuristischen Scan werden verdachtige Elemente auf der Grundlage von „digitalen Genen“ analysiert, die durch einige hundert Charakteristiken in jeder gescannten Datei dargestellt werden.
Dies gibt Auskunft uber das Potenzial der Software zur Ausfuhrung schadlicher oder schadigender Aktionen, wenn sie auf einem Computer ausgefuhrt wird, und zwar unabhangig davon, ob es sich um einen Virus, Spyware, einen Trojaner, einen Wurm oder Ahnliches handelt.
Programm, das zur Erkennung und Beseitigung von Viren und anderen Bedrohungen entwickelt wurde.
Die Datei, durch die der Virenschutz Bedrohungen erkennt.
Ein logischer Verbund von Computern in einem Netzwerk, der sich dadurch auszeichnet, dass ein Broadcast alle Domanenteilnehmer auf der Sicherungsschicht erreicht.
Mit der Webkonsole konnen Sie den Schutz fur die Computer in Ihrem Netzwerk konfigurieren, verteilen und verwalten. Au?erdem konnen Sie damit den Sicherheitsstatus Ihres Netzwerks anzeigen und nach Bedarf Berichte erstellen und ausdrucken.
In der Quarantane werden verdachtige und nicht desinfizierbare Elemente sowie die erkannte Spyware und Hacker-Tools gespeichert.
Ein Programm, mit dem Benutzer, die sich uber ein Modem mit dem Internet verbinden, zu einer Sonderrufnummer umgeleitet werden. Sonderrufnummern sind Telefonnummern, fur die hohere Gebuhren als ublich anfallen.
Eine Zahl, die eine Gerateschnittstelle (meist ein Computer) in einem Netzwerk identifiziert, die das IP-Protokoll verwendet.
Hexadezimale eindeutige Kennung mit 48 Bit fur eine Netzwerkkarte oder -schnittstelle. Jedes Gerat hat eine eigene MAC-Adresse, uber die es eindeutig identifiziert werden kann.
Vom Benutzer ausgewahlte Computer, die durch die Losung nicht geschutzt werden. Ausgeschlossene Computer werden nur im Abschnitt „Ausgeschlossene“ angezeigt, und an keiner anderen Stelle auf der Konsole. Es werden auch keine diesbezuglichen Warnungen angezeigt. Beachten Sie, dass Sie diese Ausschlusse jederzeit andern konnen. ?
Computer, deren Lizenz abgelaufen ist oder die keine Lizenz haben, da der Benutzer die maximale Anzahl der Installationen uberschritten hat. Diese Computer werden automatisch aus der Liste von Computern ohne Lizenz entfernt, sobald neue Lizenzen erworben werden.
Eine Firewall ist eine Barriere, um Daten in einem System oder Netzwerk zu schutzen, wenn eine Verbindung zu anderen Netzwerken (z. B. dem Internet) besteht.
Hierbei handelt es sich um ein Netzwerk ohne feste Clients oder Server, sondern mit einer Reihe von Knoten, die gleichzeitig als Clients und Server fur die anderen Knoten im Netzwerk fungieren. Dies ist eine legale Methode zur gemeinsamen Nutzung von Dateien, ahnlich wie beim Versenden von Dateien per E-Mail oder Instant Messaging – nur effizienter.
Bei reduziert die P2P-Funktion die Bandbreitennutzung der Internetverbindung, da Computer, die eine Datei bereits uber das Internet aktualisiert haben, diese Aktualisierung an die anderen verbundenen Computer weitergeben. Auf diese Weise werden Internetverbindungen nicht uberbelastet.
Mithilfe dieser Funktion kann Endpoint Protection auf Computern ohne Internetzugang eingesetzt werden, indem der Zugriff auf das Internet uber einen Agenten erfolgt, der auf einem Computer im selben Subnetz installiert ist.
Bei Endpoint Protection handelt es sich bei einer Gruppe um einen Satz von Computern, fur die dasselbe Schutzkonfigurationsprofil angewendet wird. Endpoint Protection beinhaltet eine ursprungliche Gruppe – dieStandardgruppe –, welcher der Administrator alle zu schutzenden Computer hinzufugen kann. Zudem lassen sich auch neue Gruppen erstellen.
Sobald das Verteilungstool aus dem Internet heruntergeladen und auf dem PC des Administrators installiert ist, kann der Administrator den Schutz auf ausgewahlten Netzwerkcomputern zentral installieren und deinstallieren. Bei kann das Verteilungstool nur zur Bereitstellung des Schutzes fur Windows-Computer verwendet werden.
Hierbei handelt es sich um Programme, mit denen ein Hacker verschiedene Aktionen durchfuhrt, die dem betroffenen Computer Schaden zufugen (z. B. kann ein Hacker die Kontrolle uber den Computer ubernehmen, vertrauliche Daten stehlen, nach Datenubertragungsports suchen usw.).
Gefalschte Nachrichten, in der Regel E-Mails, in denen vor angeblichen Viren und anderen Bedrohungen gewarnt wird.
Eine eindeutige Nummer oder GUID (Globally Unique Identifier) zur Identifizierung der einzelnen Administrationsagenten von Endpoint Protection.
Hierbei handelt sich nicht um Viren, sondern vielmehr um Programme, die das Vorhandensein eines Virus vortauschen.
Als Malware werden alle Programme bezeichnet, die schadlichen Code (MALicious softWARE) enthalten, seien es Viren, Trojaner, Wurmer oder sonstige Bedrohungen fur die Sicherheit von IT-Systemen. Das Ziel von Malware ist es, zu unterschiedlichen Zwecken und meist vom Benutzer unbemerkt in Computer einzudringen oder diese zu schadigen.
In Computernetzwerken stellt jeder Computer im Netzwerk einen Knoten dar. Im Falle des Internets stellt auch jeder Server einen Knoten dar.
Cloud Computing bezeichnet eine Technologie, mit der Services uber das Internet angeboten werden konnen. Der Begriff „Cloud“ wird in IT-Fachkreisen als eine Metapher fur das Internet verwendet.
Ein Profil ist eine spezifische Schutzkonfiguration. Profile werden einer oder mehreren Gruppen zugeordnet und anschlie?end auf alle Computer angewendet, welche die Gruppe bilden.
Phishing ist eine Technik, um vertrauliche Informationen zu stehlen. Ziel sind dabei vor allem Kennworter sowie Kreditkartennummern und Bankkontoinformationen.
Uber die lokalen Vorgange werden die Aufgaben ausgefuhrt, die zur Implementierung und Verwaltung des Schutzes auf Computern erforderlich sind.
Ein Programm, das moglicherweise ungewollt ist, trotz der Moglichkeit, dass der Benutzer seinem Download zugestimmt hat.
Sie werden meistens legal als Teil eines anderen Programms installiert.
Ein Protokoll ist ein System zur Kommunikation zwischen Computern. Eines der am haufigsten verwendeten Protokolle ist TCP/IP.
Ein Proxyserver fungiert als Vermittler zwischen einem internen Netzwerk (z. B. Intranet) und einer externen Verbindung zum Internet. Dadurch kann eine Verbindung, uber die Dateien von Webservern empfangen werden, gemeinsam genutzt werden.
Ein Port ist ein virtueller Zugang, uber den auf einen Computer zugegriffen wird und uber den der Datenaustausch (eingehend/ausgehend) zwischen dem Computer und externen Quellen (uber TCP/IP) stattfindet.
Ein Programm, das zum Verbergen von Objekten wie Prozessen, Dateien oder Eintragen der Windows-Registrierung (meist auch seiner eigenen) entwickelt wurde. Diese Art von Software ist selbst nicht bosartig, sie wird jedoch von Hackern zum Verwischen von Spuren auf kompromittierten Systemen genutzt. Es gibt bestimmte Typen von Malware, die ihre Anwesenheit im System mithilfe von Rootkits verbergen.
Ein von Microsoft entwickelter E-Mail-Server. Exchange Server speichern eingehende und/oder ausgehende E-Mails und verteilen sie an die Posteingange der Nutzer. Zum Verbinden mit dem Server und Herunterladen von E-Mails mussen Benutzer einen E-Mail-Client auf dem Computer installiert haben.
Ein Server, der per SMTP (Simple Mail Transfer Protocol) E-Mail-Nachrichten empfangt und versendet.
Ein Programm, das (meist ohne Zustimmung und sogar ohne Wissen des Benutzers) automatisch gemeinsam mit einem anderen Programm installiert wird und vertrauliche Daten sammelt.
Als Netzwerktopologie wird die Kommunikationsstruktur der Knoten in einem Netzwerk bezeichnet.
Programme, die als scheinbar harmlose Programme in den Computer eindringen und sich dort installieren. Die Aktionen dieser Programme verletzen die Privatsphare des Benutzers.
Diese Art Netzwerk findet sich in Internetcafes, an Flughafen usw. Die Computer sind nur eingeschrankt sichtbar, und die gemeinsame Nutzung von Dateien, Ressourcen und Verzeichnissen ist beschrankt.
Hierbei handelt es sich in der Regel um Heim- oder Buronetzwerke. Ihr Computer ist fur die anderen Computer im Netzwerk uneingeschrankt sichtbar. Es gibt keine Beschrankungen fur die gemeinsame Nutzung von Dateien, Ressourcen und Verzeichnissen.
Dies ist eine Zeichenfolge mit Umgebungsinformationen wie einem Laufwerk, Pfad oder Dateinamen, der mit dem symbolischen Namen verknupft ist, den Windows verwenden kann. Verwenden Sie die Option „System“ in der Systemsteuerung oder den Befehl „Set“ in der Eingabeaufforderung, um Umgebungsvariablen zu definieren.
Viren sind Programme, die auf verschiedenen Wegen in Computer oder IT-Systeme eindringen konnen und dort Schaden anrichten, der teilweise nur argerlich, teilweise aber auch irreparabel ist.