Hello!

You’re about to visit our web page in Deutsch
Would you like to continue?

Yes, I want to visit the web page in Deutsch No, I want to visit the web page in

If this is not what you’re looking for,

Visit our Welcome Page!

Holen Sie sich heute Panda DOME Premium! Unbegrenzte VPN-Verbindung inklusive

Sparen Sie 50 %

Langsame Geräte gehören mit Panda Cleanup der Vergangenheit an!

Sparen Sie 25 %

Rufen Sie uns 24 Stunden am Tag an um eine kostenlose diagnose zu erhalten 951 203 528

x
48-Std-Angebot
Sie nutzen ein Panda
Heimanwenderprodukt?
Dann verlängern Sie
jetzt und sparen 50%
Jetzt verlängern
x
48-STUNDEN-ANGEBOT
50%
VERLÄNGERUNGEN Nur für private Nutzer
MIT RABATT VERLÄNGERN
x
48-STUNDEN-ANGEBOT
50%
VERLÄNGERUNGEN Nur für private Nutzer
x
EXKLUSIVES ANGEBOT
50%
VERLÄNGERUNGEN Nur für private Nutzer
MIT RABATT VERLÄNGERN
x
SPECIAL OFFER
Sie nutzen ein Panda
Heimanwenderprodukt?
Dann verlängern Sie
jetzt und sparen 50%
Jetzt verlängern
x
HALLOWEEN OFFER
unheimlich
spannende rabatte!
JETZT KAUFEN UND 50% SPAREN!
x
SPECIAL OFFER
Kauf den besten Antivirus
zum besten Preis
JETZT KAUFEN UND 50% SPAREN!
x
SPECIAL OFFER
Kauf den besten Antivirus
zum besten Preis
JETZT KAUFEN UND 50% SPAREN!
x
SPECIAL OFFER
-50%
Kauf den besten Antivirus
zum besten Preis
JETZT KAUFEN UND 50% SPAREN!
x
SPECIAL OFFER
-50%
Kauf den besten Antivirus
zum besten Preis
JETZT KAUFEN UND 50% SPAREN!
x
SPECIAL OFFER
Kauf den besten Antivirus
zum besten Preis
JETZT KAUFEN UND 50% SPAREN!
x
BIS ZU
-60 %
JETZT KAUFEN
x
BIS ZU
-60 %
JETZT KAUFEN
Holen Sie sich heute
PANDA DOME PREMIUM!
Unbegrenzte
VPN-Verbindung inklusive
Sparen Sie 50 %
$ 3.99|https://store.pandasecurity.com/300/purl-dome?currencies=USS&x-track=55499&cart=iA001PCL0S03&language=en&quantity=1&enablecoupon=false&coupon=1STMOFFPD&x-coupon=1STMOFFPD&x-market=usa&x-track=190765|$ 0.00|$;PREFIX;.;,;3;99;0;00
A
ActiveX:

Diese Technologie wird unter anderem verwendet, um die Funktionalität von Webseiten zu erhöhen (durch Hinzufügen von Animationen, Videos, 3D-Browsing usw.). ActiveX-Steuerelemente sind kleine Programme, die auf den Seiten eingefügt werden. Da es sich dabei um Programme handelt, können sie leider auch Ziele für Viren darstellen.

Adressbuch:

Eine Datei mit der Erweiterung WAB. Hier werden Daten über andere Benutzer wie E-Mail-Adressen usw. gespeichert.

Administrator:

Eine Person oder ein Programm, die bzw. das für die Verwaltung und Überwachung eines IT-Systems oder Netzwerks, die Zuweisung von Berechtigungen usw. verantwortlich ist.

Administratorrechte:

Mit diesen Rechten können bestimmte Personen Aktionen oder Operationen in vernetzten Computern ausführen.

ADSL:

Dies ist eine Technologie, die es erlaubt, Daten mit sehr hoher Geschwindigkeit über eine Internetverbindung zu senden. Dafür ist ein spezielles ADSL-Modem erforderlich.

Adware:

Programme, die auf beliebige Weise Werbung anzeigen: Popups, Banner, Änderungen an der Startseite oder Suchseite des Browsers usw. Adware kann mit Zustimmung und Kenntnis des Benutzers installiert werden; das ist jedoch nicht immer der Fall. Gleiches gilt auch für Kenntnis bzw. Nichtkenntnis der Funktionen.

Algorithmus:

Ein Prozess oder ein Satz von Regeln zum Berechnen oder Lösen von Problemen.

Alias:

Zwar hat jeder Virus einen eigenen Namen, doch ist er häufig eher unter einem Spitznamen bekannt, der ein bestimmtes Merkmal oder eine Eigenschaft des Virus beschreibt. In diesen Fällen sprechen wir von einem Viren-Alias. Beispielsweise ist das Virus CIH auch unter dem Alias Chernobyl bekannt.

ANSI (American National Standards Institute):

Ist eine freiwillige Einrichtung, die Standards setzt, insbesondere für die Computerprogrammierung.

Anti-Debug/Anti-Debugger:

Hierbei handelt es sich um Techniken, die Viren nutzen, um einer Erkennung zu entgehen.

Virenschutz/Virenschutzprogramm:

Hierbei handelt es sich um Programme, die den Arbeitsspeicher, Festplattenlaufwerke und andere Teile eines Computers auf Viren untersuchen.

API (Application Program Interface):

Über diese Funktion können Programme mit Betriebssystemen und anderen Programmen interagieren.

Armierung:

Diese Technik wird von Viren verwendet, um einer Erkennung durch das Virenschutzprogramm zu entgehen.

ASCII:

Ein Standardcode (American Standard Code for Information Interchange) zur Darstellung von Zeichen (Buchstaben, Ziffern, Satzzeichen usw.) als Zahlen.

ASP (Active Server Page):

Hierbei handelt es sich um bestimmte Arten von Webseiten, mit denen sich eine Website anhand von Benutzerprofilen personalisieren lässt. Die Abkürzung kann sich auch auf Application Service Provider beziehen.

Attribute:

Dies sind bestimmte Merkmale, die mit einer Datei oder einem Verzeichnis verbunden sind.

Automatische Verschlüsselung:

Die Art und Weise, in der sich ein Virus teilweise oder ganz codiert (oder verschlüsselt), um eine Analyse oder Erkennung zu erschweren.

Automatische Signatur:

Dies ist normalerweise ein kurzer Text mit Details wie Name, Adresse usw., der neuen E-Mail-Nachrichten automatisch hinzugefügt werden kann.

B
Backdoor:

Dies ist ein Programm, das in den Computer eindringt und eine Hintertür einrichtet, über die sich das betroffene System steuern lässt, ohne dass es der Benutzer merkt.

Banking-Trojaner:

Ein böswilliges Programm, das den Kunden von Online-Zahlungsbanken und/oder -Plattformen unter Verwendung verschiedener Techniken vertrauliche Informationen entwendet.

Banner:

Eine auf einer Webseite angezeigte Anzeige, die für ein Produkt oder eine Dienstleistung wirbt, das bzw. die mit der Host-Webseite in Verbindung stehen kann oder auch nicht, aber in jedem Fall direkt auf die Website des Werbetreibenden verweist.

Batch-Dateien/BAT-Dateien:

Dateien mit der Erweiterung BAT erlauben eine Automatisierung von Vorgängen.

BBS (Bulletin Board System):

Ein System oder ein Dienst im Internet, mit dem angemeldete Benutzer Nachrichten lesen und beantworten können, die von anderen Benutzern geschrieben wurden (z. B. in einem Forum oder einer Newsgroup).

BHO (Browser Helper Object):

Ein Plugin, das automatisch zusammen mit dem Internetbrowser ausgeführt wird und dessen Funktionalität erweitert. Manche HBOs werden für böswillige Zwecke verwendet, z. B. zum Überwachen der von Benutzern besuchten Webseiten.

BIOS (Basic Input/Output System):

Eine Gruppe von Programmen, die den Start eines Computers ermöglichen (Teil des Boot-Systems).

Bit:

Dies ist die kleinste digitale Informationseinheit, mit der Computer arbeiten.

Boot/Master Boot Record (MBR):

Auch als Startsektor bezeichnet. Dies ist der Bereich oder Sektor eines Laufwerks, der Informationen über das Laufwerk selbst und dessen Eigenschaften zum Starten des Computers enthält.

Startdatenträger/Systemdatenträger:

Laufwerk (Diskette, CD-ROM oder Festplatte), das den Start des Computers ermöglicht.

Boot-Virus:

Ein Virus, der speziell den Startsektor von Festplatten und Disketten betrifft.

Bot:

Eine Verkürzung des Worts „robot“ (Roboter). Hierbei handelt es sich um ein Programm, mit dem sich ein System ohne Wissen oder Zustimmung des Benutzers fernsteuern lässt.

Bot-Herder:

Eine Person oder Gruppe, die das Botnet steuert. Werden auch als „Bot-Master“ oder „Zombie-Master“ bezeichnet.

Botnet:

Ein Netzwerk oder eine Gruppe von Zombie-Computern, die vom Besitzer der Bots gesteuert werden. Der Besitzer des Botnets sendet Befehle an die Zombies. Diese Befehle können das Aktualisieren des Bots, das Herunterladen einer neuen Bedrohung, das Anzeigen von Werbung oder das Initiieren von Denial-of-Service-Angriffen umfassen.

Browser:

Ein Browser ist das Programm, mit dem Benutzer Internetseiten darstellen können. Die gängigsten Browser sind: Internet Explorer, Netscape Navigator, Opera usw.

Puffer:

Dies ist ein Zwischenspeicher des Arbeitsspeichers, der zum temporären Speichern von Daten verwendet wird, die zwischen zwei Einheiten oder Geräten (oder Komponenten im gleichen System) übertragen werden.

Bug:

Dies ist ein Fehler oder Defekt in einem Programm.

Bus:

Dient als Kommunikationskanal zwischen verschiedenen Komponenten in einem Computer (zur Übertragung von Datensignalen, Adressen, Steuersignalen usw.).

Byte:

Dies ist eine Maßeinheit für digitale Daten. Ein Byte entspricht 8 Bits.

C
Cache:

Dies ist ein kleiner Bereich des Arbeitsspeichers von Computern.

Kategorie/Art (des Virus):

Da es viele verschiedene Arten von Viren gibt, werden sie anhand bestimmter typischer Merkmale in Kategorien eingeteilt.

Cavity:

Von bestimmten Viren und Würmern verwendete Technik, um eine Entdeckung zu erschweren. Bei Nutzung dieses Verfahrens ändert sich die Größe der infizierten Datei nicht (belegt werden lediglich „Hohlräume“ in der betroffenen Datei).

Chat/IRC-Chat/ICQ-Chat:

Hierbei handelt es sich um echtzeitbasierte Textkonversationen über das Internet.

Client:

Ein IT-System (Computer), das bestimmte Dienste und Ressourcen von einem anderen Computer (Server) anfordert, mit dem er über ein Netzwerk verbunden ist.

Cluster:

Mehrere aufeinanderfolgende Sektoren eines Laufwerks.

CMOS (Complementary Metal Oxide Semiconductor):

Dies ist ein Bereich im Arbeitsspeicher eines Computers, in dem die Informationen und Programme gespeichert sind, die zum Starten des Systems benötigt werden (BIOS).

Code:

Inhalt von Virendateien – Virencode, verfasst in einer bestimmten Programmiersprache. Kann sich auch auf Systeme zur Darstellung oder Verschlüsselung von Daten beziehen. Im engeren Sinne kann Code als Satz von Regeln oder Kombination von Symbolen definiert werden, die innerhalb eines bestimmten Systems einen bestimmten Wert haben.

Gängiger Name:

Der Name, unter dem ein Virus allgemein bekannt ist.

Companion/Companion-Virus/Spawning:

Dies ist eine Art von Virus, der sich nicht selbst in Programme einfügt, sondern sich an diese anhängt. Dies ist eine Art von Virus, die sich nicht selbst in Programme einfügt, sondern sich an diese anhängt.

Komprimiert/Komprimieren/Komprimierung/Dekomprimieren:

Dateien oder Dateigruppen werden in eine andere Datei komprimiert, damit sie weniger Speicherplatz beanspruchen.

Cookie:

Hierbei handelt es sich um eine Textdatei, die gelegentlich an Benutzer gesendet wird, die eine Webseite besuchen, um den Besuch auf der Seite zu registrieren und bestimmte Informationen bezüglich des Besuchs zu erfassen.

Ursprungsland:

Dies bezieht sich im Allgemeinen auf das Land, in dem das Auftreten eines Virus erstmalig erfasst wurde.

Cracker:

Jemand, der versucht, in (eingeschränkte) Computersysteme einzudringen.

CRC (CRC-Nummer oder -Code):

Ein eindeutiger numerischer Code, der an Dateien angehängt wird und als ID-Nummer der jeweiligen Datei dient.

Crimeware:

Alle Programme, Nachrichten oder Dokumente, die direkt oder indirekt verwendet werden, um auf betrügerische Weise finanzielle Gewinne zum Nachteil des betroffenen Benutzers oder Dritter zu erzielen.

CVP (Content Vectoring Protocol):

Protokoll, das 1996 von Check Point entwickelt wurde, um eine Integration von Virenschutz auf einem Firewall-Server zu ermöglichen.

Zylinder:

Bereich einer Festplatte, der in einem Vorgang gelesen werden kann.

D
Schadensstufe:

Dies ist ein Wert, der das Ausmaß der negativen Folgen angibt, die ein Virus auf einen infizierten Computer haben kann. Dabei handelt es sich um einen der Faktoren, die zur Berechnung der Bedrohungsstufe verwendet werden.

Datenbank:

Eine Sammlung von Datendateien sowie die Programme, mit denen Daten verwaltet und organisiert werden. Beispiele für Datenbanksysteme sind: Access, Oracle, SQL, Paradox, dBase usw.

DDoS/Distributed-Denial-of-Service:

Dies ist ein Denial of Service-Angriff (DoS), bei dem mehrere Computer gleichzeitig einen einzelnen Server angreifen. Kompromittierte Computer sind anfällig, sodass sie vom Angreifer gesteuert werden können, um diesen Vorgang auszuführen.

Debugger:

Ein Tool zum Lesen des Quellcodes von Programmen.

Gelöschte Elemente:

Ein Ordner in E-Mail-Programmen, der Nachrichten enthält, die gelöscht wurden (aber noch nicht vollständig vom Computer entfernt wurden). Nach dem Löschen einer Nachricht, die einen Virus enthält, empfiehlt es sich, die Nachricht auch aus diesem Ordner zu löschen.

Erkennung aktualisiert am:

Das letzte Datum, an dem die Erkennung einer Malware in der Virensignaturdatei aktualisiert wurde.

Dialer:

Dies ist ein Programm, das oft in böswilliger Absicht zur Umleitung von Internetverbindungen genutzt wird. Dabei wird die legitime Telefonverbindung zum Internet getrennt und die Verbindung stattdessen über eine kostenpflichtige Premium-Nummer wieder hergestellt. Häufig ist der erste Hinweis, den Benutzer auf eine solche Aktivität erhalten, eine extrem hohe Telefonrechnung.

Direct-Action:

Dies ist eine bestimmte Art von Virus.

Verzeichnis/Ordner:

Bereiche oder Sektionen, die zum Strukturieren und Organisieren der auf einem Laufwerk enthaltenen Daten dienen. Die Begriffe Ordner und Verzeichnis beziehen sich im Grunde auf dasselbe. Sie können Dateien oder andere Unterverzeichnisse enthalten.

Desinfektion:

Die Aktion, die ein Virenschutzprogramm ausführt, wenn ein Virus erkannt und beseitigt wird.

Verbreitungsstufe:

Dies ist ein Wert, der angibt, wie weit sich ein Virus ausgebreitet hat oder mit welcher Geschwindigkeit es sich verbreitet. Dabei handelt es sich um einen der Faktoren, die zur Berechnung der Bedrohungsstufe verwendet werden.

DNS (Domain Name System):

Ein System für die Kommunikation zwischen Computern, die über ein Netzwerk oder das Internet miteinander verbunden sind. Es sorgt dafür, dass Computer gefunden werden können und ihren IP-Adressen verständliche Namen zugewiesen werden. DNS-Server sind jene Computer, auf denen die Namen verarbeitet (aufgelöst) und den entsprechenden IP-Adressen zugeordnet werden.

DoS/Denial-of-Service:

Dies ist eine Art von Angriff, der gelegentlich durch Viren verursacht wird und verhindert, dass Benutzer auf bestimmte Dienste zugreifen können (im Betriebssystem, auf Webservern usw.).

Download:

Dies ist der Vorgang, bei dem Dateien aus dem Internet abgerufen werden (von Webseiten oder FTP-Sites, die speziell für diesen Zweck eingerichtet wurden).

Treiber/Controller:

Ein Programm, bekannt als Controller, das zum Steuern von Geräten verwendet wird, die an einen Computer angeschlossen sind (normalerweise Peripheriegeräte wie Drucker, CD-ROM-Laufwerke usw.).

Dropper:

Ein Programm, bekannt als Controller, das zum Steuern von Geräten verwendet wird, die an einen Computer angeschlossen sind (normalerweise Peripheriegeräte wie Drucker, CD-ROM-Laufwerke usw.).

DLL (Dynamic Link Library):

Ein spezieller Dateityp mit der Erweiterung DLL.

E
EICAR:

European Institute of Computer Anti-Virus Research. Eine Einrichtung, die einen Test zur Evaluierung der Wirksamkeit von Virenschutzprogrammen entwickelt hat; dieser wird als EICAR-Test bezeichnet.

ELF-Dateien (Executable and Linking Format):

Hierbei handelt es sich um ausführbare Dateien (Programme), die zum Unix-/Linux-Betriebssystem gehören.

Notfalldiskette/Rettungsdiskette:

Eine Diskette, mit der der Computer auf Viren überprüft werden kann, ohne dass der im System installierte Virenschutz verwendet werden muss. Stattdessen kommt „Virenschutz per Befehlszeile“ zum Einsatz.

Verschlüsselung/Selbstverschlüsselung:

Dieses Verfahren wird von einigen Viren verwendet, um sich zu tarnen und einer Erkennung durch Virenschutz-Anwendungen zu entgehen.

EPO (Entry Point Obscuring):

Ein Verfahren zum Infizieren von Programmen, über die ein Virus versucht, seinen Eintrittspunkt zu verbergen und so einer Erkennung zu entgehen. Anstatt sofort die Kontrolle zu übernehmen und Aktionen auszuführen, sobald das Programm verwendet oder ausgeführt wird, erlaubt der Virus, dass das Programm eine Weile normal funktioniert, bevor der Virus aktiv wird.

Ausnahmen:

Dies ist ein Verfahren, das von Virenschutz-Programmen zum Erkennen von Viren verwendet wird.

Exploit:

Dies ist ein Verfahren oder ein Programm, das eine Schwachstelle oder Sicherheitslücke in einem bestimmten Kommunikationsprotokoll, Betriebssystem oder einer anderen IT-Anwendung bzw. einem Dienstprogramm ausnutzt.

Erweiterung:

Dateien haben einen Namen und eine Erweiterung, getrennt durch einen Punkt: NAME.ERWEITERUNG. Eine Datei kann einen beliebigen NAMEN haben, die ERWEITERUNG (falls vorhanden) besteht jedoch aus maximal drei Zeichen. Die Erweiterung gibt den Dateityp an (Text, Word-Dokument, Bild, Audio, Datenbank, Programm usw.).

F
Familie/Gruppe:

Manche Viren haben ähnliche Namen und Eigenschaften. Diese Viren werden in Familien oder Gruppen aufgeteilt. Mitglieder der Gruppe sind bekannt als Varianten der Familie oder als der ursprüngliche Virus (der erste, der auftaucht).

FAT (File Allocation Table):

Dies ist eine Sektion eines Laufwerks, die über die Struktur und Organisation des Laufwerks selbst bestimmt. Sie enthält auch die „Adressen“ aller auf dem Laufwerk gespeicherten Dateien.

Datei/Dokument:

Eine Einheit zum Speichern von Daten (Text, Dokument, Bilder, Tabellenkalkulation usw.) auf einem Laufwerk oder einem anderen Speichergerät. Eine Datei wird identifiziert anhand eines Namens gefolgt von einem Punkt und ihrer Erweiterung (zur Angabe des Dateityps).

Firewall:

Eine Firewall ist eine Barriere, um Daten in einem System oder Netzwerk zu schützen, wenn eine Verbindung zu anderen Netzwerken (z. B. dem Internet) besteht.

FireWire

Ein Hochgeschwindigkeitskommunikationskanal, der zum Verbinden von Computern und Peripheriegeräten mit anderen Computern verwendet wird.

Erstmalig aufgetreten am ...:

Das Datum, an dem ein bestimmter Virus zum ersten Mal entdeckt wurde.

Erstmalig erkannt am:

Das Datum, an dem die Erkennung einer bestimmten Malware zum ersten Mal in die Virensignaturdatei aufgenommen wurde.

Flooding:

Programme, die über Nachrichtensysteme wie MSN Messenger wiederholt eine große Nachricht oder langen Text an einen Computer senden, um das System zu überlasten, zusammenbrechen zu lassen oder zu fluten.

Format:

Legt die Struktur eines Laufwerks fest, wobei alle zuvor darauf gespeicherten Daten entfernt werden.

Freeware:

Sämtliche Software, die legal und kostenlos verteilt wird.

FTP (File Transfer Protocol):

Ein Verfahren, mit dem Dateien über eine TCP/IP-Verbindung übertragen werden können.

G
Gateway:

Ein Computer, der Kommunikation zwischen verschiedenen Arten von Plattformen, Netzwerken, Computern oder Programmen ermöglicht.

GDI (Graphics Device Interface):

Ein System, mit dem das Windows-Betriebssystem Darstellungen auf dem Bildschirm oder in gedruckter Form anzeigen kann.

Groupware:

Ein System, mit dem Benutzer in einem lokalen Netzwerk (LAN) Ressourcen wie freigegebene Programme verwenden können; Zugang zu Internet, Intranet oder anderen Bereichen; E-Mail; Firewalls und Proxys usw.

H
Hacker:

Eine Person, die illegal oder unbefugt auf einen Computer zugreift.

Hacker-Tool:

Ein Programm, mit dem ein Hacker Aktionen ausführen kann, die dem Benutzer des betroffenen Computers schaden (sodass der Hacker den betroffenen Computer steuern, vertrauliche Daten stehlen, Kommunikationsports scannen usw. kann).

Hardware:

Ein Begriff, der sich auf alle physischen Elemente in einem IT-System bezieht (Bildschirm, Tastatur, Maus, Arbeitsspeicher, Festplatten, Mikroprozessor usw.).

Kopfzeile:

Dies ist der Teil einer Datei, in dem Informationen über die Datei selbst und ihren Speicherort gespeichert sind.

Heuristischer Scan:

Dieser Begriff, der sich auf das Lösen von Problemen durch Ausprobieren bezieht, wird in der Computerwelt verwendet, um ein Verfahren zu bezeichnen, das zum Erkennen unbekannter Viren verwendet wird.

Hijacker:

Jedes Programm, das die Browsereinstellungen ändert, um die Startseite oder Standardsuchseite usw. so zu ändern, dass sie sich von der vom Benutzer festgelegten Seite unterscheiden.

Hoax:

Hierbei handelt es sich nicht um einen Virus, sondern um eine betrügerische Nachricht, die vor einem Virus warnt, den es gar nicht gibt.

Host:

Dies bezieht sich auf alle Computer, die als Datenquelle fungieren.

HTTP (Hyper Text Transfer Protocol):

Dies ist ein Kommunikationssystem, mit dem sich Webseiten über einen Browser darstellen lassen.

I
Identitätsdiebstahl:

Das Abrufen vertraulicher Benutzerdaten (z. B. Kennwörter für den Zugriff auf Dienste), damit sich unbefugte Personen als der betroffene Benutzer ausgeben können.

IFS (Installable File System):

Ein System zur Verarbeitung von eingehenden/ausgehenden Datenübertragungen zwischen einer Gruppe von Geräten oder Dateien.

IIS (Internet Information Server):

Dies ist ein Microsoft-Server (Internet Information Server), der zum Veröffentlichen und Verwalten von Webseiten und Portalen dient.

IMAP (Internet Message Access Protocol):

Dies ist ein System oder Protokoll, das Zugriff auf E-Mail-Nachrichten ermöglicht.

Im Umlauf:

Man sagt, dass sich ein Virus im Umlauf befindet, wenn egal wo auf der Welt reale Fälle entdeckt werden.

In The Wild:

Dies ist eine monatlich erstellte offizielle Liste der Viren, die als Ursachen für Vorfälle gemeldet wurden.

Posteingang:

Dies ist ein Ordner in E-Mail-Programmen, der empfangene Nachrichten enthält.

Infektion:

Dies bezieht sich auf den Vorgang, bei dem ein Virus in einen Computer oder bestimmte Bereiche eines Computers oder von Dateien eindringt.

Schnittstelle:

Das System, über das Benutzer mit dem Computer und der darauf installierten Software interagieren können. Gleichzeitig kommuniziert diese Software (Programme) über ein Schnittstellensystem mit der Hardware des Computers.

Interrupt:

Ein Signal, durch das eine kurzzeitige Unterbrechung der Aktivitäten des Mikroprozessors ausgelöst wird.

Interruptvektor:

Dieses Verfahren wird von Computern verwendet, um die Interrupt-Anfragen an den Mikroprozessor zu verarbeiten. Damit wird die Speicheradresse angegeben, an die der Dienst bereitgestellt werden soll.

IP (Internet Protocol)/TCP-IP:

Eine IP-Adresse ist ein Code, der einzelne Computer identifiziert. Das TCP/IP-Protokoll ist jenes System, das im Internet verwendet wird, um Computer miteinander zu verbinden und Adressenkonflikte zu verhindern.

IRC (IRC-Chat):

Das sind schriftliche Konversationen über das Internet, in denen auch Dateien übertragen werden können.

ISDN (Integrated Services Digital Network):

Eine Art von Verbindung zur digitalen Übertragung von Informationen (Daten, Bilder, Audio usw.).

ISP (Internet Service Provider):

Ein Unternehmen, das Zugang zum Internet und andere damit verbundene Dienste anbietet.

J
Java:

Dies ist eine Programmiersprache, mit der plattformunabhängige Programme erstellt werden können, die sich auf jedem Betriebssystem oder jeder Hardware ausführen lassen (Sprache für verschiedene Plattformen).

Java-Applets:

Hierbei handelt es sich um kleine Programme, die in Webseiten enthalten sein können, um die Funktionalität einer Seite zu verbessern.

JavaScript:

Eine Programmiersprache, die dynamische Eigenschaften für HTML-Webseiten bietet (z. B. variable Daten, je nachdem, wie und wann jemand zugreift, sowie je nach Benutzerinteraktion, angepassten Funktionen usw.).

Joke:

Hierbei handelt es sich nicht um einen Virus, sondern um ein Manöver, um Benutzer glauben zu machen, dass sie von einem Virus infiziert worden sind.

K
Kernel:

Das zentrale Modul eines Betriebssystems.

Keylogger:

Hierbei handelt es sich nicht um einen Virus, sondern um ein Manöver, um Benutzer glauben zu machen, dass sie von einem Virus infiziert worden sind.

L
LAN (Local Area Network):

Ein Netzwerk von miteinander verbundenen Computern in einem relativ begrenzten geografischen Gebiet (im Allgemeinen in derselben Stadt oder Gemeinde oder im selben Gebäude).

Link/Hyperlink:

Teile einer Webseite, einer E-Mail oder eines Dokuments (Text, Bilder, Schaltflächen usw.), die den Benutzer beim Anklicken direkt zu einer anderen Webseite oder einem anderen Abschnitt des Dokuments führen.

Link-Virus:

Hierbei handelt es sich um eine Art von Virus, der die Adresse des Speicherorts einer Datei ändert und durch die Adresse des Virus (anstelle der Originaldatei) ersetzt. Bei Verwendung der betroffenen Datei wird der Virus aktiviert. Nachdem der Computer infiziert wurde, kann die Originaldatei nicht mehr genutzt werden.

Logische Bombe:

Dies ist ein Programm, das relativ harmlos erscheint, aber auf einem Computer wie jeder andere Virus schädliche Aktionen ausführen kann.

Schleife:

Eine Reihe von Befehlen oder Anweisungen, die von einem Programm wiederholt ausgeführt werden, bis eine bestimmte Bedingung erfüllt ist.

M
Makro:

Ein Makro besteht aus einer Reihe von Anweisungen, die so definiert sind, dass ein Programm wie Word, Excel, PowerPoint oder Access bestimmte Aktionen ausführt. Da es sich bei Makros um Programme handelt, können sie von Viren befallen werden. Viren, die zum Infizieren Makros verwenden, werden als Makroviren bezeichnet.

Makrovirus:

Ein Virus, der Makros in Word-Dokumenten, Excel-Tabellen, PowerPoint-Präsentationen usw. betrifft.

Malware:

Der Begriff steht für alle Programme, die Schadcode (MAL icious soft WARE) enthalten, unabhängig davon, ob es sich dabei um einen Virus, einen Trojaner oder einen Wurm handelt.

Zuordnung:

Die Aktion, bei der einem freigegebenen Netzwerklaufwerk ein Buchstabe in einem Computer zugewiesen wird, so als wäre es ein anderes Laufwerk im Computer selbst.

MAPI:

Messaging Application Program Interface. Ein System, mit dem Programme über ein bestimmtes Nachrichtensystem E-Mails senden und empfangen können.

Maske:

Eine 32-Bit-Nummer, die eine IP-Adresse in einem bestimmten Netzwerk angibt. So kann das TCP/IP-Kommunikationsprotokoll feststellen, ob eine IP-Adresse eines Computers zu einem oder einem anderen Netzwerk gehört.

Infektionsmethoden:

Eine grundlegende Eigenschaft eines Virus. Die Weise, auf die ein Virus einen Computer infiziert.

Übertragungsart:

Eine grundlegende Eigenschaft eines Virus. Die Weise, auf die sich ein Virus von einem Computer auf einen anderen ausbreitet.

Mikroprozessor/Prozessor:

Dies ist das integrierte elektronische Herzstück eines Computers oder IT-Systems, z. B. Pentium (I, II, III, IV...), 486, 386 usw.

MIME (Multipurpose Internet Mail Extensions):

Dies ist ein Satz von Spezifikationen, mit dem über das Internet Text und Dateien mit verschiedenen Zeichensätzen ausgetauscht werden können (z. B. zwischen Computern in verschiedenen Sprachen).

Modem:

Ein Peripheriegerät, auch als MOdulator DEModulator bezeichnet, das zur Übertragung elektronischer Signale (analoger und digitaler Art) dient. Es wurde entwickelt, um Kommunikation zwischen Computern oder anderen Arten von IT-Ressourcen zu ermöglichen. Meist dient es zum Verbinden von Computern mit dem Internet.

Modul:

Im IT-Sprachgebrauch ist dies ein Satz oder eine Gruppe von Makros in einem Word-Dokument oder einer Excel-Tabelle usw.

MS-DOS (Disk Operating System):

Dieses Betriebssystem, das Windows voranging, beinhaltete das Schreiben von Befehlen für alle Aktionen, die der Benutzer ausführen wollte.

MSDE (Microsoft Desktop Engine):

Ein mit SQL Server 2000 kompatibler Server zum Speichern von Daten.

MTA (Message Transfer Agent):

Ein organisiertes Mailsystem, das Nachrichten empfängt und an die Empfänger verteilt. MTAs übertragen Nachrichten auch an andere E-Mail-Server. Exchange, sendmail, qmail und Postfix sind Beispiele für MTAs.

Multipartite:

Dies ist ein Merkmal einer bestimmten Art von ausgeklügeltem Virus, der Computer mit einer Kombination aus mehreren Techniken infiziert, die bei anderen Viren zum Einsatz kommen.

Mutex (Mutual Exclusion Object):

Manche Viren können mithilfe eines Mutex den Zugriff auf Ressourcen steuern (zum Beispiel Programme oder auch andere Viren) und verhindern, dass mehr als ein Prozess gleichzeitig auf dieselbe Ressource zugreift. Deshalb können Virenschutzprogramme sie nur schwer erkennen. Diese Art von Viren kann weiteren schädlichen Code auf die gleiche Weise „in sich tragen“ wie andere Typen, z. B. polymorphe Viren.

N
Netzwerk:

Eine Gruppe von Computern oder anderen IT-Geräten, die über ein Kabel, eine Telefonleitung oder elektromagnetische Wellen (Satelliten, Mikrowellen usw.) miteinander verbunden sind, um zu kommunizieren und Ressourcen zu teilen. Das Internet ist ein riesiges Netzwerk, das aus anderen Subnetzwerken mit Millionen von angeschlossenen Computern besteht.

Newsgroup:

Ein Internetdienst, über den verschiedene Personen eine Verbindung herstellen können, um Informationen zu bestimmten Themen zu diskutieren oder auszutauschen.

Nuke (Angriff):

Ein Nuke-Angriff soll dazu führen, dass die Netzwerkverbindung fehlschlägt. Ein Computer, der Ziel eines Nuke-Angriffs wurde, wird ggf. blockiert.

Nuker:

Eine Person oder ein Programm, die bzw. das einen Nuke-Angriff startet, wodurch ein Computer blockiert wird oder die Netzwerkverbindung fehlschlägt.

O
OLE (Object Linking and Embedding):

Ein Standard zum Einbetten und Anhängen von Bildern, Videoclips, MIDI, Animationen usw. in Dateien (Dokumente, Datenbanken, Tabellenkalkulationen usw.). Außerdem können damit ActiveX-Steuerelemente eingebettet werden.

Online-Registrierung:

System zum Abonnieren oder Registrieren über das Internet als Benutzer für ein Produkt oder eine Dienstleistung (in diesem Fall ein Programm und zugehörige Dienste).

Betriebssystem (OS):

Ein Satz von Programmen, der die Nutzung eines Computers ermöglicht.

Überschreiben:

Die Aktion, die bestimmte Programme oder Viren ausführen, wenn sie über eine Datei schreiben und den Inhalt dadurch dauerhaft löschen.

P
P2P (Peer-to-Peer):

Ein Programm oder eine Netzwerkverbindung, über das bzw. die Dienste über das Internet angeboten werden (meist Filesharing); kann von Viren und anderen Bedrohungen zur Ausbreitung verwendet werden. Beispiele für solche Programme sind KaZaA, Emule, eDonkey usw.

Verpacken:

Ein Vorgang, bei dem eine Gruppe von Dateien (oder eine Datei) in einer anderen Datei abgelegt wird, wobei sich der Speicherplatzbedarf verringert. Das Verpacken ähnelt dem Komprimieren von Dateien, ist jedoch die übliche Bezeichnung in Unix-/Linux-Umgebungen. Der Unterschied zwischen Verpacken und Komprimieren liegt in den verwendeten Tools. Beispielsweise wird oft ein Werkzeug namens tar zum Verpacken verwendet, während zip oder gzip (WinZip) dem Komprimieren dienen.

Parameter:

Ein variables Datenelement, das angibt, wie sich ein Programm in einer bestimmten Situation verhalten soll.

Partition:

Eine Unterteilung der Festplatte eines Computers, die es dem Betriebssystem ermöglicht, sie als separate Festplatte zu erkennen. Jede Partition einer Festplatte kann ein anderes Betriebssystem aufweisen.

Partitionstabelle:

Ein Bereich eines Laufwerks, der Informationen über die Sektionen oder Partitionen enthält, in die das Laufwerk unterteilt ist.

Kennwort:

Eine Folge von Zeichen, die dazu dient, den Zugriff auf eine bestimmte Datei, ein Programm oder einen anderen Bereich einzuschränken, damit Zugriff nur denjenigen möglich ist, die das Kennwort kennen.

Kennwortstehlprogramm:

Ein Programm, das vertrauliche Daten abruft und speichert, z. B. Benutzerkennwörter (mithilfe von Keyloggern oder anderen Methoden). Das Programm kann die Liste veröffentlichen, sodass Dritte die Daten zum Nachteil des betroffenen Benutzers verwenden können.

Payload:

Die Effekte eines Virus.

PDA (Personal Digital Assistant):

Ein tragbarer Computer im Taschenformat (auch als Palmtop bezeichnet). Wie andere Computer verfügen PDAs über ein eigenes Betriebssystem sowie installierte Programme und können Daten mit anderen Computern, dem Internet usw. austauschen. Bekannte Marken sind Palm, PocketPC usw.

PE (Portable Executable):

PE bezieht sich auf das Format bestimmter Programme.

Permanenter Schutz:

Das Verfahren, das einige Virenschutz-Programme anwenden, um alle Dateien, die für Vorgänge verwendet werden, fortlaufend zu überprüfen (egal ob sie vom Benutzer oder vom Betriebssystem stammen). Wird auch als Sentinel oder Resident bezeichnet.

Phishing:

Phishing beinhaltet das massive Versenden von E-Mails, die aus scheinbar zuverlässigen Quellen stammen und Benutzer dazu bringen sollen, vertrauliche Banking-Daten preiszugeben. Das typischste Beispiel für Phishing ist das Senden von E-Mails, die scheinbar von einer Online-Bank stammen, damit Benutzer ihre Daten auf einer gefälschten Webseite eingeben.

Plattform:

Bezieht sich auf ein Betriebssystem in einer bestimmten Umgebung und unter bestimmten Bedingungen (Arten von installierten Programmen usw.).

Plugin:

Ein Programm, das ein vorhandenes System um zusätzliche Funktionen ergänzt.

Polymorph/Polymorphie:

Ein Verfahren, mit dem Viren ihre Signatur jedes Mal auf andere Weise und selbst die Befehle zum Durchführen der Verschlüsselung verschlüsseln können.

POP (Post Office Protocol):

Ein Protokoll zum Empfangen und Senden von E-Mails.

Popup-Menü:

Liste der Optionen, die beim Klicken auf ein bestimmtes Element oder einen bestimmten Bereich eines Fensters in einem Programm mit der sekundären Maustaste (normalerweise der rechten Maustaste) angezeigt wird. Diese Optionen sind Verknüpfungen zu bestimmten Funktionen eines Programms.

Popup-Fenster:

Fenster, die plötzlich erscheinen, normalerweise, wenn ein Benutzer mit der Maus eine Option auswählt oder auf eine spezielle Funktionstaste klickt.

Port/Kommunikationsport:

Punkt, über den ein Computer Daten (eingehend/ausgehend) via TCP/IP überträgt.

Potenziell unerwünschtes Programm (PUP):

Ein Programm, das ohne ausdrückliche Genehmigung des Benutzers installiert wird und Aktionen ausführt oder Merkmale aufweist, die die Kontrolle des Benutzers über Datenschutz, Vertraulichkeit, Verwendung von Computerressourcen usw. beeinträchtigen können.

Voranstellen:

Ein Verfahren, mit dem Viren Dateien infizieren, indem sie am Anfang der Datei den eigenen Code einfügen. So stellen die Viren sicher, dass sie aktiviert werden, wenn eine infizierte Datei verwendet wird.

Vorschaufenster:

Eine Funktion in E-Mail-Programmen, mit der sich der Inhalt einer Nachricht anzeigen lässt, ohne dass die E-Mail geöffnet werden muss.

Datenschutzbestimmungen:

In diesem Dokument werden die Verfahren, Regeln und Datenschutzpraktiken eines Unternehmens beschrieben, die der Gewährleistung der Integrität, Vertraulichkeit und Verfügbarkeit von Daten dienen, die von Kunden und anderen interessierten Parteien anhand geltender Gesetze, IT-Sicherheitsanforderungen und Geschäftsziele gesammelt werden.

Proaktiver Schutz:

Fähigkeit zum Schutz eines Computers vor unbekannter Malware, indem nur das Verhalten des Computers analysiert wird. Daher wird keine Virensignaturdatei benötigt, die regelmäßig aktualisiert werden muss.

Process Killer:

Ein Programm, das auf einem Computer ausgeführte (aktive) Aktionen oder Prozesse beendet. Dies kann eine Bedrohung darstellen.

Programm:

Elemente, mit denen Operationen ausgeführt werden können. Ein Programm ist normalerweise eine Datei mit einer EXE- oder COM-Erweiterung.

Programmiersprache:

Eine Reihe von Anweisungen, Anleitungen, Befehlen und Regeln, die dem Erstellen von Programmen dienen. Computer verstehen elektronische Signale (Werte 0 oder 1). Mithilfe einer Sprache kann der Programmierer festlegen, was ein Programm tun soll, ohne lange Zeichenfolgen aus Nullen und Einsen schreiben zu müssen. Stattdessen werden Wörter (Anweisungen) verwendet, die für Benutzer leichter verständlich sind.

Protokoll:

Ein System von Regeln und Spezifikationen, das die Kommunikation zwischen Computern oder IT-Geräten ermöglicht und regelt (Datenübertragung).

Proxy:

Ein Proxyserver fungiert als Vermittler zwischen einem internen Netzwerk (z. B. einem Intranet) und der Verbindung zum Internet. Auf diese Weise kann eine Verbindung von mehreren Benutzern zur Herstellung einer Verbindung zu einem Internetserver verwendet werden.

Q
Schnellstartleiste:

Der Bereich neben der Windows-Startschaltfläche oder dem Menü, der Verknüpfungssymbole zu bestimmten Elementen und Programmen enthält: E-Mail, Internet, Virenschutz usw.

R
RAM (Random Access Memory):

Der Hauptspeicher (Arbeitsspeicher) eines Computers, in dem Dateien oder Programme bei Verwendung gespeichert werden.

Papierkorb:

Dies ist eine Sektion oder ein Ordner auf der Festplatte, in der bzw. dem gelöschte Dateien gespeichert werden (sofern sie nicht dauerhaft gelöscht wurden).

Weiterleitung:

Zugriff auf eine Adresse über eine andere.

Remotesteuerung:

Der Vorgang, bei dem sich ein Computer an einem anderen Standort Zugriff auf die Computer eines Benutzers verschafft (mit oder ohne dessen Zustimmung). Dieser Zugriff kann eine Bedrohung darstellen, wenn er nicht ordnungsgemäß oder zu legitimen Zwecken erfolgt.

Umbenennen:

Vorgang, bei dem eine Datei, ein Verzeichnis oder ein anderes Element eines Systems einen neuen Namen erhält.

Replizieren:

Unter anderem der Vorgang, mit dem sich ein Virus verbreitet oder kopiert, um die eigene Ausbreitung voranzutreiben.

Resident/Resident-Virus:

Ein Programm oder eine Datei wird als „resident“ bezeichnet, wenn es bzw. sie im Arbeitsspeicher des Computers gespeichert wird; sorgt für eine kontinuierliche Überwachung der im System ausgeführten Aktionen.

Neu starten:

Vorgang, bei dem ein Computer vorübergehend gestoppt und dann gleich wieder gestartet wird.

Ring:

Ein System, das Berechtigungsstufen in einem Mikroprozessor regelt und die durchführbaren Vorgänge sowie deren Schutz steuert. Es gibt verschiedene Ebenen: Ring0 (Administrator), Ring1 und Ring2 (Administrator mit weniger Berechtigungen), Ring3 (Benutzer).

ROM (Read Only Memory):

Eine Art von Arbeitsspeicher, in den unter normalen Umständen nicht geschrieben werden kann und dessen Inhalte daher permanent sind.

Stammverzeichnis:

Das Hauptverzeichnis oder der Hauptordner auf einem Datenträger oder Laufwerk.

Rootkit:

Ein Programm, das dem Verbergen von Objekten wie Prozessen, Dateien oder Einträgen in der Windows-Registrierung (meist auch seiner eigenen Objekte) dient. Diese Art von Software ist selbst nicht bösartig, sie wird jedoch von Hackern zum Verwischen von Spuren auf kompromittierten Systemen genutzt. Es gibt bestimmte Typen von Malware, die ihre Anwesenheit im System mithilfe von Rootkits verbergen.

Routine:

Eine unveränderliche Abfolge von Anweisungen, die Teil eines Programms sind und wiederholt genutzt werden können.

S
Scam:

Jeder illegale Komplott oder Betrug, bei dem eine Person oder eine Personengruppe unter falschen Versprechen finanzieller Vorteile (Reisen, Urlaube, Lottogewinne usw.) zum Geldgeben verleitet wird.

Scannen von Ports bzw. IP-Adressen:

Das Identifizieren der Kommunikations-Ports und/oder IP-Adressen eines Computers und das Abrufen von Informationen über deren Status. Dieser Vorgang kann ggf. als Angriff oder Bedrohung betrachtet werden.

SCR-Dateien:

Bei diesen Dateien, die die Erweiterung SCR aufweisen, kann es sich um Windows-Bildschirmschoner oder in Skriptsprache verfasste Dateien handeln.

Bildschirmschoner:

Dies ist ein Programm, das Bilder oder Animationen auf dem Bildschirm anzeigt. Diese Programme wurden ursprünglich entwickelt, um zu verhindern, dass sich Bilder auf den Bildschirm festbrennen, wenn der Computer längere Zeit nicht verwendet wird.

Skript/Skript-Virus:

Der Begriff Skript bezieht sich auf Dateien oder Codeabschnitte, die in Programmiersprachen wie Visual Basic Script (VBScript), JavaScript usw. verfasst wurden.

Sektor:

Eine Sektion oder ein Bereich eines Laufwerks.

Sicherheits-Patch:

Eine Reihe zusätzlicher Dateien, die auf ein Softwareprogramm oder eine Anwendung angewendet werden, um bestimmte Probleme, Schwachstellen oder Fehler zu beheben.

Sicherheitsrisiko:

Dazu gehört alles, was für den Benutzer eines Computers negative Folgen haben kann. Darunter fallen beispielsweise Programme zum Erstellen von Viren und Trojanern.

Gesendete Elemente:

Ein Ordner in E-Mail-Programmen, der Kopien der gesendeten Nachrichten enthält.

Server:

Ein IT-System (Computer), das bestimmte Dienste und Ressourcen (Kommunikation, Anwendungen, Dateien usw.) für andere Computer (als Clients bekannt) bereitstellt, die über ein Netzwerk mit ihm verbunden sind.

Dienst:

Die Gruppe der Funktionen, die ein Computer oder ein System anderen mit ihm verbundenen Computern oder Systemen bereitstellt.

Dienste-Applet:

Ein Applet in Windows XP/2000/NT, mit dem Systemdienste konfiguriert und überwacht werden.

Shareware:

Testversionen eines Softwareprodukts, mit denen Benutzer ein Produkt vor dem Kauf für einen bestimmten Zeitraum testen können. Shareware-Versionen sind normalerweise kostenlos oder deutlich billiger als Vollversionen.

Signatur/Kennung:

Dies ähnelt der Passnummer eines Virus. Eine Folge von Zeichen (Zahlen, Buchstaben usw.), die einen Virus identifizieren.

SMTP (Simple Mail Transfer Protocol):

Ein Protokoll, das im Internet ausschließlich zum Senden von E-Mail-Nachrichten verwendet wird.

Software:

Dateien, Programme, Anwendungen und Betriebssysteme, mit denen Benutzer Computer oder andere IT-Systeme bedienen können. Das sind jene Elemente, die das Funktionieren der Hardware ermöglichen.

Spam:

Unerwünschte E-Mail; enthält normalerweise Werbung. Diese Nachrichten (normalerweise Massensendungen) können extrem ärgerlich sein und viel Zeit sowie Ressourcen verschwenden.

Spammer:

Ein Programm, mit dem unerwünschte kommerzielle E-Mail-Nachrichten in großer Zahl verschickt werden können. Kann auch dazu dienen, um Bedrohungen wie Würmer und Trojaner in großer Zahl per E-Mail zu verschicken.

Spearphishing:

Dieser Angriff greift auf Phishing-Methoden zurück, hat jedoch ein bestimmtes Ziel. Schöpfer von solchen Angriffen werden niemals Spam nutzen, um massive Mengen an persönlichen Benutzerdaten zu erhalten. Die Tatsache, dass der Angriff zielgerichtet und nicht massiv ist, setzt eine sorgfältige Vorbereitung voraus, um die Glaubwürdigkeit zu erhöhen, und beinhaltet den Einsatz ausgefeilter Social-Engineering-Techniken.

Spyware:

Programme, die Daten über Browsing-Aktivitäten, Vorlieben und Interessen von Benutzern sammeln. Die gesammelten Daten werden an den Ersteller der Anwendung oder an Dritte gesendet und können so gespeichert werden, dass sie sich zu einem anderen Zeitpunkt wieder abrufen lassen. Spyware kann mit Zustimmung und Kenntnis des Benutzers installiert werden; das ist jedoch nicht immer der Fall. Gleiches gilt für Kenntnis oder Nichtkenntnis der erhobenen Daten und ihrer Verwendung.

SQL (Structured Query Language):

Eine Standardprogrammiersprache für die Verwaltung und Kommunikation von Datenbanken. SQL ist im Internet weit verbreitet (z. B. Microsoft SQL Server, MySQL usw.).

Statistiken:

Ein Malware-Muster hat Statistiken, wenn der Infektionsprozentwert zu den 50 aktivsten Bedrohungen gehört.

Statusleiste:

Ein Bereich, der in einigen Windows-Programmen am unteren Bildschirmrand angezeigt wird und Informationen zum Status des Programms oder der derzeit verwendeten Dateien enthält.

Stealth:

Ein Verfahren, das von Viren verwendet wird, um Computer zu infizieren, ohne dass Benutzer oder Virenschutz-Anwendungen davon erfahren.

Zeichenfolge:

Eine Folge von Zeichen (Buchstaben, Ziffern, Satzzeichen usw.).

Untertyp:

Jede der Untergruppen, in die eine Art unterteilt ist. In diesem Fall eine Gruppe von Viren oder Bedrohungen derselben Kategorie oder derselben Art mit bestimmten gemeinsamen Eigenschaften.

Symptome einer Infektion:

Die Aktionen oder Folgen, die ein Virus ausführen bzw. haben kann, wenn er einen Computer infiziert (inkl. Auslösebedingungen).

Systemdienste:

Anwendungen, die normalerweise unabhängig voneinander ausgeführt werden, wenn ein System gestartet wird, und auch unabhängig voneinander geschlossen werden, wenn das System herunterfährt. Systemdienste führen grundlegende Aufgaben aus, beispielsweise das Ausführen des SQL-Servers oder des Plug&Play-Detektors.

T
Gezielter Angriff:

Angriffe, die speziell auf eine Person, ein Unternehmen oder eine Gruppe abzielen und normalerweise leise und unmerkbar ausgeführt werden. Es sind keine massiven Angriffe, da ihr Ziel nicht darin besteht, so viele Computer wie möglich zu erreichen. Die Gefahr hängt mit der individuellen Art des Angriffs zusammen, der extra darauf ausgelegt ist, potenzielle Opfer zu täuschen.

Aufgabenliste:

Eine Liste aller Programme und Prozesse, die derzeit aktiv sind (normalerweise im Windows-Betriebssystem).

Technischer Name:

Der tatsächliche Name eines Virus, der auch seine Klasse oder Familie definiert.

Vorlage/Globale Vorlage:

Hierbei handelt es sich um eine Datei, die eine Reihe von Anfangseigenschaften definiert, die ein Dokument aufweisen soll, bevor mit der Arbeit begonnen wird.

Bedrohungsstufe:

Dabei handelt es sich um eine Berechnung der Gefahr, die ein bestimmter Virus für Benutzer darstellt.

Titelleiste:

Eine Leiste über einem Fenster. Die Titelleiste enthält den Namen der Datei oder des Programms.

Spur:

Ein Ring auf einer Festplatte, in den Daten geschrieben werden können.

Trackware:

Alle Programme, die Aktionen von Benutzern im Internet verfolgen (besuchte Seiten, angeklickte Banner usw.) und ein Profil erstellen, das von Werbetreibenden genutzt werden kann.

Trigger:

Hierbei handelt es sich um die Bedingung, die einen Virus veranlasst, seine Payload zu aktivieren oder freizugeben.

Trojaner:

Streng genommen ist ein Trojaner kein Virus, wird aber oft als solcher betrachtet. Eigentlich handelt es sich dabei um Programme, die als scheinbar harmlose Programme in Computer eindringen, sich selbst installieren und Aktionen ausführen, die die Vertraulichkeit der Benutzer beeinträchtigen.

TSR (Terminate and Stay Resident):

Eine Eigenschaft, die es bestimmten Programmen ermöglicht, nach dem Ausführen im Arbeitsspeicher zu verbleiben.

Tunneling:

Ein Verfahren, mit dem einige Viren den Virenschutz unterlaufen.

U
Aktualisierungen:

Virenschutzprogramme werden immer leistungsfähiger und passen sich den neuen Technologien, die von Viren und Verfassern von Viren verwendet werden, an. Wenn sie nicht veralten sollen, müssen sie dazu in der Lage sein, die immer wieder neu auftretenden Viren zu erkennen. Darum verfügen sie über eine sogenannte Virensignaturdatei

UPX:

Ein Dateikomprimierungstool (Ultimate Packer for eXecutables), mit dem sich mit dem Tool komprimierte Programme auch ausführen lassen, ohne dekomprimiert werden zu müssen.

URL (Uniform Resource Locator):

Adresse, über die auf Internetseiten (oder andere Computer) zugegriffen wird.

V
Impfung:

Ein Virenschutz-Verfahren, mit dem sich Dateiinformationen speichern und mögliche Infektionen erkennen lassen, wenn in der Datei eine Änderung festgestellt wird.

Variante:

Eine Variante ist eine modifizierte Version eines Originalvirus, die sich in Bezug auf die Art der Infektion und die entsprechenden Folgen vom Original unterscheiden kann.

Virus:

Viren sind Programme, die auf verschiedenen Wegen in Computer oder IT-Systeme eindringen können und dort Schaden anrichten, der von ärgerlich bis massiv und irreparabel reichen kann.

Virenkonstruktor:

Ein bösartiges Programm, das dem Erstellen neuer Viren dient, ohne dass Programmierkenntnisse benötigt werden. Es bietet eine Oberfläche, über die sich die Merkmale der erstellten Malware auswählen lassen: Art, Payload, Zieldateien, Verschlüsselung, Polymorphie usw.

Virensignaturdatei:

Diese Datei ermöglicht es dem Virenschutz, Viren zu erkennen.

Volume:

Dabei handelt es sich um eine Partition einer Festplatte oder einen Verweis auf eine vollständige Festplatte. Dieser Begriff wird in vielen Netzwerken genutzt, in denen freigegebene Laufwerke zum Einsatz kommen.

Schwachstelle:

Schwachstellen oder Sicherheitslücken in einem Programm oder IT-System, die von Viren häufig zur Infektion verwendet werden.

W
WAN (Wide Area Network):

Ein Netzwerk von miteinander verbundenen Computern in einem großen geografischen Gebiet, die über Telefon, Funk oder Satellit vernetzt sind.

Windows-Desktop:

Der Hauptbereich von Windows, der beim Starten des Computers angezeigt wird. Von hier aus können Sie über Verknüpfungssymbole, Optionen im Windows-Startmenü, die Windows-Taskleiste usw. auf alle im Computer installierten Tools, Dienstprogramme und Programme zugreifen.

Windows Explorer:

Ein Programm oder eine Anwendung in Windows zum Verwalten der auf dem Computer verfügbaren Dateien. Dies ist sehr hilfreich für eine geordnete Ansicht aller Verzeichnisse.

Windows-Registrierung:

In dieser Datei werden alle Konfigurations- und Installationsdaten von installierten Programmen gespeichert, einschließlich Informationen zum Windows-Betriebssystem.

Windows-Registrierungsschlüssel:

In diesen Sektionen der Windows-Registrierung werden Informationen über die Einstellungen und die Konfiguration des Systems gespeichert.

Windows-Taskleiste:

Bereich in der Windows-Taskleiste (normalerweise in der unteren rechten Ecke des Bildschirms), der die Systemuhr, Symbole zum Ändern der Systemeinstellungen bzw. Anzeigen des Status des Virenschutzes usw. enthält.

Windows-Taskleiste:

Eine Leiste, die in Windows am unteren Bildschirmrand angezeigt wird. Die Leiste enthält die Startschaltfläche, die Uhr, Symbole aller Programme, die sich aktuell im Arbeitsspeicher befinden, sowie Verknüpfungen, die direkten Zugriff auf bestimmte Programme bieten.

WINS (Windows Internet Name Service):

Ein Dienst zum Ermitteln von Namen, die Computern in einem Netzwerk zugeordnet sind, sowie zum Zulassen des Zugriffs auf diese Computer. Ein Computer enthält eine Datenbank mit IP-Adressen (z. B. 125.15.0.32) und den allgemeinen Namen, die jedem einzelnen Computer im Netzwerk zugewiesen sind (z. B. SERVER1).

Workstation:

Ein Computer, der mit einem lokalen Netzwerk verbunden ist und die Dienste und Ressourcen im Netzwerk nutzt. Eine Workstation stellt anderen Computern im Netzwerk Dienste normalerweise anders bereit als ein Server.

Wurm:

Ein Wurm ähnelt einem Virus, unterscheidet sich jedoch darin, dass er ausschließlich Kopien von sich selbst (oder einem Teil von sich selbst) erstellt.

Schreibzugriff/-berechtigung:

Mit diesen Rechten oder Berechtigungen kann ein Benutzer oder Programm auf ein Laufwerk oder eine andere Art von Datenspeichereinheit schreiben.

Schreibgeschützt:

Ermöglicht das Lesen von Dateien auf einem Laufwerk oder einem anderen Speichergerät, verhindert jedoch, dass Benutzer darauf schreiben können.

WSH (Windows Scripting Host):

Das System, mit dem Sie Dateien stapelweise verarbeiten und über Programmiersprachen wie Visual Basic Script und JavaScript (Skriptsprachen) auf Windows-Funktionen zugreifen können.

X
XOR (OR-Exclusive):

Ein Vorgang, den viele Viren zur Verschlüsselung ihrer Inhalte nutzen.

 

Z
Zip:

Ein bestimmtes Format einer komprimierten Datei, das der WinZip-Anwendung entspricht.

Zombie:

Ein Computer, der mithilfe von Bots gesteuert wird.

Zoo (Virus):

Viren, die nicht in Umlauf sind und nur an Orten wie Laboren existieren, wo sie zur Erforschung der Techniken und Auswirkungen von Viren eingesetzt werden.

Schützen Sie alle Ihre Geräte


Panda Security bietet Ihnen maßgeschneiderte
Sicherheitslösungen für alle Geräte Ihrer Familie.

HOLEN SIE SICH 25 % RABATT!