Glossar Übergeordnetes Thema

In diesem Glossar werden Begriffe im Zusammenhang mit Smart Protection Server erläutert.
Begriff
Definition
Aktivieren
Die Software muss nach dem Registrierungsvorgang aktiviert werden. Trend Micro Produkte sind erst nach Durchführung der Produktaktivierung betriebsbereit. Die Aktivierung kann während der Installation oder danach (in der Management-Konsole) über das Fenster "Produktlizenz" aktiviert werden.
ActiveUpdate
Die ActiveUpdate Funktion ist Bestandteil vieler Trend Micro Produkte. Über die Verbindung zur Trend Micro Update-Website stellt ActiveUpdate per Internet oder mit der Trend Micro Total Solution CD aktuelle Downloads von Viren-Pattern-Dateien, Scan Engines und andere Programmdateien bereit.
Adresse
"Adresse" bezeichnet eine Netzwerkadresse (siehe IP-Adresse) oder eine E-Mail-Adresse, d. h. die Zeichenfolge, die den Absender oder den Empfänger einer E-Mail angibt.
Administrator
Bezieht sich auf den Systemadministrator, d. h. die Person in einem Unternehmen, die für folgende Aufgaben zuständig ist: Installation neuer Hardware und Software, Zuweisung von Benutzernamen und Kennwörtern, Überwachung des Festplattenspeichers und anderer IT-Ressourcen, Erstellung von Sicherungsdateien und Verwaltung der Netzwerksicherheit.
Administratorkonto
Benutzername und Kennwort mit Administratorberechtigungen.
Virenschutz
Computerprogramme, die Computerviren erkennen und säubern.
Authentifizierung
Die Identitätsüberprüfung einer Person oder eines Prozesses. Die Authentifizierung stellt sicher, dass digitale Datenübertragungen an den beabsichtigten Empfänger gesendet werden. Außerdem bestätigt die Authentifizierung dem Empfänger die Integrität der Nachricht und die Quelle (von wo und von wem die Nachricht stammt). Für die einfachste Form der Authentifizierung wird ein Benutzername und ein Kennwort benötigt, um auf ein bestimmtes Konto zugreifen zu können. Authentifizierungsprotokolle können auch auf der Verschlüsselung mit einem geheimen Schlüssel basieren, wie beispielsweise dem DES-Algorithmus (Data Encryption Standard), oder auf Systemen mit öffentlichem Schlüssel unter Verwendung von digitalen Signaturen. Siehe auch "Verschlüsselung mit öffentlichem Schlüssel" und "Digitale Signatur".
Client
Ein Computer oder ein Prozess, der über ein Protokoll den Dienst eines anderen Computers oder Prozesses (eines Servers) anfordert und die Antworten dieses Servers akzeptiert. Ein Client ist Teil einer Client/Server-Software-Architektur.
Konfiguration
Die Auswahl von Optionen für die Funktionen Ihres Trend Micro Produkts. Sie können z.B. auswählen, ob eine mit einem Virus infizierte Datei in Quarantäne verschoben oder gelöscht werden soll.
Standardeinstellung
Ein Wert, der in einem Feld der Management-Konsole voreingestellt ist. Ein Standardwert wird nach logischen Aspekten und aus Gründen der Bequemlichkeit ausgewählt und eingestellt. Verwenden Sie die Standardwerte, oder ändern Sie diese.
(Administrative) Domäne
Eine Gruppe von Computern mit einer gemeinsamen Datenbank und Sicherheitsrichtlinie.
Domänenname
Der vollständige Name eines Systems, der aus dem Namen seines lokalen Hosts und dessen Domänenamen, z.B. sagtdiralles.de, besteht. Mit einem Domänennamen sollte für jeden Host im Internet eine eindeutige Internet-Adresse bestimmt werden können. Bei dieser so genannten "Namensauflösung" wird das Domain Name System (DNS) verwendet.
Download
Daten, die z. B. per HTTP von einer Website heruntergeladen wurden.
Herunterladen
Die Daten von einem Computer zu einem anderen übertragen. Der Begriff bezeichnet häufig die Datenübertragung von einem größeren Host-System (insbesondere von einem Server oder Mainframe) zu einem kleineren Client-System.
FAQ
Häufig gestellte Fragen: Eine Liste mit Antworten zu häufig gestellten Fragen zu einem bestimmten Thema.
Datei
Ein Datenelement für Speicherzwecke, wie beispielsweise eine E-Mail oder ein HTTP-Download.
Dateityp
Die Art der in einer Datei gespeicherten Daten. Die meisten Betriebssysteme bestimmen den Dateityp über die Dateierweiterung. Der Dateityp entscheidet über die Auswahl eines entsprechenden Symbols, das in der Benutzeroberfläche für die Datei steht, und die passende Anwendung, mit der die Datei angezeigt, bearbeitet, ausgeführt oder gedruckt wird.
Spyware/Grayware
Eine Kategorie für Software, die unberechtigt, unerwünscht oder bösartig ist. Im Gegensatz zu Bedrohungen wie Viren, Würmern oder Trojanern werden Daten durch Grayware weder infiziert noch repliziert oder vernichtet, aber sie kann Ihre Datenschutzinteressen verletzen. Beispiele für Grayware sind Spyware, Adware und Tools für den Remote-Zugriff.
Gateway
Ein Gateway ist ein Programm oder ein Spezialgerät, das IP-Datagramme von einem Netzwerk zu einem anderen überträgt, bis das Ziel erreicht wird.
GUI
Grafische Benutzeroberfläche: Die Verwendung von grafischen Elementen statt nur von Wörtern für die Ein- und Ausgabe eines Programms und dessen Bedienung. Dadurch unterscheidet sie sich von einer Befehlszeilenschnittstelle, bei der die Kommunikation über den Austausch von Textzeichenfolgen erfolgt.
Festplattenlaufwerk (oder Festplatte)
Eine oder mehrere magnetische Scheiben, die um eine zentrale Achse rotieren und über Schreib-/Leseköpfe und Elektronik verfügen. Sie werden zum Lesen, Schreiben und Speichern von Daten verwendet. Die meisten Festplatten sind permanent mit dem Laufwerk verbunden, aber es sind auch Wechselmedien erhältlich.
HTTP
Hypertext Transfer Protocol: Das Client-Server-TCP/IP-Protokoll, das im World Wide Web für den Austausch von HTML-Dokumenten verwendet wird. Normalerweise verwendet es Port 80.
HTTPS
Hypertext Transfer Protocol Secure: Eine Variante von HTTP, die für sichere Transaktionen verwendet wird.
Host
Ein mit einem Netzwerk verbundener Computer.
Internet
Ein Client-Server-orientiertes Hypertext-System zum Abruf von Informationen, bestehend aus vielen Netzwerken, die via Router miteinander verbunden sind. Das Internet ist ein modernes Informationssystem und weithin anerkanntes Medium für Werbung, Online-Handel und -Dienste sowie Universitäts- und Forschungsnetzwerke. Das World Wide Web ist der bekannteste Aspekt des Internets.
Internet Protocol (IP)
Ein Internet-Standardprotokoll, das eine Basiseinheit von Daten definiert, die als Datagramm bezeichnet wird. Ein Datagramm wird in einem verbindungslosen Best-Effort-Verteilungssystem eingesetzt. Das Internet Protocol definiert, wie Informationen über das Internet zwischen Systemen übergeben werden.
Intranet
Ein Netzwerk, das innerhalb eines Unternehmens ähnliche Dienste bereitstellt wie außerhalb das Internet, das aber nicht unbedingt mit dem Internet verbunden ist.
IP
Internetprotokoll – siehe "IPv4-Adresse" oder "IPv6-Adresse".
IPv4-Adresse
Internet-Adressen für Netzwerkgeräte, die in der Regel durch Punktschreibweise dargestellt werden, wie z. B. 123.123.123.123.
IPv6-Adresse
Internet-Adressen für Netzwerkgeräte, in der Regel im Format 1234:1234:1234:1234:1234:1234:1234:1234.
IT
Informationstechnologie: Hardware, Software, Netzwerk, Telekommunikation und Benutzer-Support.
Java-Datei
Java ist eine universelle Programmiersprache, die von Sun Microsystems entwickelt wurde. Eine Java-Datei enthält Java-Code. Java unterstützt die Programmierung für das Internet in Form von plattformunabhängigen Java-Applets. (Bei einem Applet handelt es sich um ein in der Programmiersprache Java entwickeltes Programm, das auf einer HTML-Seite enthalten sein kann. Wenn Sie mit einem Java-fähigen Browser eine Seite anzeigen, die ein Applet enthält, wird der Code des Applets auf Ihr System übertragen und von der Java Virtual Machine des Browsers ausgeführt.)
Bösartiger Java-Code
Virencode, der in Java geschrieben oder eingebettet wurde. Siehe auch "Java-Datei".
JavaScript-Virus
JavaScript ist eine einfache, von Netscape entwickelte Programmiersprache, die Webentwicklern ermöglicht, mit Hilfe von Skripts dynamische Inhalte in HTML-Seiten einzubinden. Einige Funktionen von JavaScript sind identisch mit der Programmiersprache Java von Sun Microsystems, sie wurde jedoch unabhängig davon entwickelt. Ein JavaScript-Virus ist ein Virus, der auf diese Skripts im HTML-Code abzielt. Dadurch kann sich der Virus in Webseiten befinden und über den Browser des Benutzers auf einen Benutzer-Desktop heruntergeladen werden. Siehe auch "VBScript-Virus".
KB
Kilobyte: 1024 Byte Speicher.
Lizenz
Die gesetzliche Autorisierung, ein Produkt von Trend Micro verwenden zu dürfen.
Link (auch: Hyperlink)
Ein Verweis von einer Stelle in einem Hypertext-Dokument auf eine Stelle in einem anderen bzw. demselben Dokument. Links werden in der Regel vom übrigen Text durch eine andere Farbe oder einen anderen Stil abgesetzt, wie beispielsweise unterstrichener blauer Text. Wenn Sie den Link aktivieren, indem Sie beispielsweise darauf klicken, wird im Browser das Ziel des Links angezeigt.
Lokales Netzwerk (LAN)
Eine Netzwerktechnologie, die Ressourcen innerhalb einer Büroumgebung mit einer hohen Geschwindigkeit, z. B. Ethernet, miteinander vernetzt. Ein lokales Netzwerk ist ein auf kürzere Distanzen begrenztes Netzwerk, das mehrere Computer innerhalb eines Gebäudes miteinander verbindet. 10BaseT Ethernet ist die am häufigsten verwendet Form eines LANs. Ein Hardware-Gerät, ein so genannter Hub, fungiert als allgemeiner Knotenpunkt, über den Daten von einem Computer zu einem anderen Computer im Netzwerk gesendet werden können. LANs sind in der Regel auf Entfernungen von unter 500 m begrenzt und bieten kostengünstige Netzwerkfunktionen mit hoher Bandbreite innerhalb eines kleinen geografischen Bereichs.
Malware (bösartige Software)
Programme oder Dateien, die mit dem Ziel entwickelt wurden, Schäden anzurichten, wie beispielsweise Viren, Würmer und Trojaner.
Management-Konsole
Die Benutzeroberfläche Ihres Trend Micro Produkts. Wird auch als Produktkonsole bezeichnet.
Mb/s
Millionen Bit pro Sekunde: Eine Maßeinheit für die Bandbreite bei der Datenkommunikation.
MB
Megabyte: 1024 Kilobyte Daten.
Kombinierte Bedrohungen
Komplexe Angriffe, die von mehreren Eintrittsstellen und Schwachstellen in den Unternehmensnetzwerken profitieren. Beispiele hierfür sind die Bedrohungen "Nimda" oder "Code Red".
Netzwerkadressübersetzung (Network Address Translation, NAT)
Ein Standard zur Übersetzung von sicheren IP-Adressen in temporäre, externe, registrierte IP-Adressen aus dem Adresspool. Auf diese Weise können vertrauenswürdige Netzwerke mit privat zugeordneten IP-Adressen auf das Internet zugreifen. Das bedeutet auch, dass Sie nicht für jeden Computer in Ihrem Netzwerk eine registrierte IP-Adresse benötigen.
Netzwerkvirus
Netzwerkviren verbreiten sich grundsätzlich über Netzwerkprotokolle wie TCP, FTP, UDP, HTTP und E-Mail-Protokolle. Systemdateien und die Bootsektoren von Festplatten werden meist nicht verändert. Stattdessen infizieren Netzwerkviren den Arbeitsspeicher der Client-Computer und verursachen eine Überflutung des Netzwerks mit Daten. Dies führt zu einer Verlangsamung oder – schlimmer noch – dem vollständigen Ausfall des Netzes.
Benachrichtigung (siehe auch "Aktion" und "Ziel")
Eine Nachricht, die an eine oder mehrere der folgenden Personen weitergeleitet wird: Systemadministrator, Absender einer Nachricht, Empfänger einer Nachricht oder einer heruntergeladenen oder übertragenen Datei. Die Benachrichtigung informiert darüber, dass eine verbotene Aktion ausgeführt oder versucht wurde, wie beispielsweise ein Virus, der beim versuchten Download in einer HTTP-Datei entdeckt wird.
Betriebssystem
Die Software, die Aufgaben wie die Steuerung von Peripheriegeräten, die Aufgabenplanung und die Speicherzuordnung übernimmt. In dieser Dokumentation bezeichnet der Begriff auch die Software, die ein Windows-System und eine grafische Benutzeroberfläche darstellt.
Parameter
Eine Variable, z. B. ein Wertebereich (eine Zahl zwischen 1 und 10).
Pattern-Datei (auch: offizielles Pattern-Release)
Die Pattern-Datei, die auch als offizielles Pattern-Release (OPR) bezeichnet wird, ist die neueste Pattern-Sammlung für identifizierte Viren. Sie wird mehrfach getestet, um sicherzustellen, dass Sie optimal vor den neuesten Virenbedrohungen geschützt sind. Diese Pattern-Datei ist am wirksamsten, wenn sie in Verbindung mit der neuesten Scan Engine genutzt wird.
Port
Ein logischer Kanal oder Kanal-Endpunkt in einem Kommunikationssystem, der zur Unterscheidung zwischen verschiedenen logischen Kanälen auf derselben Netzwerkschnittstelle oder auf demselben Computer verwendet wird. Jedem Anwendungsprogramm ist eine eigene eindeutige Portnummer zugewiesen.
Proxy
Ein Prozess, der einen Cache-Speicher mit Elementen bereitstellt, die auf anderen Servern gespeichert sind, die voraussichtlich langsamer sind oder bei denen durch den Zugriff Kosten entstehen.
Proxy-Server
Ein WWW-Server, der URLs mit einem speziellen Präfix akzeptiert, mit dem Dokumente entweder von einem lokalen Zwischenspeicher oder einem Remote-Server abgerufen werden, und der dann den URL an die anfordernde Instanz zurücksendet.
Suche
Schrittweise Überprüfung von Elementen in einer Datei, um Elemente zu finden, die bestimmte Kriterien erfüllen.
Scan Engine
Dieses Modul sucht und findet Viren in dem Host-Produkt, in das es integriert ist.
Sektor
Eine physische Einheit auf einer Festplatte. (Siehe auch "Partition", wobei es sich um eine logische Einheit auf der Festplatte handelt.)
Secure Socket Layer (SSL)
Secure Socket Layer (SSL) ist ein von Netscape entwickeltes Protokoll für die Datensicherheit, das im Schichtenmodell zwischen Anwendungsprotokollen (z. B. HTTP, Telnet oder FTP) und TCP/IP liegt. Dieses Sicherheitsprotokoll bietet Datenverschlüsselung, Server-Authentifizierung, Nachrichtenintegrität und optionale Client-Authentifizierung für eine TCP/IP-Verbindung.
Server
Ein Programm, das Dienste für andere (Client-) Programme bereitstellt. Die Verbindung zwischen Client und Server erfolgt in der Regel mittels Übertragung von Nachrichten und über ein Netzwerk. Dabei werden anhand eines Protokolls die Anfragen der Clients und die Antworten des Servers kodiert. Der Server kann permanent ausgeführt werden (als Daemon) und darauf warten, dass Anforderungen eingehen, oder er kann durch einen Daemon einer höheren Ebene aufgerufen werden, der mehrere bestimmte Server steuert.
Freigabelaufwerk
Das Peripheriegerät eines Computers, das von mehreren Personen genutzt wird und auf diese Weise einer erhöhten Virengefährdung ausgesetzt ist.
Signatur
Siehe "Virensignatur".
SNMP
Simple Network Management Protocol: Ein Protokoll, das die Überwachung von mit einem Netzwerk verbundenen Geräten im Hinblick auf Zustände unterstützt, die die Aufmerksamkeit eines Administrators erfordern.
Verkehr
Die ein- und ausgehenden Daten zwischen dem Internet und Ihrem Netzwerk.
Transmission Control Protocol/Internet Protocol (TCP/IP)
Ein Verbindungsprotokoll, das Computern mit unterschiedlichen Betriebssystemen ermöglicht, Daten auszutauschen. Es steuert, wie die Daten zwischen Computern im Internet übertragen werden.
Auslöser
Ein Ereignis, das eine Aktion auslöst. Beispiel: Das Trend Micro Produkt erkennt einen Virus in einer E-Mail. Dies kann der Auslöser dafür sein, dass die Nachricht in Quarantäne gestellt und eine Benachrichtigung an den Systemadministrator, den Absender oder den Empfänger der Nachricht gesendet wird.
True-File-Type
Wird von der Virenprüfungstechnologie IntelliScan zur Identifizierung der Art der Daten in einer Datei genutzt, indem sie unabhängig von der Dateinamenerweiterung (die möglicherweise irreführend ist) die Datei-Header überprüft.
URL
Universal Resource Locator: Die übliche Methode zur Angabe des Orts eines Objekts, in der Regel einer Webseite, im Internet, wie beispielsweise www.trendmicro.com. Die URL wird per DNS einer IP-Adresse zugeordnet.
Virtuelle IP-Adresse (VIP-Adresse)
Eine VIP-Adresse ordnet den bei einer IP-Adresse eingehenden Datenverkehr basierend auf der Ziel-Portnummer im Paket-Header einer anderen Adresse zu.
VLAN (Virtual Local Area Network)
Ein logischer (kein physischer) Verbund von Geräten, die eine Single-Broadcast-Domäne bilden. VLAN-Mitglieder werden nicht durch ihren Standort in einem physischen Subnetzwerk, sondern anhand von Tags in den Frame Headern der übertragenen Daten identifiziert. VLANs werden im Standard IEEE 802.1Q beschrieben.
Virtual Private Network (VPN)
Ein VPN ist eine einfache, kostengünstige und sichere Möglichkeit für Unternehmen, Telearbeitern und mobile Facharbeitern per lokaler Einwahl Zugriff auf das Unternehmensnetzwerk oder andere Internetdienstanbieter (ISP) zu bieten. Sichere private Internetverbindungen sind kostengünstiger als private Leitungen. VPNs wird durch Technologien und Standards wie Tunneling und Verschlüsselung ermöglicht.
Virtueller Router
Ein virtueller Router ist die Komponente von ScreenOS, die für das Routing zuständig ist.
Virtuelles System
Ein virtuelles System ist ein Teilbereich des Hauptsystems, das der Benutzer wie eine eigenständige Einheit nutzen kann. Virtuelle Systeme befinden sich separat voneinander in derselben Trend Micro GateLock Remote-Anwendung. Jedes von ihnen kann durch einen eigenen Systemadministrator verwaltet werden.
Virus
Bei einem Computervirus handelt es sich um ein Programm (ein ausführbarer Code), das in der Lage ist, Komponenten zu infizieren. So wie biologische Viren können sich auch Computerviren schnell verbreiten und lassen sich häufig nur schwer ausmerzen. Neben der Vervielfältigung weisen einige Computerviren noch eine weitere Gemeinsamkeit auf: Sie enthalten eine Schadensroutine, welche die Nutzlast (Payload) des Virus trägt. Abgesehen von den eher harmlosen Schadensroutinen, mit denen Nachrichten oder Bilder angezeigt werden, gibt es auch destruktivere Formen, die Dateien löschen, die Festplatte formatieren oder sonstigen Schaden anrichten können. Selbst wenn der Virus keine Schadensroutine enthält, kann er doch unangenehme Folgen haben: Beispielsweise kann er den Speicher auslasten und die allgemeine Leistung Ihres Computers erheblich beeinträchtigen.
Web
Das World Wide Web oder Internet.
Web server
Ein Serverprozess, der Websites hostet und Webseiten auf Anforderung via HTTP von Remote-Browsern versendet.
Arbeitsstation (auch: Client)
Ein universeller Computer, der jeweils von einer Person verwendet werden kann und eine höhere Leistung bietet als ein normaler PC, insbesondere hinsichtlich der Grafik, der Prozessorleistung und der Fähigkeit, mehrere Aufgaben gleichzeitig auszuführen.