|
Begriff
|
Definition
|
|---|---|
|
Aktivieren
|
Die Software muss nach dem Registrierungsvorgang aktiviert werden. Trend Micro Produkte
sind erst nach Durchführung der Produktaktivierung betriebsbereit. Die Aktivierung
kann während der Installation oder danach (in der Management-Konsole) über das Fenster
"Produktlizenz" aktiviert werden.
|
|
ActiveUpdate
|
Die ActiveUpdate Funktion ist Bestandteil vieler Trend Micro Produkte. Über die Verbindung
zur Trend Micro Update-Website stellt ActiveUpdate per Internet oder mit der Trend
Micro Total Solution CD aktuelle Downloads von Viren-Pattern-Dateien, Scan Engines
und andere Programmdateien bereit.
|
|
Adresse
|
"Adresse" bezeichnet eine Netzwerkadresse (siehe IP-Adresse) oder eine E-Mail-Adresse,
d. h. die Zeichenfolge, die den Absender oder den Empfänger einer E-Mail angibt.
|
|
Administrator
|
Bezieht sich auf den Systemadministrator, d. h. die Person in einem Unternehmen, die
für folgende Aufgaben zuständig ist: Installation neuer Hardware und Software, Zuweisung
von Benutzernamen und Kennwörtern, Überwachung des Festplattenspeichers und anderer
IT-Ressourcen, Erstellung von Sicherungsdateien und Verwaltung der Netzwerksicherheit.
|
|
Administratorkonto
|
Benutzername und Kennwort mit Administratorberechtigungen.
|
|
Virenschutz
|
Computerprogramme, die Computerviren erkennen und säubern.
|
|
Authentifizierung
|
Die Identitätsüberprüfung einer Person oder eines Prozesses. Die Authentifizierung
stellt sicher, dass digitale Datenübertragungen an den beabsichtigten Empfänger gesendet
werden. Außerdem bestätigt die Authentifizierung dem Empfänger die Integrität der
Nachricht und die Quelle (von wo und von wem die Nachricht stammt). Für die einfachste
Form der Authentifizierung wird ein Benutzername und ein Kennwort benötigt, um auf
ein bestimmtes Konto zugreifen zu können. Authentifizierungsprotokolle können auch
auf der Verschlüsselung mit einem geheimen Schlüssel basieren, wie beispielsweise
dem DES-Algorithmus (Data Encryption Standard), oder auf Systemen mit öffentlichem
Schlüssel unter Verwendung von digitalen Signaturen. Siehe auch "Verschlüsselung mit
öffentlichem Schlüssel" und "Digitale Signatur".
|
|
Client
|
Ein Computer oder ein Prozess, der über ein Protokoll den Dienst eines anderen Computers
oder Prozesses (eines Servers) anfordert und die Antworten dieses Servers akzeptiert.
Ein Client ist Teil einer Client/Server-Software-Architektur.
|
|
Konfiguration
|
Die Auswahl von Optionen für die Funktionen Ihres Trend Micro Produkts. Sie können
z.B. auswählen, ob eine mit einem Virus infizierte Datei in Quarantäne verschoben
oder gelöscht werden soll.
|
|
Standardeinstellung
|
Ein Wert, der in einem Feld der Management-Konsole voreingestellt ist. Ein Standardwert
wird nach logischen Aspekten und aus Gründen der Bequemlichkeit ausgewählt und eingestellt.
Verwenden Sie die Standardwerte, oder ändern Sie diese.
|
|
(Administrative) Domäne
|
Eine Gruppe von Computern mit einer gemeinsamen Datenbank und Sicherheitsrichtlinie.
|
|
Domänenname
|
Der vollständige Name eines Systems, der aus dem Namen seines lokalen Hosts und dessen
Domänenamen, z.B. sagtdiralles.de, besteht. Mit einem Domänennamen sollte für jeden
Host im Internet eine eindeutige Internet-Adresse bestimmt werden können. Bei dieser
so genannten "Namensauflösung" wird das Domain Name System (DNS) verwendet.
|
|
Download
|
Daten, die z. B. per HTTP von einer Website heruntergeladen wurden.
|
|
Herunterladen
|
Die Daten von einem Computer zu einem anderen übertragen. Der Begriff bezeichnet häufig
die Datenübertragung von einem größeren Host-System (insbesondere von einem Server
oder Mainframe) zu einem kleineren Client-System.
|
|
FAQ
|
Häufig gestellte Fragen: Eine Liste mit Antworten zu häufig gestellten Fragen zu einem
bestimmten Thema.
|
|
Datei
|
Ein Datenelement für Speicherzwecke, wie beispielsweise eine E-Mail oder ein HTTP-Download.
|
|
Dateityp
|
Die Art der in einer Datei gespeicherten Daten. Die meisten Betriebssysteme bestimmen
den Dateityp über die Dateierweiterung. Der Dateityp entscheidet über die Auswahl
eines entsprechenden Symbols, das in der Benutzeroberfläche für die Datei steht, und
die passende Anwendung, mit der die Datei angezeigt, bearbeitet, ausgeführt oder gedruckt
wird.
|
|
Spyware/Grayware
|
Eine Kategorie für Software, die unberechtigt, unerwünscht oder bösartig ist. Im Gegensatz
zu Bedrohungen wie Viren, Würmern oder Trojanern werden Daten durch Grayware weder
infiziert noch repliziert oder vernichtet, aber sie kann Ihre Datenschutzinteressen
verletzen. Beispiele für Grayware sind Spyware, Adware und Tools für den Remote-Zugriff.
|
|
Gateway
|
Ein Gateway ist ein Programm oder ein Spezialgerät, das IP-Datagramme von einem Netzwerk
zu einem anderen überträgt, bis das Ziel erreicht wird.
|
|
GUI
|
Grafische Benutzeroberfläche: Die Verwendung von grafischen Elementen statt nur von
Wörtern für die Ein- und Ausgabe eines Programms und dessen Bedienung. Dadurch unterscheidet
sie sich von einer Befehlszeilenschnittstelle, bei der die Kommunikation über den
Austausch von Textzeichenfolgen erfolgt.
|
|
Festplattenlaufwerk (oder Festplatte)
|
Eine oder mehrere magnetische Scheiben, die um eine zentrale Achse rotieren und über
Schreib-/Leseköpfe und Elektronik verfügen. Sie werden zum Lesen, Schreiben und Speichern
von Daten verwendet. Die meisten Festplatten sind permanent mit dem Laufwerk verbunden,
aber es sind auch Wechselmedien erhältlich.
|
|
HTTP
|
Hypertext Transfer Protocol: Das Client-Server-TCP/IP-Protokoll, das im World Wide
Web für den Austausch von HTML-Dokumenten verwendet wird. Normalerweise verwendet
es Port 80.
|
|
HTTPS
|
Hypertext Transfer Protocol Secure: Eine Variante von HTTP, die für sichere Transaktionen
verwendet wird.
|
|
Host
|
Ein mit einem Netzwerk verbundener Computer.
|
|
Internet
|
Ein Client-Server-orientiertes Hypertext-System zum Abruf von Informationen, bestehend
aus vielen Netzwerken, die via Router miteinander verbunden sind. Das Internet ist
ein modernes Informationssystem und weithin anerkanntes Medium für Werbung, Online-Handel
und -Dienste sowie Universitäts- und Forschungsnetzwerke. Das World Wide Web ist der
bekannteste Aspekt des Internets.
|
|
Internet Protocol (IP)
|
Ein Internet-Standardprotokoll, das eine Basiseinheit von Daten definiert, die als
Datagramm bezeichnet wird. Ein Datagramm wird in einem verbindungslosen Best-Effort-Verteilungssystem
eingesetzt. Das Internet Protocol definiert, wie Informationen über das Internet zwischen
Systemen übergeben werden.
|
|
Intranet
|
Ein Netzwerk, das innerhalb eines Unternehmens ähnliche Dienste bereitstellt wie außerhalb
das Internet, das aber nicht unbedingt mit dem Internet verbunden ist.
|
|
IP
|
Internetprotokoll – siehe "IPv4-Adresse" oder "IPv6-Adresse".
|
|
IPv4-Adresse
|
Internet-Adressen für Netzwerkgeräte, die in der Regel durch Punktschreibweise dargestellt
werden, wie z. B. 123.123.123.123.
|
|
IPv6-Adresse
|
Internet-Adressen für Netzwerkgeräte, in der Regel im Format 1234:1234:1234:1234:1234:1234:1234:1234.
|
|
IT
|
Informationstechnologie: Hardware, Software, Netzwerk, Telekommunikation und Benutzer-Support.
|
|
Java-Datei
|
Java ist eine universelle Programmiersprache, die von Sun Microsystems entwickelt
wurde. Eine Java-Datei enthält Java-Code. Java unterstützt die Programmierung für
das Internet in Form von plattformunabhängigen Java-Applets. (Bei einem Applet handelt
es sich um ein in der Programmiersprache Java entwickeltes Programm, das auf einer
HTML-Seite enthalten sein kann. Wenn Sie mit einem Java-fähigen Browser eine Seite
anzeigen, die ein Applet enthält, wird der Code des Applets auf Ihr System übertragen
und von der Java Virtual Machine des Browsers ausgeführt.)
|
|
Bösartiger Java-Code
|
Virencode, der in Java geschrieben oder eingebettet wurde. Siehe auch "Java-Datei".
|
|
JavaScript-Virus
|
JavaScript ist eine einfache, von Netscape entwickelte Programmiersprache, die Webentwicklern
ermöglicht, mit Hilfe von Skripts dynamische Inhalte in HTML-Seiten einzubinden. Einige
Funktionen von JavaScript sind identisch mit der Programmiersprache Java von Sun Microsystems,
sie wurde jedoch unabhängig davon entwickelt. Ein JavaScript-Virus ist ein Virus,
der auf diese Skripts im HTML-Code abzielt. Dadurch kann sich der Virus in Webseiten
befinden und über den Browser des Benutzers auf einen Benutzer-Desktop heruntergeladen
werden. Siehe auch "VBScript-Virus".
|
|
KB
|
Kilobyte: 1024 Byte Speicher.
|
|
Lizenz
|
Die gesetzliche Autorisierung, ein Produkt von Trend Micro verwenden zu dürfen.
|
|
Link (auch: Hyperlink)
|
Ein Verweis von einer Stelle in einem Hypertext-Dokument auf eine Stelle in einem
anderen bzw. demselben Dokument. Links werden in der Regel vom übrigen Text durch
eine andere Farbe oder einen anderen Stil abgesetzt, wie beispielsweise unterstrichener
blauer Text. Wenn Sie den Link aktivieren, indem Sie beispielsweise darauf klicken,
wird im Browser das Ziel des Links angezeigt.
|
|
Lokales Netzwerk (LAN)
|
Eine Netzwerktechnologie, die Ressourcen innerhalb einer Büroumgebung mit einer hohen
Geschwindigkeit, z. B. Ethernet, miteinander vernetzt. Ein lokales Netzwerk ist ein
auf kürzere Distanzen begrenztes Netzwerk, das mehrere Computer innerhalb eines Gebäudes
miteinander verbindet. 10BaseT Ethernet ist die am häufigsten verwendet Form eines
LANs. Ein Hardware-Gerät, ein so genannter Hub, fungiert als allgemeiner Knotenpunkt,
über den Daten von einem Computer zu einem anderen Computer im Netzwerk gesendet werden
können. LANs sind in der Regel auf Entfernungen von unter 500 m begrenzt und bieten
kostengünstige Netzwerkfunktionen mit hoher Bandbreite innerhalb eines kleinen geografischen
Bereichs.
|
|
Malware (bösartige Software)
|
Programme oder Dateien, die mit dem Ziel entwickelt wurden, Schäden anzurichten, wie
beispielsweise Viren, Würmer und Trojaner.
|
|
Management-Konsole
|
Die Benutzeroberfläche Ihres Trend Micro Produkts. Wird auch als Produktkonsole bezeichnet.
|
|
Mb/s
|
Millionen Bit pro Sekunde: Eine Maßeinheit für die Bandbreite bei der Datenkommunikation.
|
|
MB
|
Megabyte: 1024 Kilobyte Daten.
|
|
Kombinierte Bedrohungen
|
Komplexe Angriffe, die von mehreren Eintrittsstellen und Schwachstellen in den Unternehmensnetzwerken
profitieren. Beispiele hierfür sind die Bedrohungen "Nimda" oder "Code Red".
|
|
Netzwerkadressübersetzung (Network Address Translation, NAT)
|
Ein Standard zur Übersetzung von sicheren IP-Adressen in temporäre, externe, registrierte
IP-Adressen aus dem Adresspool. Auf diese Weise können vertrauenswürdige Netzwerke
mit privat zugeordneten IP-Adressen auf das Internet zugreifen. Das bedeutet auch,
dass Sie nicht für jeden Computer in Ihrem Netzwerk eine registrierte IP-Adresse benötigen.
|
|
Netzwerkvirus
|
Netzwerkviren verbreiten sich grundsätzlich über Netzwerkprotokolle wie TCP, FTP,
UDP, HTTP und E-Mail-Protokolle. Systemdateien und die Bootsektoren von Festplatten
werden meist nicht verändert. Stattdessen infizieren Netzwerkviren den Arbeitsspeicher
der Client-Computer und verursachen eine Überflutung des Netzwerks mit Daten. Dies
führt zu einer Verlangsamung oder – schlimmer noch – dem vollständigen Ausfall des
Netzes.
|
|
Benachrichtigung (siehe auch "Aktion" und "Ziel")
|
Eine Nachricht, die an eine oder mehrere der folgenden Personen weitergeleitet wird:
Systemadministrator, Absender einer Nachricht, Empfänger einer Nachricht oder einer
heruntergeladenen oder übertragenen Datei. Die Benachrichtigung informiert darüber,
dass eine verbotene Aktion ausgeführt oder versucht wurde, wie beispielsweise ein
Virus, der beim versuchten Download in einer HTTP-Datei entdeckt wird.
|
|
Betriebssystem
|
Die Software, die Aufgaben wie die Steuerung von Peripheriegeräten, die Aufgabenplanung
und die Speicherzuordnung übernimmt. In dieser Dokumentation bezeichnet der Begriff
auch die Software, die ein Windows-System und eine grafische Benutzeroberfläche darstellt.
|
|
Parameter
|
Eine Variable, z. B. ein Wertebereich (eine Zahl zwischen 1 und 10).
|
|
Pattern-Datei (auch: offizielles Pattern-Release)
|
Die Pattern-Datei, die auch als offizielles Pattern-Release (OPR) bezeichnet wird,
ist die neueste Pattern-Sammlung für identifizierte Viren. Sie wird mehrfach getestet,
um sicherzustellen, dass Sie optimal vor den neuesten Virenbedrohungen geschützt sind.
Diese Pattern-Datei ist am wirksamsten, wenn sie in Verbindung mit der neuesten Scan
Engine genutzt wird.
|
|
Port
|
Ein logischer Kanal oder Kanal-Endpunkt in einem Kommunikationssystem, der zur Unterscheidung
zwischen verschiedenen logischen Kanälen auf derselben Netzwerkschnittstelle oder
auf demselben Computer verwendet wird. Jedem Anwendungsprogramm ist eine eigene eindeutige
Portnummer zugewiesen.
|
|
Proxy
|
Ein Prozess, der einen Cache-Speicher mit Elementen bereitstellt, die auf anderen
Servern gespeichert sind, die voraussichtlich langsamer sind oder bei denen durch
den Zugriff Kosten entstehen.
|
|
Proxy-Server
|
Ein WWW-Server, der URLs mit einem speziellen Präfix akzeptiert, mit dem Dokumente
entweder von einem lokalen Zwischenspeicher oder einem Remote-Server abgerufen werden,
und der dann den URL an die anfordernde Instanz zurücksendet.
|
|
Suche
|
Schrittweise Überprüfung von Elementen in einer Datei, um Elemente zu finden, die
bestimmte Kriterien erfüllen.
|
|
Scan Engine
|
Dieses Modul sucht und findet Viren in dem Host-Produkt, in das es integriert ist.
|
|
Sektor
|
Eine physische Einheit auf einer Festplatte. (Siehe auch "Partition", wobei es sich
um eine logische Einheit auf der Festplatte handelt.)
|
|
Secure Socket Layer (SSL)
|
Secure Socket Layer (SSL) ist ein von Netscape entwickeltes Protokoll für die Datensicherheit,
das im Schichtenmodell zwischen Anwendungsprotokollen (z. B. HTTP, Telnet oder FTP)
und TCP/IP liegt. Dieses Sicherheitsprotokoll bietet Datenverschlüsselung, Server-Authentifizierung,
Nachrichtenintegrität und optionale Client-Authentifizierung für eine TCP/IP-Verbindung.
|
|
Server
|
Ein Programm, das Dienste für andere (Client-) Programme bereitstellt. Die Verbindung
zwischen Client und Server erfolgt in der Regel mittels Übertragung von Nachrichten
und über ein Netzwerk. Dabei werden anhand eines Protokolls die Anfragen der Clients
und die Antworten des Servers kodiert. Der Server kann permanent ausgeführt werden
(als Daemon) und darauf warten, dass Anforderungen eingehen, oder er kann durch einen
Daemon einer höheren Ebene aufgerufen werden, der mehrere bestimmte Server steuert.
|
|
Freigabelaufwerk
|
Das Peripheriegerät eines Computers, das von mehreren Personen genutzt wird und auf
diese Weise einer erhöhten Virengefährdung ausgesetzt ist.
|
|
Signatur
|
Siehe "Virensignatur".
|
|
SNMP
|
Simple Network Management Protocol: Ein Protokoll, das die Überwachung von mit einem
Netzwerk verbundenen Geräten im Hinblick auf Zustände unterstützt, die die Aufmerksamkeit
eines Administrators erfordern.
|
|
Verkehr
|
Die ein- und ausgehenden Daten zwischen dem Internet und Ihrem Netzwerk.
|
|
Transmission Control Protocol/Internet Protocol (TCP/IP)
|
Ein Verbindungsprotokoll, das Computern mit unterschiedlichen Betriebssystemen ermöglicht,
Daten auszutauschen. Es steuert, wie die Daten zwischen Computern im Internet übertragen
werden.
|
|
Auslöser
|
Ein Ereignis, das eine Aktion auslöst. Beispiel: Das Trend Micro Produkt erkennt einen
Virus in einer E-Mail. Dies kann der Auslöser dafür sein, dass die Nachricht in Quarantäne
gestellt und eine Benachrichtigung an den Systemadministrator, den Absender oder den
Empfänger der Nachricht gesendet wird.
|
|
True-File-Type
|
Wird von der Virenprüfungstechnologie IntelliScan zur Identifizierung der Art der
Daten in einer Datei genutzt, indem sie unabhängig von der Dateinamenerweiterung (die
möglicherweise irreführend ist) die Datei-Header überprüft.
|
|
URL
|
Universal Resource Locator: Die übliche Methode zur Angabe des Orts eines Objekts,
in der Regel einer Webseite, im Internet, wie beispielsweise www.trendmicro.com. Die
URL wird per DNS einer IP-Adresse zugeordnet.
|
|
Virtuelle IP-Adresse (VIP-Adresse)
|
Eine VIP-Adresse ordnet den bei einer IP-Adresse eingehenden Datenverkehr basierend
auf der Ziel-Portnummer im Paket-Header einer anderen Adresse zu.
|
|
VLAN (Virtual Local Area Network)
|
Ein logischer (kein physischer) Verbund von Geräten, die eine Single-Broadcast-Domäne
bilden. VLAN-Mitglieder werden nicht durch ihren Standort in einem physischen Subnetzwerk,
sondern anhand von Tags in den Frame Headern der übertragenen Daten identifiziert.
VLANs werden im Standard IEEE 802.1Q beschrieben.
|
|
Virtual Private Network (VPN)
|
Ein VPN ist eine einfache, kostengünstige und sichere Möglichkeit für Unternehmen,
Telearbeitern und mobile Facharbeitern per lokaler Einwahl Zugriff auf das Unternehmensnetzwerk
oder andere Internetdienstanbieter (ISP) zu bieten. Sichere private Internetverbindungen
sind kostengünstiger als private Leitungen. VPNs wird durch Technologien und Standards
wie Tunneling und Verschlüsselung ermöglicht.
|
|
Virtueller Router
|
Ein virtueller Router ist die Komponente von ScreenOS, die für das Routing zuständig
ist.
|
|
Virtuelles System
|
Ein virtuelles System ist ein Teilbereich des Hauptsystems, das der Benutzer wie eine
eigenständige Einheit nutzen kann. Virtuelle Systeme befinden sich separat voneinander
in derselben Trend Micro GateLock Remote-Anwendung. Jedes von ihnen kann durch einen
eigenen Systemadministrator verwaltet werden.
|
|
Virus
|
Bei einem Computervirus handelt es sich um ein Programm (ein ausführbarer Code), das
in der Lage ist, Komponenten zu infizieren. So wie biologische Viren können sich auch
Computerviren schnell verbreiten und lassen sich häufig nur schwer ausmerzen. Neben
der Vervielfältigung weisen einige Computerviren noch eine weitere Gemeinsamkeit auf:
Sie enthalten eine Schadensroutine, welche die Nutzlast (Payload) des Virus trägt.
Abgesehen von den eher harmlosen Schadensroutinen, mit denen Nachrichten oder Bilder
angezeigt werden, gibt es auch destruktivere Formen, die Dateien löschen, die Festplatte
formatieren oder sonstigen Schaden anrichten können. Selbst wenn der Virus keine Schadensroutine
enthält, kann er doch unangenehme Folgen haben: Beispielsweise kann er den Speicher
auslasten und die allgemeine Leistung Ihres Computers erheblich beeinträchtigen.
|
|
Web
|
Das World Wide Web oder Internet.
|
|
Web server
|
Ein Serverprozess, der Websites hostet und Webseiten auf Anforderung via HTTP von
Remote-Browsern versendet.
|
|
Arbeitsstation (auch: Client)
|
Ein universeller Computer, der jeweils von einer Person verwendet werden kann und
eine höhere Leistung bietet als ein normaler PC, insbesondere hinsichtlich der Grafik,
der Prozessorleistung und der Fähigkeit, mehrere Aufgaben gleichzeitig auszuführen.
|