Häufig gestellte Fragen

Mit Application Control legen Sie fest, welche Anwendungen auf Unternehmenscomputern und in Unternehmensnetzwerken laufen dürfen und welche nicht.

Was sind Appliances?

Appliances kombinieren Hardware und Software zu einer einzigen Sicherheitslösung. Appliances lassen sich einfach anschließen, es muss keine separate Software installiert werden.

Was ist Anti-Malware?

Anti-Malware-Software und Malwareschutzpakete schützen Sie vor Viren und weiteren Bedrohungen wie Trojanern, Würmern und Spyware.

Was ist ein Zombie?

Bei einem Zombie handelt es sich um einen infizierten Computer, der von einem Hacker ferngesteuert wird. Er ist Teil einer großen Gruppe manipulierter Computer, die man Botnet nennt.
Tags: Zombie, Botnet
Viren sind schädliche Computerprogramme, die sich auf andere Dateien ausbreiten können.
Viren bewirken manchmal, dass der Computer lästige Meldungen anzeigt.
Bei einer Systemprüfung markiert eine Endpoint-Sicherheitslösung jede Datei: als unbedenklich, schädlich oder verdächtig. Weist eine Datei eine Reihe bedenklicher Merkmale oder Verhaltensmuster auf, wird sie als verdächtig markiert.
Trojaner sind Schadprogramme, die sich als legitime Software ausgeben, im Geheimen aber schädliche Funktionen ausführen.
Die SQL-Injection ist ein Exploit, der sich den Umstand zunutze macht, dass Software für Datenbankabfragen nicht immer gründlich prüft, ob eine Abfrage evtl. durch Formulareingaben eingeschleuste schädliche Kommandos enthält.

Was ist Spyware?

Bei Spyware handelt es sich um Software, die Werbetreibenden oder Hackern ermöglicht, ohne Ihr Wissen an persönliche Daten zu gelangen.

Was ist Spearphishing?

Beim Spearphishing handelt es sich um gezieltes Phishing mit gefälschten E-Mails. Einzelne Mitarbeiter eines Unternehmens sollen dazu verleitet werden, vertrauliche Informationen oder Benutzerdaten offenzulegen.
Social Engineering bezeichnet die Palette möglicher Methoden, mit denen Angreifer ihre Opfer zu bestimmten Handlungen verführen. Meist bringen sie den Nutzer zum Aufrufen einer schädlichen Webseite oder zum Ausführen eines unerwünschten Dateianhangs.
5 von 9