Kernkonzepte

Signaturdatei

Anhand dieser Datei erkennt der Virenschutz Bedrohungen. Sie enthält Malware-Kennungen.

 

Malware

Als Malware werden alle Programme bezeichnet, die schädlichen Code (MALicious softWARE) enthalten, seien es Viren, Trojaner, Würmer oder sonstige Bedrohungen für die Sicherheit von IT-Systemen.

Das Ziel von Malware ist es, zu unterschiedlichen Zwecken und meist vom Benutzer unbemerkt in Computer einzudringen oder diese zu schädigen.

 

Heuristischer Scan

Mit dem genetischen heuristischen Scan werden verdächtige Elemente auf der Grundlage von „digitalen Genen“ analysiert, die durch einige hundert Charakteristiken in jeder gescannten Datei dargestellt werden.

Dies gibt Auskunft über das Potenzial der Software zur Ausführung schädlicher oder schädigender Aktionen, wenn sie auf einem Computer ausgeführt wird, und zwar unabhängig davon, ob es sich um einen Virus, Spyware, einen Trojaner, einen Wurm oder Ähnliches handelt.

 

Öffentliches Netzwerk
Dies ist die Art von Netzwerken in Internetcafés, Flughäfen usw. Die Computer sind nur eingeschränkt sichtbar, und die gemeinsame Nutzung von Dateien, Ressourcen sowie Verzeichnissen ist beschränkt.



Vertrauenswürdiges Netzwerk

Hierbei handelt es sich in der Regel um Heim- oder Büronetzwerke. Jeder Computer ist hierbei für die anderen Computer im Netzwerk uneingeschränkt sichtbar. Es gibt keine Beschränkungen für die gemeinsame Nutzung von Dateien, Ressourcen und Verzeichnissen.

 

Protokoll

Ein Protokoll ist ein System zur Kommunikation zwischen Computern. Eines der am häufigsten verwendeten Protokolle ist TCP/IP.

 

Port

Ein Port ist ein virtueller Zugang, über den auf einen Computer zugegriffen wird und über den der Datenaustausch (eingehend/ausgehend) zwischen dem Computer und externen Quellen (über TCP/IP) stattfindet.

 

IP-Adresse

Eine Zahl, die eine Geräteschnittstelle (meist ein Computer) in einem Netzwerk identifiziert, die das IP-Protokoll verwendet.