05.08.2013 Aufrufe

Messaging Security Agent - Online Help Home - Trend Micro

Messaging Security Agent - Online Help Home - Trend Micro

Messaging Security Agent - Online Help Home - Trend Micro

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Bösartiges Verhalten<br />

Einführung in Worry-Free Business <strong>Security</strong> Standard und Advanced<br />

Bösartiges Verhalten bezieht sich auf unbefugte Änderungen durch eine Software, die<br />

Betriebssystem, Registrierungseinträge, andere Software oder Dateien und Ordnern<br />

modifiziert.<br />

Unseriöse Zugangspunkte<br />

Unseriöse Zugangspunkte, auch bekannt als Evil Twin, sind bösartige WLAN-<br />

Zugangspunkte, die sich als rechtmäßige Zugangspunkte tarnen, jedoch durch einen<br />

Hacker so konfiguriert wurden, dass die Wireless-Kommunikation ausspioniert werden<br />

kann.<br />

Eindeutige oder unzulässige Inhalte in Instant-<strong>Messaging</strong>-<br />

Anwendungen (IM-Anwendungen)<br />

Textinhalt, der sich eindeutig auf Ihr Unternehmen bezieht oder als unzulässig<br />

aufgefasst wird, z. B. vertrauliche Unternehmensinformationen, kann eine Gefahr für<br />

die Sicherheit darstellen, wenn er über Instant-<strong>Messaging</strong>-Anwendungen übermittelt<br />

wird.<br />

Phishing-Vorfälle<br />

Phish oder Phishing ist eine immer häufiger auftretende Betrugsform, bei der Internet-<br />

Benutzern durch das Imitieren einer rechtmäßigen Website persönliche Daten entlockt<br />

werden sollen.<br />

Ein typisches Beispiel wäre der Fall, in dem ein nichts ahnender Benutzer eine dringend<br />

erscheinende (und authentisch aussehende) E-Mail erhält, in der ihm mitgeteilt wird,<br />

dass es ein Problem mit seinem Konto gibt, das umgehend behoben werden müsse, da<br />

ansonsten das Konto geschlossen werde. Die E-Mail enthält einen Link zu einer<br />

täuschend echten Website. Rechtmäßige E-Mails oder Websites können leicht kopiert<br />

werden. Es muss darin nur noch der Empfänger der Daten abgeändert werden.<br />

In der E-Mail wird der Benutzer aufgefordert, sich auf der Website anzumelden und<br />

einige Kontodaten zu bestätigen. Persönliche Daten, die der Benutzer eingibt, wie<br />

1-13

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!