Grundlagen der IT-Sicherheit - KEG Saar
Grundlagen der IT-Sicherheit - KEG Saar
Grundlagen der IT-Sicherheit - KEG Saar
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Definitionen/Erklärungen<br />
• Trojanische Pferde<br />
Unter einem Trojaner versteht man ein Programm, das neben seiner<br />
eigentlichen Funktion noch weitere, unbekannte Funktionen aufweist.<br />
Bei seiner Ausführung richtet ein trojanisches Pferd Schaden »von<br />
innen« an.<br />
Dabei werden Datenbestände und Passwörter ausspioniert und über<br />
das Internet versendet, ebenso aber auch Systemkonfigurationen<br />
verän<strong>der</strong>t o<strong>der</strong> gelöscht.<br />
Trojaner missbrauchen Computer und rüsten in diesen zusätzliche<br />
Funktionen nach, mit denen sie Zugangsdaten, Passwörter und<br />
Seriennummern erfassen o<strong>der</strong> die Remote-Eigenschaften und die<br />
Systemadministration beeinträchtigen, so beispielsweise als Spyware,<br />
zur Aussendung von Spam-Mails o<strong>der</strong> für Angriffe auf Server.