19.03.2014 Aufrufe

Grundlagen der IT-Sicherheit - KEG Saar

Grundlagen der IT-Sicherheit - KEG Saar

Grundlagen der IT-Sicherheit - KEG Saar

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Definitionen/Erklärungen<br />

• Trojanische Pferde<br />

Unter einem Trojaner versteht man ein Programm, das neben seiner<br />

eigentlichen Funktion noch weitere, unbekannte Funktionen aufweist.<br />

Bei seiner Ausführung richtet ein trojanisches Pferd Schaden »von<br />

innen« an.<br />

Dabei werden Datenbestände und Passwörter ausspioniert und über<br />

das Internet versendet, ebenso aber auch Systemkonfigurationen<br />

verän<strong>der</strong>t o<strong>der</strong> gelöscht.<br />

Trojaner missbrauchen Computer und rüsten in diesen zusätzliche<br />

Funktionen nach, mit denen sie Zugangsdaten, Passwörter und<br />

Seriennummern erfassen o<strong>der</strong> die Remote-Eigenschaften und die<br />

Systemadministration beeinträchtigen, so beispielsweise als Spyware,<br />

zur Aussendung von Spam-Mails o<strong>der</strong> für Angriffe auf Server.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!