Kaspersky Endpoint Security 11 für Windows

Glossar

14. Februar 2024

ID 90

Administrationsagent

Programmkomponente von Kaspersky Security Center, welche für die Interaktion zwischen dem Administrationsserver und den Kaspersky-Programmen verantwortlich ist, die auf einem konkreten Netzwerkknoten (Workstation oder Server) installiert sind. Die vorliegende Komponente ist einheitlich für alle Programme von Kaspersky, die unter dem Betriebssystem Windows laufen. Für die Programme, die unter anderen Betriebssystemen laufen, sind spezielle Versionen des Administrationsagenten vorgesehen.

Administrationsgruppe

Eine Reihe von Geräten, die anhand der auszuführenden Funktionen und der auf ihnen installierten Kaspersky-Programme zusammengefasst wurden. Die Gruppierung dient zur vereinfachten Verwaltung der Geräte als geschlossene Einheit. Zu einer Gruppe können weitere Gruppen gehören. Für jede in der Gruppe installierte Anwendung können Gruppenrichtlinien angelegt und Gruppenaufgaben erstellt werden.

Aktiver Schlüssel

Schlüssel, der momentan für das Programm verwendet wird.

Antiviren-Datenbanken

Datenbanken, die Informationen über Bedrohungen für die Computersicherheit enthalten, die Kaspersky im Moment der Veröffentlichung der Antiviren-Datenbanken bekannt sind. Die Einträge der Antiviren-Datenbanken ermöglichen es, bösartigen Code in untersuchten Objekten zu finden. Die Antiviren-Datenbanken werden von den Kaspersky-Spezialisten gepflegt und stündlich aktualisiert.

Archiv

Eine oder mehrere Dateien, die in komprimierter Form in eine Datei aufgenommen wurden. Für die Archivierung und zum Entpacken von Daten ist ein spezielles Archivierungsprogramm erforderlich.

Aufgabe

Funktionen, die das Programm Kaspersky ausführt und die als Aufgaben konzipiert sind, zum Beispiel: Echtzeitschutz für Dateien, Vollständige Untersuchung des Geräts, Datenbanken-Update.

Authentifizierungsagent

Schnittstelle, welche nach der Verschlüsselung einer bootfähigen Festplatte die Authentifizierung für den Zugriff auf verschlüsselte Festplatten und für das Laden des Betriebssystems ermöglicht.

Datenbank für bösartige Webadressen

Eine Liste der Webressourcen, deren Inhalt als gefährlich eingestuft werden kann. Die Liste wird von Kaspersky-Spezialisten erstellt. Sie wird regelmäßig aktualisiert und gehört zum Lieferumfang des Kaspersky-Programms.

Datenbank für Phishing-Webadressen

Eine Liste der Webressourcen, die von den Spezialisten von Kaspersky als Phishing-Adressen eingestuft wurden. Die Datenbank wird regelmäßig aktualisiert und gehört zum Lieferumfang des Kaspersky-Programms.

Desinfektion von Objekten

Methode zur Bearbeitung von infizierten Objekten, bei der die Daten vollständig oder teilweise wiederhergestellt werden. Nicht alle infizierten Objekte können desinfiziert werden.

Fehlalarm

Situation, in der eine virenfreie Datei von der Kaspersky-Anwendung als infiziert eingestuft wird, da ihr Code Ähnlichkeit mit einem Virus aufweist.

Infizierte Datei

Datei, die schädlichen Code enthält (bei der Untersuchung der Datei wurde der Code eines bekannten bedrohlichen Programms gefunden). Die Kaspersky-Spezialisten warnen davor, mit solchen Dateien zu arbeiten, da dies zur Infektion Ihres Computers führen kann.

IOC

Kompromittierungsindikator. Ein Datensatz, der sich auf ein schädliches Objekt oder eine schädliche Aktivität bezieht.

IOC-Datei

Eine Datei, die eine Reihe von Kompromittierungsindikatoren (IOCs) enthält, mit denen die Anwendung nach Übereinstimmungen sucht. Die Erkennungswahrscheinlichkeit kann sich erhöhen, wenn eine Untersuchung genaue Übereinstimmungen mit mehreren IOC-Dateien für das Objekt ergibt.

Lizenzzertifikat

Dokument, das Sie zusammen mit einer Schlüsseldatei oder einem Aktivierungscode von Kaspersky erhalten. Dieses Dokument enthält Informationen über die Lizenz, die Ihnen zur Verfügung gestellt wird.

Maske

Aus allgemeinen Zeichen bestehender Platzhalter für Dateinamen und -erweiterungen.

Zum Erstellen einer Dateimaske können alle für Dateinamen zulässigen Symbole einschließlich folgender Sonderzeichen verwendet werden:

  • Zeichen *, das als Platzhalter für eine beliebige Zeichenkombination steht, die auch leer sein kann. Eine Ausnahme bilden die Zeichen \ und / (Trennzeichen für Datei- und Ordnernamen in Datei- und Ordnerpfaden). Beispiel: Die Maske C:\*\*.txt umfasst alle Pfade von Dateien mit der Erweiterung txt, die sich in Ordnern auf Laufwerk C befinden, allerdings nicht in untergeordneten Ordnern.
  • Zwei aufeinanderfolgende Zeichen * ersetzen in einem Datei- oder Ordnernamen eine beliebige Zeichenkombination. Dabei kann der Name auch leer sein und die Zeichen \ und / (Trennzeichen für Datei- und Ordnernamen in Datei- und Ordnerpfaden) enthalten. Beispiel: Die Maske C:\Folder\**\*.txt umfasst alle Pfade von Dateien mit der Erweiterung TXT, die sich in Ordnern innerhalb des Ordners Folder befinden, unter Ausnahme des Ordners Folder selbst. Die Maske muss mindestens eine Verschachtelungsebene umfassen. Die Maske C:\**\*.txt funktioniert nicht. Die Maske ** ist nur für die Erstellung von Untersuchungsausnahmen verfügbar.
  • Zeichen ?, das als Platzhalter für ein beliebiges Einzelzeichen steht. Eine Ausnahme bilden die Zeichen \ und / (Trennzeichen für Datei- und Ordnernamen in Datei- und Ordnerpfaden). Beispiel: Die Maske C:\Folder\???.txt umfasst die Pfade aller Dateien, die im Ordner mit dem Namen Folder enthalten sind, die Erweiterung TXT haben und deren Name aus drei Zeichen besteht.
Normalisierte Form der Adresse einer Webressource

Als normalisierte Form der Adresse einer Webressource gilt die Textdarstellung der Adresse einer Webressource, die durch eine Normalisierung erreicht wird. Bei der Normalisierung wird die Textdarstellung einer Webadresse nach bestimmten Regeln verändert (z. B. Ausschluss von Benutzername, Kennwort und Verbindungsport aus der Textdarstellung der Webadresse, Umwandlung von in der Webadresse vorkommenden Großbuchstaben in Kleinbuchstaben).

Im Kontext der Schutzkomponenten besteht das Ziel einer Normalisierung der Adressen von Webressourcen darin, syntaktisch unterschiedliche, physisch jedoch äquivalente Adressen von Webadressen nur einmal zu untersuchen.

Beispiel:

Nicht normalisierte Form einer Adresse: www.Example.com\.

Normalisierte Form einer Adresse: www.example.com.

 

OLE-Objekt

Datei, die an eine andere Datei angehängt oder darin eingebettet ist. Die Programme von Kaspersky gestatten es, OLE-Objekte auf Viren zu untersuchen. Wenn Sie beispielsweise eine beliebige Tabelle aus Microsoft Office Excel in ein Dokument des Typs Microsoft Office Word einfügen, wird die Tabelle als OLE-Objekt untersucht.

OpenIOC

Offener Standard für die Beschreibungen von Kompromittierungsindikatoren (IOC), auf XML basierend, mit über 500 verschiedenen Kompromittierungsindikatoren.

Portabler Dateimanager

Programm, das eine Schnittstelle für die Verwendung verschlüsselter Dateien auf Wechseldatenträgern bietet, wenn die Verschlüsselungsfunktionalität auf einem Computer nicht verfügbar ist.

Potenziell infizierbare Datei

Datei, die aufgrund ihrer Struktur oder ihres Formats von einem Angreifer als „Container“ benutzt werden kann, um Schadcode zu platzieren oder weiterzuverbreiten. In der Regel sind dies ausführbare Dateien mit Erweiterungen wie com, exe, dll usw. Für solche Dateien ist das Risiko, dass bösartiger Code eindringt, relativ hoch.

Schutzbereich

Objekte, die permanent von der Komponente für den Basisschutz untersucht werden. Der Schutzbereich besitzt je nach Komponente unterschiedliche Eigenschaften.

Trusted Platform Module

Mikrochip, der grundlegende Sicherheitsfunktionen gewährleistet (z. B. für die Speicherung von Chiffrierschlüsseln). Das Trusted Platform Module wird gewöhnlich auf dem Mainboard des Computers installiert und interagiert über eine Hardwareschnittstelle mit den übrigen Systemkomponenten.

Untersuchungsbereich

Objekte, die im Rahmen einer Untersuchungsaufgabe von Kaspersky Endpoint Security untersucht werden.

Zertifikataussteller

Zertifizierungsstelle, die das Zertifikat ausgestellt hat

Zusätzlicher Schlüssel

Dieser Schlüssel gewährt das Recht auf die Programmnutzung, wird aber momentan nicht verwendet.

War dieser Artikel hilfreich?
Helfen Sie uns, diesen Artikel zu verbessern. Wählen Sie den Grund für Ihre Bewertung:
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.