Glossar

29. August 2019

ID 90

Aktivierungscode

Code, den Sie beim Kauf einer Lizenz für die Nutzung von Kaspersky Small Office Security erhalten. Dieser Code ist für die Programmaktivierung erforderlich.

Ein Aktivierungscode besteht aus einer Folge von zwanzig Ziffern und lateinischen Buchstaben im Format XXXXX-XXXXX-XXXXX-XXXXX.

Antiviren-Datenbanken

Datenbanken mit Informationen über Computer-Bedrohungen, die Kaspersky beim Erscheinen der Antiviren-Datenbanken bekannt sind. Mithilfe der Einträge in den Antiviren-Datenbanken wird in den Untersuchungsobjekten schädlicher Code identifiziert. Die Antiviren-Datenbanken werden von den Kaspersky-Spezialisten gepflegt und stündlich aktualisiert.

Aufgabe

Funktionen, die das Kaspersky-Programm ausführen kann und die als Aufgaben realisiert sind, z. B. Aufgabe zur vollständigen Untersuchung oder Update-Aufgabe.

Aufgabeneinstellungen

Parameter für die Arbeit des Programms, die für jeden Aufgabentyp individuell sind.

Autostart-Objekte

Programme, die für den Start und die korrekte Funktionsweise des Betriebssystems und der Software auf Ihrem Computer erforderlich sind. Diese Objekte werden jedes Mal beim Hochfahren des Betriebssystems gestartet. Es gibt Viren, die speziell Autostart-Objekte infizieren können. Dadurch kann beispielsweise das Hochfahren des Betriebssystems blockiert werden.

Bedrohungsstufe

Index für die Wahrscheinlichkeit, mit der ein Computerprogramm eine Bedrohung für das Betriebssystem darstellt. Der Bedrohungsgrad wird durch eine heuristische Analyse ermittelt, die auf zweierlei Kriterien beruht:

  • Statische Kriterien (beispielsweise Informationen über die ausführbare Programmdatei: Dateigröße, Erstellungsdatum usw.).
  • Dynamische Kriterien, die dazu dienen, um die Arbeit des Programms in einer virtuellen Umgebung zu modellieren (Analyse der Aufrufe von Systemfunktionen durch das Programm).

Der Bedrohungsgrad erlaubt es, ein für Schadsoftware typisches Verhalten zu identifizieren. Je geringer der Bedrohungsgrad, desto mehr Aktionen werden einem Programm im Betriebssystem erlaubt.

Dateimaske

Darstellung eines Dateinamens durch Platzhalter. Die wichtigsten Zeichen, die in Dateimasken verwendet werden sind * und ? (wobei * für eine beliebige Anzahl von beliebigen Zeichen und ? für ein beliebiges Einzelzeichen steht).

Datenbank für bösartige Webadressen

Eine Liste der Webressourcen, deren Inhalt als gefährlich eingestuft werden kann. Die Liste ist von den Kaspersky-Spezialisten angelegt, wird regelmäßig aktualisiert und gehört zum Lieferumfang des Programms.

Datenbank für Phishing-Webadressen

Eine Liste der Webressourcen, die von den Kaspersky-Spezialisten als Phishing-Adressen eingestuft wurden. Die Datenbank wird regelmäßig aktualisiert und gehört zum Lieferumfang des Kaspersky-Programms.

Digitale Signatur

Verschlüsselter Datenblock, der zu einem Dokument oder Programm gehört. Eine digitale Signatur dient dazu, den Autor eines Dokuments oder Programms zu identifizieren. Zum Erstellen einer digitales Signatur benötigt der Autor eines Dokuments oder Programms ein digitalen Zertifikat, das die Identität des Autors bestätigt.

Mit einer digitalen Signatur können Quelle und Integrität von Daten überprüft werden. Dies bietet Schutz vor Fälschungen.

Exploit

Ein Softwarecode, der eine Schwachstelle im System oder in der Software ausnutzt. Exploits werden häufig verwendet, um Schadsoftware ohne Wissen des Benutzers auf dem Computer zu installieren.

Fehlalarm

Situation, in der ein virenfreies Objekt von der Kaspersky-Anwendung als infiziert eingestuft wird, weil sein Code Ähnlichkeit mit einem Virus aufweist.

Gepackte Datei

Komprimierte ausführbare Datei, die ein Extrahierprogramm und für das Betriebssystem bestimmte Extrahierbefehle enthält.

Gültigkeitsdauer der Lizenz

Zeitraum, für den Sie die Programmfunktionen und Zusatzleistungen nutzen dürfen.

Heuristische Analyse

Technologie zur Erkennung von Bedrohungen, die noch nicht in den Datenbanken von Kaspersky verzeichnet sind. Die heuristische Analyse erkennt Objekte, deren Verhalten eine Sicherheitsbedrohung für das Betriebssystem darstellen kann. Objekte, die mithilfe der heuristischen Analyse gefunden werden, werden als möglicherweise infiziert eingestuft. Als möglicherweise infiziert kann beispielsweise ein Objekt gelten, das eine Befehlsfolge enthält, die für schädliche Objekte als charakteristisch gilt (Datei öffnen, in Datei schreiben).

Hypervisor

Programm, das die Arbeit mehrerer Betriebssysteme auf einem Computer ermöglicht.

iChecker-Technologie

Diese Technologie erlaubt eine Erhöhung der Untersuchungsgeschwindigkeit. Dabei werden jene Objekte von der Untersuchung ausgeschlossen, die seit dem vorherigen Scannen nicht verändert wurden, wobei vorausgesetzt wird, dass die Untersuchungsparameter (Programm-Datenbanken und Einstellungen) gleich geblieben sind. Informationen darüber werden einer speziellen Datenbank aufgezeichnet. Die Technologie wird sowohl für den Echtzeitschutz als auch für die Untersuchung auf Befehl verwendet.

Beispiel: Eine Archivdatei wurde vom Kaspersky-Programm untersucht und ihr wurde der Status virenfrei zugewiesen. Dann wird das Archiv von der folgenden Untersuchung ausgeschlossen, wenn es nicht verändert wurde und die Untersuchungsparameter gleich geblieben sind. Wenn die Zusammensetzung des Archivs durch Hinzufügen eines neuen Objekts verändert wurde, die Untersuchungseinstellungen geändert oder die Programm-Datenbanken aktualisiert wurden, wird das Archiv erneut untersucht.

Einschränkungen für die Technologie iChecker:

  • Die Technologie funktioniert nicht mit großen Dateien, da die Untersuchung der gesamten Datei in diesem Fall weniger Zeit beansprucht, als zu ermitteln, ob sie seit der letzten Untersuchung verändert wurde.
  • Diese Technologie unterstützt eine begrenzte Anzahl von Formaten.
Infiziertes Objekt

Objekt, das einen Codeabschnitt enthält, der mit dem Codeabschnitt eines bekannten Programms, das eine Bedrohung darstellt, übereinstimmt. Die Kaspersky-Experten warnen davor, mit solchen Objekten zu arbeiten.

Inkompatibles Programm

Antiviren-Programm eines Drittherstellers oder Kaspersky-Programm, das nicht mit Kaspersky Small Office Security verwaltet werden kann.

Kaspersky Security Network (KSN)

Cloudbasierte Wissensdatenbank von Kaspersky, die Informationen über die Reputation von Programmen und Websites enthält. Durch die Verwendung von Daten aus Kaspersky Security Network wird die Reaktion der Kaspersky-Programme auf Bedrohungen beschleunigt und die Leistungsfähigkeit für bestimmte Schutzkomponenten erhöht. Außerdem verringert sich das Risiko von Fehlalarmen.

Kaspersky-Update-Server

HTTP-Server von Kaspersky, von denen das Kaspersky-Programm die Updates für Datenbanken und Programm-Module herunterlädt.

Keylogger

Ein Programm, das dazu dient, die Tastatureingaben des Benutzers an einem Computer heimlich zu protokollieren. Keylogger werden auch Tasten-Rekorder genannt.

Laufwerksbootsektor

Ein Bootsektor ist ein spezieller Sektor auf der Festplatte eines Computers, auf einer Diskette oder auf einem anderen Gerät zur Datenspeicherung. Er enthält Angaben über das Dateisystem des Datenträgers und ein Bootprogramm, das für den Start des Betriebssystems verantwortlich ist.

Laufwerksbootsektoren können von so genannten Bootviren infiziert werden. Die Kaspersky-Anwendung erlaubt es, Bootsektoren auf Viren zu untersuchen und infizierte Sektoren zu desinfizieren.

Mining-Software

Software zum Mining von Kryptowährungen.

Möglicher Spam

E-Mail, die sich nicht eindeutig als Spam einstufen lässt, die aber bestimmte Spam-Merkmale aufweist (betrifft beispielsweise bestimmte Arten von Massenmails und Werbenachrichten).

Möglicherweise infiziertes Objekt

Objekt, das einen modifizierten Codeabschnitt einer bekannten Bedrohung enthält, oder ein Objekt, dessen Verhalten dem Verhalten dieser Bedrohung ähnelt.

Objekt blockieren

Der Zugriff externer Programme auf ein Objekt wird verboten. Ein blockiertes Objekt kann nicht gelesen, ausgeführt, verändert oder gelöscht werden.

Phishing

Typ des Internetbetrugs, bei dem versucht wird, unberechtigten Zugriff auf vertrauliche Benutzerdaten zu erhalten.

Programm aktivieren

Freischalten aller Programmfunktionen. Die Aktivierung wird während oder nach der Programminstallation vom Benutzer ausgeführt. Zur Aktivierung des Programms benötigt der Benutzer einen Aktivierungscode.

Programm-Module

Dateien, die zum Lieferumfang des Installationspakets für ein Kaspersky-Programm gehören und zur Realisierung der wichtigsten Aufgaben dienen. Jedem Typ der im Programm implementierten Aufgaben (Schutz, Untersuchung, Update der Datenbanken und Programm-Module) entspricht ein spezielles Programm-Modul.

Protokoll

Genau definierte und standardisierte Kombination von Regeln, die das Verhältnis zwischen Client und Server regulieren. Bekannte Protokolle und die entsprechenden Dienste sind beispielsweise HTTP, FTP und NNTP.

Protokollierung von Ereignissen

Aufzeichnung und Anzeige der Ergebnisse eines einzelnen Befehls bei der Ausführung des Programms im Debug-Modus.

Quarantäne

Spezielle Datenablage, in der das Programm Sicherungskopien für Dateien speichert, die bei einer Desinfektion verändert oder gelöscht wurden. Die Kopien von Dateien werden in einem speziellen Format gespeichert und stellen keine Gefahr für den Computer dar.

Rootkit

Ein Programm oder ein Programmbausatz, dessen Ziel ist, die Spuren des Eindringlings zu verbergen oder die Anwesenheit der Schadsoftware im System zu verschleiern.

Im Kontext von Windows-Betriebssystemen versteht man unter Rootkit ein Programm, das sich im Betriebssystem einnistet und Windows-Systemfunktionen (Windows API) abfängt. Das Abfangen und die Modifikation von Low-Level-API-Funktionen ermöglichen es einem solchen Programm, seine Existenz im Betriebssystem effektiv zu verbergen. Unter anderem kann das Rootkit auch das Vorhandensein von vorgegebenen Objekten - zum Beispiel Prozesse, Ordner und Dateien auf der Festplatte, Registrierungsschlüssel - maskieren. Viele von Rootkits installieren ins System auch eigene Treiber und Dienste (diese sind auch "unsichtbar").

Schutzkomponenten

Komponenten von Kaspersky Small Office Security, die dazu dienen, den Computer vor bestimmten Bedrohungsarten zu schützen (beispielsweise Anti-Spam und Anti-Phishing). Die einzelnen Schutzkomponenten sind relativ autonom und können separat deaktiviert oder angepasst werden.

Schwachstelle

Fehler in einem Betriebssystem oder Programm, der von Schadsoftware-Autoren ausgenutzt werden kann, um in ein Betriebssystem oder Programm einzudringen oder seine Integrität zu beschädigen. Wenn ein Betriebssystem viele Schwachstellen aufweist, wird es unzuverlässig, weil Viren eindringen und im Betriebssystem oder in den installierten Programmen Störungen verursachen können.

Sicherer Browser

Spezieller Modus für einen normalen Browser. Dieser Modus ist für Finanztransaktionen und Online-Einkäufe vorgesehen. Mithilfe des Sicheren Browsers schützt das Programm vertrauliche Daten, die Sie auf Websites von Banken und Zahlungssystemen eingeben (z. B. Bankkartennummern und Kennwörter für Online-Banking), und verhindert Diebstähle bei Online-Zahlungsvorgängen.

Sicherheitsgruppe

Gruppe, in die Kaspersky Small Office Security ein Programm oder einen Prozess unter Berücksichtigung folgender Kriterien verschiebt: Vorhandensein einer digitalen Signatur des Programms, Reputation des Programms in Kaspersky Security Network, Vertrauenswürdigkeit für die Quelle des Programms, und potenzielles Risiko der Aktionen, die ein Programm oder ein Prozess ausführt. Aufgrund der Zugehörigkeit zu einer Sicherheitsgruppe kann Kaspersky Small Office Security Beschränkungen für die Aktivität des betreffenden Programms im Betriebssystem festlegen.

In Kaspersky Small Office Security werden folgende Sicherheitsgruppen verwendet: "Vertrauenswürdig", "Schwach beschränkt", "Stark beschränkt", "Nicht vertrauenswürdig".

Sicherheitsstufe

Unter Sicherheitsstufe wird eine vordefinierte Auswahl von Parametern für die Arbeit einer Programmkomponente verstanden.

Sichern und Wiederherstellen

Erstellen von Sicherungskopien für Daten, die auf dem Computer gespeichert sind. Sicherungskopien werden erstellt, um vor einem Datenverlust aufgrund von Diebstahl, Hardware-Funktionsstörungen oder Angriffen zu schützen.

Skript

Ein kleines Computerprogramm oder ein unabhängiger Programmteil (Funktion), das/der in der Regel dazu dient, eine konkrete Aufgabe auszuführen. Meistens werden sie bei Programmen, die in Hypertext integriert sind, verwendet. Skripte werden beispielsweise gestartet, wenn Sie bestimmte Websites öffnen.

Wenn der Echtzeitschutz aktiviert ist, überwacht das Programm den Start von Skripts, fängt sie ab und untersucht sie auf Viren. Abhängig von den Untersuchungsergebnissen können Sie die Ausführung eines Skripts verbieten oder erlauben.

Spam

Unerwünschte massenhafte Versendung von E-Mail-Nachrichten, die meistens Werbung enthalten.

Unbekannter Virus

Neuer Virus, über den noch keine Informationen in den Datenbanken vorhanden sind. In der Regel werden unbekannte Viren in Objekten mithilfe der heuristischen Analyse erkannt. Diesen Objekten wird der Status möglicherweise infiziert zugewiesen.

Untersuchung des Datenverkehrs

Untersuchung von Objekten, die mit beliebigen Protokollen übertragen werden (beispielsweise HTTP und FTP). Die Untersuchung erfolgt im Echtzeitmodus unter Verwendung der aktuellen (letzten) Datenbankversion.

Update

Vorgang, bei dem vorhandene Dateien (Datenbanken oder Programm-Module) durch neue Dateien ersetzt bzw. neue Dateien hinzugefügt werden. Die neuen Dateien werden von den Kaspersky-Update-Servern heruntergeladen.

Update-Paket

Paket mit Dateien für das Update von Datenbanken und Programm-Modulen. Das Kaspersky-Programm kopiert ein Update-Paket von den Kaspersky-Update-Servern, um das Paket anschließend automatisch zu installieren und zu übernehmen.

Vertrauenswürdiger Prozess

Programmprozess, dessen Dateioperationen im Echtzeitschutz-Modus nicht von der Kaspersky-Anwendung kontrolliert werden. Wenn Kaspersky Small Office Security in einem vertrauenswürdigen Prozess eine verdächtige Aktivität erkennt, wird dieser Prozess aus der vertrauenswürdigen Liste ausgeschlossen und seine Aktionen werden gesperrt.

Virtueller Datentresor

Spezieller Datenspeicher, in dem Daten in verschlüsselter Form gespeichert werden. Für den Zugriff auf solche Dateien muss das Kennwort eingegeben werden. Virtuelle Datentresore dienen dazu, den unberechtigten Zugriff auf Benutzerdaten zu verhindern.

Virus

Ein Programm, das andere Programme infiziert. Es fügt seinen Code ein, um beim Start von infizierten Dateien die Kontrolle zu übernehmen. Aus dieser einfachen Definition ergibt sich die wichtigste Aktion, die von einem Virus ausgeführt wird – die Infektion.

War dieser Artikel hilfreich?
Helfen Sie uns, diesen Artikel zu verbessern. Wählen Sie den Grund für Ihre Bewertung:
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.