Ein Angriff auf die IT-Infrastruktur des Unternehmens unter Ausnutzung der „Zero-Day“-Schwachstelle in der Software, die den Angreifern vor der Ausgabe eines eine Korrektur enthaltenden Updates durch den Hersteller der Software bekannt ist.
Schwachstelle in der Software, die von den Angreifern vor der Ausgabe eines eine Korrektur enthaltenden Updates durch den Hersteller der Software erkannt wurde.
Ein komplizierter gezielter Angriff auf die IT-Infrastruktur des Unternehmens mit gleichzeitiger Nutzung verschiedener Methoden der Netzwerkdurchdringung, Einnistung ins Netzwerk und Schaffung eines regelmäßigen Zugriffs auf vertrauliche Daten.
Komponente von Kaspersky Secure Mail Gateway für das Erkennen von E-Mails, die als Phishing eingestuft sind.
Komponente von Kaspersky Secure Mail Gateway für das Erkennen von E-Mails, die als Spam eingestuft sind.
Komponente von Kaspersky Secure Mail Gateway für das Entdecken von Viren in E-Mail-Nachrichten und Anhängen von E-Mail-Nachrichten.
Webadressen, die auf schädliche Webressourcen führen, d. h. Ressourcen, die zur Verteilung von Schadsoftware dienen.
Digitale Signatur der Nachrichten überprüfen.
Überprüfen, ob die Nachricht tatsächlich von der angegebenen Domäne versendet wurde.
DNS blacklist oder DNS blocklist. Benutzerdefinierte DNSBL-Serverliste, die zur Verbesserung der Spam-Erkennung verwendet wird. Auf den DNSBL-Servern wird eine Liste mit IP-Adressen gespeichert, die zuvor als Versender von Spam erkannt wurden und denen vom Anti-Spam-Modul ein Spam-Rating sowie ein Status der Untersuchung von Nachrichten auf Spam zugewiesen wird.
Eine E-Mail-Nachricht mit der Beschreibung eines Programmereignisses oder eines Ereignisses bei der Untersuchung von Nachrichten, die von Kaspersky Secure Mail Gateway an die festgelegten E-Mail-Adressen versendet wird.
Auf einen konkreten Menschen oder ein bestimmtes Unternehmen gerichteter Angriff. Im Unterschied zu Massenangriffen durch Computerviren, die auf die Infektion einer maximalen Anzahl von Computern zielen, können gezielte Angriffe auf die Infektion des Netzwerkes eines bestimmten Unternehmens oder sogar eines Servers in der IT-Infrastruktur des Unternehmens gerichtet sein. Für jeden gezielten Angriff kann ein spezieller Trojaner geschrieben worden sein.
Technologie zum Erkennen von Bedrohungen, die nicht mithilfe der aktuellen Version der Datenbanken für Programme von Kaspersky Lab festgestellt werden können. Ermöglicht die Erkennung von Dateien, die einen unbekannten Virus oder eine neue Modifikation eines bekannten Virus enthalten.
Dateien, in denen bei der heuristischen Analyse Schadcode erkannt wurde, erhalten den Status infiziert.
Filterung von E-Mail-Nachrichten nach Größe der Nachricht, Namensmasken der angehängten Dateien und Formaten der angehängten Dateien. Als Ergebnis der Inhaltsfilterung kann der Versand von Nachrichten an Mail-Server eingeschränkt werden.
Lösung für den Schutz der IT-Infrastruktur des Unternehmens und das rechtzeitige Entdecken von Bedrohungen wie beispielsweise „Zero-Day“-Angriffe, gezielte Angriffe und komplizierte gezielte Advanced Persistent Threats-Angriffe (im Weiteren auch „APT“).
Eine Lösung, die den Benutzern der Antiviren-Programme von Kaspersky Lab erlaubt, Zugriff auf die Daten im Kaspersky Security Network zu erlangen, ohne ihrerseits Informationen an die Server von Kaspersky Security Network von Kaspersky Lab zu senden.
Eine Infrastruktur von Cloud-Diensten, die Zugriff auf eine aktuelle Wissensdatenbank von Kaspersky Lab bietet. Diese Datenbank enthält Informationen zur Reputation von Dateien, Internet-Ressourcen und Programmen. Die Nutzung der Daten aus dem Kaspersky Security Network gewährleistet eine höhere Reaktionsschnelligkeit der Kaspersky-Lab-Programme auf Bedrohungen, erhöht die Effektivität vieler Schutzkomponenten und verringert die Wahrscheinlichkeit von Fehlalarmen.
Lightweight Directory Access Protocol – vereinfachtes Client-Server-Protokoll für den Zugriff auf Verzeichnisdienste.
Eine Art des Internetbetrugs, dessen Ziel die Erlangung eines unberechtigten Zugangs zu vertraulichen Benutzerdaten ist.
Cloud-Dienst, der Technologien für die Bestimmung der Reputation von E-Mails verwendet Informationen über das Erscheinen neuer Spam-Typen werden im Cloud-Dienst noch vor der Veröffentlichung der Informationen in den Datenbanken des Anti-Spam-Moduls angezeigt. Dies ermöglicht eine höhere Geschwindigkeit und Genauigkeit bei der Erkennung von Spam-Merkmalen in E-Mails.
Eine Datei im Format ххххххх.key, die es ermöglicht, das Programm von Kaspersky Lab unter den Bedingungen der Test- oder der kommerziellen Lizenz zu verwenden. Die Schlüsseldatei wird vom Programm auf der Grundlage des Aktivierungscodes erstellt. Das Programm kann nur mit einer Schlüsseldatei verwendet werden.
Programmmodul der Netzwerkverwaltung von Kaspersky Secure Mail Gateway, überwacht die Ausführung von Kaspersky Secure Mail Gateway.
Benachrichtigung über die Ereignisse der Programmausführung, die vom SNMP-Agenten versendet wird.
Unbefugtes Massenversenden der E-Mails, meistens zu Werbezwecken.
Spezieller Speicher zur Speicherung von Backup-Kopien der Objekte. Die Backup-Kopien werden vor der Desinfektion bzw. dem Löschen der infizierten Objekte erstellt.
Vergleich der IP-Adressen der Nachrichtenabsender mit der Liste zulässiger Nachrichtenquellen, die der Administrator des Mail-Servers angelegt hat.
Spam URI Realtime Blocklists. Benutzerdefinierte SURBL-Serverliste, die zur Verbesserung der Spam-Erkennung verwendet wird. Auf den SURBL-Servern werden Listen mit Webadressen gespeichert, die zuvor im Betreff oder Körper von Nachrichten erkannt wurden, die als Spam eingestuft wurden und denen vom Modul Anti-Spam ein Spam-Rating sowie ein Status der Untersuchung von Nachrichten auf Spam zugewiesen wird.
Softwarelösung, die es ermöglicht, Informationen über die Netzwerkressourcen (beispielsweise, Benutzer) an einem Ort zu speichern und diese zentral zu verwalten.
Vollständig isoliertes Betriebssystem, das bei der Ausführung eines rechnerunabhängigen oder Maschinencode des Prozessors in der Lage ist, ein Betriebssystem, eine Anwendung oder Geräte (beispielsweise, Computer) zu imitieren.
Nach oben