Glossar

Ablaufverfolgung

Ausführen der Anwendung im Debugging-Modus. Nach der Ausführung einer jeden Programmanweisung wird die Anwendung angehalten und das Ergebnis dieses Schritts angezeigt.

Endpoint Protection Platform (EPP)

Ein integriertes System zum komplexen Schutz für Endgeräte (z. B. mobile Geräte, Computer oder Laptops), das verschiedene Sicherheitstechnologien umfasst. Ein Beispiel für eine Endpoint Protection-Plattform ist Kaspersky Endpoint Security for Business.

EPP-Anwendung

Eine Anwendung, die in einem Schutzsystem für Endpunktgeräte enthalten ist (Endpoint Protection Platform oder EPP). EPP-Anwendungen werden auf den Endgeräten innerhalb der IT-Infrastruktur eines Unternehmens installiert (z. B. Mobilgeräte, Computer oder Laptops). Ein Beispiel für eine EPP-Anwendung ist Kaspersky Endpoint Security für Windows als Teil der EPP-Lösung Kaspersky Endpoint Security for Business.

Gezielter Angriff

Ein Angriff, der auf eine bestimmte Person oder Organisation abzielt. Im Gegensatz zu Massenangriffen durch Computerviren, die darauf abzielen, eine maximale Anzahl von Computern zu infizieren, können gezielte Angriffe darauf ausgerichtet sein, das Netzwerk einer bestimmten Organisation oder sogar einen ganz bestimmt Server innerhalb der IT-Infrastruktur der Organisation zu infizieren. Für jeden gezielten Angriff können spezialisierte Trojaner-Programme zum Einsatz kommen.

IOC

Ein Kompromittierungsindikator (Indicator of compromise – IOC) zeigt auf einem Gerät Beweise an, die auf eine Sicherheitsverletzung hinweisen.

IOC-Datei

Eine Datei, die eine Reihe von Kompromittierungsindikatoren enthält, die mit den Indikatoren eines Ereignisses verglichen werden. Stimmen die verglichenen Indikatoren überein, betrachtet die Anwendung das Ereignis als alarmierend. Die Wahrscheinlichkeit eines Alarms kann sich erhöhen, wenn bei einer Untersuchung festgestellt wird, dass mehrere IOC-Dateien mit genau einem Objekt übereinstimmen.

Mandant

Ein Mandant ist eine Organisation, für die Sie Kaspersky Endpoint Detection and Response Optimum bereitstellen.

OpenIOC

Ein offener Standard für XML-basierte Beschreibungen von Kompromittierungsindikatoren (IOC), der über 500 verschiedene Kompromittierungsindikatoren enthält.

Reaktion

Eine Vorfalls-Reaktion ist eine strukturierte Methode zum Umgang mit Sicherheitsvorfällen, Angriffen und Cyber-Bedrohungen.

TLS-Verschlüsselung

Verschlüsselung der Verbindung zwischen zwei Servern, die eine sichere Datenübertragung zwischen den Servern im Internet gewährleistet.

Nach oben