Eine Art des Programm-Debuggings, bei dem das Programm nach der Ausführung eines jeden Befehls gestoppt und das Ausführungsergebnis angezeigt wird.
Ein integriertes System mit komplexem Schutz für Endpoints (z. B. Mobilgeräte, Computer oder Laptops), das verschiedene Sicherheitstechnologien verwendet. Ein Beispiel für die Endpoint Protection Platform stellt Kaspersky Endpoint Security for Business Select dar.
Eine Anwendung, die in einem Schutzsystem für Endpunktgeräte enthalten ist (Endpoint Protection Platform, EPP). EPP-Anwendungen werden auf den Endgeräten innerhalb der IT-Infrastruktur eines Unternehmens installiert (z. B. Mobilgeräte, Computer oder Laptops). Ein Beispiel für eine EPP-Anwendung ist Kaspersky Endpoint Security für Windows als Teil der EPP-Lösung Kaspersky Endpoint Security for Business.
Ein Angriff, der auf eine bestimmte Person oder Organisation abzielt. Im Gegensatz zu Massenangriffen durch Computerviren, die darauf abzielen, eine maximale Anzahl von Computern zu infizieren, können gezielte Angriffe darauf ausgerichtet sein, das Netzwerk einer bestimmten Organisation oder sogar einen ganz bestimmt Server innerhalb der IT-Infrastruktur der Organisation zu infizieren. Für jeden gezielten Angriff können spezialisierte Trojaner-Programme zum Einsatz kommen.
Kompromittierungsindikatoren (IOC). Ein Datensatz, der sich auf ein schädliches Objekt oder einen schädlichen Vorgang bezieht.
Eine Datei, die eine Reihe von Kompromittierungsindikatoren enthält, die mit den Indikatoren eines Ereignisses verglichen werden. Stimmen die verglichenen Indikatoren überein, betrachtet die Anwendung das Ereignis als alarmierend. Die Wahrscheinlichkeit für einen Alarm kann steigen, wenn während der Untersuchung genaue Übereinstimmungen von Daten über das Objekt mit mehreren IOC-Dateien gefunden wurden.
Ein Mandant ist eine Organisation, dem die Lösung Kaspersky Endpoint Detection and Response Optimum zur Verfügung gestellt wird.
Ein offener Standard für die Beschreibung von Kompromittierungsindikatoren (Indicators of Compromise – IOC), der auf der Grundlage von XML erstellt wurde und über 500 verschiedene Kompromittierungsindikatoren enthält.
Eine Reaktion auf einen Vorfall ist eine strukturierte Methode zur Verarbeitung von Vorfällen, Sicherheitsverletzungen und Cyberbedrohungen.
Verschlüsselung der Verbindung zwischen zwei Servern, die eine sichere Datenübertragung zwischen den Servern im Internet gewährleistet.
Nach oben