Gefährdungsgrad unterschiedlicher Betriebssysteme für Viren

Das verwendete Betriebssystem hat großen Einfluss darauf, wie hoch die Wahrscheinlichkeit einer Virusinfektion ist oder wie hoch die Wahrscheinlichkeit für eine systemweite Infektion ist. Grundsätzlich sind alle Betriebssysteme anfällig, die einem Programm erlauben, eine andere Datei zu manipulieren. Ob Sicherheitssysteme wie beispielsweise Benutzerrechtesysteme vorhanden sind und verwendet werden, beeinflusst, inwieweit sich ein Virus auf einem … Read more

Computervirus

Ein Computervirus (lateinisch virus ‚Gift, Schleim‘; im Deutschen neutralen, auch maskulinen Geschlechts, Plural -viren) ist ein sich selbst verbreitendesComputerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion. Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware, am … Read more

Malware

Als Schadprogramm auch Evilware oder Malware [ˈmælˌwɛə] (Kofferwort aus englisch malicious „bösartig“ beziehungsweise lateinisch malus„schlecht“ und Software) bezeichnet man Computerprogramme, die entwickelt wurden, um vom Benutzer unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. Malware ist damit ein Oberbegriff, der u.a. den Computervirus umfasst. Der Begriff des Virus ist älter und häufig nicht klar abgegrenzt. So ist die … Read more

Identitätsdiebstahl

Als Identitätsdiebstahl (auch Identitätsbetrug, Identitätsmissbrauch. Identitätsmissbrauch; engl. identity theft) wird die missbräuchliche Nutzung personenbezogener Daten (der Identität) einer natürlichen Person durch Dritte bezeichnet. Die Bezeichnung als „Identitätsdiebstahl“ ist zwar sehr häufig, trifft aber die Sachlage nicht so gut wie „Identitätsmissbrauch“, weil bei einem typischen Diebstahl dem Berechtigten etwas weggenommen wird, so dass er es anschließend … Read more

Cross Site Scripting XSS

Cross-Site-Scripting (XSS; deutsch Webseitenübergreifendes Skripting) bezeichnet das Ausnutzen einer Computersicherheitslücke in Webanwendungen, indem Informationen aus einem Kontext, in dem sie nicht vertrauenswürdig sind, in einen anderen Kontext eingefügt werden, in dem sie als vertrauenswürdig eingestuft werden. Aus diesem vertrauenswürdigen Kontext kann dann ein Angriff gestartet werden. Ziel ist es meist, an sensible Daten des Benutzers zu … Read more

SQL Injection

SQL-Injection (dt. SQL-Einschleusung) bezeichnet das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken, die durch mangelnde Maskierung oder Überprüfung von Metazeichen in Benutzereingaben entsteht. Der Angreifer versucht dabei, über die Anwendung, die den Zugriff auf die Datenbank bereitstellt, eigene Datenbankbefehle einzuschleusen. Sein Ziel ist es, Daten auszuspähen, in seinem Sinne zu verändern, die Kontrolle über den … Read more

Sicherheitslücke

Eine Sicherheitslücke ist im Gebiet der Informationssicherheit ein Fehler in einer Software, durch den ein Programm mit Schadwirkung (Malware) oder ein Angreifer in ein Computersystem eindringen kann. Eine Sicherheitslücke stellt eine Bedrohung für die Sicherheit eines Computersystems dar. Es besteht das Risiko, dass die Sicherheitslücke ausgenutzt und das betroffene Computersystem kompromittiert werden kann. Sicherheitslücken entstehen … Read more

Vulnerability Scan

Unter einem Vulnerability Scan (Vulnerability, engl: Schwachstelle) versteht man das Scannen eines Computers oder Netzwerkes mittels automatisierten Programmen sowie Tools und manuellen Methoden. Der übliche Weg für einen automatisierten Vulnerability Scan ist das Starten eines Tools, welches ein oder mehrere Ziele nach mindestens einer Sicherheitslücke abtastet. Analog zu Antivirensoftware sind in diesen Scannern Informationen über … Read more

Sicherheitsanalyse

Die Sicherheitsanalyse ist Teil der Tätigkeiten im Rahmen des Sicherheitsmanagements in einer Organisation/einem Unternehmen oder dient der Zertifizierung von sicherheitskritischen Produkten, beispielsweise von Luftfahrzeugen. Ziel der Sicherheitsanalyse ist es, Bedrohungen zu erkennen, deren Eintrittswahrscheinlichkeit und Schadenspotenzial einzuschätzen und daraus das Risiko für die Organisation abzuschätzen oder ein Produkt so zu entwerfen, dass entsprechende Sicherheitsanforderungen erfüllt … Read more

Informationstechnik

Informationstechnik (kurz IT, häufig englische Aussprache [aɪ tiː]) ist ein Oberbegriff für die Informations- und Datenverarbeitung sowie für die dafür benötigte Hard- und Software (Informationstechnisches System). Eigentlich versteht man unter dem Begriff speziell elektronische Informationstechnik (EIT), zur Informationstechnik gehören auch nichtelektronische Systeme (wie die anfangs rein elektrische Telefonie und Telegraphie), die heute aber so kaum noch … Read more