Spyware


Spyware sind Spionageprogramme, die offensichtlich oder verdeckt als Hintergrundprogramm, Plugin oder gar trojanisches Pferd Rechner oder Nutzer ausspionieren. In vielen Fällen werden Daten zum Nutzungsverhalten des Internets, Bookmarks oder Informationen über installierte Programme weitergegeben. Zum Teil dient dies auch als Finanzierungsmodell für kostenlos abgegebene Programme dem der Nutzer oft in einem "Privacy Statement" zugestimmt. Mit diesem bedenklichen Verlust der Privatspäre ist das Spektrum der Spyware aber nicht abgeschlossen, sondern es reicht bis hin zum kriminellen Aktivitäten wie Phishing, Datendiebstahl und Industriespionage. Firewall helfen gegen Spyware nur bedingt, weil ein Programm von Innen sich der normalen HTTP-Kommunikation bedienen kann. Gegen verschiedene Arten von Spyware werden Anti-Spyware-Tools angeboten.

Siehe auch:
Browser-Hijacking
Malware

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Netzwerksicherheit: 23 potenzielle Jobkiller für Administratoren [1.07.2015]

Wo gearbeitet wird, da passieren Fehler. Wichtig ist, aus Missgeschicken zu lernen, um sie künftig zu vermeiden. Abhängig von den Auswirkungen auf das eigene Unternehmen oder auf Kunden können einige Fehltritte jedoch dazu führen, dass die berufliche Karriere einen beträchtlichen Schaden nimmt – oder Mitarbeiter sogar ihren Job verlieren. In diesem Artikel stellen wir nicht ganz frei von Ironie 23 Fehler bei der Absicherung von Netzwerken vor, die so schwerwiegend sind, dass sie den Stuhl von verantwortlichen IT-Mitarbeitern gehörig ins Wackeln bringen. [mehr]

Grundlagen

Eckpfeiler einer Backup-Strategie [24.06.2015]

Die Datensicherung ist nicht nur technisch ein komplexes Thema. Schon bei der Planung einer Backup-Strategie muss der Administrator einiges beachten, um eine angemessene und funktionierende Datensicherung zu gewährleisten. Unser Grundlagenartikel erläutert die wichtigsten Entscheidungskriterien für erfolgreiche Backups, angelehnt an die Empfehlungen der IT-Grundschutzkataloge des BSI. [mehr]