Spyware


Spyware sind Spionageprogramme, die offensichtlich oder verdeckt als Hintergrundprogramm, Plugin oder gar trojanisches Pferd Rechner oder Nutzer ausspionieren. In vielen Fällen werden Daten zum Nutzungsverhalten des Internets, Bookmarks oder Informationen über installierte Programme weitergegeben. Zum Teil dient dies auch als Finanzierungsmodell für kostenlos abgegebene Programme dem der Nutzer oft in einem "Privacy Statement" zugestimmt. Mit diesem bedenklichen Verlust der Privatspäre ist das Spektrum der Spyware aber nicht abgeschlossen, sondern es reicht bis hin zum kriminellen Aktivitäten wie Phishing, Datendiebstahl und Industriespionage. Firewall helfen gegen Spyware nur bedingt, weil ein Programm von Innen sich der normalen HTTP-Kommunikation bedienen kann. Gegen verschiedene Arten von Spyware werden Anti-Spyware-Tools angeboten.

Siehe auch:
Browser-Hijacking
Malware

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Virtualisierung und Private Cloud Hand in Hand [17.09.2014]

Die Zeiten, in denen Netzwerke über die Hardware definiert werden, gehören der Vergangenheit an. Unternehmen und IT-Verantwortliche stehen vor einer neuen Herausforderung und einem alten Problem – das Netzwerk muss optimiert werden, denn nur so kann es mit maximaler Effektivität betrieben werden. Damit Nutzer auf starke, sichere, skalierbare und zuverlässige Netzwerke zurückgreifen können, die sie bei ihrer Arbeit unterstützen, gibt es heute Software-Defined Networking (SDN). Um die damit verbundene Dynamik und Komplexität erfassen und verwalten zu können, ist ein Schritt unerlässlich – Virtualisierung. Wie Unternehmen dazu gelangen, beleuchtet unser Fachbeitrag. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]