trojanisches Pferd


Ein trojanischen Pferd ist ein Programm, das neben seiner offensichtlichen Funktion noch weitere, versteckte Funktionen aufweist. Oft wird auch nur die Oberfläche eines anderen Programms vorgespiegelt. Sinn der Trojaner ist es, von Innen Schaden anzurichten. Typische Schadensfunktionen sind z.B.:
  • das Stehlen von Passwörtern und anderen vertraulichen Daten,
  • das Ausspionieren von Anwendern und Stehlen von Daten,
  • das Installieren weiterer Hintertüren zur Fernsteuerung der betroffenen Rechner,
  • das Verschicken von Spam-Email,
  • die Verbreitung von Viren

Ein trojanisches Pferd verbreitet sich im Gegensatz zu einem Virus nicht automatisch weiter. Allerdings treten mehr und mehr Schädlinge auf, die Funktionen von Viren und Trojanern kombinieren.

Siehe auch:
Browser-Hijacking
Dialer
Malware
Spyware

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Netzwerksicherheit im Zeitalter des Internet of Things [26.08.2015]

Das Internet der Dinge, Internet of Things oder IoT, steht heute auf der Agenda von IT-Entscheidern weltweit. Es ist Auslegungssache, ob das IoT schon hier ist oder ob es noch etwas dauern wird, bis wir seine Auswirkungen voll spüren werden, aber eines ist unbestritten: das IoT ist ein Game-Changer. Wie das Internet vor ihm wird das Internet der Dinge eine neue Ära einläuten. Alleine die Skala ist schwer zu begreifen: Gartner rechnet mit 26 Milliarden vernetzten Geräten bis 2020, dreißigmal mehr als noch 2009 und mehr als drei Geräte pro Mensch auf der Erde. Dabei sind PCs, Smartphones und Tablets noch nicht miteingerechnet. [mehr]

Grundlagen

IT-Dokumentation [25.08.2015]

In der IT-Administration soll die IT-Dokumentation beschreiben, was existiert, wie es betrieben wird und dessen Schutz aussieht. Doch diese Aufgabe wird bei gut der Hälfte aller IT-Abteilungen ohne vernünftige Methodik angepackt. Abhilfe ist einfacher, als viele denken: Weil niedrigschwellige Tools verfügbar sind, ist es nur eine Frage der Überwindung, bis Admins endlich aus ihrem IT-Brachland fruchtbare Weiden machen. [mehr]