Spyware

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Spyware sind Spionageprogramme, die offensichtlich oder verdeckt als Hintergrundprogramm, Plugin oder gar trojanisches Pferd Rechner oder Nutzer ausspionieren. In vielen Fällen werden Daten zum Nutzungsverhalten des Internets, Bookmarks oder Informationen über installierte Programme weitergegeben. Zum Teil dient dies auch als Finanzierungsmodell für kostenlos abgegebene Programme dem der Nutzer oft in einem "Privacy Statement" zugestimmt. Mit diesem bedenklichen Verlust der Privatspäre ist das Spektrum der Spyware aber nicht abgeschlossen, sondern es reicht bis hin zum kriminellen Aktivitäten wie Phishing, Datendiebstahl und Industriespionage. Firewall helfen gegen Spyware nur bedingt, weil ein Programm von Innen sich der normalen HTTP-Kommunikation bedienen kann. Gegen verschiedene Arten von Spyware werden Anti-Spyware-Tools angeboten.

Siehe auch:
Browser-Hijacking
Malware

Aktuelle Beiträge

Download der Woche: Sniffnet

Wer schnell wissen möchte, was gerade durchs eigene Netzwerk läuft, braucht nicht immer ein komplexes Analysetool. Sniffnet ist ein leichtgewichtiges Open-Source-Programm zur Netzwerküberwachung unter Windows, macOS und Linux. Es bietet eine übersichtliche, deutschsprachige GUI auf Basis von Rust und egui. Admins erhalten damit in Echtzeit Einblick in aktive Verbindungen, verwendete Protokolle und Datenmengen – inklusive Filter- und Statistikfunktionen.

Cluster mit vSphere Lifecycle Manager verwalten (2)

Der vSphere Lifecycle Manager erleichtert das Cluster-Management durch zentralisierte Firmware-Updates, vereinfachte OEM-Image-Anpassungen und automatische Kompatibilitätsprüfungen. Im Kern erzwingt die Software die Konsistenz zwischen ESXi-Hosts in einem Cluster mithilfe eines deklarativen Modells. Im zweiten Teil werfen wir einen Blick darauf, wie Sie Images einrichten, prüfen und vLCM an Ihre spezifischen Bedingungen anpassen.

Hybrides UEM: Das Beste aus beiden Welten perfekt kombiniert

In Zeiten wachsender IT-Heterogenität stehen Unternehmen vor einer zentralen Herausforderung: der konsistenten Verwaltung aller Endgeräte – vom klassischen Desktop über mobile Devices bis hin zu Servern. Dabei müssen Sicherheitsanforderungen, Compliance-Vorgaben und Ressourcenengpässe gleichermaßen berücksichtigt werden. Unified Endpoint Management (UEM) verspricht Abhilfe – insbesondere in hybrider Ausprägung.