Download Center: Deutschland, Österreich, Luxemburg und Schweiz

Schützen Sie alle Ihre Geräte mit den neuen Norton-Produkten und sparen Sie €20,00 auf Norton AntiVirus Plus, €45,00 auf Norton 360 Standard, €60,00 auf Norton 360 Deluxe und €65,00 auf Norton 360 Premium! [X]
Neu! Norton AntiVirus Plus und Norton 360.
Schützen Sie alle Ihre Geräte mit Norton™.

SPEZIELLE ANGEBOTE!



 Spezielle Angebote für die  besten Norton-Produkte 

 

Glossar


Absuche im Hintergrund: Eine Fähigkeit einiger Anti-Virus Software, um automatisch Dateien und Dokumente zu kontrollieren, während sie erstellt, geöffnet, geschlossen oder ausgeführt werden. 
 

Adware: Ein rechtmäßiges, nicht replizierendes Programm für die Anzeige von Werbeanzeigen an den Endbenutzer, oft basierend auf der Überwachung der Surfgewohnheiten.

           

Anti-Antivirus Virus: Anti-Antivirus Viren befallen, deaktivieren oder infizieren bestimmte Anti-Virus Software.

 

Anti-Virus Software: Anti-Virus Software sucht den Speicher des Computers und die Laufwerke nach Viren ab. Falls sie ein Virus findet, informiert die Software den Benutzer und kann alle Dateien, Verzeichnisse oder Platten, die von dem bösartigen Code betroffen sind, reinigen, löschen oder sperren.
 

Backup: Ein Backup ist eine zweite (Sicherheits-) Kopie von Daten, die zu Archivierungszwecken oder als Schutz gegen Beschädigung oder Verlust erstellt wird.

 

Bot: Entstanden aus dem Begriff Roboter ("robot"). Ein Bot ist ein Softwareprogramm, das sich wiederholende Funktionen wie die Indizierung der Informationen im Internet durchführt.

 

Bot-Netz: Ein Netzwerk aus gekaperten Zombie-Computern, die von einem Hacker ferngesteuert werden. Der Hacker verwendet das Netzwerk, um Spam zu versenden und Denial-of-Service-Attacken (DoS) zu starten, und kann das Netzwerk auch anderen Online-Kriminellen überlassen.

 

Bug: Ein unabsichtlicher Fehler in einem Programm, der Aktionen hervorruft, die weder der Benutzer noch der Autor des Programms beabsichtigt haben.

 

Cache: Wenn Sie eine Webseite herunterladen, werden die Daten "gecacht", was bedeutet, dass sie vorübergehend auf Ihrem Computer gespeichert werden. Wenn Sie das nächste Mal diese Seite aufrufen, greift Ihr Webbrowser einfach auf den Cache zurück, anstatt die Datei vom Webserver anzufordern, wodurch die Seite schneller lädt.

 

Cookie: Textblöcke, die sich in einer Datei auf der Festplatte Ihres Computers befinden. Webseiten setzen Cookies ein, um Besucher zu identifizieren, die ihre Seiten wieder besuchen.

           

Crimeware: Schädliche Software wie Viren, Trojanische Pferde, Spyware, irreführende Skripte und andere Programme, die zur Verübung von Verbrechen im Internet wie Identitätsdiebstahl und Betrug eingesetzt werden.

 

Datenverschlüsselung: Eine Verschlüsselung von Daten, bei der es schwierig wird, die Daten zu dekodieren und zu interpretieren.

 

Defragmentierung: Wenn Sie dieselbe Datei auf derselben Platte wieder und wieder verwenden, sie beschreiben, überschreiben, speichern und Teile von ihr löschen, wird diese Datei aufgesplittert. Das heißt, dass Ihr Betriebssystem, ohne dass Sie das feststellen können, alle Daten dieser Datei als einzelne Pakete von Informationen speichert, die an verschiedenen Orten auf der Platte verteilt sind. Eine Defragmentierung sammelt all diese Teile wieder in eine Datenreihe ein, wodurch Ihr System beschleunigt wird.

 

Denial-of-Service (DoS): Ein Angriff, der gezielt darauf ausgerichtet ist, die normale Funktion eines Systems zu unterbinden und dabei auch den rechtmäßigen Zugriff auf das System durch autorisierte Benutzer verhindert. Hacker können Denial-of-Service-Attacken durch die Zerstörung oder Veränderung von Daten oder durch eine Überbelastung der Systemserver starten, bis der Dienst an autorisierte Benutzer verzögert oder gar verweigert wird.

 

Domain Spoofing: Die Verwendung des Domainnamens eines Anderen bei der Versendung einer Mitteilung; ist Teil des größeren Problems des Spoofing.

    

Firewall: Hindert Computer in einem Netzwerk an der direkten Kommunikation mit externen Computersystemen. Eine Firewall besteht typischerweise aus einem Computer, der sich wie eine Barriere verhält, durch die alle Informationen zwischen den Netzwerken und den externen Systemen passieren müssen.

 

FTP: Abkürzung für 'File Transfer Protocol'. Ein Verfahren, das zur Übertragung von Dateien zwischen Computern in einem Netzwerk wie Internet verwendet wird.

 

Gepanzertes (armored) Virus: Ein gepanzertes Virus versucht Analysten daran zu hindern, seinen Code zu untersuchen. Das Virus kann verschiedene Methoden anwenden, um die Verfolgung, Zerlegung und Rückentwicklung (Reverse Engineering) schwieriger zu gestalten.    

 

Hijacking: Ein Angriff, bei dem eine aktive eingerichtete Session abgefangen und vom Angreifer ausgenutzt wird.

           

Identitätsdiebstahl: Findet statt, wenn ein Angreifer Sie verkörpert oder vorgibt, Sie zu sein. Die Angreifer beschaffen sich wichtige Informationen wie Ihre Sozialversicherungsnummer, Ihr Geburtsdatum, die Nummer Ihres Führerscheins und andere persönliche Daten.

 

Keylogger: Tückische Programme, die die Eingaben an der Tastatur aufzeichnen, die ein Benutzer an seinem PC eintippt. Dazu gehören Instant Messages und E-Mail-Texte, E-Mail-Adressen, besuchte Webseiten, Passworte, Kreditkarten- und Kontonummern sowie andere vertrauliche Daten.

 

Malware: Ein allgemeiner Begriff zur Beschreibung von schädlicher Software wie Viren, Trojanische Pferde, Spyware und andere tückische aktive Inhalte.

 

Mischformen: Sie kombinieren die Eigenschaften von Viren, Würmern, Trojanischen Pferden und bösartigem Code mit Schwachstellen von Servern und dem Internet, um einen Angriff auszulösen, zu übertragen und zu verbreiten.          

 

Mutierendes Virus: Ein Virus, das sich verändert bzw. mutiert, während es sich durch seine Hostdatei arbeitet, wodurch die Desinfizierung erschwert wird.

 

Online-Kriminelle: Hacker, Cracker und andere tückische Benutzer, die das Internet zur Verübung von Verbrechen wie Identitätsdiebstahl, PC-Hijacking, illegales Spammen, Phishing und Pharming und andere Betrugsarten verwenden.

 

Partition: Bei Computern bezeichnet der Begriff Partition eine definierte Speicherzone auf einer Festplatte. Bei den meisten Betriebssystemen können die Benutzer ein Festplattenlaufwerk in mehrere Partitionen unterteilen. Im Wesentlichen wird das ursprüngliche physikalische Laufwerk zu mehreren kleineren logischen Laufwerken. Eine verbreitete Anwendung für Partitionen ist die Datenorganisation auf eine effizientere Art und Weise.

 

Pharming: Die Ausnutzung von einer Schwachstelle in der DNS-Serversoftware, die es dem Hacker ermöglicht, den rechtmäßigen Verkehr einer Webseite auf eine gefälschte Webseite umzuleiten. Die betrügerische Seite ist so aufgebaut, dass mit ihr persönliche Daten wie Benutzernamen, Passworte und Kontoinformationen gestohlen werden.

           

Phishing: Eine Form von krimineller Aktivität, bei der die Techniken des Social Engineering über E-Mail oder Instant Messages eingesetzt werden. Die Phisher versuchen in betrügerischer Absicht, an die persönlichen Daten anderer Personen wie Passworte und Daten der Kreditkarte zu kommen, indem sie sich als vertrauenswürdige Personen ausgeben oder den Vorgang als eine offenbar offizielle elektronische Kommunikation darstellen.           

           

Registry: Die Windows-Registrierdatenbank speichert die Konfigurationseinzelheiten des Systems, damit Windows so aussieht und sich so verhält, wie Sie es wünschen. Die Registrierdatenbank speichert Daten der Benutzerprofile wie Wallpaper, Color Schemes und die Schreibtischordnung in einer Datei namens user.dat. Darüber hinaus speichert sie spezifische Angaben zur Hard- und Software wie Device Management und die Verknüpfungen der Dateierweiterungen in einer Datei namens system.dat.

 

Rootkit: Eine Komponente, die sich versteckt, um eine beständige und nicht auffindbare Präsenz auf dem Computer beizubehalten. Die von einem Rootkit durchgeführten Aktionen wie Installation und alle Arten von Ausführungen von Code werden ohne Genehmigung oder Wissen des Endbenutzers ausgeführt.

 

Scanner: Ein Programm zum Auffinden von Viren, das nach Viren sucht.

 

Sniffer: Ein Softwareprogramm, das den Netzwerkverkehr überwacht. Hacker setzen Sniffer dazu ein, um Daten abzufangen, die über ein Netzwerk übertragen werden.            

 

SONAR: Abkürzung für 'Symantec Online Network for Advanced Response'. SONAR ist eine Sicherheitssoftware von Symantec, die das Verhalten von Programmen analysiert, die auf einem Computer laufen, um definieren zu können, ob diese schädlich sind oder nicht. Die gebräuchlichere Methode, dies zu erreichen, besteht darin, den Programmcode mit einer Datenbank bekannter Malware zu vergleichen (signaturbasierende Methode).

 

Spam: Nicht angeforderte oder unerwünschte elektronische Massenmitteilungen.

 

Spim: Spam bei Instant Messaging.

 

SPIT: Spam über Internet-Telefonie.

 

Spyware: Ein breites Spektrum unerwünschter Programme, die befallene Computer für die Steigerung von Werbeanzeigen ausnutzen.

 

ThreatCon: Steht für 'Threat Condition' (Gefahrenstufen). Ein globales Sicherheitsalarmsystem von Symantec. ThreatCon ist ein kostenloses interaktives Werkzeug, das die Benutzer auf den aktuellen Zustand der allgemeinen Internetsicherheit aufmerksam macht und ihnen aktuelle Informationen anbietet, damit sie sich gegen ein breites Spektrum von Online-Bedrohungen schützen können.

 

Trojanisches Pferd: Ein schädliches Programm, das vorgibt, eine harmlose Anwendung zu sein. Es macht zielstrebig etwas, was der Benutzer nicht erwartet. Trojaner sind keine Viren, da sie sich nicht replizieren, aber sie können genauso zerstörerisch sein.    

 

URL Spoofing: Eine gefälschte Webseite, die sich als eine rechtmäßige Seite darstellt. URL Spoofing ist ein Versuch, die Internetadresse zu vermummen oder genau nachzumachen, die in der Adresszeile des Browsers dargestellt wird.

 

Virus: Eine Computerprogrammdatei, die fähig ist, sich an Platten oder andere Dateien anzuhängen und sich selbst wiederholt zu replizieren - typischerweise ohne Wissen oder Genehmigung des Benutzers.

 

Warchalking: Die nicht autorisierte Handlung der realen Markierung von Orten mit kabellosen Zugangspunkten (APs), die für einen freien Zugriff auf ein Netzwerk zur Verfügung stehen, wie z. B. in einem Kaffeehaus oder im Flughafen -- oder ein Büro-AP mit einem undichten Signal. Das Wort Chalking kommt von dem ungezwungenen Markiersystem, das Vagabunden zur Bezeichnung von Orten verwendeten, wo man eine Mahlzeit oder einen Schlafplatz erhalten konnte.

 

Wardriving: Die nicht autorisierte Handlung der Suche und des Mapping von kabellosen Zugangspunkten (APs), die für einen freien Zugriff auf ein Netzwerk zur Verfügung stehen, wie z. B. in einem Kaffeehaus oder im Flughafen -- oder ein Büro-AP mit einem undichten Signal.

 

Weiterleiten: Eine Aktion, die von einigen Viren eingesetzt wird, um einen Befehl auf eine andere Adresse zu richten. Oft ist diese andere Adresse der Speicherort des Virus und nicht die ursprüngliche Datei oder Anwendung.

 

Wurm: Störende Computerprogramme, die sich zwar replizieren, aber nicht wie Viren andere Programmdateien des Computers befallen. Würmer können Kopien auf demselben Computer erstellen oder diese Kopien über ein Netzwerk an andere Computer versenden.





Norton für PC und Mac»
Norton AntiVirus Plus
Norton 360 Standard
Norton 360 Deluxe
Norton 360 Premium

Norton für Android und iOS»
Norton 360 Standard
Norton 360 Deluxe
Norton 360 Premium






The Norton Brand is part of NortonLifeLock Inc.

Copyright © 2020 NortonLifeLock Inc. All rights reserved. NortonLifeLock, the NortonLifeLock Logo, the Checkmark Logo, Norton, LifeLock, and the LockMan Logo are trademarks or registered trademarks of NortonLifeLock Inc. or its affiliates in the United States and other countries. Firefox is a trademark of the Mozilla Foundation. Android, Google Chrome, Google Play, and the Google Play logo are trademarks of Google, LLC. Mac, iPhone, iPad, Apple, and the Apple logo are trademarks of Apple Inc., registered in the U.S. and other countries. App Store is a service mark of Apple Inc. Alexa and all related logos are trademarks of Amazon.com, Inc. or its affiliates. Microsoft and the Windows logo are trademarks of Microsoft Corporation in the U.S. and other countries. The Android robot is reproduced or modified from work created and shared by Google and used according to terms described in the Creative Commons 3.0 Attribution License. Other names may be trademarks of their respective owners.