This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Mobile

Neueste news: September 19th, 2016 - Wir haben Hinzugefügt, neue Kategorien für die überwachung der Produkte Test: Mikrofon-und Webcam-Aufnahmen, usw... RSS-Feed

Home>Glossar
Top-Keylogger
Lesen Sie mehr...

Glossar

A B C E F H I K L M O P S T U

Ein

Access Authorization — Berechtigung an Benutzer, Programme oder workstations.


Zugriff Mediation Regeln — Teil von Sicherheitspolitik, das umfasst den Zugang von Benutzern und Prozessen zu passiven Objekten.


Für den autorisierten Zugang zu Informationen — Zugang zu Informationen, die nicht gegen den Zugriff mediation Regeln (ein.k.ein. access-control-Regeln).


B

Badware — wie malware, schlechte software.


C

Computer — ein Gerät oder ein system (ein paar united-Geräte), konzipiert für die Eingabe, Verarbeitung und Ausgabe von Informationen.


Computer Verunreinigungen — ein Begriff, der angibt, schädliche software, ist in der Gesetzgebung einiger Staaten der USA, beispielsweise in Kalifornien und West Virginia.


Computer-Netzwerk — ein system von Computern, Einrichtungen und Kommunikationskanäle, die es ermöglicht, die information und Berechnung-Ressourcen von jedem computer im Netzwerk unabhängig von seinem Standort.


Computer-Sicherheit umfasst Verfahren, die sowohl technische als auch Management -, Anwendung auf ein Computersystem mit dem Ziel der Sicherstellung der Verfügbarkeit, Integrität und Vertraulichkeit der verwalteten Informationen von dem computer-system. Computer-Sicherheit ist eines der wichtigsten Felder, in denen Tasten-Rekorder angewendet werden.


Crimeware — malware-Typ, speziell für die Automatisierung der Finanz-Verbrechen. Es ist nicht synonym von malware (was bedeutet der Begriff malware ist breiter), aber alle Programme Verwandte zu crimeware-Programme sind bösartige.

E

E-Mail — Technologie und Dienstleistungen, die auf dieser Technologie basiert, die bestehen aus Versand und Empfang von elektronischen berichten (als "Nachrichten" oder "electronic mail") über eine verteilte computer-Netzwerk (einschließlich dem globalen Netzwerk ein.k.ein. das Internet). Im Rahmen unserer Prüf -, E-Mail ist eine der Methoden der log-Dateien remote Lieferung, durchgeführt durch Tasten-Rekorder (wenn eine entsprechende Funktionalität vorhanden ist).


Employee Monitoring umfasst Maßnahmen, mit denen ein Arbeitgeber wissen, was seine Mitarbeiter nicht auf dem Arbeitsplatz. Mitarbeiter-überwachung ist eine der Hauptaufgaben der Tasten-Rekorder verwenden.


F

FTP (File Transfer Protocol) — ein standard Netzwerk-Protokoll dient zur übertragung von Dateien über TCP-basierte Netze (z.B. das Internet). FTP wird Häufig verwendet, für das herunterladen von web-Seiten und andere Dokumente aus Entwickler-computer zu öffnen-hosting-Server. FTP-Benutzer können authentifiziert sich über ein Klartext-sign-in-Protokoll in form von Benutzername und Passwort, aber Sie können auch anonym eine Verbindung herstellen, wenn der server konfiguriert ist, zu ermöglichen.


H

Schaden — Zufügung von Schäden oder Verletzungen, die auf jemanden oder etwas.


Hardware-Keylogger — ein kleines Gerät, das installiert werden kann, die zwischen Tastatur und computer oder integriert in eine Tastatur. Zeichnet alle Tastatureingaben auf der Tastatur.


Hotkey-Kombination — ein Typ, eine Schnittstelle für die Interaktion mit einem computer-system (z.B. computer, Taschenrechner), was bedeutet, dass einige Befehle (Operationen) ausgeführt, die von diesem system bestellt wird (programmiert), um einen Druck einer Taste (oder eine Kombination von Tasten) auf der Tastatur. In unseren Tests, eine hotkey-Kombination ist eine der Methoden, die verwendet für das aufrufen einer keylogger-control-panel.


Ich

Informationen Sicherheitsrichtlinie — einer Reihe von Gesetzen, Regeln, Einschränkungen, Empfehlungen, Anweisungen, etc., die Regelung der Reihenfolge der Verarbeitung von Informationen.


K

Tasten-Rekorder (key(stroke) - logger) — ein software-Produkt (Modul) oder ein hardware-Gerät, das die Aufnahme jeden Tastenanschlag auf der Tastatur des Computers. Lesen Sie mehr über Tasten-Rekorder hier.


L

LAN (Local Area Network) — ein Computernetzwerk, welches in der Regel umfasst ein relativ kleines Gebiet oder eine Gruppe von Gebäuden (Haus, Büro, Firma, Institut). Auch gibt es lokale Netzwerke, Knoten verteilt werden, die geographisch über Entfernungen von mehr als 12 500 Kilometer (Raumstationen und Weltraum-Zentren). Trotz solcher Entfernungen, diese Netzwerke sind jedoch auch als einheimischen. Im Rahmen unserer Prüf -, LAN-ist eine der Methoden der log-Dateien remote Lieferung, durchgeführt durch Tasten-Rekorder (wenn eine entsprechende Funktionalität vorhanden ist).


Log-Datei — eine Datei mit Aufzeichnungen über Ereignisse in chronologischer Reihenfolge. Im Rahmen unserer Prüfung, eine log-Datei ist eine grundlegende Stelle, wo ein Tasten-Rekorder Aufzeichnungen registriert die Handlungen der Nutzer der personal computer.


Logging — ein Prozess der Aufzeichnung von Informationen über Veranstaltungen, die auf einen Gegenstand (oder im Rahmen eines Prozesses) in eine Zeitschrift (z.B. eine Datei). Im Rahmen unserer Prüfung, Protokollierung ist eine der grundlegenden Prozesse von Tasten-Rekorder Aktivität.


M

Schädliche die dazu gedacht sind, Schaden zuzufügen, Schaden verursacht.


Malware — schädliche software; software, die Objektiv geeignet sind, Löschung, Sperrung, änderung oder kopieren von Informationen ohne Vorherige Benachrichtigung der Eigentümer und Nutzer der Informationen mit Administratorrechten.


Monitoring-Software — software (oder ein Modul) konzipiert für die überwachung von Computersystemen; es ermöglicht die Aufzeichnung der Aktivität der Benutzer und Prozesse, überwachen der Verwendung von passiven Objekten, sowie eindeutig zu identifizieren der Benutzer und Prozesse, die in bestimmte Ereignisse, um zu verhindern, dass die Verletzung von Sicherheitsrichtlinien und/oder Verantwortung für bestimmte Aktionen. Im Gegensatz zu Spionage-software- , überwachungs-software auf einem computer installiert ist, entweder durch den Eigentümer des Computers oder von einem system-administrator. Im letzteren Fall muss der Anwender unbedingt informiert über die installation einer monitoring-software auf seinem computer.


O

Betriebssystem — Komplex der Verwaltung und Bearbeitung von software, die auf der einen Seite, dient als Schnittstelle zwischen Geräten in das EDV-system und Programme, und auf der anderen Seite, ist bestimmt für handling-Geräte, die Kontrolle über die Berechnung Prozesse, effektive gemeinsame Nutzung von computing-Ressourcen zwischen computing-Prozesse und eine zuverlässige Berechnungen. Diese definition ist anwendbar auf die meisten der derzeit verwendeten general-purpose-Betriebssysteme.


P

Kindersicherung — ein Komplex von Regeln und Maßnahmen, um zu verhindern, dass der negative Einfluss des internet und computer auf eine person, die unter Betreuung (in der Regel ein Kind).


Kennwort ein geheimes Wort oder eine Reihe von Zeichen, die verwendet wird, um zu bestätigen, die Identität oder Berechtigung. Passwörter werden oft verwendet, um den Schutz von Informationen vor unbefugtem Zugriff. In den meisten computer-Systeme sind ein "username – Passwort" - Kombination verwendet wird, für die Benutzer-Identifikation. In unseren Tests, ein Kennwort ist eine der Methoden der "Selbstverteidigung", verwendet von Keyloggern zu verhindern, dass unbefugte Einmischung in Ihre Arbeit.


S

Screenshot — ein Bild, das zeigt, was genau ein Benutzer sieht (wie in der Regel, ohne dass der Maus-cursor) auf dem Bildschirm angezeigt oder auf andere visuelle Anzeige-Einheit. Im Rahmen unserer Tests, screenshots ist eine der Funktionen von Keyloggern (wenn eine entsprechende Funktionalität vorhanden ist).


Spion-Software — software, die sammelt Informationen über computer-Konfiguration, Benutzer-Aktivität, und alle anderen vertraulichen Informationen ohne Vorherige Benachrichtigung der Benutzer über es.


Spyware (Spy (Soft)- ware) — ein software-Produkt von einer bestimmten Art, installiert und verwendet werden, ohne durch Benachrichtigung des Benutzers, ohne seine Zustimmung und Kontrolle seitens des Nutzers, D. H. die illegal installiert.


SSH - Protokoll kann verwendet werden, für die sichere übertragung, verstecken (verschlüsseln) den Anmeldenamen und das Kennwort, und verschlüsseln des Inhalts als auch. Im Rahmen unserer Prüf -, FTP-ist eine der Methoden der log-Dateien remote Lieferung, durchgeführt durch Tasten-Rekorder (wenn eine entsprechende Funktionalität vorhanden ist).


SSL (Secure Sockets Layer) — Kryptografisches Protokoll, das Kommunikationssicherheit. Es verwendet asymmetrische Kryptographie für die Authentifizierung von key exchange, symmetrische Verschlüsselung für die Vertraulichkeit und message authentication codes für message integrity. Dieses Protokoll ist weit verbreitet in Anwendungen wie web-browsing, E-mail, Internet-Faxen, instant messaging und voice-over-IP (VoIP). Im Rahmen unserer Prüfung, SSL ist eine der Methoden, verwendet durch Tasten-Rekorder auf sichere log-Dateien bei der übertragung per E-Mail (wenn eine entsprechende Funktionalität vorhanden ist).


Autostart-Eintrag — ein Eintrag über die Anwesenheit von einem Prozess/Anwendung in der Liste der Prozesse/Anwendungen, die automatisch gestartet, wenn Windows-Betriebssystem gestartet.


T

Task-Manager — ein Dienstprogramm in Windows-Betriebssystemen vorgesehen für die Anzeige der Liste der Laufenden Prozesse und Ressourcen, die Sie konsumieren (insbesondere, Ihren status, CPU-Zeit und RAM verbraucht). Auch dieses Dienstprogramm ermöglicht bestimmte Aktionen durchzuführen, die mit den Prozessen.


TLS (Transport Layer Security) — Transport Layer Security (TLS) und sein Vorgänger Secure Sockets Layer (SSL), sind kryptographische Protokolle, die eine sichere Datenübertragung über das Internet. TLS und SSL verwenden asymmetrische Kryptographie für die Authentifizierung von key exchange, symmetrische Verschlüsselung für die Vertraulichkeit und message authentication codes für message integrity. Im Rahmen unserer Prüfung, TLS ist eine der Methoden, verwendet durch Tasten-Rekorder auf sichere log-Dateien bei der übertragung per E-Mail (wenn eine entsprechende Funktionalität vorhanden ist).


U

Unberechtigten Zugang zu Informationen — Zugang zu Informationen, die gegen den Zugriff mediation Regeln.


Benutzer Störer — Benutzer unerlaubter Zugriff auf die Informationen.

Home>Glossar
WICHTIG!!!! Installation von computer-monitoring-tools auf Computern, die Sie nicht besitzen oder haben keine Berechtigung zum monitor kann gegen lokale, Staatliche oder bundesstaatliche Gesetz.
Suggest translation