Sie sind auf der Suche nach dem richtigen Antiviren-Programm, haben aber keine Ahnung, was die Begriffe oder Hacker-Sprache bedeutet? Woher sollen Sie wissen, ob Sie eine heuristische Erkennung oder Echtzeit-Schutz oder Schutz vor Phishing oder Malware benötigen, wenn Sie nicht einmal den Unterschied zwischen den einzelnen Begriffen kennen?
Unser Experte für Cybersicherheit erklärt Ihnen alle wichtigen Begriffe, sodass Sie etwas mehr damit anfangen können, falls Sie als Amateur auf der Suche nach einer Übersicht sind oder als Profi eine schnelle Referenzliste brauchen.
GLOSSAR
Adware
Alle möglichen Programme, deren Hauptziel es ist, unerwünschte Anzeigen in der Form von Pop-Ups oder Bannern anzuzeigen. Die Entwickler verdienen Geld, wenn ein Nutzer darauf klickt (Pay per Click).
Die Anzeigen beeinträchtigen meist die Leistung Ihres Computers, verlangsamen ihn, leiten Sie auf eine andere Webseite um oder ändern Ihren standardmäßigen Browser. Es gibt auch Adware, die ernstere Bedrohungen enthalten, wie zum Beispiel Spyware.
Android
Android ist ein Betriebssystem für mobile Geräte, das von Google entwickelt wurde. Es basiert auf einer, für Mobilgeräte optimierten, Version von Linux kernel.
Antivirus
Ein Programm, das die Laufwerke und/oder Programme Ihres Computers auf Viren scannt. Diese Programme stellen Bedrohungen für gewöhnlich unter Quarantäne oder löschen sie. Die besten 10 Antiviren-Programme auf dem Markt ansehen.
Hintergrundprozesse
Aufgaben, die ein Computer im Hintergrund ausführt, die jedoch für den Nutzer sichtbar sein können. Für mobile Apps, Cleanup-Tools, die oft versprechen, diese gewaltsam zu stoppen oder die Akkulaufzeit zu verbessern und die CPU-Temperatur zu verringern. Die Programme, die „offen“ und sichtbar sind, laufen im Gegensatz dazu im Vorderrund.
Basic Input/Output System (BIOS)
Das Basic Input/Output System (BIOS) ist die allererste Software auf Ihrem Computer, die als Schnittstelle zwischen dem Mainboard und Ihrem Betriebssystem dient. Es weist den Computer an, wie er bestimmte Aufgaben durchführen muss, wie zum Beispiel Booten und ermöglicht es Ihnen, Hardware zu konfigurieren, wie zum Beispiel Festplatte, Tastatur, Maus und Drucker.
Immer häufiger greifen Viren die BIOS-Programme von Systemen an, sodass viele Anbieter jetzt einen speziellen Schutz davor anbieten. BIOS soll schon bald durch eine modernere Boot Firmware namens UEFI (Unified Extensible Firmware Interface) ersetzt werden.
Blacklist
Dieses Kindersicherungs-Tool ermöglicht es den Nutzer, eine Liste mit URLs oder IP-Adressen zu erstellen, die blockiert werden sollen. Dieses Vorgehen kommt typischerweise zum Einsatz, wenn die Webseite nicht bereits durch einen Kategorie-basierten Filter blockiert wird. . Spam Filter greifen für gewöhnlich auf Blacklists zurück, um spezifische E-Mail-Adressen abzuweisen und Inhalte zu senden.
Brute Force Attack
Ein relativ einfacher Cyber-Angriff, bei dem Programme automatisch generiert werden und versuchen, mit allen Mitteln auf eine Seite oder einen Server zuzugreifen. Sie probieren jede denkbare alphanumerische Kombination aus, um ein Passwort oder einen Login zu erraten, bis sie es schaffen, wie eine Arme, die sich Zutritt zu einer Festung verschaffen will.
Cache
Temporäre Ressourcen, die Webseiten auf Ihrem Computer speichern, damit ihre Seiten in der Zukunft schneller laden werden im Cache Ihres Computers gespeichert. Anders als Cookies handelt es sich dabei normalerweise nicht um Nutzer-spezifische Ressourcen, sondern eher technologische Elemente wie Bilder, die bestimmen, wie Webseiten angezeigt werden.
Cookies
Cookies sind Dateien oder Nachrichten, die Internetbrowser auf Ihrem Computer speichern, um Sie bei Ihrem nächsten Besuch identifizieren zu können. Sie verbessern Ihre Browsing-Erfahrung, indem sie Ihnen eine häufig aufgerufene Webseite anzeigen, ohne dass Sie sich zum Beispiel jedes Mal einloggen müssen.
Distributed Denial of Services (DDoS)
DDoS-Angriffe haben es auf private Netzwerke mehrerer Computer gleichzeitig abgesehen. Sie werden oft genutzt, um große Unternehmensserver zu sabotieren und eine Art Stau zu verursachen: die Autobahn wird verstopft, so dass normale Autos ihr Ziel nicht rechtzeitig erreichen.
Weil die Blockierung einer einzelnen IP-Adresse den Angriff nicht abwehren kann, sind sie oft schwierig, zu bekämpfen.
European Institute of Computer Antivirus Research (EICAR)
Das European Institute of Computer Antivirus Research (EICAR) produziert eine standardmäßige Antivirus Testdatei her, mit der die Wirksamkeit eines Desktop Antivirus-Tool getestet werden kann – ohne dabei das Risiko eingehen zu müssen, das System mit einem echten Virus zu infizieren.
Verschlüsselung
Verschlüsselung ist der Vorgang, bei dem eine lesbare Information in einen Code verwandelt wird, so dass sie nur gelesen werden kann, wenn die Datei oder die Daten einen Entschlüsselungskey durchlaufen. Sie Sie wird genutzt, um alle Arten von Informationen, von Dateien bis hin zu Internetverbindungen, zu sichern, um unzulässige Zugriffe zu vermeiden.
Endpunkt
Dabei handelt es sich um ein internetfähiges Gerät, das über ein TCP/IP-Netzwerk verbunden ist. Der Ausdruck kann benutzt werden, um Desktops, Smartphones, Laptops, Netzwerk-Drucker und Point of Sale (POS) Terminals zu definieren. Der Begriff wird oft im Zusammenhang mit Unternehmen verwendet, wo für eine hohe Anzahl an „Endpunkten“ ein zentral gesteuerter Antivirus-Schutz erforderlich sein könnte.
Falsche Positive
Dazu kommt es, wenn eine Antivirus-Software fälschlicherweise eine sichere Datei oder ein zulässiges Programm als Virus anzeigt. Das kann daran liegen, dass Beispielcodes bekannter Viren auch oft in harmlosen Programmen vorkommen.
Firewall
Eine Firewall verhindert, dass Computer außerhalb eines lokalen Netzwerks (Local Area Network LAN) sich unerlaubt Zugang zu Rechnern „innerhalb“ des Netzwerks verschaffen. Sowohl Mac als auch Windows bieten integrierte Firewalls und viele Antivirus Tools beinhalten eigene Firewall-Komponenten.
Heuristische Scans
Heuristische Scans überwachen Programmbefehle, die eine Bedrohung für die Gesundheit eines Systems darstellen könnten. Sie können auch als „verhaltensbasierte“ Scans bezeichnet werden.
Internet Protocol (IP) Adresse
Eine IP-Adresse ist eine einzigartige numerische Identifikation, die einem Gerät zugewiesen wird, das mit dem Internet verbunden ist. Da Geolokalisierungssysteme IP-Adressen oft geografischen Standorten zuweisen können, verwenden die Nutzer häufig Virtual Private Networks (VPNs), um den Traffic durch verschiedene Server zu schleusen und ihre öffentliche IP-Adresse zu ändern.
iOS
Das Betriebssystem von Apple für mobile Geräte. Es ist das standardmäßige Betriebssystem, das auf Geräten wie dem iPhone, iPad und dem iPod Touch verwendet wird.
Internet Protocol (IP)
Ein Internet Protocol (IP) ist das wichtigste Kommunikations-Tool, das Informationen zwischen Ausgangsquelle und Ziel übermittelt. Im Grunde genommen handelt es sich dabei um ein Regelwerk, welches das Datenformat bestimmt, das über das Internet oder andere Netzwerke gesendet wird.
Internet Service Provider (ISP)
Ein Internet Service Provider (ISP) ist ein Unternehmen, das seinen Kunden eine Verbindung mit dem Internet ermöglicht. Beispiele für ISPs sind ComCast, Brightcast oder AT&T.
Kernel
Der Kern eines Betriebssystems, der die Komponenten steuert, die mit dem Computer verbunden sind. Er verwaltet auch Systemvorgänge auf niedriger Ebene, darunter die Verteilung von Speicherplatz (RAM) und CPU-Ressourcen.
Keylogger
Keylogger speichern jede Taste, die ein Nutzer betätigt, egal ob die Tasten physisch gedrückt oder über eine virtuelle Tastatur auf einem Smartphone betätigt werden.
Da komplette Tastendruck-Historien normalerweise Nutzernamen, Passwörter und Nachrichten enthalten, können Keylogger von Kriminellen dazu genutzt werden, um personenbezogene Daten zu stehlen oder, in schlimmeren Fällen, sogar Identitätsdiebstahl zu begehen. Ein Keylogger-Schutz ist ein wichtiger Bestandteil eines jeden Antiviren-Programms mit Phishing Schutz.
Linux
Eine Familie von Betriebssystemen für den Linux Kern. Das Betriebssystem ist gratis und open-source und es gibt viele Varianten (sogenannte „Distributionen“); die beliebteste davon ist Ubuntu. Auch wenn es sich dabei um das vorherrschende Betriebssystem für Server handelt, hat Linux den kleinsten Marktanteil der großen Desktop Betriebssysteme inne.
Local Area Network (LAN)
Ein LAN ist ein Netzwerk aus miteinander verbundenen IP-Adressen. Dieses kann sowohl Rechner als auch Desktops und Laptops sowie Non-Human Interfaces wie Drucker beinhalten.
MacOS
Das aktuelle Apple Betriebssystem für die Mac Produktfamilie, einschließlich Laptops und MacBook Laptops.
Malware
Malware bezieht sich auf eine Software, die mit dem Ziel erstellt wurde, Schaden zu verursachen. Sie kann traditionelle Viren sowie neuere Formen schädlicher Software wie Adware, Spyware, Würmer und Trojaner enthalten.
Man-in-the-Middle-Angriff
Eine Hacker-Strategie, bei der ein Angreifer heimlich Informationen zwischen zwei Parteien vermittelt, die fälschlicherweise glauben, direkt in Kontakt miteinander zu stehen. Zum Beispiel könnte ein Phisher eine Facebook Replika auf einem lokalen Netzwerk erstellen, um die Nutzer dazu zu bringen, sich einzuloggen und dann ihre Kontoinformationen stehlen.
On-Demand Scanning
Ein Scan eines Antiviren-Programms, den der Nutzer manuell startet. Der Scan ist mit einem automatischen, geplanten Scan oder einem kontinuierlich laufenden Echtzeit-Schutz vergleichbar.
Peer to Peer (P2P)
Peer to Peer – Netzwerke ermöglichen den Austausch von Ressourcen zwischen miteinander verbundenen Computern, um die Übertragung von großen Dateien zu beschleunigen. Da sie oft verwendet werden, um Inhalte wie raubkopierte Filme und illegale Software zu senden, wird ihr Traffic von vielen ISPs blockiert.
Packet Sniffing
Eine Hacker-Strategie, bei der die Angreifer Informationspakete speichert, die über ein Netzwerk übertragen werden oder bei der unverschlüsselte Kommunikationen (wie Textnachrichten) erfolgreich abgefangen und eingesehen werden.
Phishing
Ein Scam, bei dem der Angreifer das Opfer über ein elektronisches Medium (für gewöhnlich E-Mail) kontaktiert und das Opfer dazu bringt, sensible Informationen, wie Login-Daten, preiszugeben, indem er vortäuscht, dass es sich dabei um eine zulässige Anfrage handelt.
Ports
Ein Netzwerk-Port ist eine Nummer, die eine Seite zwischen zwei Computern identifiziert. Ports helfen Computern dabei, zu ermitteln, welche Anwendung oder welcher Prozess Internet-Traffic sendet oder empfängt. Die Beschränkung offener Ports, um unerlaubte Netzwerk-Zugriffe zu verhindern, ist eine wichtige Funktion von Firewalls.
Port Scanner
Port Scanner scannen automatisch nach offenen (aktiven) oder Überwachungsport. Diese können von Netzwerk Administratoren für wirkliche, edle Abzischten genutzt werden, aber auch von Angreifern, die es auf Schwachstellen von Rechnern abgesehen haben.
Potentiell Unerwünschte Anwendungen oder Programme (Potentially Unwanted Application or Program PUA oder PUP)
Programme, die Nutzer vielleicht nicht auf ihrem System haben möchten oder die versehentlich heruntergeladen wurden. Da es sich bei PUPs oft um Spyware oder Adware handelt, scannen viele Malware-Lösungen danach und fordern die Nutzer auf, sie zu löschen, falls sie fündig werden.
Proxy
Ein zwischengeschalteter Server, der Verbindungsanfragen Informationen zwischen Computer-Nutzern und den Servern, die sie aufrufen wollen, weiterleitet. Anders als VPNs leiten sie den Traffic nicht über einen sicheren, verschlüsselten Tunnel. Wie VPNs können sie dazu genutzt werden, um geografische Beschränkungen zu umgehen.
Random Access Memory (RAM)
Random Access Memory (RAM) bietet die schnellsten Lese-/Schreib-Geschwindigkeiten aller Hardware-Medien. Es ist der Hauptspeicher eines Computers und anders als Festplattenlaufwerke (HDDs) oder Solid-State-Laufwerke (SSDs) werden die Inhalte gelöscht, wenn der Computer ausgeschaltet wird.
Ransomware
Eine Form von Malware, die den Computer eines Nutzers übernimmt und dann eine Zahlung fordert, um sich selbst zu löschen. Ransomware fordert für gewöhnlich Zahlungen in einer Cryptowährung wie Bitcoin, welche es dem Cyber-Kriminellen erlaubt, anonym zu bleiben.
Echtzeit-Scans
Überprüft die Dateien auf einem Betriebssystem kontinuierlich, wenn auf sie zugegriffen wird. Anders als bei On-Demand-Scans werden Viren sofort erkannt und unter Quarantäne gestellt. Bei mobilen Antivirus-Produkten werden neu heruntergeladene Apps gescannt, sobald der Installationsprozess startet.
Rootkit
Illegale Computerprogramme, die den Kriminellen, die sie ausführen dauerhaft erweiterten Zugang bieten. Erweiterte Rechte bieten Kontrolle über das Betriebssystem, so dass Hacker das Vorhandensein anderer Malware im Tandembetrieb verbergen können.
Router
Bietet drahtlose und verdrahtete (Ethernet/RJ45) Verbindungen zu einem lokalen Netzwerk. Sie ermöglichen es für gewöhnlich allen Geräten in dem lokalen Netzwerk, sich mit dem Internet zu verbinden und sorgen dafür, dass grundlegende Firewall Bestimmungen den externen Zugang regulieren.
Sandbox
Eine Testumgebung, die von dem Hauptbetriebssystem getrennt ist, oft mittels Virtualisation. Es ermöglich dem Antiviren-Programm, potentielle Viren sicher zu öffnen, zu testen und unter Quarantäne zu stellen, ohne dass dabei der Computer des Nutzers beschädigt wird.
Sektor-Viren
Viren, welche die Boot-Sektoren (die Firmware, die zum Laden des Betriebssystems genutzt wird) angreifen. Bei Boot Firmware handelt es sich für gewöhnlich um entweder um BIOS oder den Nachfolger UEFI.
Signatur-Basierte Scans
Erkennt Viren und Malware aufgrund von bekannten Code-Auszügen, oft als „Definitionen“ bezeichnet. Signatur-basierte Scan-Technologien können durch heuristische Tools ergänzt werden, die Bedrohungen aufgrund von Mustererkennungen identifizieren.
Social Engineering
Versuche, menschliches Verhalten für Cyber-Kriminalität auszunutzen, wie zum Beispiel ein virusinfiziertes USB-Gerät an einem Ort zu platzieren, wo das Opfer es mit hoher Wahrscheinlichkeit entdeckt und es in einen Zielcomputer steckt oder eine E-Mail mit einem schädlichen Link, der behauptet, dass sich dort Fotos der Opfer befinden.
Spyware
Eine Art Malware, die den Nutzer heimlich aufnimmt und die Informationen an Cyber-Kriminelle weiterleitet. Spyware kann Mikrophone, Webcams und Tastaturen ausspionieren, um potentiell nützliche Informationen zu speichern. Viele Internetsicherheits-Tools bieten Schutz vor Spyware.
Trojaner
Eine Art Malware, die sich als zulässige Software tarnt. Dazu gehören auch fehlerhafte Antiviren-Software oder Programme, die sich als Erkennungs-Tools ausgeben, bei denen es sich aber tatsächlich um Malware handelt.
Uniform Resource Locator (URL)
Ein Uniform Resource Locator (URL), typischerweise auch als “Web Adresse” bezeichnet ist ein alphanumerischer Domainname, der Nutzern den Zugang zu einer spezifischen Webseite erleichtert.
Virus
Eine Form von Malware mit der Fähigkeit, sich selbst zu replizieren und sich auf andere Computer verbreitet. Für die Ausführung ist ein Desktop Programm nötig. Die große Mehrheit der Viren zielt auf Microsoft Windows ab.
Voice Over IP (VOIP)
Voice Over IP (VOIP) wird für die Übermittlung von Kommunikationsinhalten über Plattformen wie Skype genutzt.
Virtual Private Network (VPN)
Ein Virtual Private Network (VPN) ermöglicht es den Nutzern, ihren Internet Traffic zwischen ihrem Verbindungsort und einem zwischengeschalteten Server zu tunneln und zu verschlüsseln. Oft wird dabei ein anderer geographischer Standort verwendet. VPNs bedienen sich der Verschlüsselung, um Verbindungen über unsichere Verbindungspunkte, wie beispielsweise öffentliche Wi-Fi-Spots zu sichern und den wahren Standort des Nutzers zu verbergen.
Whitelist
Eine Kindersicherung, mit der die Nutzer, URLs manuell festlegen können, auf die das Programm Zugriff erhält. Dies wird vor allem verwendet, wenn die Webseite ansonsten aufgrund von Kategorie-basierten Filtern blockiert werden würde.
Wurm
Eine Malware, die sich selbst repliziert und von einem Computer auf den anderen übertragen wird. Anders als Computer Viren brauchen Netzwerk-Würmer kein Host-Programm und können sich über alle Arten von Netzwerk-Verbindungen zwischen IP-Endpunkten verbreiten.
Zero-Day Angriffe
Ein neuartiger Angriff, der eine neu entdeckte Schwachstelle von Software, Hardware oder Firmware ausnutzt, die noch nicht identifiziert und geschützt wurde.
Da noch keine Definitionen erstellt worden sind, um sie zu erkennen, können Zero-Day Angriffe nicht immer von traditionellen Signatur-basierten Suchmaschinen gestoppt werden. . Heuristische und verhaltensbasierte Tools werben oft mit ihrer Fähigkeit, diese Angriffe zu erkennen.
Die Auswahl des Richtigen Antiviren-Programms
Nun, da Sie eine bessere Vorstellung davon haben, was die wichtigen Antivirus-Begriffe bedeuten, hoffen wir, dass Ihnen die Auswahl des besten Antiviren-Programms für Ihre Bedürfnisse etwas leichter fällt. Sie sind immer noch unsicher und auf der Suche nach Empfehlungen? Wir haben 47 der aktuell verfügbaren Antiviren-Programme getestet. Sehen Sie sich unsere Top 10 an.