/ en / Traditional / mobile

Beats Biblionetz - Begriffe

Trojaner

iconBiblioMap Dies ist der Versuch, gewisse Zusammenhänge im Biblionetz graphisch darzustellen. Könnte noch besser werden, aber immerhin ein Anfang!

Diese Grafik fensterfüllend anzeigen als Pixelgrafik (PNG) Vektorgrafik (SVG)

iconDefinitionen

Bruce SchneierEin trojanisches Pferd ist ein Stück Malware, das in eine "normale" Software eongebettet ist und dem Benutzer vorgaukelt, es sei gutartig.
Von Bruce Schneier im Buch Secrets & Lies (2001) im Text Die Sicherheit vernetzter Computer auf Seite 147
Trojanische Pferde sind Programme, die neben nützlichen Funktionen auch nicht dokumentierte schädliche Funktionen enthalten und diese ohne Wissen der Anwender ausführen.
Von Daniel Aebi im Buch Praxishandbuch Sicherer IT-Betrieb (2004) im Text Malware auf Seite 121
Michael NäfBei Trojanischen Pferden handelt es sich um Programme, die oberflächlich eine nützliche Funktion anbieten, im Hintergrund allerdings zerstörerische oder anderswie schädigende Aktivitäten ausführen.
Von Michael Näf, erfasst im Biblionetz am 07.02.2002
Software, die bösartigen oder gefährlichen Code enthält, mit dem Daten manipuliert, zerstört oder gestohlen werden können. Trojaner sind so aufgebaut, dass ihre Wirkung den Benutzern verborgen bleibt.
Von Daniel Aebi im Buch Praxishandbuch Sicherer IT-Betrieb (2004) auf Seite 203
Ein Trojanisches Pferd ist ein Programm mit einer verdeckten, nicht dokumentierten Funktion oder Wirkung. Der Benutzer kann daher auf die Ausführung dieser Funktion keinen Einfluss nehmen, insoweit besteht eine gewisse Verwandtschaft mit Computer-Viren. Es ist jedoch keine Selbstreproduktion vorhanden. Als Träger für Trojanische Pferde lassen sich alle möglichen Anwenderprogramme benutzen. Aber auch Scriptsprachen, wie Batch-Dateien, ANSI-Steuersequenzen, Postscript u. Ä., die vom jeweiligen Betriebssystem oder Anwenderprogramm interpretiert werden, können für Trojanische Pferde missbraucht werden.
Von Bundesamt für Sicherheit in der Informationstechnik im Buch IT-Grundschutzhandbuch im Text Gefährdungskataloge
Trojanische Pferde (häufig als Trojaner bezeichnet) sind Programme, die im verborgenen schädliche Aktionen ausführen und sich dabei für den Benutzer als nützliche Anwendung oder Datei tarnen. Häufig sind Trojanische Pferde Programme, die im Internet heruntergeladen werden. Jedoch auch bei Musikstücken oder Filmen kann es sich um Trojanische Pferde handeln. Diese nutzen Sicherheitslücken in den jeweiligen Abspielprogrammen (z.B. Media Player), um sich unbemerkt auf dem System zu installieren. Häufig werden Trojanische Pferde ebenfalls über Anhänge in E-Mails verbreitet. Sie dienen meist der Spionage vertraulicher Daten, der vollständigen Übernahme des Rechners oder zum Spamversand über den infizierten Rechner.
Von CSS Center for Security Studies der ETH Zürich, Manuel Suter im Buch Informationssicherheit in Schweizer Unternehmen

iconBemerkungen

Trojanische Pferde enthalten keinen Replikationsmechanismus. Sie gelangen in der Regel nur innerhalb von vernetzten Systemen zum Einsatz.
Von Daniel Aebi im Buch Praxishandbuch Sicherer IT-Betrieb (2004) im Text Malware auf Seite 121
Trojanische Pferde werden oft per E-Mail verbreitet (in Form eines Anhangs). Sie können sich aber auch in Spielen, Hilfsprogrammen, Bildschirmschonern u. a. verstecken.
Von Daniel Aebi im Buch Praxishandbuch Sicherer IT-Betrieb (2004) im Text Malware auf Seite 121

iconVerwandte Objeke

icon
Verwandte Begriffe
(Cozitation)
Boot-Record-VirusBoot-Record-Virus, Programm-Virus, MalwareMalware, Computer-Wurm, Makro-Virus

iconStatistisches Begriffsnetz Dies ist eine graphische Darstellung derjenigen Begriffe, die häufig gleichzeitig mit dem Hauptbegriff erwähnt werden (Cozitation).

Diese Grafik fensterfüllend anzeigen als Pixelgrafik (PNG) Vektorgrafik (SVG)

iconZitationsgraph

Diese Grafik fensterfüllend anzeigen als Pixelgrafik (PNG) Vektorgrafik (SVG)

iconErwähnungen Dies ist eine nach Erscheinungsjahr geordnete Liste aller im Biblionetz vorhandenen Werke, die das ausgewählte Thema behandeln.

iconAnderswo finden

iconAnderswo suchen Auch im Biblionetz finden Sie nicht alles. Aus diesem Grund bietet das Biblionetz bereits ausgefüllte Suchformulare für verschiedene Suchdienste an. Biblionetztreffer werden dabei ausgeschlossen.

iconBiblionetz-History Dies ist eine graphische Darstellung, wann wie viele Verweise von und zu diesem Objekt ins Biblionetz eingetragen wurden und wie oft die Seite abgerufen wurde.

Verweise auf Trojaner 41073334223323223252
Webzugriffe auf Trojaner 
20012002200320042005200620072008200920102011201220132014201520162017