Trojaner |
![]() |

BiblioMap 
Definitionen




Ein Trojanisches Pferd ist ein Programm mit einer verdeckten, nicht dokumentierten Funktion oder Wirkung. Der Benutzer kann daher auf die Ausführung dieser Funktion keinen Einfluss nehmen, insoweit besteht eine gewisse Verwandtschaft mit Computer-Viren. Es ist jedoch keine Selbstreproduktion vorhanden. Als Träger für Trojanische Pferde lassen sich alle möglichen Anwenderprogramme benutzen. Aber auch Scriptsprachen, wie Batch-Dateien, ANSI-Steuersequenzen, Postscript u. Ä., die vom jeweiligen Betriebssystem oder Anwenderprogramm interpretiert werden, können für Trojanische Pferde missbraucht werden.
Von Bundesamt für Sicherheit in der Informationstechnik im Buch IT-Grundschutzhandbuch im Text Gefährdungskataloge 
Bemerkungen


Verwandte Objeke
![]() Verwandte Begriffe (co-word occurance) | ![]() ![]() ![]() ![]() ![]() ![]() |
Statistisches Begriffsnetz 
Zitationsgraph
Zitationsgraph (Beta-Test mit vis.js)
Zeitleiste
28 Erwähnungen 
- IT-Grundschutzhandbuch - Standard-Sicherheitsmaßnahmen (Bundesamt für Sicherheit in der Informationstechnik)
- Gefährdungskataloge
- Informationssicherheit in Schweizer Unternehmen - Eine Umfragestudie über Bedrohungen, Risikomanagement und Kooperationsformen (CSS Center for Security Studies der ETH Zürich, Manuel Suter)
- Hacker für Moskau - Deutsche Computerspione im Dienst des KGB (Thomas Ammann, Matthias Lehnhardt, Gerd Meißner, Stefan Stahl) (1989)
- Secrets and Lies - IT-Sicherheit in einer vernetzten Welt (Bruce Schneier) (2001)
- Incident Response (Richard Forno, Kenneth R. VanWyk) (2001)
- Auf allen Viren (Clive Thompson) (2004)
- Praxishandbuch Sicherer IT-Betrieb - Risiken erkennen - Schwachstellen beseitigen - IT-Infrastrukturen schützen (Daniel Aebi) (2004)
- Antispam - Strategien - Unerwünschte E-Mails erkennen und abwehren (Bundesamt für Sicherheit in der Informationstechnik) (2005)
- 3. Was ist Spam?
- LOG IN 140/2006 (2006)
- Handbuch Neue Medien (Clemens Hueffel, Anton Reiter) (2006)
- Diese Leute sorgen für E-Mail-Ärger (Christian Bütikofer) (2006)
- Die Internet-Falle - Google+, Facebook, Staatstrojaner - Was Sie für Ihren sicheren Umgang mit dem Netz wissen müssen (Thomas R. Köhler) (2010)
- Totes Schulbuch sucht legale Nachfolger (Jöran Muuß-Merholz, Felix Schaumburg) (2012)
- «Schule in die Pflicht nehmen» (Dominik Petko, Andrea Fischer) (2013)
- Obama verteidigt Überwachung (David Hesse) (2013)
- Cybermobbing - Wenn das Internet zur W@ffe wird (Catarina Katzer) (2013)
- Dein Freund und Hacker (Mario Stäuble) (2014)
- Zürcher Kapo kauft Spionagesoftware bei Firma, die selber gehackt wurde (Ruedi Baumann) (2015)
- «Privatsphäre wird zum Luxusgut» (Hanspeter Thür, Andreas Valda) (2015)
- smarte worte - Das kritische Lexikon der Digitalisierung (Martha Dörfler, Sabine Nuss, Patrick Stary, Rosa-Luxemburg-Stiftung) (2016)
- Das ist erst der Anfang (Henning Steier) (2017)
- 4000 kaputte Server, 300 Millionen Dollar Verlust (Hans-Jürgen Maurus) (2018)
- Diebe und Dealer statt Terroristen auf dem Radar (Roland Gamp) (2018)
- Emotet bei Heise - Erste Lehren aus einem Emotet- Trojaner-Befall (Jürgen Schmidt) (2019)
- Digitale Revolution und Bildung - Für eine zukunftsfähige Medienkompetenz (Roberto Simanowski) (2021)
- «Netzsperren und Rausschmiss aus den App-Stores – das ist mir zu platt» (Ann Cathrin Riedel, Markus Reuter) (2021)
- Fragen statt googeln - Wie die neuen KI-Suchmaschinen die Welt erklären (Hartmut Gieselmann) (2023)
- Ein Mann spielt mit der Hölle (Kai Biermann, Eva Wolfangel) (2024)