skip to main content
DE : Begriffsdefinitionen : Begriffsdefinitionen
Begriffsdefinitionen
 
Begriff
Definition
Deep Freeze Cloud Console
Die Deep Freeze Cloud Console erlaubt es Ihnen, die Computer in Ihrem Netzwerk über einen Browser zu verwalten.
Cloud Agent
Der Cloud Agent wird auf den Computern installiert, die über die Deep Freeze Cloud verwaltet werden sollen. Die Cloud Agents auf mehreren Computern erstatten Meldung an das Cloud-Relais, und das Cloud-Relais erstattet Meldung an die Deep Freeze Cloud.
Cloud-Relais
Der auf den Computern installierte Cloud Agent erstattet Meldung an das Cloud-Relais. Das Cloud-Relais erstattet Meldung an die Deep Freeze Cloud. Über das Cloud-Relais können Deep Freeze-Echtzeitaktionen auf den Computern ausgeführt werden.
Richtlinie
Eine Richtlinie enthält alle Konfigurationseinstellungen darüber, wie Dienste auf dem Arbeitsplatz ausgeführt werden. Eine Richtlinie enthält die von den Diensten durchgeführten Aktionen, den Zeitplan, Fehlerberichte und die für den Benutzer auf dem Arbeitsplatz zugängliche Funktionalität.
Dienste
Die Deep Freeze Cloud Console ermöglicht die Installation von Richtlinien für die folgenden Dienste: Anti-Executable, Anti-Virus, Deep Freeze, Power Save und WINSelect.
Imaging-Server
Der Deep Freeze Imaging Server enthält Images und Treiber, die auf mehreren Computern implementiert werden können.
Anti-Virus-Definitionsrelais
Installieren Sie das Anti-Virus-Definitionsrelais auf einem beliebigen Computer in Ihrem Netzwerk, um Virusdefinitionen herunterzuladen und in ihrem lokalen Netzwerk zu verteilen.
Bereitstellungsprogramm
Über das Bereitstellungsprogramm können Sie Dienste auf Client-Computern implementieren, die im Netzwerk verfügbar und eingeschaltet sind. Stellen Sie sicher, dass Sie das Bereitstellungsprogramm auf Ihrem Computer mit Administratorrechten ausführen.
Importdienstprogramm für Anti-Executable-Daten
Führen Sie das Importdienstprogramm für Anti-Executable-Daten auf jedem beliebigen Computer aus, um erlaubte/gesperrte Dateien und Herausgeber automatisch zur in der Cloud Console verfügbaren zentralen Kontrollliste oder Richtlinie hinzuzufügen.
Data Igloo
Faronics Data Igloo bietet Deep Freeze-Benutzern die Möglichkeit, bestimmte Datenordner, ganze Benutzerprofile oder sogar Registerschlüssel davor zu bewahren, in den Zustand "gefroren" versetzt zu werden, indem es diese Inhalte auf eine Partition im Zustand "aufgetaut" (Auftauplatz) umleitet. Gleichzeitig bleibt die Partition des Betriebssystems komplett geschützt.
Einmalpasswort
Ein Einmalpasswort kann beispielsweise hilfreich sein, wenn ein Deep Freeze-Passwort verloren wurde, oder eine Konfigurationsdatei ohne Definition von Passwörtern erstellt wurde. Ein Einmalpasswort kann außerdem verwendet werden, um einer Person, die Wartungsaufgaben ausführt, Zugang zu einem Computer zu bieten, ohne dass diese Person das dauerhafte Deep Freeze-Passwort kennen muss.
Zentrale Liste
Eine zentrale Liste enthält die Namen aller ausführbaren Dateien und Herausgeber in Ihrem Netzwerk. Sie können die zentrale Liste ausfüllen, indem Sie die Dateien und Herausgeber auf dem Konsolencomputer hinzufügen. Diese zentrale Liste kann dann über eine Richtlinie auf die Arbeitsplätze angewandt werden. Die zentrale Liste braucht nur einmal erstellt zu werden, sie kann jedoch über eine Richtlinie mehrfach auf mehrere Arbeitsplätze angewandt werden.
Ausführbare Datei
Jede beliebige Datei, die vom Betriebssystem gestartet werden kann. Die von Anti-Executable verwalteten ausführbaren Dateien haben die Erweiterung .scr, .jar, .bat, .com oder .exe.
JAR-Datei
Eine JAR-Datei (Java-ARchiv) ist ein Archivdateiformat, das viele Java-Klassendateien und zugeordnete Metadaten und Ressourcen (Text, Grafiken, etc.) in einer einzigen Datei zusammenfasst, um Anwendungssoftware oder Bibliotheken über die Java-Plattform zu verteilen.
Schutz
Wenn diese Einstellung aktiviert ist, gibt sie an, dass Anti-Executable einen Computer auf Grundlage der zentralen Kontrollliste und der lokalen Kontrollliste schützt. Ist sie auf Deaktiviert eingestellt, kann jede beliebige ausführbare Datei auf dem Computer ausgeführt werden.
Herausgeber
Ein Herausgeber ist der Ersteller einer Datei (so hat Microsoft beispielsweise wordpad.exe erstellt). Ein Herausgeber validiert die Datei durch seine digitale Signatur. Anti-Executable verwendet den Namen des Herausgebers, den Dateinamen eines Produkts sowie Versionsdetails, um die von einem Herausgeber erstellten Dateien zu identifizieren.
Tarnmodus
Der Tarnmodus bietet eine Reihe von Optionen, die die visuelle Darstellung eines Dienstes auf einem System kontrollieren. Der Tarnmodus bietet dem Administrator die Option, das Symbol des Dienstes in der Windows-Taskleiste auszublenden und die Anzeige von Warnmeldungen zu verhindern.
Unbefugte ausführbare Datei
Eine unbefugte ausführbare Datei ist eine Datei, deren Ausführung Anti-Executable verhindert.
Anpassungscode
Der Anpassungscode ist eine eindeutige Kennung, die den Konfigurationsadministrator, die Enterprise Console, die Installationsdateien für Computer, das System für die Generierung von Einmalpasswörtern und die Deep Freeze Befehlszeilensteuerung verschlüsselt. Bei diesem Code handelt es sich nicht um ein Passwort, das für den Zugriff auf Deep Freeze verwendet werden kann.
Aktiver Schutz
Der aktive Schutz ist eine Echtzeitmethode für die Erkennung von Malware. Der aktive Schutz läuft still im Hintergrund, während Sie arbeiten oder im Internet surfen und überwacht kontinuierlich die Dateien, die ausgeführt werden.
Adware
Adware, gelegentlich auch als Werbesoftware bezeichnet, ist häufig kontext- oder verhaltensbasiert und verfolgt Browsing-Gewohnheiten, um Werbebotschaften Dritter anzuzeigen, die für den Benutzer relevant sein sollen. Die Werbeanzeigen können unterschiedliche Formate haben, beispielsweise Pop-Ups, Pop-Unders, Banner oder Links, die in Webseiten oder Teile der Windows-Benutzeroberfläche eingebunden sind. Adware-Werbung kann auch aus Textanzeigen bestehen, die innerhalb der Anwendung selbst oder in Seitenleisten, Suchleisten oder Suchergebnissen angezeigt werden.
E-Mail-Schutz
Der E-Mail-Schutz ist ein im Hintergrund agierendes Tool, das Ihren Computer vor potenziell schädlichen ein- und abgehenden E-Mail-Nachrichten schützt. So lange Sie den E-Mail-Schutz aktiviert haben, ist Ihr Computer geschützt: alle E-Mails und Anhänge werden auf Malware und Viren durchsucht, ohne dass Sie sich um irgendetwas kümmern müssen.
Firewall
Eine Firewall bietet bidirektionalen Schutz und schützt Sie vor sowohl eingehendem als auch abgehendem Datenverkehr. Eine Firewall schützt Ihr Netzwerk vor unbefugten Eindringlingen.
Quarantäne
Der Quarantänebereich ist ein sicherer Bereich auf Ihrem Computer, den Faronics Anti-Virus verwendet, um Malware oder infizierte Dateien, die nicht desinfiziert werden konnten, zu speichern. Wenn sich Ihr Computer bzw. eine Datei auf Ihrem Computer nicht normal verhält, nachdem ein Element hier hinterlegt wurde, haben Sie die Möglichkeit, die Details eines Risikos zu überprüfen, es näher zu untersuchen und aus dem Quarantänebereich zu entfernen. Es wird dann an seiner ursprünglichen Position auf dem Computer wiederhergestellt. Sie können die riskanten Elemente auch dauerhaft aus der Quarantäne entfernen.
Fragwürdiges Sicherheitsprogramm
Ein fragwürdiges Sicherheitsprogramm ist Software mit unbekannter oder fraglicher Herkunft oder zweifelhaftem Wert. Ein fragwürdiges Sicherheitsprogramm meldet sich normalerweise auf Websites oder in Spam-E-Mails als aufdringliche Warnmeldung zu Worte und behauptet, Ihr Computer sei infiziert. Es bietet dann an, diesen zu durchsuchen und zu reinigen. Diesen Programmen sollte niemals vertraut werden. Seriöse Antivirus- oder Antispyware-Anbieter verwenden diese Methode niemals, um Sie zu benachrichtigen. Ein fragwürdiges Sicherheitsprogramm kann wie ein normales Antivirus- oder Antimalware-Programm erscheinen, versucht dann aber, Sie zu überlisten oder zu belästigen, bis Sie das Programm kaufen. Während manche fragwürdigen Sicherheitsprogramme lediglich Quacksalberprodukte sind, die keinen Nutzen bringen, können andere tatsächlich schädlich sein, indem sie Malware installieren oder gar die von Ihnen eingegebenen Kreditkarteninformationen stehlen, was potenziell zu Identitätsdiebstahl führen kann. Des Weiteren müssen Sie gut aufpassen, wenn Sie diese Warnmeldungen schließen oder löschen, selbst wenn Sie wissen, dass sie gefälscht sind.
Rootkits
Ein Rootkit ist ein Programm, das Dateien und Daten versteckt, um eine Erkennung zu vermeiden. Gleichzeitig erlaubt es einem Angreifer, den Rechner ohne Wissen des Benutzers zu übernehmen. Rootkits werden normalerweise von Malware wie Viren, Spyware, Trojanern und Backdoors verwendet, um sich vor dem Benutzer und Malware-Erkennungssoftware wie Antivirus- und Antispyware-Anwendungen zu verstecken. Rootkits werden außerdem von bestimmten Adware-Anwendungen und DRM-Programmen (digitales Rechtemanagement) verwendet, um die Entfernung der unerwünschten Software durch Anwender zu verhindern.
Spyware
Spyware ist Software, die Informationen an Dritte überträgt, ohne Sie davon in Kenntnis zu setzen. Sie wird auch als Trackware, Hijackware, Scumware, Snoopware und Thiefware bezeichnet. Einige Datenschützer bezeichnen sogar legitime Software für Zugangsberechtigungen, Filterung, Internet-Überwachung, Passwortwiederherstellung, Sicherheit und Überwachung als Spyware, da diese Programme verwendet werden können, ohne Sie zu benachrichtigen.
Trojaner
Ein Trojaner wird unter falscher oder betrügerischer Vortäuschung installiert, häufig ohne das Wissen und die Zustimmung durch den Benutzer. In anderen Worten: was für einen Benutzer völlig harmlos aussehen mag, ist in Wahrheit gefährlich, da es schädlichen Code enthält. Die meisten Trojaner legen eine Form schädlicher, feindlicher oder gefährlicher Funktionalität oder Verhaltensweise an den Tag.
Virus
Ein Computervirus ist schädlicher Code, der die Fähigkeit hat, sich zu replizieren und in andere Programme und Dateien einzudringen, um sich innerhalb des infizierten Rechners auszubreiten. Viren breiten sich normalerweise aus, wenn Benutzer infizierte Dateien ausführen oder infizierte Medien laden, insbesondere Wechseldatenträger wie CD-ROMs oder USB-Sticks. Viren können sich außerdem per E-Mail über infizierte Anhänge und Dateien ausbreiten. Die meisten Viren enthalten sogenannte Payloads, die das gesamte Spektrum von nervig über störend bis hin zu schädlich und gefährlich abdecken. Viren können ein System beschädigen, zum Verlust wertvoller Daten führen oder zur Installation weiterer Malware eingesetzt werden.
Wurm
Ein Wurm ist ein schädliches Programm, das sich ohne Eingriffe des Benutzers ausbreitet. Würmer sind Viren insofern ähnlich, als dass sie sich selbst replizieren. Im Gegensatz zu Viren breiten sich Würmer jedoch aus, ohne sich an andere Programme oder Dateien zu hängen bzw. diese zu infizieren. Ein Wurm kann sich über Sicherheitslücken auf angreifbaren Rechnern, die an ein Computernetzwerk angeschlossen sind, über gesamte Netzwerke ausbreiten. Würmer können sich auch über E-Mail ausbreiten, indem sie Kopien ihrer selbst an alle Kontakte im Adressbuch eines Benutzers schicken. Ein Wurm kann erhebliche Systemressourcen beanspruchen und dazu führen, dass ein Rechner spürbar langsam und unzuverlässig wird. Manche Würmer können verwendet werden, um infizierte Rechner zu kompromittieren und zusätzliche schädliche Software herunterzuladen.
Inaktivitätsdefinitionen
Die Definition, wodurch ein Arbeitsplatz inaktiv wird: Inaktivität von Tastatur und Maus, sowie einer der folgenden Parameter:
Festplattennutzung – benutzerdefinierte Kennzahl für die Nutzung der Festplatte; wenn die Festplattennutzung unter dieses definierte Niveau sinkt, wird der Arbeitsplatz als inaktiv angesehen, und Stromsparmaßnahmen werden eingeleitet.
CPU-Nutzung – benutzerdefinierte Kennzahl für die Nutzung der CPU; wenn die CPU-Nutzung unter dieses definierte Niveau sinkt, wird der Arbeitsplatz als inaktiv angesehen, und Stromsparmaßnahmen werden eingeleitet.
Netzwerkaktivität – benutzerdefinierte Kennzahl für die Netzwerkaktivität; wenn die Netzwerkaktivität unter dieses definierte Niveau sinkt, wird der Arbeitsplatz als inaktiv angesehen, und Stromsparmaßnahmen werden eingeleitet.
Laufende Anwendungen – benutzerdefinierte Liste von Anwendungen; wenn keine Anwendung einer vom Benutzer definierten Liste läuft, wird der Arbeitsplatz als inaktiv angesehen, und Stromsparmaßnahmen werden eingeleitet.
Aktionen bei Zeitüberschreitung aufgrund von Inaktivität
Aktionen, die Power Save ausführen kann, wenn ein Arbeitsplatz inaktiv wird. Mögliche Aktionen sind:
Monitor ausschalten
Standby – ein Modus, in dem das Betriebssystem ausgesetzt wird und vor dem Herunterfahren gespeichert wird.
Ruhezustand – ein Modus, in dem das Betriebssystem ausgesetzt wird und der Speicher vor dem Herunterfahren auf der Festplatte gesichert wird
Herunterfahren
Lokales Hochfahren
Computer, die sich im Standby-Modus oder im Ruhezustand befinden, können ohne Wake-on-LAN-Technologie (bzw. ohne Netzwerkverbindung) über die Funktion "Lokales Hochfahren" hochgefahren werden.
Energiezeitplan
Ein Energiezeitplan besteht aus:
Aktionen bei Zeitüberschreitung aufgrund von Inaktivität – diese definieren, ob Power Save nach einem vordefinierten Intervall Monitore und Festplatten ausschalten und den Computer herunterfahren soll.
Inaktivitätsdefinitionen – diese definieren, ob Power Save den Stromverbrauch des Computers verwalten soll, wenn die Festplatten-, CPU- oder Netzwerkaktivitäten das vorgegebene Niveau unterschreiten.
Einem Zeitplan, wann die Aktionen bei Zeitüberschreitung aufgrund von Inaktivität durchgeführt werden sollen.
Hochgefahren bleiben
Stellt sicher, dass Power Save während des vorgegebenen Zeitraums keine Energieverwaltung für den Computer vornimmt.
Wake-on-LAN
Eine hardwarebasierte Funktion, die eine Fernaktivierung des Arbeitsplatzes ermöglicht.