Trojanisches Pferd - Prof. Dr. Norbert Pohlmann
Trojanisches Pferd | |
![]() | Was ist ein Trojanisches Pferd?
Seine ursprüngliche Bedeutung hat das Trojanische Pferd aus der griechischen Mythologie. Einst sollen die Griechen ein großes hölzernes Pferd gebaut haben, das sie während des Krieges mit Troja den Trojanern schenkten. In diesem Holzpferd versteckten sie unzählige griechische Soldaten. Die Trojaner brachten das geschenkte Pferd hinter ihre Stadtmauern. So gelang es den Griechen, die Stadt einzunehmen und den Krieg zu gewinnen. ![]() Angriffsstruktur: Trojanische-PferdDie Trojanische-Pferd-Schadfunktion ist im Prinzip ein 1:N-Angiff, bei dem der Botmaster unerlaubt Daten auf einem kompromittierten IT-System (Bots) stiehlt und/oder Daten sowie Funktionen manipuliert. ![]() Weitere Informationen zum Begriff “Trojanisches Pferd”Artikel: „Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT“ „IT-Sicherheit im Lauf der Zeit“ „Das Manifest zur IT-Sicherheit – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT“ „Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen“ „Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen“ „Risikobasierte und adaptive Authentifizierung“ „Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“ „Vertrauen – ein elementarer Aspekt der digitalen Zukunft“ „Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet“ Vorlesungen: „Vorlesungen zum Lehrbuch Cyber-Sicherheit“ Bücher: Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download
Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit) Zurück zur Übersicht Summary ![]() Article Name Trojanisches Pferd Description Ein Trojanisches Pferd ist eine Malware-Schadfunktion, die den Zugriff auf Werte eines kompromittierte IT-Systems (Notebook, Smartphone, …) ermöglicht. Je nach Programmierung kann auch eine Backdoor einrichtet oder Kamera und Mikrofon aktiviert werden. Author Prof. Norbert Pohlmann Publisher Name Institut für Internet-Sicherheit – if(is) Publisher Logo ![]() |
![]() |