Begriffserklärungen
Firewall (zu dt.: Feuerwand) Eine Firewall hat die Aufgabe, unbefugte Zugriffe von aussen nach innen und von innen nach aussen zu verhindern, sowie befugte Zugriffe nach den eingestellten Regeln zu kanalisieren. 
Eine Firewall sollte möglichst systemnah programmiert sein, im Idealfall sollte sie direkt im Betriebssystem integriert sein, um zu verhindern, dass eine Fehlfunktion der Firewall (z.B. Programmabsturz) einen ungehinderten Durchgang für Angreifer öffnet. Die Integration in das Betriebssystem sollte so gelöst sein, dass eine Fehlfunktion der Firewall, des Netzwerkes oder des Betriebsystems bewirkt, dass das gesamte System die Funktion einstellt und somit keinerlei Verbindungen mehr möglich sind.
Die ideale Firewall sollte nicht authorisierte Zugrffe möglichst in keinster Weise verarbeiten, um zu verhindern, dass, aufgrund von nicht bekannten Sicherheitslücken im Kommunikationsprotokoll TCP/IP, eine ungewollte Funktionalität von Angreifern ausgelöst und genutzt werden kann.
Die Firewall-Software sollte immer die erste Station sein, die die auf dem Firewall-System eingehenden Daten passieren müssen um dort entweder nach den eingestellten Regeln weitergeleitet oder verworfen zu werden.Dadurch wird eine Umgehung der Firewall von vornherein unterbunden.
Sämtliche Datenflüsse innerhalb des Firewall-Systems sollten statisch eingestellt sein, um eine beliebige Datenweiterleitung, und damit das Auslösen einer ungewollten Funktionalität, die von Angreifern ausgenutzt werden könnte, innerhalb des Firewall-Systems zu verhindern.
Intrusion Detection (zu dt.: Eindringungserkennung) Ein Intrusion Detection System hat die Aufgabe, unautorisierte Zugriffsversuche, die Hinweise auf eine versuchte Manipulation oder ein versuchtes Eindringen sein können, zu registrieren, zu protokollieren und an den/die verantworlichen Betreiber und/oder Administrator(en) des Systems zu melden. Sinvollerweise sollten derartige Ereignisse inkl. der dazugehörigen Log-Einträge (Datum, Uhrzeit, IP-Adresse des Auslösers, Port, versuchte Funktionaltät, ...)  z. B. per eMail, SMS oder Popup mit möglichst geringer Zeitverzögerung gemeldet werden.
Proxy (zu dt.: Stellvertreter) Ein Proxy-Server hat die Aufgabe, stellvertretend für die anfragenden Systeme, Verbindungen ins Internet aufzubauen und die eingehenden Daten an die anfragenden Systeme weiterzureichen. 
Dabei sollte der Proxy-Server die anfragenden System verdecken, so dass ein Betracher aus dem Internet nur den Proxy-Server sieht und nicht die dahinter befindlichen anfragenden Systeme, bzw. das dahinterliegende Netzwerk.
Der ideale Proxy-Server gibt dabei keinerlei Netzinformationen von innen nach aussen sowie von aussen nach innen, so dass die Server-Systeme im Internet glauben, der Proxy-Server wäre das anfragende System und die anfragenden Systeme im internen Netz denken, sie wären nur mit dem Proxy-Server verbunden und nicht mit den Server-Systemen im Internet. Auf diese Weise erreicht man eine Netztrennung zwischen dem internen Netz und dem Internet.
Cache (zu dt.: Zwischenspeicher) Ein Cache hat die Aufgabe, einmal aus dem Internet heruntergeladene Daten zwischenzuspeichern um sie dem nächsten anfragenden System direkt zur Verfügung stellen zu können. 
Dadurch spart man, bei mehreren anfragenden Systemen in einem Netzwerk oder bei oft aufgerufenen Internetinhalten, Zeit und damit Verbindungskosten.
Bei den heutigen, relativ schnellebigen Internetinhalten, verfällt die Aktualität der im Cache gehaltenen Daten jedoch ziemlich schnell, so daß hauptsächlich mehr oder weniger statische Daten, wie z.B. Grafik- und Sound-Dateien oder Downloads, für eine effektive Zeitspanne im Cache gehalten werden können.
Content Filter (zu dt.: Inhaltsfilter) Ein Inhaltsfilter prüft durchgehende Daten auf Inhalte. Damit lassen sich, bei entsprechender Einstellung, verschiedene unerwünschte Internetinhalte ausfiltern. Ein richtig eingestellter Inhaltsfilter hält nicht nur thematisch vorgegebene Internetinhalte, wie z.B. Pornografie, Rechtsextremismis u. ä., zurück, sondern schützt auch vor Schadprogrammen, wie z.B. 0190er Dialern, Sniffern und Remote Control Programmen.
Sniffer (zu dt.: Schnüffler) Ein Sniffer ist ein Programm, das von mögl. Angreifern im Vorfeld auf Computer-Systemen installiert wird und die Aufgabe hat, das Ziel-System auszuspähen. So schreiben Sniffer nicht nur System- und Netzwerkinformationen, sondern auch.sämtliche Benutzer-Aktionen , wie z. B. Logins, auf dem Ziel-System mit und leiten diese Daten an ein vom Angreifer kontrollierbares System im Internet weiter. Dort kann der Angreifer diese Daten dann abrufen und für einen Angrffsversuch verwenden. Die Installation eines Sniffers lässt sich u. U., genauso wie die Installation eines 0190er Dialers oder eines Remote Control Programms, heimlich beim Aufruf einer Internetseite durchführen.
0190er Dialer (zu dt.: 0190er Wähler) Die 0190er Dialer sind die z. Z. am häufigsten vorkommenden Schadprogramme aus dem Internet. Unseriöse Internetanbieter Installieren diese Dialer beim Aufruf Ihrer Internetseite heimlich auf dem angeschlossenen Computer-System. Der 0190er Dialer läuft dann spätestens nach dem nächsten Systemstart im Hintergrund mit und wählt beim Aufbau einer Internetverbindung automatisch eine voreingestellte 0190er Nummer an. Da man als Inhaber einer 0190er Nummer die Verbindungsgebühr selbst festlegen kann und damit an den Anrufen mitverdient, ist das Anwählen einer solchen Nummer oft mit sehr hohen Verbindungsgebühren verbunden. Ob auf Ihren Computer-Systemen solche 0190er Dialer mitlaufen, stellen Sie spätestens bei einer der nächsten Telefonrechnungen fest. Die Installation eines 0190er Dialers lässt sich u. U., genauso wie die Installation eines Sniffers oder eines Remote Control Programms, heimlich beim Aufruf einer Internetseite durchführen.
Remote Control
Program
(zu dt.: Fersteuerungsprogramm) Remote Control Programme sind Programme, die es ermöglichen Computer-Systeme mit einem anderen Computer-System fernzusteuern. Für Administratoren, die eine Vielzahl von Server-Systemen und Benutzer-PCs zu betreuen haben, sind solche Programme eine grosse Hilfe, da man damit viele Aufgaben, wie z. B. Wartungsarbeiten und Benutzerunterstützung, am Arbeitsplatz-PC erledigen kann. Von Hackern werden dies Programme jedoch gern missbraucht, um damit über ein authorisiertes System Zugriff auf  andere Systeme zu erlangen und den wahren Ausgangspunkt des Angriffs zu verschleiern. 
Ein Remote Control Programm benötigt allerdings immer zwei Komponenten, eine Software zur Steuerung und ein Programm, dass die Steuerbefehle auf dem Ziel-System umsetzt bzw. ausführt. Die Installation eines Remote Control Programms lässt sich u. U., genauso wie die Installation eines 0190er Dialers oder eines Sniffers, heimlich beim Aufruf einer Internetseite durchführen.
Virenscanner (zu dt: Virensucher) Virenscanner sind Programme, die Daten nach Viren absuchen. Um Viren zu erkennen, benutzen Virenscanner sog. Viruspattern, das sind Definitionsdaten, die zu jedem, dem Virenscanner bekannten Virus, spezifische Datenmuster enthalten. Aufgrund dieses Umstandes erkennen Virenscanner auch nur die ihnen bekannten Viren. Da aber ein Virus erst nach seiner Entdeckung bekannt wird und erst im nächsten Schritt in die Virenpattern der Virenscanner implementiert werden kann, besteht immer die Möglichkeit, dass durch Virenscanner geschützte Computer-Systeme von einem Virus der letzten Generation befallen werden.
Einen besseren Schutz bieten sog. Behaviourwatcher
Behaviourwatcher (zu dt.: Verhaltensbeobachter) Diese Programme schützen nicht nur vor Viren, sondern auch vor anderen Schadprogrammen. Sie arbeiten nicht mit statischen Viruspattern wie sog. Virenscanner, sondern sind darauf programmiert, schadhaftes und ungewöhnliches Programmverhalten zu erkennen und zu verhindern. So ist es zwar u. U. möglich, dass sich ein Schadprogramm auf dem System installiert, ein Ausführen der Schadfunktion wird jedoch vom Behaviourwatcher gestoppt.
Hacker Hacker sind Computer-Kriminelle, die sich mit dem Knacken von Sicherheitssystemen, Eindringen in Netzwerken und Serversystemen, Datendiebstahl, Datenmanipulation, Zerstörung von Daten und Programmen u. ä. beschäftigen, dabei kann man zwischen "Sport-Hackern" und "Profi-Hackern" unterscheiden. 
Sog. "Sport-Hacker" kündigen Ihre Aktivitäten teilweise im Voraus an, hinterlassen deutliche Spuren als Beweis oder veröffentlichen, bzw. dokumentieren, ihre Erfolge in Nachhinein. Dadurch erhalten Sicherheitsexperten nützliche Informationen in Bezug auf bestehende Sicherheitslücken.
Sog. "Profi-Hacker" arbeiten im Geheimen und behalten Informationen, über für sie nutzbare Sicherheitslücken, für sich. Sie hinterlassen gar keine oder möglichst schwer aufspürbare Suren und beschäftigen sich hauptsächlich mit Datendiebstahl. Die gestohlenen Daten, z.B. interessenorientierte Kundendaten, Konstruktionspläne, sicheheitsrelevante Informationen oder andere gewinnbringende Daten, lassen sich dann, mit teilweise hohen Summen, weiterverkaufen. Deshalb ist jede, auch noch so kleine Firma, die am Internet angeschlossen ist und Kundendaten auf Servern oder Einzelplatz-PCs hält, ein potentieller Angriffspunkt für "Profi-Hacker". Da diese Hacker nur äusserst selten Spuren hinterlassen, ist nicht zu ermitteln, wie hoch die Anzahl dieser Hacker ist, aber aufgrund der Tatsache, dass diese Art von Neben- oder Haupterwerb sehr ertragreich ist, wird die Dunkelziffer von Sicherheitsexperten im allgemeinen auf das doppelte bis dreifache der "Sport-Hacker" geschätzt.