IBMANG-INFO 2. Ingenieurbüro Harry Mang

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "IBMANG-INFO 2. Ingenieurbüro Harry Mang"

Transkript

1 IBMANG-INFO 2 An: Von: Betreff: Kunden und Freunde von Ingenieurbüro Mang (IBMANG) Dipl. Ing. Harry Mang Computerviren Liebe Kunden, liebe Freunde, mit meinen IBMANG-Infos möchte ich Sie über aktuelle Themen aus dem EDV- und Energietechnikbereich in regelmäßigen Abständen informieren. Ingenieurbüro Harry Mang Mobiltelefon: Internet-Programmierung Datenbank-Entwicklung Organisationsberatung Qualitätsmanagement Netzwerktechnologie Telekommunikation Energieberatung PC - Schulung EDV - Service Die IBMANG-Infos erscheinen im Adobe Acrobat.pdf Format welches sich als plattformübergreifendes und deshalb von allen lesbares Dokumentenformat schon vielfach bewährt hat. Sollten Sie noch keinen oder keinen aktuellen Acrobat Reader auf Ihrem System installiert haben, können Sie eine aktuelle Version bei ADOBE (http://www.adobe.de) herunterladen und installieren. WICHTIG: Sollten Sie keinen Wert auf meine IBMANG-Infos legen und keine Zusendung dieser Infos wünschen, möchte ich Sie bitten, mir kurz eine Rückmeldung zu geben. Ich werde Sie dann sofort von der Verteilerliste streichen. Ich möchte nicht als Spammer verschrien werden; aber dazu mehr in einem anderen Infobrief. Diese zweite IBMANG-Info widmet sich dem Thema Computerviren. Dieser kurze Überblick soll Fragen bzgl. Viren, deren Herkunft, Auswirkungen und natürlich auch Schutzmaßnahmen beantworten, die in letzter Zeit immer wieder an mich herangetragen wurden. Viele Grüße Harry Mang Dipl. Ingenieur Harry Mang Betzenriedstraße 103 D Reutlingen Tel. +49 (07121) Fax +49 (07121) Bankverbindung: Südwestbank Stuttgart Bankleitzahl: Kontonummer:

2 Quelle: Symantec AntiVirus Research Center Was ist ein Computervirus? Technisch gesehen ist ein Virus ein ausführbarer Code, also ein Programm, meist von geringem Umfang. Computerviren entstehen nicht spontan, sie werden programmiert und verfolgen oft einen bestimmten Zweck. Virenprogramme haben zwei Komponenten: zum einen den Verbreitungsmechanismus des Virus, der bewirkt, dass er sich selbst in andere Programmdateien hinein kopiert und sich systematisch von einer Datei zur anderen, von einem Rechner zum anderen ausbreitet; zum anderen die Nutzlast oder Schadensroutine, die Programmkomponente also, die bestimmte Symptome oder Schäden am infizierten Rechner (an einzelnen Dateien, Teilen oder der gesamten Festplatte) hervorruft. Viren können harmlos oder gefährlich sein. Was können Viren anrichten? Viren können den freien Informationsfluss, der durch die Vernetzung von PCs in den letzten Jahren ermöglicht wurde, empfindlich stören, ja sogar unterbrechen. Viren sind weit mehr als nur lästig, sie verursachen Schäden in Millionenhöhe. Die Arbeitszeitverluste sind noch weitaus höher und kaum zu bemessen. Sie stellen aber auch ein gravierendes Sicherheitsproblem dar, wenn sensible Daten ausgehorcht oder Betriebsgeheimnisse ausspioniert werden. Nicht auszudenken, was passieren könnte, wenn ein Spaceshuttle von einem virenverseuchten Programm gesteuert wird, ein Fluglotse falsche Informationen von einem infizierten System erhält oder die Finanzdaten eines Unternehmens gelöscht oder dauerhaft verändert werden. Noch sind das Utopien. Eine Vielzahl von Systemen wurde jedoch bereits von Computerviren befallen, darunter große Unternehmen, Regierungsstellen, Universitäten, Zeitungen und große Netzwerke, die zahlreiche Computer verbinden und ungeheure Datenmengen umfassen. IBMANG-Info 2 Seitenzahl 2 von

3 Was können Viren nicht? Computerviren können keine Dateien auf schreibgeschützten Datenträgern infizieren und befallen in der Regel auch keine Dokumente mit Ausnahme der Makroviren: Sie greifen Dokumente und Vorlagen an, die in makrofähigen Anwendungen erstellt wurden. Viren infizieren auch keine komprimierten Dateien. Es ist jedoch möglich, dass Dateien bereits infiziert waren, bevor sie komprimiert wurden. Viren befallen keine Hardware wie Monitore oder Computer-Chips, sondern ausschließlich Software. Wie viele Viren gibt es, wie viele sind in Umlauf? Die Gesamtzahl der bekannten Viren liegt derzeit bei über Da es keine einheitliche Konvention für die Kategorisierung und Benennung von Computerviren gibt, differieren die Angaben teilweise erheblich. Oft werden verschiedene Formen des gleichen Virus mehrfach genannt. Man unterscheidet zwischen den In-the-Wild-Viren also denjenigen, die in freier Wildbahn vorkommen und den Laborentwicklungen oder Zoo-Viren, die noch nie in Umlauf gekommen sind. Nur etwa 1 bis 2 Prozent aller bekannten Viren sind tatsächlich in Computern außerhalb der Laborrechner gesichtet worden. (Quelle: Symantec AntiVirus Response Center SARC) Die WildList-Organisation dokumentiert monatlich, welche Viren weltweit aktiv sind. Der erste dokumentierte Fall eines In-the-Wild -PC-Virus stammt von Oktober Damals tauchte der Virus Brain aus Pakistan auf einigen Dutzend Disketten an der Universität Delaware, USA, auf. Heute befallen Computerviren über eine Million PCs jährlich. Welche Typen von Viren gibt es? Computerviren lassen sich in drei Hauptkategorien unterteilen: Dateiviren, Bootsektorviren und Makroviren. Dateiviren infizieren Programmdateien, wie beispielsweise eine Tabellenkalkulation oder Spiele. Wenn der Anwender die befallene Datei startet, infiziert der Virus weitere und pflanzt sich so fort. Bootsektorviren kommen zwar wesentlich seltener vor, sind aber um so zerstörerischer, da sie sich in dem Bereich einer Festplatte oder Diskette festsetzen, der beim Starten eines Computers in den Arbeitsspeicher gelesen wird. IBMANG-Info 2 Seitenzahl 3 von

4 Die jüngste Kategorie ist zugleich auch die bedrohlichste: Makroviren können sich unabhängig vom eingesetzten Betriebssystem fortpflanzen, sind relativ einfach zu programmieren und mutieren im schlimmsten Fall sogar ohne menschliches Zutun zu neuen Formen beispielsweise beim Upgrade von Windows 95 auf Windows 98. Ihre schlagartige Ausbreitung in den letzten Jahren lässt sich auf den rasant zunehmenden Datenaustausch per und die Nutzung des Internets zurückführen. Bis 1992 waren die bekannt gewordenen Fälle von Datei- und Bootsektorviren etwa gleichmäßig verteilt, bis die Einführung des Betriebssystems Windows 3.1 die Anzahl der Dateiviren deutlich zurückgehen ließ. Die Einführung des Nachfolgesystems Windows 95 wiederum sorgte für ein Abflauen der Bootsektorviren, leistete aber gleichzeitig dem Aufkommen der Makroviren Vorschub. Der erste In-the-Wild-Makrovirus namens Concept tauchte im August 1995 auf. Noch nicht einmal 10 Monate später genoss er den zweifelhaften Ruf, der am häufigsten verbreitete Virus der Welt zu sein. (Quelle: IBM) Welche Arten von Viren gibt es? Spätestens seit I love you haben die meisten PC-Benutzer ein geschärftes Bewusstsein für Malware (schädliche Software). Neben dem Ausdruck Virus kursieren Bezeichnungen wie Wurm oder Trojanisches Pferd, die die Benutzer verunsichern. Die Grenze zwischen den verschiedenen Schädlingen ist manchmal gar nicht so leicht zu ziehen, manche Schadprogramme sind zugleich Virus, Wurm und Trojaner. Virus ist sowohl Oberbegriff für alle Arten von Malware als auch die Bezeichnung für ein Schadprogramm mit spezifischen Eigenschaften. Der Unterschied zwischen Virus und Wurm liegt in ihrer Verbreitungsstrategie: Viren verbreiten sich innerhalb von PCs, Würmer nutzen die Infrastruktur eines Netzwerkes, um sich zu verbreiten, Trojaner sind die Tarnkappenbomber unter den Viren. Sie tarnen sich meistens als nützliche Programme, um im Verborgenen ihre Schadensfunktion auszuüben. IBMANG-Info 2 Seitenzahl 4 von

5 Virus: Der Gründliche Der klassische Virus ist ein Schadprogramm, das sich von Datei zu Datei auf einem Computer ausbreitet. Der Virus repliziert sich selbst, zum Beispiel wenn der Benutzer ein bestimmtes Programm ausführt oder den Computer hochfährt. Damit der Virus sich auf dem PC ausbreiten kann, muss er aktiviert werden, und dazu ist menschliche Hilfe nötig, auch wenn der PC-Benutzer natürlich nicht weiß, dass er mit dem Öffnen einer Datei oder dem Starten des Computers seinen Rechner infiziert. Strategie des Virus: den Wirt beherrschen Die Absicht vieler Viren ist es, so viele Dateien wie möglich innerhalb eines Computers zu infizieren oder vitale Funktionen zu blockieren. Viren können nur dann von einem auf den anderen Computer übergreifen, wenn sie zum Beispiel per Diskette übertragen werden. Natürlich können sie auch per mit infiziertem Anhang verschickt werden. Das bedeutet aber auch, dass der klassische Virus sich nur so schnell verbreitet, wie Menschen sich untereinander auf digitalem Wege austauschen, den Virus in ihrem Schlepptau. Es kann mitunter Tage oder Wochen dauern, bis eine Virusinfektion von einem auf den anderen PC gelangt. Wurm: Der Autonome Ein Wurm ist ein Schadprogramm, dass sich von Computer zu Computer via Netzwerk selbsttätig weiter verbreitet. Die Absicht der Würmer ist es, so viele Computer wie möglich innerhalb eines Netzwerks zu befallen. Würmer brauchen, sind sie erst einmal auf den Weg gebracht, kein menschliches Zutun, um sich rasend schnell innerhalb eines Firmennetzwerks oder über das Internet zu verbreiten. Sie benutzen beispielsweise die -Funktionen eines Rechners, um sich an beliebige Internetadressen zu versenden. Neben ihrer Fähigkeit zur schnellen autonomen Verbreitung haben Würmer eine Ladung, das eigentliche Schadprogramm, das sich wie ein herkömmlicher Virus innerhalb des befallenen PC s austobt. Strategie des Wurms: die Menge macht s IBMANG-Info 2 Seitenzahl 5 von

6 Während der Internet Wurm im Jahr 1988 es gerade mal auf infizierte Systeme brachte, konnte Melissa innerhalb von nur drei Tagen Systeme lahm legen. Die Schäden sind dadurch natürlich ungleich höher als noch vor über 10 Jahren. Sind also die heutigen Würmer moderner und leistungsfähiger als ihre Vorfahren? Im Grunde genommen nicht: Explore Zip hat 1999 eine ähnliche Strategie verwendet wie der Internet Wurm 11 Jahre zuvor. Der große Erfolg von Würmern heutzutage ist auf ihre verbesserten Lebensbedingungen zurückzuführen. Würmer gedeihen heute aus vier Gründen so richtig gut: Standardschädling fürs Standardsystem: Die homogene Softwarelandschaft trägt dazu bei, dass sich Würmer so weit verbreiten können. Microsoft Windows ist allgegenwärtig. Während vor gut 12 Jahren große Unternehmen ihre spezifischen Betriebssysteme mit eigenen Anwendungen hatten, ist man heute längst dazu übergegangen, standardisierte Software zu verwenden. Die Angriffsfläche für Würmer ist somit ernorm gewachsen. Knapp 380 Millionen PC-Benutzer mit Internetzugang: Ende des Jahres 2000 waren weltweit laut Computer Industry Almanach etwa 380 Millionen PCs durch Internetzugang miteinander verbunden. Die Kommunikationsinfrastruktur ist so gut ausgebaut, dass PC-Benutzer auf dem ganzen Globus miteinander kommunizieren können. Und sie tun es auch sehr rege. Bereits über die Hälfte ihrer Zeit verbringen PC-Benutzer online (laut einer Studie von Odyssey, L.P). Je höher die Kommunikationsdichte, um so schneller können sich Würmer verbreiten. Anders ausgedrückt: Die Geschwindigkeit von Würmern wächst proportional zur Internetgeschwindigkeit. Fehlende Anonymität: Immer mehr Internetbenutzer lassen sich in Internetverzeichnissen, Mailboxseiten oder Chatrooms als Besucher eintragen und geben so ihre -Adresse jedermann preis. Würmer zapfen jedoch nicht nur private -Verzeichnisse an, sondern auch öffentliche, um sich automatisch an alle diese Adressen zu versenden. Fröhliches Heimwerken - So basteln wir uns einen Wurm: Die Programmierbarkeit von Computern hat stark zugenommen. Kaum ein fortschrittliches Office-Programm verzichtet noch auf Makros, die der Laie bequem nach Handbuch mit VBS (Visual Basic Script) anfertigen kann. Auch Würmer lassen sich mit dieser einfachen Programmiermethode rasch herstellen. Für den Loveletter dürften das Microsoft-Handbuch, ein Nachmittag und eine ordentliche Portion kriminelle Energie genügt haben, um einen Schaden von geschätzten 2,5 Milliarden Dollar weltweit anzurichten. IBMANG-Info 2 Seitenzahl 6 von

7 Trojaner: Der Heimliche Aus jedem simplen Virus oder Wurm kann mit entsprechenden Zusatzprogrammen ein Trojanisches Pferd oder kurz: Trojaner werden. Das sind Programme, die sich als nützliche Anwendungen tarnen, im Hintergrund aber ohne das Wissen des Anwenders eine Schadensroutine ausführen. Nach dem Start des Tarn-Programms wird auch die schädliche Ladung auf dem PC aktiviert. Strategie des Trojaners: sensible Daten aushorchen Die Absicht vieler Trojaner ist es, unbemerkt so viele sensible Benutzerdaten wie möglich auszuspähen. Wenn der Internetbesucher persönliche Daten wie zum Beispiel Passwörter für das Onlinebanking oder für Mailaccounts, Kreditkartennummern und Ähnliches übermittelt, schreibt der Trojaner mit. Die Leistungsfähigsten unter ihnen sind in der Lage, die wirklich interessanten Informationen herauszufiltern, und übermitteln diese dann per an den Hacker, sprich den Absender des Trojaners. Attacke durchs Hintertürchen Eine besonders aggressive Form des Trojanischen Pferdes sind so genannte Backdoor-Trojaner. Diese richten auf dem Wirtssystem Ports (Backdoors) ein, durch die der Hacker einfallen kann. Mit Hilfe von Backdoor-Trojanern kann der Hacker auf fremde Rechner zugreifen und hat dann die Fernkontrolle über praktisch alle Funktionen. Wie verbreiten sich Viren? Die jüngsten Untersuchungen der ICSA für das Jahr 1999 zeigen, dass die Ausbreitung von Computerviren stetig weiter zunimmt. Die durchschnittliche Infektionsrate 1999 betrug 88 Vireninfektionen pro PCs. Rund 43 Prozent der Befragten gaben an, Vireninfektionen in ihrem Unternehmen erlebt zu haben, bei denen mindestens 25 Server oder PCs betroffen waren im Durchschnitt 50. Mehr als die Hälfte der Befragten erhielten Viren per , während der Infektionsweg Diskette nur noch ein Viertel der Infektionen ausmachte. Zwei Drittel der Infektionen entstanden durch Makroviren in Word- oder Excel-Dokumenten, nur jeweils ein Zehntel wurden durch Bootsektor- oder Dateiviren verursacht. Das typische Muster einer Computervirenepidemie zeigt eine lineare Ausbreitung innerhalb etwa eines Jahres, bis ein gewisses Niveau erreicht ist, auf dessen Höhe sich die weitere Verbreitung einpendelt (Quelle: Scientific IBMANG-Info 2 Seitenzahl 7 von

8 American Online). Je höher die Anzahl der PCs und der Grad der Vernetzung, desto schneller können sich Computerviren ausbreiten. Die durchschnittliche Inkubationsszeit bei einem vernetzten PC beträgt zwischen 20 und 30 Minuten (Quelle: SARC). Seit 1994 hat das Internet an Bedeutung für die Verbreitung von Computerviren gewonnen. Der Virus Kaos4 beispielsweise war in einer Datei namens Sexotica in einer erotischen Newsgruppe versteckt worden. Viele Besucher luden sich die Datei herunter und infizierten dabei ihre Computer. Glücklicherweise handelt es sich bei Kaos4 um einen eher mäßig effektiven Virus, sonst hätte es schon damals leicht zu einer Epidemie kommen können. Trotzdem wird dieser Virus auch heute noch in vielen Ländern immer wieder gesichtet. Die Top Ten der Computerviren im Jahr 2000 in Eurpa und weltweit: IBMANG-Info 2 Seitenzahl 8 von

9 Wie kann ich mich vor Viren schützen? Computerviren sind ein reales Problem, das jeden PC-Besitzer betrifft. Gleichzeitig besteht aber kein Grund zur Panik. Dies um so mehr, wenn der Anwender die sieben Gebote für den Virenschutz (Quelle: Symantec Antivirus Research Center) bei der täglichen Arbeit am Computer beachtet: 1. Installieren Sie ein Virenschutzprogramm möglichst frühzeitig. Für jeden Anwender, der sich einen neuen Computer kauft, sollte ein Virnschutzprogramm das erste Extra sein und das erste Programm, das installiert wird. So kann er sicher sein, dass alle nachfolgenden Installationen automatisch überwacht werden. Wichtig dabei ist auch, dass ein einmal installiertes Virenschutzprogramm ständig aktuell gehalten wird. Dazu gibt es in der Zwischenzeit automatische Systeme, die sich über das Internet selbstständig aktualisieren. 2. Vorsichtig sein bei Disketten Wer seinen Mitarbeitern erlaubt, Disketten auf dem Arbeitsplatz-PC zu nutzen, sollte diese vor Gebrauch auf Viren überprüfen lassen. Dazu sollte ein aktueller Virenscanner installiert und aktiv sein. Gleiches gilt auch für den -Verkehr und die Nutzung des Internet. Ein zentraler Virenscanner auf dem Server sorgt für unternehmensweiten Schutz. 3. Keine Disketten im Laufwerk lassen / Booten von der Diskette ausschalten Viele PC sind vom BIOS so eingestellt, dass beim Hochfahren des Rechners das Disketten-Laufwerk abgefragt wird. Liegt hier eine virenbefallene Diskette, wird diese beim Bootvorgang aktiviert. 4. Keine Dateien von Fremden annehmen Dateien aus anonymen Quellen sind gefährlich. Nach Schätzungen der Mitarbeiter am Symantec AntiVirus Research Center (SARC) stehen 3,5 Prozent aller Dateien im Verdacht, einen Virus zu enthalten. Bedenken Sie: Ein einziger Virus kann ausreichen, den gesamten Datenbestand eines Unternehmens zu löschen. 5. Vorsicht bei anhängen s mit Dateianhängen sind ein beliebtes Vehikel für den Transport von Viren und Trojanischen Pferden. Seien Sie grundsätzlich vorsichtig ganz besonders jedoch dann, wenn Sie Dokumente nicht identifizieren können. Öffnen Sie keine anlagen die nicht in einem Ihnen vertrauten Format sind (z.b. doc, pdf, lwp, sam, xls, jpg, gif, cdr,...) Öffnen Sie keine anlagen von unbekannten Absendern mit dubiosem Textinhalt oder dubioser Betreffzeile Öffnen Sie keine anlagen von bekannten Absendern, wenn der Text oder der Betreff nicht unmittelbar darauf hindeutet, dass diese Mail auch wirklich von diesem Absender stammt. (evtl. ist es ein Wurm) IBMANG-Info 2 Seitenzahl 9 von

10 6. Makro-Konvertierung nur mit Virenscanner Vor der Konvertierung von Word-6.0-Dokumenten in Word 97 einen Virentest durchführen. Ansonsten können bestehende Viren derart mitkonvertiert werden, dass sie einen völlig neuen Virentyp ergeben. 7. Mitarbeiter sensibilisieren Die Aufklärung der Mitarbeiter über mögliche Gefahrenquellen sollte oberste Priorität haben. In der Regel handeln Mitarbeiter fahrlässig, wenn sie einen Virus in ihr Unternehmen einschleppen. So, das war s für heute. Dank geht diesmal an das SARC (Symantec AntiVirus Research Center), welches obigen Text größten Teils verfasst hat und immer aktuelle Informationen zu Viren auf bereit hält. Viele Grüsse Harry Mang Dipl. Ingenieur IBMANG-Info 2 Seitenzahl 10 von

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Christian Steiner sichstei@stud.uni-erlangen.de 01.07.2002 Abstract Vor allem für Windows und DOS-Systeme, aber im zunehmenden Maße auch für Linux

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc VIREN 1 Virenschutz: unentbehrlich...2 1.1 Viren infizieren Computer...2 1.2 Die Infektionswege...2 1.3 Email-Würmer z.b. ILOVE YOU, SOBIG. LOVESAN...2 1.4 Trojanische Pferde, Backdoor Würmer...3 1.5 Bootviren...3

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Probleme im Postfach durch Viren

Probleme im Postfach durch Viren Probleme im Postfach durch Viren Projektgruppe G2A Alex Kulikov Sven Rusch Michael Quellmalz Torsten Kindel Theodoros Georgitsis Sinn und Zweck Allgemeine Informationen über Viren Aufmerksamkeit der Nutzer

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH Viren - Wie sicher ist Mobile Commerce? Patrick Heinen s Engineer (Deutschland) GmbH 1 Inhalt Viren, Würmer und Trojaner Definition Funktion Typen Geschichte Virenscannern - Abwehrmechanismen Anforderungen

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004

Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Computer Virologie Viren, Würmer und Trojaner (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str.

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber...

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber... Infiziert - und nun? Rund 60 Prozent der Surfer in Deutschland hatten bereits Probleme mit Computer-Viren oder Würmern. Auf rund 85 Prozent der PCs ist deshalb inzwischen eine Anti-Viren-Software installiert.

Mehr

Viren und Co Seite 1 von 7. VIREN und Co

Viren und Co Seite 1 von 7. VIREN und Co Viren und Co Seite 1 von 7 VIREN und Co Vor kurzem hat der sogenannte "I Love You"-Virus zugeschlagen und weltweit Schäden in Miliardenhöhe angerichtet. Zwischenzeitlich machen auch verschiedenen Ableger

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v. Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Donnerstag, 24. November

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Werner Geers. Datenverarbeitung Office 2010. Zusatzinformationen 1 COMPUTERVIREN UND SONSTIGE SCHÄDLICHE PROGRAMME 2 ISBN:978-3-427-61034-4

Werner Geers. Datenverarbeitung Office 2010. Zusatzinformationen 1 COMPUTERVIREN UND SONSTIGE SCHÄDLICHE PROGRAMME 2 ISBN:978-3-427-61034-4 Werner Geers Datenverarbeitung Office 2010 ISBN:978-3-427-61034-4 Bestellnr.:61034 Zusatzinformationen 1 COMPUTERVIREN UND SONSTIGE SCHÄDLICHE PROGRAMME 2 1.1 Vorbemerkungen... 2 1.2 Viren, Trojaner und

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Web- und Mail-Crypto-Viren

Web- und Mail-Crypto-Viren Web- und Mail-Crypto-Viren Lösungen bei Befall und zur Prävention von Cryptoviren Es gibt viele Viren die über Mailanhänge/-inhalte oder über Webseiten übertragen werden können. Im Folgenden werden einige

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode Beschimpfung Beleidigung Verleumdung Diebstahl Betrug Einbruch Körperverletzung Ermordung Werkzeug/Methode Raub Terror Erpressung Flame (von englisch to flame aufflammen ) ist ein ruppiger oder polemischer

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Sicherheit beim PC-Einsatz

Sicherheit beim PC-Einsatz Sicherheit beim PC-Einsatz Computersicherheit ist der Prozess der Verhütung und der Entdeckung von unautorisierter Nutzung Ihres Computers. (CERT/CC: Computer Emergency and Response Team/Coordination Center)

Mehr

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Jan Manuel Tosses Datum Zusammenfassung Viren, Würmer und Trojaner stellen nach jüngsten Umfragen den

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Analyse der Entwicklung von Malware

Analyse der Entwicklung von Malware TU Darmstadt schmid@vwl.tu-darmstadt.de 1. Kryptowochenende 01.07.2006 Gliederung 1 Chronologische Betrachtung Übersicht über die Eigenschaften der Viren 2 3 4 Die Motivation Definitionen Chronologische

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 1. GRUNDSÄTZLICHES Sicherheitsmaßnahmen sollten in Relation zu dem zu schützenden Gut stehen, wie z.b. Keine Alarmanlage für ein 12 Jahre altes Massenauto.

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Sicher mailen 4 In diesem Kapitel erfahren Sie, was Sie beim Umgang mit E-Mails beachten müssen, um das Risiko möglichst gering zu halten, dass Viren- Programme auf Ihrem Rechner Schaden anrichten. Outlook

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Leitfaden zum sicheren Umgang mit emails: Worauf Sie achten sollten und wie Sie verdächtige Nachrichten erkennen

Leitfaden zum sicheren Umgang mit emails: Worauf Sie achten sollten und wie Sie verdächtige Nachrichten erkennen Leitfaden zum sicheren Umgang mit emails: Worauf Sie achten sollten und wie Sie verdächtige Nachrichten erkennen Auf diesen Seiten finden Sie Hinweise und Tipps zur Nutzung von email. Die Informationen

Mehr

...doing research online. ereport. Computer-Viren

...doing research online. ereport. Computer-Viren ...doing research online ereport. Computer-Viren Virtueller Angriff am PC September 2002 Erhebungs-Basics Methode: Computer Assisted Web Interviews Instrument: Online-Interviews über die marketagent.com

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Sicherheit in Rechnernetzen:

Sicherheit in Rechnernetzen: Sicherheit in Rechnernetzen: Die Sicherheitsproblematik im Zusammenhang mit vernetzten Rechnern ist eine sehr umfangreiche Thematik. Ich möchte mich im Rahmen dieser Ausführungen auf die Bedrohung durch:

Mehr

Virenalarm was nun. Juni 2013 Holger Geiger

Virenalarm was nun. Juni 2013 Holger Geiger Juni 2013 2 INHALTSVERZEICHNIS 1 VIRENALARM - WAS NUN?... 4 2 MAIL-ANHÄNGE... 4 3 DOWNLOADS... 5 4 KASPERSKY RESCUE DISK - EXTERNER TEST DER FESTPLATTE... 5 5 FALSCHE MELDUNGEN FAKE MELDUNGEN... 6 6 VIRUS

Mehr

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Die Initiative S ist ein Projekt von eco Verband der deutschen Internetwirtschaft, das vom Bundesministerium für Wirtschaft

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Was brauche ich alles um arbeiten zu können? FLOridsdorfer COMputerklub www.flocom.at. 19. Februar 2013. Skriptum.

Was brauche ich alles um arbeiten zu können? FLOridsdorfer COMputerklub www.flocom.at. 19. Februar 2013. Skriptum. Was brauche ich alles um arbeiten zu können? FLOridsdorfer COMputerklub www.flocom.at 19. Februar 2013 Skriptum Christina Kössner www.flocom.at vorstand@flocom.at Seite 1 Inhaltsverzeichnis Allgemeines....

Mehr

Trojaner. von Stefan Seperant

Trojaner. von Stefan Seperant Trojaner von Stefan Seperant Übersicht Trojanische Pferde Woher kommt der Name? Arbeitsweise eines Trojaners. Begriffsdefinition Trojaner-Funktionen Trojaner, Backdoors & (Beispiel) Viren. Erweiterte Funktionen

Mehr

Betriebssystem - Fragen

Betriebssystem - Fragen 1. Wo kann man abgestürzte Programme schließen? a. In der Systemsteuerung b. Im Task-Manager c. In den Systemeinstellungen d. Im Super-Tool 2. Was passiert beim Formatieren? a. Der Inhalt von Textdateien

Mehr

Abwehr von Eindringlingen

Abwehr von Eindringlingen Datensicherung Beginnen wir bei den einfachsten, aber fundamentalen Aufgaben. Gerade für den kleinen oder mittleren Betrieb kann ein Datenverlust schmerzlich oder existenzbedrohend sein. Buchhaltungsdaten,

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Bundesweite Befragung zur gerontopsychologischen Versorgungs- und Berufssituation in stationären Einrichtungen in Deutschland

Bundesweite Befragung zur gerontopsychologischen Versorgungs- und Berufssituation in stationären Einrichtungen in Deutschland - 1 - Bundesweite Befragung zur gerontopsychologischen Versorgungs- und Berufssituation in stationären Einrichtungen in Deutschland - Manual zur Klärung technischer Probleme - Dieses Dokument soll Ihnen

Mehr

Um Panda Antivirus + Firewall zu installieren, müssen folgende Mindestanforderungen erfüllt sein:

Um Panda Antivirus + Firewall zu installieren, müssen folgende Mindestanforderungen erfüllt sein: Panda Antivirus + Firewall 2008 INSTALLATION 1 Vorbereitung 1.1 Mindestanforderungen Um Panda Antivirus + Firewall zu installieren, müssen folgende Mindestanforderungen erfüllt sein: Prozessor: Pentium

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Sicherheit im PC und Internet

Sicherheit im PC und Internet Sicherheit im PC und Internet Warum denn dieses Bedürfnis für Sicherheit? So wie ich nicht möchte, dass jemand in meine Wohnung eindringt, will ich vermeiden, dass jemand in meinen PC eindringt und Unordnung

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Virtual PC 2004 SP1 Seite 1:

Virtual PC 2004 SP1 Seite 1: Virtual PC 2004 SP1 Seite 1: Mit Virtual PC erstellen Sie einen virtuellen PC. Ein virtueller PC ist ein PC, der in Ihrem installierten Windows läuft. Sie können auf diesen PC beliebige Betriebsprogramme

Mehr

Allgemeine Hintergrundinformation über Viren

Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren 1. Was ist ein Virus? Ein Computervirus ist ein Programm oder eine Folge von Anweisungen, mit dem Ziel sich zu

Mehr

Sicher OHNE Virenscanner

Sicher OHNE Virenscanner Ralph Lehmann. IT-Sicherheitsanalyse und Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann IT-Sicherheitsanalyse und Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann IT-Sicherheitsanalyse und Beratung

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Datei Erweiterungen Anzeigen! Einleitung Bei einem PC werden die Dateierweiterungen sowie einige Dateien normal nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind.

Mehr

G R U N D L A G E N D E R W I R T S C H A F T S I N F O R M A T I K FH- F L E N S B U R G

G R U N D L A G E N D E R W I R T S C H A F T S I N F O R M A T I K FH- F L E N S B U R G COMPUTERVIREN UND IHR EINSATZ CHRISTOPH SÜSENS G R U N D L A G E N D E R W I R T S C H A F T S I N F O R M A T I K FH- F L E N S B U R G Agenda Computerviren Hacker, Cracker Gründe für die Entwicklung

Mehr

Handbuch. SMS-Chat Admin. Version 3.5.3

Handbuch. SMS-Chat Admin. Version 3.5.3 Handbuch SMS-Chat Admin Version 3.5.3 Copyright Dieses Handbuch ist, einschließlich der darin beschriebenen Software, Teil der Lizenzvereinbarung und darf nur in Übereinstimmung mit den Lizenzbedingungen

Mehr

! Wichtigkeit checken

! Wichtigkeit checken 1 E-Mail elektronische Post Das E-Mail (auch die E-Mail) ist heute die meist genutzte Kommunikationsform im Internet. Beachten Sie ein paar Regeln, um für das Arbeiten mit elektronischer Post gewappnet

Mehr

Online-Banking Sicherheits- und Einstiegshinweise

Online-Banking Sicherheits- und Einstiegshinweise Stand: 21.08.2014 Online-Banking Sicherheits- und Einstiegshinweise Ansprechpartner: Matthias Schulze 03991 / 178147 Mario Köhler 03991 / 178240 Hans-Jürgen Otto 03991 / 178231 Ersteinstieg über das Internet-Banking

Mehr

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates Security Information Management Uwe Martin Senior Consultant,CISSP Computer Asssociates Historische Retrospektive:Mainframe Leben war einfach: - Zentralisiertes monolitisches Model - In ein paar Lokationen

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Warnung vor Verschlüsselungs-Trojanern

Warnung vor Verschlüsselungs-Trojanern LeoSandelStr. 1 78628 RottweilGöllsdorf Internet: www.swnit.de Warnung vor VerschlüsselungsTrojanern Leiten Sie dieses Dokument umgehend an alle Mitarbeiter und Kollegen weiter und sorgen Sie dafür, dass

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Kind & Computer. Kinder & Medien. Bürgersaal Oftersheim. 06.03.2008 Mark Hillengass

Kind & Computer. Kinder & Medien. Bürgersaal Oftersheim. 06.03.2008 Mark Hillengass Kinder & Medien Bürgersaal Oftersheim 06.03.2008 Mark Hillengass Medienkompetenz Medienkompetenz bezeichnet nach Dieter Baacke die Fähigkeit, Medien und ihre Inhalte den eigenen Zielen und Bedürfnissen

Mehr

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH)

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) 1. Grundsätzliches Diese Dienstanweisung bezieht sich auf die in der Schulverwaltung verwendeten PC, mit deren

Mehr

Installationsvorbereitung

Installationsvorbereitung Installationsvorbereitung Für die Installation und das spätere einwandfreie Arbeiten mit dem Layoutprogramm»VivaDesigner«gelten nachfolgende Voraussetzungen, die unbedingt beachtet werden sollten. Sie

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

neu aufsetzen. Daten sichern... 2 Was man nach dem Aufsetzen unbedingt braucht!... 5 neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen

Mehr

EDV-Service-Germany. Die Ziele der Schadsoftware

EDV-Service-Germany. Die Ziele der Schadsoftware Die Ziele der Schadsoftware Schadsoftware stammt stets von Kriminellen, die es nur auf eines abgesehen haben auf das Geld der ahnungslosen, unbedarften PC-Benutzer. Aus diesem Grund ist hier Aufklärung

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

Sichere Festplattenlöschung

Sichere Festplattenlöschung Sichere Festplattenlöschung mit DBAN Seite 1 von 6 Sichere Festplattenlöschung Das hier beschriebene Löschverfahren arbeitet mit dem auf Linux basierenden freien Löschprogramm DBAN. Die DBAN-Version 1.0

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr