Viren, Würmer und Trojaner. Seminar: Gefahr aus dem Internet Referent: Daniel Kirbst Betreuer: Prof. Dr. Eberhard Zehendner Datum:
|
|
- Maximilian Feld
- vor 7 Jahren
- Abrufe
Transkript
1 Viren, Würmer und Trojaner Seminar: Gefahr aus dem Internet Referent: Daniel Kirbst Betreuer: Prof. Dr. Eberhard Zehendner Datum:
2 Inhalt 1. Begriffsdefinitionen 2. Typen und Mechanismen 2.1 Infektionsarten 2.2 Virenaufbau 2.3 Selbstschutz der Viren 2.4 Tarnung und Verbreitung 3. Schutz 4. Antivirenprogramme 5. Mögliche Schäden 6. Rechtslage 7. Fazit 8. Quellen
3 1. Begriffsdefinitionen Computervirus lateinisch virus für Gift, Schleim Klassifizierung bezieht sich auf die Verbreitungs- und Infektionsfunktion Schleust sich selbständig in andere Computerprogramme ein
4 1. Begriffsdefinitionen Computervirus Manipuliert Hardware, Betriebssystem oder Software Nutzt Ressourcen seines Wirtes Unkontrollierte Vermehrung innerhalb des Systems
5 1. Begriffsdefinitionen Computervirus aktive Übertragung durch Nutzer umgangssprachlich auch für Computerwürmer und Trojanische Pferde Abgelöst von Würmern
6 1. Begriffsdefinitionen Computerwurm aktives eindringen in neue Systeme Standart Passwörter Programmierfehler im Netzwerk und Anwendungsprogramme unauffälliges Versteck im System
7 1. Begriffsdefinitionen Trojanisches Pferd (Trojaner) getarnt als nützliches Programm meist Verbund von zwei eigenständigen Programmen zufällige oder aktive Infizierung Ausführung von Funktionen ohne Wissen des Nutzers
8 2. Typen und Mechanismen Bootviren setzen sich im Bootsektor eines Datenträgers fest Bootsektor ist sehr klein, was die Größe des Virus stark einschränkt Aktuell guter Schutz gegen BV
9 2. Typen und Mechanismen Datei-/Linkviren infizieren ausführbare Dateien oder Programmbibliotheken Virus muss sich in Wirtsdatei einfügen
10 2. Typen und Mechanismen Makroviren / Skriptviren Benötigen entsprechende Dokumente Virus muss sich in Wirtsdatei einfügen sorgloser Umgang mit Dokumente zertifizierte Makros nutzen
11 2. Typen und Mechanismen Instand-Messaging- /IRC-Würmer Verschickt Links an Benutzer Infizierte Benutzer verschicken wiederum Links an ihre Kontaktliste
12 2. Typen und Mechanismen P2P-Würmer Erstellt Dateien in Tauschbörsen Bietet infizierte Protokolle an Attackiert benachbarte Systeme
13 2. Typen und Mechanismen Handywürmer Neuste Art von Würmern attakieren Symbian-OS Systeme Übertragung via Bluetooth / UMTS
14 2. Typen und Mechanismen Trojaner Linker Dropper Bergen geheime Funktion in sich selbst, z.b. Plugins für Browser Externe Schnittstellen für eigene Zwecke nutzen
15 2.1 Infektionsarten Companion-Viren Ersetzt eine Datei indem sie den Namen übernimmt Eigentliche Funktion wird weiterhin erfüllt indem entsprechende Datei ebenfalls ausgeführt wird
16 2.1 Infektionsarten Überschreibende-Viren Überschreibt den Quellcode mit Virencode Ursprungsdatei wird irreparabel beschädigt
17 2.1 Infektionsarten Prepender- /Appender-Viren Fügt sich am Anfang/Ende einer Datei ein Wird vor der eigentlichen Datei ausgeführt Minimaler Zeitverlust für den Benutzer
18 2.1 Infektionsarten Entry-Point-Obscuring-Viren Verschleierung des Eintrittpunktes Pech für den Wurm bei unglücklicher Wahl Schwierig zu finden (schnelle Viren suche Erfolglos)
19 2.2 Virenaufbau Entschlüsselungsroutine Vermehrungsteil Erkennungsteil Achillesverse eines Virus (Signatur) Schadensteil Bedingungsteil Tarnungsteil
20 2.3 Selbstschutz der Viren Stealth Viren Verschlüsselte Viren Polymorphe Viren Metamorphe Viren Retroviren
21 2.4 Tarnung und Verbreitung Psychologische Beeinflussung des Anwenders / Webseiten private_bilder_meiner_familie_aus_dem_som mercamp_nordsee_2003.jpg.exe ihre_daten.doc.exe Bildname.jpg.exe Ausführbare Dateien.com.bat.pif...
22 2.4 Tarnung und Verbreitung Komprimierung Versteckt in häufig genutzten Funktionen harmlos.txt<zahlreiche Leerzeichen>Checked By Norton Antivirus.exe Dateityp unabhängige Analyse <gefährlich.doc> gespeichert als <harmlos.rtf> Schwachstellen im Browser c:\windows\system32\userinit.exe \\localhost\ipc$ -n. scvhost.exe svchost.exe
23 3. Schutz Verzicht auf Programme aus unsicheren/unbekannten Quellen Trusted Computing Group Überwachung der Autostarteinträge Bei Fund eines Trojaners sollte eine Systemwiederherstellung vor der Infektion durchgeführt werden
24 3. Schutz Virenscanner Firewall Paketefilter Rechtetrennung im Betriebssystem
25 4. Antivirenprogramme Reaktiv / Proaktiv Scanengines Heuristik Sandbox Verhaltensanalyse Cloud-Technologie
26 5. Mögliche Schäden Harmlose Auswirkungen Ungewollte Schäden Meldungen an den Benutzer Datenzerstörung Hardwarezerstörung
27 5. Mögliche Schäden Bei vollen Administratorenrechten nahezu unbegrenzt Überwachung des Datenverkehrs bzw. Benutzeraktivitäten Ausspähen von sensiblen Daten Fernsteuerung Austausch/Deaktivierung von Sicherheitssoftware
28 5. Mögliche Schäden Installation von illegalen Programmen (Dialer) Benutzung der Speicherressourcen und Bereitstellung für andere Nutzer Pishing
29 5. Mögliche Schäden Von Viren deutlich geringer als von Würmern Zerstörung von Datenbeständen in Firmen Imageschaden Datenraub Serverausfälle durch Würmer Handywürmer können erhebliche Kosten erzeugen
30 WANTED Microsoft zahlt für jede Information, die zur Erfassung eines Virenauthors führt eine stattliche Summe aus dem eigens dafür vorgesehen 5 MIO US-$ großen Geldbetrag. Wanted:W32.Blaster, Sasser, Netsky, Sobig, etc...
31 WANTED Der erste Erfolg konnte am in Waffensen im Kreis Rothenburg/Wümme erzielt werden. Die Freunde des 18 jährigen Schülers konnten der ausgesetzten Belohnung nicht wiederstehen und haben den Virenauthor von Sasser kurzerhand angezeigt.
32 6. Rechtslage 202 a Ausspähen von Daten 263 a Computerbetrug 303 a Datenveränderung 303 b Computersabotage
33 6. Rechtslage Strafen für das in Umlauf bringen Verschicken von Schadprogrammen absichtlich vs. unabsichtlich Privat vs. Unternehmen Viren auf Homepages
34 7. Fazit Würmer, Viren und Trojaner verstoßen gegen das Gesetz. Ein Programm, dass nicht gegen das Gesetz verstößt erfüllt auch nicht die Bedingungen der Definitionen.
35 8. Quellen
36 Vielen Dank für die Aufmerksamkeit!
Trojaner. Verbundstudium TBW Veranstaltung IKS. Jochen Voigt und Hans Faber
Viren, Würmer W und Trojaner Verbundstudium TBW Veranstaltung IKS Jochen Voigt und Hans Faber Viren Inhaltsfolie Definition / Prinzip Grundtypen Schaeden / Vorbeugende Massnahmen Trojaner Definition /
MehrSeminar Gefahr im Internet
Friedrich-Schiller-Universität Jena Seminar Gefahr im Internet Ausarbeitung zum Thema Viren, Würmer und Trojaner SS 2010 30.07.2010 Daniel Kirbst daniel.kirbst@uni-jena.de Betreuer: Prof. Dr. Eberhard
MehrComputerviren, Würmer, Trojaner
Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und
MehrGefahren im Internet -
Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für
MehrMalware - Viren, Würmer und Trojaner
Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,
MehrViren, Würmer und Trojaner
Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur Pranada Samstag, 29. Juli 2006 PING e.v. - Weiterbildung
MehrComputerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.
Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte
MehrSicherheit im Internet. Valerie & Jana
Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche
MehrViren, Würmer und Trojaner
von Daniel Borgmann PING e.v. Weiterbildungsveranstaltungen http://www.ping.de/ Inhaltsverzeichnis 1. Was ist ein Virus eigentlich? 2. Wie fing das alles an? 3. Wie kann sich mein Computer infizieren?
MehrHochschule Aalen - Technik & Wirtschaft. Fakultät Elektronik & Informatik. Seminararbeit. Wintersemester 2014 / 2015
Hochschule Aalen - Technik & Wirtschaft Fakultät Elektronik & Informatik Seminararbeit Wintersemester 2014 / 2015 Studiengang Informatik - Wirtschaftsinformatik Thema: Malware - Arbeitsweise & Bekämpfung
MehrSicherheit im Internet
Sicherheit im Internet Hirushi&Helene Was ist ein Computervirus? Ein Programm richtet Schäden an Soft- und Hardware an und Tarnen sich als nützliche Software und können Server installieren unbemerkte Verbreitung
MehrPräsentation IKS. Desktop Personal Firewall (DPF) Virenscanner
Präsentation IKS Desktop Personal Firewall (DPF) Virenscanner Was ist eine Desktop Personal Firewall (DPF)? Software zum filtern von ein- und ausgehendem Datenverkehrs eines PC s Dient zum Schutz des Computers
MehrPCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1
PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen
MehrMalware. Michael Moser, Martin Schönegger, Christian Kranabetter. 9. Juni 2017
Malware Michael Moser, Martin Schönegger, Christian Kranabetter 9. Juni 2017 Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni 2017 1 / 61 Inhalt 1 Viren 2 Würmer 3 Trojaner 4 Schutzmöglichkeiten
MehrInhalt: Viren, Würmer, Trojaner und Co. genau erklärt
Wenn der Computer plötzlich spinnt, steckt oft ein Virus, Wurm oder anderes Sabotage-Programm drin. Wie heimtückisch die verschiedenen Schädlinge arbeiten, sage ich Ihnen hier. Inhalt: Viren, Würmer, Trojaner
MehrViren, Würmer, Trojaner Drei Antivirenprogramme im Vergleich
Viren, Würmer, Trojaner Drei Antivirenprogramme im Vergleich Facharbeit von Fynn Böse Vorgelegt dem Gymnasium am Markt Am Marktplatz 18 28832 Achim Abgegeben am 22.03.2017 im Seminarfach bei Frau Will
MehrSICHERHEIT IM INTERNET
SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm
MehrMalware und Anti-Malware-Software
Definitionen Florian Gamböck Bianca Zint Fachbereich für Computerwissenschaften Paris-Lodron-Universität Salzburg Freitag, 01. 06. 2012 Gliederung Definitionen 1 Definitionen 2 3 4 Gliederung Definitionen
MehrSchadsoftware - suchen, finden und
Schadsoftware - suchen, finden und eliminieren! Schadsoftware - suchen, finden und eliminieren! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Schadsoftware - eine Zusammenfassung
MehrKanton St.Gallen Kaufmännisches Berufs- und Weiterbildungszentrum St.Gallen Datenschutz, Datensicherheit, Viren
Kaufmännisches Berufs- und Weiterbildungszentrum St.Gallen Datenschutz, Datensicherheit, Viren Bildungsdepartement Datenschutz Schutz der Persönlichkeit und der Grundrechte von Personen (natürliche und
MehrGefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet
Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet Autor: Peter Skrotzky Simulation: Christoph Bucher Gefahren aus dem Internet Vorwort April
MehrComputer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004
Computer Virologie Viren, Würmer und Trojaner (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str.
MehrGRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1
GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER
MehrViren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH
Viren - Wie sicher ist Mobile Commerce? Patrick Heinen s Engineer (Deutschland) GmbH 1 Inhalt Viren, Würmer und Trojaner Definition Funktion Typen Geschichte Virenscannern - Abwehrmechanismen Anforderungen
MehrViren und Würmer Trojaner Malware Scanning. Malware. Malware
Viren und Würmer Trojaner Scanning Viren und Würmer Trojaner Scanning Inhalt 1 Viren und Würmer 2 Trojaner 3 Protection 4 Anwendungsbeispiel Viren und Würmer Trojaner Scanning Viren Geschichtliches: 1949
MehrVirenscanner. Hana Salihodzic, Moritz Quotschalla, Armin Rekic
27.01.2017 Inhaltsverzeichnis 1 Malware Definition Arten von Malware Statistiken/Fakten 2 Arten von n 3 4 5 im Vergleich und Nachteile Arten von n im Vergleich und Nachteile Definition Arten von Malware
MehrViren, Würmer, Trojaner
Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer
MehrAnti-Virus für Dummies
Gerd Wirth Anti-Virus für Dummies mitp Inhaltsverzeichnis Einführung 17 Über dieses Buch 17 Wie Sie dieses Buch verwenden 18 Törichte Annahmen über den Leser 19 Wie das Buch aufgebaut ist 19 Teil I: Viren,
MehrWas sind eigentlich Viren, Würmer und Trojaner?
Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche
MehrSicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015
Sicheres Banking im Internet Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet zu meiner Person Jürgen Breithaupt Bankkaufmann IHK Fachkraft für Netzwerkbetreuung Ansprechpartner für
MehrSchadsoftware Erkennung, Arten und Bekämpfung
Schadsoftware Erkennung, Arten und Bekämpfung 2006 Inhaltsangabe Inhaltsangabe... 2 Schadsoftware aus der Sicht des Endanwenders... 4 1. Wie infiziere ich mich mit Schadsoftware... 4 1.1. Internet... 4
MehrPersonal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte
Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer
Mehr1. EINLEITUNG ZUM COMPUTERVIRUS
Titelblatt Abstract 2 Vorwort 3 Inhalt 1. Einleitung zum Computervirus... 5 2. Klassifikation... 5 3. Aufbau... 8 4. Geschichte... 10 5. Prävention... 11 5.1. Antivirenprogramme... 11 5.2. Personal Firewalls...
MehrKVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen
Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen...
MehrViren, Würmer, Trojaner und Malware-Scanner. Edgar Ebensperger Philipp Neulinger Manuel Schrempf
Viren, Würmer, Trojaner und Malware-Scanner Edgar Ebensperger Philipp Neulinger Manuel Schrempf Inhalt 1. Drei Arten von Malware 1. Definition 2. Geschichte, Ursprung und Beispiele 3. Arbeitsweise und
MehrInfoblatt als Hilfestellung für den sicheren Umgang mit s
Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht
MehrInternet Security echt einfach - echt clever. Der große Lernkurs mit Peter Biet SWAN T E C. Hören. Sehen. Verstehen.
SWAN T E C Hören Sehen Verstehen Internet Security echt einfach - echt clever 7,5 Std. Live-Video-Workshops Mit Peter Biet Der große Lernkurs mit Peter Biet Herzlich Willkommen zu unserem Lernkurs "Internet
MehrSicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1
Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,
MehrDatensicherheit. Inhalt. Allgemeines zur Datensicherheit Malware (Viren, Würmer, Trojanische Pferde) Firewalls Verena Novak 1
Datensicherheit Inhalt Allgemeines zur Datensicherheit Malware (Viren, Würmer, Trojanische Pferde) Firewalls 14.11.2003 Verena Novak 1 Was bedeutet Datensicherheit? Zustand, in dem Daten sowohl inhaltlich
MehrWeb-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:
Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrIT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden
IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012
MehrAls Spam [spæm] oder Junk (englisch für Abfall oder Plunder ) werden unerwünschte, in der Regel auf elektronischem Weg übertragene Nachrichten
Als Spam [spæm] oder Junk (englisch für Abfall oder Plunder ) werden unerwünschte, in der Regel auf elektronischem Weg übertragene Nachrichten bezeichnet, die dem Empfänger unverlangt zugestellt werden
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrRechnerarchitektur. Sicherheit
Rechnerarchitektur Sicherheit Prof. Dr. Hans Jürgen Ohlbach Inhalt Begriffe: Spoofing, Logische Bomben, Hintertüren tü Begriffe: exploit, Denial of Service, Botnetze Trojaner Viren Würmer Passwörter 2
MehrOPLIS - Antwortbogen. Name / ID. Geschlecht weiblich männlich
OPLIS - Antwortbogen Name / ID Alter Jahre Geschlecht weiblich männlich Auf den nächsten Seiten finden Sie unterschiedliche Fragen rund um das Internet. Die Fragen sind zum Teil nicht ganz einfach zu beantworten,
MehrKontrollblatt: Malware Backup Social Engineering Phishing
Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche
MehrHandbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen
Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL
MehrSicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.
Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Dienstag, 30. Juni
MehrDatensicherung bzw. Backup
Datensicherung bzw. Backup Datensicherung bzw. Backup...1 1. Thema?...3 2. Warum Datensicherung (engl. Backup)?...3 2.1. Schutz vor Datenverlust...3 2.1.1. versehentlich gelöscht...4 2.1.2. versehenlich
MehrTrojaner, Viren, Würmer Ausbreitungswege und Bekämpfung
Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Christian Steiner sichstei@stud.uni-erlangen.de 8. Juli 2002 00 0. Gliederung Gliederung 1. 2. 3. 4. 5. 6. 7. 8. 9. Geschichtliche Entwicklung Viren
MehrAnalyse der Entwicklung von Malware
TU Darmstadt schmid@vwl.tu-darmstadt.de 1. Kryptowochenende 01.07.2006 Gliederung 1 Chronologische Betrachtung Übersicht über die Eigenschaften der Viren 2 3 4 Die Motivation Definitionen Chronologische
MehrViren und Würmer. B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34
Viren und Würmer B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34 Inhalt 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet
MehrDatenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen
Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
MehrKVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 6.0 vom Kassenärztliche Vereinigung Niedersachsen
Version 6.0 vom 05.03.2019 Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2
MehrSecurity Lektion 2 Malware
Security Lektion 2 Malware Malware Machen Sie sich klar, welchen Malware-Angriffen Ihre Daten durch das Internet ausgesetzt sind. Dann entwerfen Sie Strategien zum Schutz. Aufgabe 1. Malware Sobald Ihr
MehrWorms & Co Malicous Code. - Antivirenprogramme -
Worms & Co Malicous Code - Antivirenprogramme - Wolfgang Zejda Ausarbeitung zum Hauptseminar Abstract: Viren breiten sich immer weiter aus und werden immer stärker zum Problem. Diese Ausarbeitung zeigt
MehrAwareness für Informationssicherheit
Awareness für Informationssicherheit Prof. Dipl. El.-Ing. ETH armand.portmann@hslu.ch 14. September 2017 Folie 2 Folie 3 Quelle: Folie 4 Folie 5 Agenda Malware: Ursprung und Typen Internetkriminalität
MehrSicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.
Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Donnerstag, 24. November
MehrInhaltsverzeichnis. Allgemeine Trends: Wieso soll ich mich schützen? Gefahren und Nutzen des Internet Schutzmassnahmen. Sicher ins Internet
Internetsicherheit Inhaltsverzeichnis Allgemeine Trends: Wieso soll ich mich schützen? Gefahren und Nutzen des Internet Schutzmassnahmen Allgemeine Trends Situation Das Internet verbindet uns rund um den
MehrHerzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13
5 Inhalt Herzlich willkommen!... 3 1 Wie Sie Zugang zum Internet erhalten... 13 1.1 Internetzugangsarten... 14 Internetzugang über die Telefonleitung...14 Internetzugang über eine TV-Kabelverbindung...15
MehrCSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski
CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski Inhaltsverzeichnis A 4 Attachment: 4 B 4 Backup: 4 Bluesnarfing: 4 Boot-Sektor: 4 Boot-Viren: 4 C 4 Cookie: 4 D 5 Data-Miner: 5 Datei-Viren:
Mehr1 Trojanische Pferde (2)
E Angriffskonzepte, Systemschwachstellen E Angriffskonzepte, Systemschwachstellen Angriff: nicht-autorisierter Zugriff auf ein System Abwehrmaßnahmen Authentisierung von Benutzern abgesicherte Kommunikation
MehrGefahren im Internet. Christian Stiefenhofer
Gefahren im Internet Christian Stiefenhofer Technik Zugang ins Internet über Router (AVM Fritzbox, T- Com Speedport..) Flatrate keine spezielle Software nötig mehrere PCs können gleichzeitig ins Internet
MehrInternet-Sicherheit Sicherer Umgang mit dem Internet
Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)
MehrINTERNET. Chancen und Gefahren. Bildungsausschuss Villanders 10.12.2014, 20 Uhr Markus Lobis
INTERNET Chancen und Gefahren Bildungsausschuss Villanders 10.12.2014, 20 Uhr Markus Lobis Internet die Anfänge: ARPA NET TCP/IP wird zum Standardprotokoll 1990: NSFNET National Science Foundation Network
MehrIT-Sicherheit (WS 2016/17) Kapitel 3: Schadsoftware
IT-Sicherheit (WS 2016/17) Kapitel 3: Schadsoftware Stefan Edelkamp edelkamp@tzi.de (Based on slides provided by Andreas Heinemann) copyrighted material; for h_da student use only Agenda Schadsoftware
MehrMalware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008
Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3
MehrViren, Würmer und Trojaner
Weiterbildungsveranstaltung des PING e.v. Arthur Pranada und Daniel Borgmann Donnerstag, 01. Dezember 2005 PING e.v. - Weiterbildung 1 Virenlawine FAZ 2003-06-06 FAZ 2003-08-22 FAZ 2004-06-04 FAZ 2004-06-05
MehrSicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
MehrModerne Technik. Herzlich willkommen. Themen: Sicherheit im Internet Datensicherung Mittwoch, 9. Januar 2013. Moderne Technik 1.
Moderne Technik Herzlich willkommen Themen: Sicherheit im Datensicherung Mittwoch, 9. Januar 2013 Moderne Technik 1 Begrüssung Dank an Gemeinde Mülligen für Lokal Fredy Studerus und Ruedi Stingelin Co
MehrRechte und Gefahren im Internet. Rechte und Gefahren im Internet
Rechte Urheberrecht bei Texten, Musik, Videos, Bilder, Zeichnungen usw. aus dem Internet handelt es sich um das geistige Eigentum des Herstellers, Urheber genannt wenn Sie solche Internetinhalte auf Ihrem
MehrSicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016
Sicherheit und Vertrauen im Internet Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016 Vertrauen in die Datensicherheit im Internet erholt sich langsam Was glauben Sie: Wie sicher sind
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrSicherheitsdienste. Schutz von Rechnern und Speichermedien vor
Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit
MehrSafer Internet Day 2014. Berlin, 11. Februar 2014
Safer Internet Day 2014 Berlin, 11. Februar 2014 Internetnutzer sorgen sich um die Sicherheit ihrer Daten im Web Wie wird die Sicherheit der persönlichen Daten im Netz eingeschätzt Völlig unsicher Weiß
MehrAnti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie
Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests
MehrELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen
ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet
MehrEin ganz normaler Tag im digitalen Wahnsinn
Ein ganz normaler Tag im digitalen Wahnsinn Zanzara, die Stechmücke Beat Schilliger beat.schilliger@zanzara.ch Beat Schilliger (Qualified Signature) Präsentation: 4. Juni 2012 (SVS Zentralschweiz, Hotel
MehrComputer Viruses / Worms
Computer Viruses / Worms Thomas Prevedel Mai 2007 Die vorliegende Arbeit beschäftigt sich mit der Malware-Technologie, welche sich in Viren, Würmer und Trojaner einteilen lässt. Es wird auf die Unterschiede
MehrG Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing
G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die
MehrSICHERHEIT IM NETZWERK
Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und
MehrWindows 7 - aber sicher
{} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Der Betrieb von PC-Arbeitsplätzen mit Zugang zum Internet bedarf einiger Schutzmaßnahmen. Diese Anleitung beschreibt
MehrBE-KWP: Persönliches Zertifikat
Finanzdirektion des Kantons Bern Direction des finances du canton de Berne Amt für Informatik und Organisation Office d'informatique et d'organisation Wildhainweg 9 Postfach 6935 3001 Bern Telefon 031
MehrDatensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern
Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern IKS GmbH Jena Information Kommunikation - Systeme Leutragraben 1 D-07743 Jena Telefon: +49-3641-460850 Fax: +49-3641-460855 email: L.Donnerhacke@iks-jena.de
MehrAllgemeine Hintergrundinformation über Viren
Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren 1. Was ist ein Virus? Ein Computervirus ist ein Programm oder eine Folge von Anweisungen, mit dem Ziel sich zu
MehrPC-Kummer? Wähl unsere Nummer!
PC-Kummer? Wähl unsere Nummer! IHR Bremer IT-Dienstleister stellt sich vor Copyright ALSEHK Computer Bremen 25. April 2017 EDV-Dienstleistungen Dienstleistungen Schulungen vor Ort (Windows, Office, Internet,
MehrVIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc
VIREN 1 Virenschutz: unentbehrlich...2 1.1 Viren infizieren Computer...2 1.2 Die Infektionswege...2 1.3 Email-Würmer z.b. ILOVE YOU, SOBIG. LOVESAN...2 1.4 Trojanische Pferde, Backdoor Würmer...3 1.5 Bootviren...3
MehrViren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern
Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Jan Manuel Tosses Datum Zusammenfassung Viren, Würmer und Trojaner stellen nach jüngsten Umfragen den
MehrINTERNET SECURITY GEFAHREN AUS DEM NETZ. Thees Farich
INTERNET SECURITY GEFAHREN AUS DEM NETZ Thees Farich MINDESTSCHUTZ MIT BASICS DER USER ALS GEFAHR EMPFEHLUNGEN MINDESTSCHUTZ MIT BASICS IN DER HEUTIGEN ZEIT SIND IN DER REGEL FOLGENDE SCHUTZMECHANISMEN
MehrIT-Security Sicher im Internet bewegen
IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit
MehrBeschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode
Beschimpfung Beleidigung Verleumdung Diebstahl Betrug Einbruch Körperverletzung Ermordung Werkzeug/Methode Raub Terror Erpressung Flame (von englisch to flame aufflammen ) ist ein ruppiger oder polemischer
MehrComputerlexikon zur. Internetsicherheit
Computerlexikon zur Internetsicherheit Inhaltverzeichnis 1. Attachment 1 2. Backup 1 3. Bluesnafing 1 4. Bootsektor 1 5. Boot-Viren 1 6. Cookie 1 7. Data-Mining 1 8. Datei-Viren 1 9. Datenschutz 1 10.
MehrProbleme im Postfach durch Viren
Probleme im Postfach durch Viren Projektgruppe G2A Alex Kulikov Sven Rusch Michael Quellmalz Torsten Kindel Theodoros Georgitsis Sinn und Zweck Allgemeine Informationen über Viren Aufmerksamkeit der Nutzer
MehrLage der IT-Sicherheit
Lage der IT-Sicherheit Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Herausforderungen in der IT Moderne
MehrG R U N D L A G E N D E R W I R T S C H A F T S I N F O R M A T I K FH- F L E N S B U R G
COMPUTERVIREN UND IHR EINSATZ CHRISTOPH SÜSENS G R U N D L A G E N D E R W I R T S C H A F T S I N F O R M A T I K FH- F L E N S B U R G Agenda Computerviren Hacker, Cracker Gründe für die Entwicklung
MehrOnline-Banking Zahlungsverkehr effizient und sicher
Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda
MehrJuzt-Reboot: Der Name ist Programm
Juzt-Reboot: Der Name ist Programm Schadhafte Anwendungen und Datenmüll problemlos beseitigen Teutschenthal, Mai 2009. Private Bilder, persönliche Dokumente oder vertrauliche Dateien niemand möchte diese
Mehr