Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.
|
|
- Inken Kneller
- vor 7 Jahren
- Abrufe
Transkript
1 Virenlawine Sicherheit im Internet 1: FAZ FAZ Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ FAZ Dienstag, 30. Juni 2009 PING e.v. - Weiterbildung 1 PING e.v. - Weiterbildung 2 PING e.v. - Weiterbildung 3 PING e.v. - Weiterbildung 4
2 Übersicht Was ist ein Virus? Wie fing das alles an? Wie viele Viren gibt es heute eigentlich? Wie kann sich mein Computer infizieren? Wie funktionieren Viren? Können Viren Schäden anrichten? Wie kann ich mich schützen? Was bringt die Zukunft? PING e.v. - Weiterbildung 5 Was ist ein Virus? Viren in der Medizin das Virus lat. / Sanskrit: Schleim oder Gift Definition obligat intrazelluläre Parasiten (= müssen in einer Zelle leben) Vermehrung: nicht selbständig, nur durch Wirte Eigenschaften: Verändern Erbgut Computerviren Computerprogramm mit Verbreitungs- und Infektionsfunktion Definition Benötigt/infiziert andere (harmlose) Programme und nutzt diese als Wirt Vermehrung: durch das Wirtsprogramm Eigenschaften: Verändern Programmcode PING e.v. - Weiterbildung 6 Definition Computer- Ein Virus ist ein Programm, das sich verbreitet, indem es andere (harmlose) Programme benutzt. Ein Wurm ist ein Programm, das sich eigenständig verbreitet. Ein Trojaner ist ein Programm, das sich als harmloses Programm tarnt. Wie fing das alles an? 25 Jahre Computerviren sueddeutsche.de PING e.v. - Weiterbildung 7 PING e.v. - Weiterbildung 8
3 Die geschichtliche Entwicklung des Internet Wie fing das alles an? Homepage Homebanking Sparkasse Sparkasse Sputnikschock Mondlandung Elvis PC CD 1. Virus Mauerfall PING e.v. Jahrtausendwende 15 Jahre PING e.v Mobilfunk -Bargeld Taschenrechner ARPANET TCP IP EUnet 1. in DNS nordu.net "Internet" WWW Browser Öffentlicher Kommerzielle HTML T-Online DSL Uni Dortmund Deutschland (Mosaic) Webserver Provider uni-dortmund.de (Compuserve AOL) Der 15-jährige Rich Skentra stellt ein Programm vor, das sich auf Apple-II-Rechnern verbreitet und bei jedem 50. Mal ein Gedicht präsentiert 10. November 1983 Fred Cohen stellt erstes Computervirus vor für Betriebssystem Unix Teil einer Forschungsarbeit / Doktorarbeit: Programme, die andere Programme infizieren indem sie diese verändern um möglicherweise eine verbesserte Version von sich selbst einzubauen 19. Januar 1986 Der erste Bootsektor-Virus für das Betriebssystem MS-DOS gelangt in die Freiheit Entwickelt von Basit und Amjad Alvi aus Lahore, Pakistan Copyright-Hinweis auf Disketten beim Kopieren PING e.v. - Weiterbildung 9 PING e.v. - Weiterbildung 10 Wie viele Viren gibt es heute eigentlich? Heute morgen am 30. Juni bekannte Viren Ca Hauptstämme Aktuell 677 Viren in the wild : bekannte Viren : bekannte Viren : bekannte Viren : bekannte Viren : bekannte Viren : bekannte Viren : bekannte Viren : bekannte Viren : bekannte Viren 11 Wer schreibt denn nun Viren und warum? Der typische Virenprogrammierer Unter 25 Jahren Männlich keine Freunde sucht Anerkennung im Cyberspace Nutzt Phantasienamen aus Fantasyromanen Es gibt auch IT-Spezialisten, die Viren programmieren Fast immer Einzelgänger Aktuell: organisierte Kriminalität und Banden Kann auch ich einen Virus schreiben? Ist das strafbar? PING e.v. - Weiterbildung 12
4 Wie kann sich mein Computer infizieren? Tagesschau Der Virus muss auf meinen PC gelangen und der Viruscode muss ausgeführt werden! PING e.v. - Weiterbildung 13 PING e.v. - Weiterbildung 14 Wie funktionieren Viren? Viren sind Computerprogramme Grundsätzlich sind alle Systeme gefährdet, die in irgendeiner Form Programmcode ausführen können Viren können alles, was Programme auch können Kopieren Löschen Verändern Welche Arten von Viren gibt es? Bootsektorviren (Parity Boot) Programmviren, Dateiviren (W32/Ska-Happy99) Makroviren (WM97/Melissa) Trojanische Pferde, Trojaner (Back Orifice 2000) Würmer (W32/Blaster, CodeRed, Sober.X) Script-Viren (VBS/LoveLet-A) Proof-of-Concept-Viren (W32/Sharp-A) Testviren (EICAR) Jokes (Joke/Buttons) Hoaxes (Good Times) Kettenbriefe (Bill Gates) Phishing / Pharming / Vishing Identitätsdiebstahl Nicht alle Viren sind gleich erfolgreich! PING e.v. - Weiterbildung 15 PING e.v. - Weiterbildung 16
5 Können Viren Schäden anrichten? Sind Viren wirklich ein Problem? Beispiel: MyDoom-Varianten Daten verändern (XM/Compatable) Daten löschen (Michelangelo) Daten ausspionieren (Loveletter) Fremdzugriff ermöglichen (Back Orifice 2000) Arbeit unmöglich machen (NightShade / Blaster) Computer zerstören (Chernobyl) Direkte Kosten (Telefonkosten 0190/0900, Reparatur, Arbeitszeit, Bankkonto) Geschäftsschädigung Rufschädigung (Rassistische s) FAZ FAZ FAZ Tagesschau PING e.v. - Weiterbildung 17 PING e.v. - Weiterbildung 18 PING e.v. - Weiterbildung 19 PING e.v. - Weiterbildung 20
6 Beispiel: Rufschädigung durch Sober Tagesschau Wie schnell verbreiten sich Viren? PING e.v. - Weiterbildung 21 PING e.v. - Weiterbildung 22 Wie kann ich mich schützen? Informiert sein (Weiterbildung) Keine fremden Datenträger nutzen Sicherheitseinstellungen (Browser) auf höchster Stufe Aktuelle Sicherheitsupdates installieren Einen Virenscanner installieren Immer die aktuelle Signaturen für den Virenscanner haben Personal Firewall installieren, bzw. eingebaute Firewall nutzen Weniger anfällige -Clients und Browser verwenden -Clients sicher konfigurieren Mails von unbekannten Absendern löschen Keine -Anhänge ausführen Gesundes Misstrauen haben Daten Virus Wie funktioniert ein Virenscanner? Virus PING e.v. - Weiterbildung 23 PING e.v. - Weiterbildung 38
7 Wie funktioniert ein Virenscanner? Wie funktioniert eine Firewall? Läuft im Hintergrund Zugriffe auf Dateien werden umgeleitet Prüfsummen (erkennt Veränderungen) Mustererkennung (erkennt bekannte Viren) Heuristische Methode (erkennt neue Viren) Behavioural Blocking (erkennt verdächtiges Verhalten) PING e.v. - Weiterbildung 39 PING e.v. - Weiterbildung 40 Wie funktioniert eine Firewall? Viren, Würmer, Trojaner überall Jeder sollte sich schützen Läuft im Hintergrund Kontrolliert ein- und ausgehende Verbindungen anhand von definierten Regeln Verschiedene Modelle mit unterschiedlichen Fähigkeiten PING e.v. - Weiterbildung 41 PING e.v. - Weiterbildung 42
8 Virenscanner auch auf der Internationalen Raumstation Was bringt die Zukunft (2004)? Viren in Haushaltsgeräten Viren in Transportmitteln Cyberterrorismus (W32/Yaha-E / VBS/Staple-A) PING e.v. - Weiterbildung 43 PING e.v. - Weiterbildung 44 Was bringt die Zukunft (2004)? Viren bei Mobilfunk (Cabir-B) PDAs (Phage-963) Was ist ein Bot-Netz und wie funktioniert es? Unzählige (bis 1 Million) mit Viren und Trojanern infizierte Rechner Von wenigen Rechnern gesteuert Weltweit vorhanden und nutzbar Dienstleistungen werden im Untergrund angeboten Einträgliches Geschäft für beide Seiten Botnetze: Srizbi, Storm-Worm, Rustock, Waledac PING e.v. - Weiterbildung 45
9 Was ist ein Bot-Netz und wie funktioniert es? Wie kann ich mich schützen? Informiert sein (Weiterbildung) Keine fremden Datenträger nutzen Sicherheitseinstellungen (Browser) auf höchster Stufe Aktuelle Sicherheitsupdates installieren Einen Virenscanner installieren Immer die aktuelle Signaturen für den Virenscanner haben Personal Firewall installieren, bzw. eingebaute Firewall nutzen Weniger anfällige -Clients und Browser verwenden -Clients sicher konfigurieren Mails von unbekannten Absendern löschen Keine -Anhänge ausführen Gesundes Misstrauen haben PING e.v. - Weiterbildung 48 Kontakt: PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Vielen Dank für Ihre Aufmerksamkeit! Joseph-von-Fraunhofer-Str Dortmund Tel. 0231/ FAX 0231/ hotline@ping.de Weiterbildung: weiterbildung@ping.de Sicherheit im Internet Teil 1: Daniel Borgmann daniel@borgmann.ping.de Für Fragen steht das PING-Team gerne zur Verfügung! Hotline-Zeiten: Mittwochs Uhr Sonntags Uhr Einfach mehr als nur Internet! - Seit Dr. med. Arthur Pranada ari@ping.de Einfach mehr als nur Internet! PING e.v. - Weiterbildung 49 Dienstag, : Sicherheit im Internet 2: Sicherheit beim Online-Banking Vorsicht! Betrüger und Abzocker im Internet: Phishing Identitätsdiebstahl Praktische Beispiele PING e.v. - Weiterbildung 50
Viren, Würmer und Trojaner
Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur Pranada Samstag, 29. Juli 2006 PING e.v. - Weiterbildung
MehrViren, Würmer und Trojaner
von Daniel Borgmann PING e.v. Weiterbildungsveranstaltungen http://www.ping.de/ Inhaltsverzeichnis 1. Was ist ein Virus eigentlich? 2. Wie fing das alles an? 3. Wie kann sich mein Computer infizieren?
MehrSicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.
Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Donnerstag, 24. November
MehrViren, Würmer und Trojaner
Weiterbildungsveranstaltung des PING e.v. Arthur Pranada und Daniel Borgmann Donnerstag, 01. Dezember 2005 PING e.v. - Weiterbildung 1 Virenlawine FAZ 2003-06-06 FAZ 2003-08-22 FAZ 2004-06-04 FAZ 2004-06-05
MehrViren, Würmer und Trojaner
Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada Dienstag, 12. Dezember 2006 PING e.v. - Weiterbildung 1 Virenlawine FAZ 2003-06-06 FAZ 2003-08-22 FAZ 2004-06-04 FAZ
MehrKurs Internet-Sicherheit und Internet-Banking. Teil 2
Kurs Internet-Sicherheit und Internet-Banking Teil 2 PING e.v. Weiterbildungsveranstaltung in Zusammenarbeit mit der Sparkasse Dortmund, Medialer Vertrieb Daniel Borgmann (PING e.v.) Dr. med. Arthur Pranada
MehrSicherheit im Internet 2: Sicherheit beim Online-Banking
Viren, Würmer und Trojaner Wie kann ich mich schützen? Sicherheit im Internet 2: Sicherheit beim Online-Banking Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann Dr. med. Arthur Pranada Karin Glodde
MehrSicherheit im Internet. Valerie & Jana
Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche
MehrComputerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.
Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte
MehrSicherheit im Internet
Sicherheit im Internet Hirushi&Helene Was ist ein Computervirus? Ein Programm richtet Schäden an Soft- und Hardware an und Tarnen sich als nützliche Software und können Server installieren unbemerkte Verbreitung
MehrKurs Internet-Sicherheit und Internet-Banking. Teil 1: Internet Ein Überblick. Internet Ein Überblick. Programm
Kurs Internet-Sicherheit und Internet-Banking Teil 1: Internet Ein Überblick PING e.v. Weiterbildungsveranstaltung in Zusammenarbeit mit der Sparkasse Dortmund, Medialer Vertrieb Daniel Borgmann (PING
MehrGRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1
GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER
MehrPhishing Vorsicht vor Trickbetrügern im Internet!
Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur
MehrGefahren im Internet -
Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für
MehrWas sind eigentlich Viren, Würmer und Trojaner?
Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrViren, Würmer, Trojaner
Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer
MehrLange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?
Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrCyber War die Bedrohung der Zukunft Lehrerinformation
Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln
MehrAnti-Virus für Dummies
Gerd Wirth Anti-Virus für Dummies mitp Inhaltsverzeichnis Einführung 17 Über dieses Buch 17 Wie Sie dieses Buch verwenden 18 Törichte Annahmen über den Leser 19 Wie das Buch aufgebaut ist 19 Teil I: Viren,
MehrGefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet
Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet Autor: Peter Skrotzky Simulation: Christoph Bucher Gefahren aus dem Internet Vorwort April
MehrSicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1
Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
MehrInternet-Sicherheit Sicherer Umgang mit dem Internet
Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)
MehrVIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc
VIREN 1 Virenschutz: unentbehrlich...2 1.1 Viren infizieren Computer...2 1.2 Die Infektionswege...2 1.3 Email-Würmer z.b. ILOVE YOU, SOBIG. LOVESAN...2 1.4 Trojanische Pferde, Backdoor Würmer...3 1.5 Bootviren...3
MehrPCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1
PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen
MehrAnalyse der Entwicklung von Malware
TU Darmstadt schmid@vwl.tu-darmstadt.de 1. Kryptowochenende 01.07.2006 Gliederung 1 Chronologische Betrachtung Übersicht über die Eigenschaften der Viren 2 3 4 Die Motivation Definitionen Chronologische
MehrInhalt: Viren, Würmer, Trojaner und Co. genau erklärt
Wenn der Computer plötzlich spinnt, steckt oft ein Virus, Wurm oder anderes Sabotage-Programm drin. Wie heimtückisch die verschiedenen Schädlinge arbeiten, sage ich Ihnen hier. Inhalt: Viren, Würmer, Trojaner
MehrSicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrProbleme im Postfach durch Viren
Probleme im Postfach durch Viren Projektgruppe G2A Alex Kulikov Sven Rusch Michael Quellmalz Torsten Kindel Theodoros Georgitsis Sinn und Zweck Allgemeine Informationen über Viren Aufmerksamkeit der Nutzer
MehrIHK BILANZBUCHHALTER- UND CONTROLLERTAG
IHK BILANZBUCHHALTER- UND CONTROLLERTAG Industrie- und Handelskammer Nordschwarzwald Mein digitales Umfeld und dessen Tücken im privaten Bereich, das Problem sitzt meistens vor dem PC Pforzheim, den 03.07.2018
MehrComputerViren von heute und morgen. Support@computerlinks.de
ComputerViren von heute und morgen Terminologie Ein VIRUS ist ein Computer-Programm, das sich durch das Anfügen an andere Objecte repliziert Ein WORM ist ein Computer-Programm, das sich durch das Senden
MehrComputerviren, Würmer, Trojaner
Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und
MehrINTERNET. Chancen und Gefahren. Bildungsausschuss Villanders 10.12.2014, 20 Uhr Markus Lobis
INTERNET Chancen und Gefahren Bildungsausschuss Villanders 10.12.2014, 20 Uhr Markus Lobis Internet die Anfänge: ARPA NET TCP/IP wird zum Standardprotokoll 1990: NSFNET National Science Foundation Network
MehrSicherheit im Internet. Informatik-AG Informatik Mensch Gesellschaft
Sicherheit im Internet Informatik-AG Informatik Mensch Gesellschaft HU-Berlin Informatik Mensch Gesellschaft 23. März 2006 Teil I: Malware HU-Berlin Informatik Mensch Gesellschaft 23. März 2006 Computervirus
MehrHandbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen
Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL
MehrInfoblatt als Hilfestellung für den sicheren Umgang mit s
Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht
MehrGefahren im Internet. Christian Stiefenhofer
Gefahren im Internet Christian Stiefenhofer Technik Zugang ins Internet über Router (AVM Fritzbox, T- Com Speedport..) Flatrate keine spezielle Software nötig mehrere PCs können gleichzeitig ins Internet
MehrKontrollblatt: Malware Backup Social Engineering Phishing
Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche
MehrTrojaner, Viren, Würmer Ausbreitungswege und Bekämpfung
Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Christian Steiner sichstei@stud.uni-erlangen.de 01.07.2002 Abstract Vor allem für Windows und DOS-Systeme, aber im zunehmenden Maße auch für Linux
MehrProseminar Ethische Aspekte der Informationsverarbeitung Prof. Dr. W. Kurth. Computerviren von Steffen Liese 2016921 20.1.2004
Proseminar Ethische Aspekte der Informationsverarbeitung Prof. Dr. W. Kurth Computerviren von Steffen Liese 2016921 20.1.2004 1. Was sind Viren? 2. Geschichte der Computerviren 3. Arten von Computerviren
MehrTrojaner, Viren, Würmer Ausbreitungswege und Bekämpfung
Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Christian Steiner sichstei@stud.uni-erlangen.de 8. Juli 2002 00 0. Gliederung Gliederung 1. 2. 3. 4. 5. 6. 7. 8. 9. Geschichtliche Entwicklung Viren
MehrOnline-Banking Zahlungsverkehr effizient und sicher
Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda
MehrComputeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon
Hans-Ueli Preisig, Computeria-Dietikon 2016 1 Webbrowser https://de.wikipedia.org/wiki/webbrowser Webbrowser oder allgemein auch Browser, to browse, (stöbern, schmökern, umsehen, abgrasen ) sind spezielle
MehrDatenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen
Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz
MehrIT-Sicherheit für kleinere Unternehmen. IT-Sicherheit für kleinere Unternehmen. Vortrag zum UWW-Treff am 23. April 2007
Vortrag zum UWW-Treff am 23. April 2007 Kurzvorstellung der WorNet AG: WorNet unterstützt mittelständische bei der Planung, Einführung und Betrieb von IT-Prozessen mit besonderem Augenmerk auf Beispiele:
MehrSicher im Internet. PC-Treff-BB. Peter Rudolph
Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig
MehrMalware - Viren, Würmer und Trojaner
Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,
MehrViren, Würmer und Trojaner. Seminar: Gefahr aus dem Internet Referent: Daniel Kirbst Betreuer: Prof. Dr. Eberhard Zehendner Datum:
Viren, Würmer und Trojaner Seminar: Gefahr aus dem Internet Referent: Daniel Kirbst Betreuer: Prof. Dr. Eberhard Zehendner Datum: 03.05.2010 Inhalt 1. Begriffsdefinitionen 2. Typen und Mechanismen 2.1
MehrTrojaner. Verbundstudium TBW Veranstaltung IKS. Jochen Voigt und Hans Faber
Viren, Würmer W und Trojaner Verbundstudium TBW Veranstaltung IKS Jochen Voigt und Hans Faber Viren Inhaltsfolie Definition / Prinzip Grundtypen Schaeden / Vorbeugende Massnahmen Trojaner Definition /
MehrSecurity Lektion 2 Malware
Security Lektion 2 Malware Malware Machen Sie sich klar, welchen Malware-Angriffen Ihre Daten durch das Internet ausgesetzt sind. Dann entwerfen Sie Strategien zum Schutz. Aufgabe 1. Malware Sobald Ihr
MehrBedrohungen aus dem Netz
Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung
MehrBedrohungen aus dem Netz
Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung
Mehrca. 50.000 primäre Mammakarzinome jährlich in Deutschland ca. 30.000 davon werden in ODSeasy dokumentiert
ca. 50.000 primäre Mammakarzinome jährlich in Deutschland ca. 30.000 davon werden in ODSeasy dokumentiert 03.04.2007 1 Messlatte? Was wir momentan mit Dokumentationssystemen wie ODSeasy gemessen? Die Prozessqualität!!!
MehrSchadsoftware - suchen, finden und
Schadsoftware - suchen, finden und eliminieren! Schadsoftware - suchen, finden und eliminieren! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Schadsoftware - eine Zusammenfassung
MehrGefahren und Lästiges aus dem Internet
couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?
MehrPC-Kummer? Wähl unsere Nummer!
PC-Kummer? Wähl unsere Nummer! IHR Bremer IT-Dienstleister stellt sich vor Copyright ALSEHK Computer Bremen 25. April 2017 EDV-Dienstleistungen Dienstleistungen Schulungen vor Ort (Windows, Office, Internet,
MehrWorms & Co Malicous Code. - Antivirenprogramme -
Worms & Co Malicous Code - Antivirenprogramme - Wolfgang Zejda Ausarbeitung zum Hauptseminar Abstract: Viren breiten sich immer weiter aus und werden immer stärker zum Problem. Diese Ausarbeitung zeigt
MehrKanton St.Gallen Kaufmännisches Berufs- und Weiterbildungszentrum St.Gallen Datenschutz, Datensicherheit, Viren
Kaufmännisches Berufs- und Weiterbildungszentrum St.Gallen Datenschutz, Datensicherheit, Viren Bildungsdepartement Datenschutz Schutz der Persönlichkeit und der Grundrechte von Personen (natürliche und
MehrViren & andere Tiere. Viren. Quelle:
Quelle: http://www.bsi-fuer-buerger.de/ Viren & andere Tiere Gefahren lauern überall - auch im Internet. Wer seine Daten nicht schützt, macht es Feinden einfach, diese bei der Übertragung mitzulesen, zu
MehrKES/KPMG-Sicherheitsstudie 2002 Kapitel 1: Aktuelle Risikosituation
KES/KPMG-Sicherheitsstudie 2002 Kapitel 1: Aktuelle Risikosituation UIMC Dr. Vossbein Gmbh & Co KG, Wuppertal 1.01 Nennen Sie bitte die drei Gefahrenbereiche, die aus Ihrer Sicht für Ihr Haus die höchste
MehrSICHERHEIT IM INTERNET
SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm
MehrInhalt Shopping und Banking Sicherheit
Internet 2 Computerkurs BCC Inhalt Shopping und Banking Sicherheit Einkaufen im Internet mittlerweile diverse E Shops etablierter Vertriebskanal unterschiedliche Bezahlungsmöglichkeiten Vorkasse Rechnung
MehrViren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH
Viren - Wie sicher ist Mobile Commerce? Patrick Heinen s Engineer (Deutschland) GmbH 1 Inhalt Viren, Würmer und Trojaner Definition Funktion Typen Geschichte Virenscannern - Abwehrmechanismen Anforderungen
MehrLernprogramm IT-Sicherheit in Unternehmen und im Privatbereich
Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
Mehrmobile Geschäftsanwendungen
Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung
MehrGEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1
GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 1. GRUNDSÄTZLICHES Sicherheitsmaßnahmen sollten in Relation zu dem zu schützenden Gut stehen, wie z.b. Keine Alarmanlage für ein 12 Jahre altes Massenauto.
MehrBotnetze und DDOS Attacken
Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige
MehrInternet, Browser, , Firewall, Antivirus
08 Februar 2013 Vortrag für den PC-Treff Böblingen Agenda 1 2 3 4 5 Sicherheit Sicherheit Linux - Windows Ist man mit Linux sicherer im Internet unterwegs als mit Windows? Sicherheit Sicherheit Linux -
MehrELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen
ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet
MehrSchadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer
Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Kryptoparty Evangelisches Gemeindehaus Lamm, Tübingen Autor: Richard Martini Kontakt: it-hilfe@richard-martini.de Übersicht Einführung
MehrInhaltsverzeichnis. Allgemeine Trends: Wieso soll ich mich schützen? Gefahren und Nutzen des Internet Schutzmassnahmen. Sicher ins Internet
Internetsicherheit Inhaltsverzeichnis Allgemeine Trends: Wieso soll ich mich schützen? Gefahren und Nutzen des Internet Schutzmassnahmen Allgemeine Trends Situation Das Internet verbindet uns rund um den
MehrÜberblick über die Angriffsszenarien im Online-Banking
Überblick über die Angriffsszenarien im Online-Banking Angriffsszenario Erklärung Angriffe Tendenz indizierte mobile in % TAN TAN Wirksamkeit Wirksamkeit Szenario 1 Phishing mit E-Mail, kopierter Webserver
MehrComputer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004
Computer Virologie Viren, Würmer und Trojaner (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str.
MehrKVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen
Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen...
MehrIT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden
IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!
MehrEinführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen
Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:
MehrViren und Würmer. B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34
Viren und Würmer B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34 Inhalt 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet
MehrSicherheit beim PC-Einsatz
Sicherheit beim PC-Einsatz Computersicherheit ist der Prozess der Verhütung und der Entdeckung von unautorisierter Nutzung Ihres Computers. (CERT/CC: Computer Emergency and Response Team/Coordination Center)
MehrKVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 6.0 vom Kassenärztliche Vereinigung Niedersachsen
Version 6.0 vom 05.03.2019 Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2
MehrSicherheit beim Online-Banking. Neuester Stand.
Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor
MehrSicherheit im Internet 2: Sicherheit beim Online-Banking. Passwörter Technische Grundlagen Trickbetrug im Internet/beim Online- Banking
Die geschichtliche Entwicklung des Internet Sicherheit im Internet 2: Sicherheit beim Online-Banking Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann Dr. med. Arthur Pranada Karin Glodde Donnerstag,
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrSTRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =
Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG
MehrITG Mathefritz Informationstechnische Grundbildung
Das Internet 1 Das Internet und wie es funktioniert Die Geschichte des Internets beginnt Mitte der 1960er Jahre. Ursprünglich aus militärischer Motivation heraus sollte ein verteiltes Kommunikationssystem
MehrGerd Armbruster Gerd.Armbruster@GMX.De
Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!
MehrPräsentation IKS. Desktop Personal Firewall (DPF) Virenscanner
Präsentation IKS Desktop Personal Firewall (DPF) Virenscanner Was ist eine Desktop Personal Firewall (DPF)? Software zum filtern von ein- und ausgehendem Datenverkehrs eines PC s Dient zum Schutz des Computers
MehrKeyPass Passwortverwaltung
24. November 2016 Martin Dürig KeyPass Passwortverwaltung Passwörter und Passwortverwaltung Ich kann mir mein Passwort gut merken! Ich habe nur eines und das heisst "1234". Wenn das so einfach wäre! Passwörter
MehrSicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de
Sicherheit in IT-Systemen M. Kämmerer & G. Klos mkaemmer@uni-mainz.de Am Anfang war die Röhre IT-Entwicklung Bedienung durch speziell geschultes Personal. Bedienung ohne besondere Schulung möglich IT-Entwicklung
MehrInformationssicherheit
Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit
MehrWINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit
WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das
Mehr