Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004

Größe: px
Ab Seite anzeigen:

Download "Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004"

Transkript

1 Computer Virologie Viren, Würmer und Trojaner (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231) , FAX: (0231)

2 Inhalt Seite Summary 3 Geschichte der Viren 5 Begriffsabgrenzung 9 Viren 12 Aufbau eines Computervirus 25 Würmer 29 Trojaner 33 Virenbaukästen 36 Schutz vor Viren, Würmern und Trojanern 43 Verzeichnis der Internet-Links 48 2

3 Summary Durch das Internet und fehlerhafte Betriebssysteme sind Computersysteme heute sehr anfällig hinsichtlich ihrer Sicherheit geworden. Kaum eine Woche vergeht, in der nicht vor neuen Viren (als Synonym für sämtliche Schadprogramme) gewarnt wird. Waren es bis vor wenigen Jahren nur Experten, die einen Virus entwickelten, so werden heute selbst Laien in die Lage versetzt, effiziente Schadprogramme über im Internet verfügbare Baukästen zu entwickeln und zu verbreiten. Computer-Viren können sich heute nicht nur schneller als vor ein paar Jahren verbreiten, sie verursachen auch erheblich mehr Schaden. Es werden hier die verschiedenen Kategorien von Schadprogrammen beschrieben und deren genereller Aufbau gezeigt. Hier wird deutlich, dass hinter den Viren, Würmern, Trojanern und Viren-Baukästen im Grunde recht intelligente Programme stecken. 3

4 Geschichte der Viren 4

5 Geschichte der Viren (1) 1980 verfasste Jürgen Kraus am Fachbereich Informatik der Uni Dortmund eine Diplomarbeit mit dem Titel Selbstreproduktion bei Programmen. Hier wurde das erste Mal auf Programme hingewiesen, die sich ähnlich wie biologische Viren verhalten können veröffentlichte der Amerikaner Fred Cohen seine Arbeit mit dem Titel Computer Viruses Theory and Experiments. Ihm ist auch die Definition der Computer-Viren zu verdanken erschienen zum ersten Mal auf IBM-kompatiblen PCs Computer-Viren. Diese waren jedoch sehr simpel aufgebaut und konnten leicht aufgrund ihrer festen Zeichenfolge identifiziert werden. Diese Viren waren so programmiert, dass sie zu einem bestimmten Zeitpunkt nur eine Meldung auswarfen. Als nächste Stufe kamen die Stealth - bzw. Tarnkappen -Viren. Diese nutzten spezielle Eigenschaften des Betriebssystems aus, indem bestimmte Systemaufrufe abgefangen oder verfälscht ausgegeben wurden. 5

6 Geschichte der Viren (2) 1990 kamen die ersten polymorphen Computer-Viren auf. Diese waren nicht mehr so leicht zu identifizieren. Sie hatten keine feste Folge mehr bzw. veränderten die Reihenfolge der Befehle. Hier mussten zum ersten Mal algorithmische Verfahren zum Aufspüren angewandt werden. Diese suchten nur nach bestimmten unveränderbaren Eigenschaften dieser Viren. Die neuste Bedrohung stellen die so genannten Mutation Engine, kurz MtE. Hier benötigt man nur einen einzigen fertigen Virus. Nach der Behandlung mit diesem Programmsystem entstehen dann Millionen von verschiedenen Varianten. Quelle:*1,*2 6

7 Situation heute Unterscheidung in drei Kategorien: - Viren - Würmer - Trojaner. Über bösartige Programme bekannt befinden sich aktiv im Umlauf (in the wild). Quelle:*3 7

8 Begriffsabgrenzung 8

9 Begriffsabgrenzung zwischen Viren, Würmern und Trojanern (1) Virus fungiert im Allgemeinen als Oberbegriff für alle gängigen Schadprogramme. Allerdings kann man hier eine Unterteilung in drei Kategorien vornehmen: Viren - Computerviren sind kleine Programme, die sich vermehren, indem sie sich an gesunde Programme anhängen (infizieren) und sich bei Weitergabe an andere Rechnern dort verbreiten. - Ziel ist meistens eine Störung des normalen Betriebs. - Damit ein Virus aktiv werden und so Schaden anrichten kann, muss ein von ihm infiziertes Programm erst einmal gestartet werden. Würmer - Programme mit eigenem Mechanismus zur Weiterverbreitung im Datennetz. - Hängen sich nicht an andere Programme (wie z.b. Viren). - Schadensfunktion ist allerdings ähnlich wie bei Viren. - Verbreitung meist per . Quelle:*4.*5.*6 9

10 Begriffsabgrenzung zwischen Viren, Würmern und Trojanern (2) Trojaner - Programme, die neben den spezifizierten Aufgaben auch noch andere Funktionen ausführen. - Werden als scheinbar nützliches Programm in das Computersystem eingeschleust. - Auch als Ersatz eines normalen Programms oder einer DLL eingeschmuggelt. - Häufige Ziele können das Ausspionieren geheimer Daten oder das Öffnen von Hintertüren zum Einbruch sein. - Können sich nicht selbständig verbreiten (wie z.b. Würmer). Viren, Würmer und Trojaner entstehen nicht zufällig, sondern werden absichtlich in Umlauf gebracht. Eine klare Abgrenzung wird immer schwieriger, da inzwischen viele Schadprogramme mehrere Merkmale aufweisen können. So kann z.b. ein Wurm auch gleichzeitig ein Trojaner sein. Quelle:*3,*5 10

11 Viren 11

12 Was ist eigentlich ein Virus? Virus: kommt aus dem Lateinischen und bedeutet soviel wie Gift. Fred Cohen prägte diesen Begriff als Erster: A computer virus is a program that can infect other programs by modifying them to include a possibly evolved version of itself. allgemeine Erklärung in der Literatur: Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. (Definition nach BSI Virenbroschüre) Quelle:*1,*3,*7 12

13 Welche Virenarten gibt es? Dateiviren Bootviren Companion-Viren Filesystem-Viren Hoaxes Makroviren Polymorphe Viren Retroviren Stealth-Viren Quelle:*8 13

14 Dateiviren Erste bekannte Viren. Manipuliert eine Programmdatei (com oder exe), indem der Virus seinen Code in den Programmcode kopiert. Mögliche Folgen: - Sichert Originaldateien an anderer Stelle. - Überschreibt Programmcode. Quelle:*3,*8 14

15 Bootviren Nisten sich in der Startroutine des Computer ein. - Im Master Boot Record. - Bei z.b. Disketten im Bootsektor. Bootviren ersetzen den Startcode im Master Boot Record/Bootsektor. So wird der Virus aktiv, bevor ihn ein Programm daran hindern kann, und übt so seine Schadensfunktion aus. Besonderes Merkmal: benötigt keine Datei zur Verbreitung. Quelle:*3,*8,*9 15

16 Companion-Viren tragen den gleichen Dateinamen wie ein Anwenderprogramm. Beispiel: Virus trägt den Dateinamen Editor.com. Editor.com wird vor Editor.exe ausgeführt, da DOS-Dateien mit der Erweiterung.COM stets Vorrang haben. Quelle:*8 16

17 Filesystem-Viren klassischer Virentyp. verändert den Code einer Programmdatei und bettet sich in das fremde Programm ein. jedes Mal, wenn die infizierte Anwendung aufgerufen wird, übt der Virus seine Schadensfunktion aus. Quelle:*3,*8,*9 17

18 Hoaxes / Scherzviren Hoax leitet sich von Hocus (wie Hocus Pocus) ab. Trügerische Taten, die vor einem allgemeinen Publikum gespielt werden. Keine Viren im eigentlichen Sinne, da keine Schadensfunktion. Sie zeichnen sich dadurch aus, dass sie vor unglaublich gefährlichen Viren warnen. Schaden muss hier abstrakt gesehen werden (z.b. verlorene Arbeitszeit durch das Lesen der , Rechnerbelastung, Netzbelastung, oder belegter Speicher). Quelle:*3,*8 18

19 Makroviren Verbreiten sich mit Hilfe einer Makrosprache (z.b. bei Microsoft Office). Makros sind direkt im Dokument gespeichert und verändert so die Standard-Dokumentenvorlage. Können nur Makrosprachen des gleichen Typs befallen. Sind nicht an ein bestimmtes Betriebssystem gebunden, sondern an bestimmte Programme. Übertragen nur bei Produkten, die Makros zusammen mit den Dokumenten speichern. Quelle:*10,*11 19

20 Makroviren am Beispiel Melissa Trat das erste Mal im März 1999 in den USA auf, war in der Makrosprache von Word geschrieben. Beim Öffnen des infizierten Dokuments bewirkte der Makrovirus Melissa eine Änderung der Standard-Dokumentenvorlage. Die Folge war, dass alle Dokumente, die mit diesem Programm geschrieben waren oder später geschrieben wurden, automatisch infiziert waren. Wurmähnlicher Befehl am Ende des Virus, der auf das Programm Outlook von Microsoft zurückgriff und so das infizierte Dokument an die ersten 50 Adressen weiterverschickte. Dadurch wurden ganze Server lahm gelegt, die mit der Flut der s überfordert waren. Der Virus war bis zu diesem Zeitpunkt relativ harmlos, da er eigentlich nichts zerstörte, sondern nur die Server lahm legte. Wurde nach und nach verschärft und weiterentwickelt. Unter anderem für Microsoft Excel. Nach und nach wurden dem Virus so auch zerstörerische Funktionen beigefügt. Gilt als Makrovirus, da das Virus erst aktiv wird, wenn das infizierte Dokument geöffnet wird! Quelle:*11,*12 20

21 Polymorphe Viren Viren werden von Virenscannern häufig an bestimmten Code-Sequenzen erkannt. Polymorphe Viren versuchen der Erkennung zu entgehen, indem sie ständig Kopien von sich selbst erstellen. Quelle:*3,*8 21

22 Retroviren Beschädigen keine Anwenderprogramme!! Gezieltes Löschen von Dateien der Antivirus-Software. Quelle:*3,*8 22

23 Stealth-Viren oder auch Tarnkappen-Viren Tarnen sich, indem sie Systemprogramme manipulieren. Durch diese Veränderung zeigt z.b. das Betriebssystem nicht an, dass eine infizierte Datei größer geworden ist und somit weniger Hauptspeicher zu Verfügung steht. Quelle:*3,*8 23

24 Aufbau eines Computervirus 24

25 Aufbau eines Computervirus (1) Ein Virus kann aus bis zu fünf Teilen bestehen: - Reproduktionsteil - Erkennungsteil - Schadensteil - Bedingungsteil - Tarnungsteil Quelle:*9 25

26 Aufbau eines Computervirus (2) Reproduktionsteil Mit diesem Programmteil wird die Vermehrung des Virus durchgeführt. Erkennungsteil Hier wird geprüft, ob bereits eine Infektion eines Programms erfolgt ist. Die Verbreitung wird beschleunigt, wenn ein Programm bereits infiziert ist. Jedes Wirtsprogramm wird so nur nur einmal infiziert. Schadensteil In vielen Viren ist absichtlich eine Schadensfunktion programmiert. Meistens das Überschreiben oder Verändern von Programmen oder Daten oder nur die Ausgabe von Meldungen oder Geräuschen. Dieser Teil kann aber fehlen. Quelle:*9 26

27 Aufbau eines Computervirus (3) Bedingungsteil Sowohl die Verbreitung als auch die Schadensfunktion können von Bedingungen abhängig programmiert sein. So tritt bei einigen Viren die Schadensfunktion zu einem bestimmten Datum oder nach einer bestimmten Anzahl von Aufrufen auf. Tarnungsteil Hierunter fallen Programmroutinen, um die Entdeckung des Virus im infizierten System zu erschweren. Dieser Teil ist meist nur bei neueren Viren zu finden. Quelle:*9 27

28 Würmer 28

29 Was sind Würmer? Würmer sind Schadensprogramme, die sich über Netzwerke ausbreiten. Nutzen eigenständig die -Funktion des Computers zur Verbreitung (bevorzugt Microsoft Outlook, siehe ILOVEYOU-Wurm von Mai 2000). Würmer benötigen im Gegensatz zu Viren kein Wirtsprogramm. Neben ihrer Fähigkeit, sich selbständig sehr schnell zu verbreiten, besitzen Würmer ein Schadensprogramm, welches die Eigenschaften eines Virus aufweist. Ziel des Wurms: So viele Computer wie möglich so schnell wie möglich zu befallen. Quelle:*5,*13,*14 29

30 Würmer in der Praxis (1) Erster Internet Wurm Schaden war gering, da nur infizierte Systeme. Durch die besseren Lebensbedingungen schnellere Verbreitung über das Internet. Dadurch wird der Schaden natürlich erheblich höher. Beispiel 1: Code Red aufgetreten am Rechner wurden per Zufall gesucht - Infizierte Rechner übernahmen das Schneeballsystem - Schadensbilanz: infizierte Systeme - Gesamte Netzwerke wurden lahm gelegt aufgrund der Ausbreitungsversuche - Schäden in Höhe von ca. 3 Mrd. US $ Quelle:*3 30

31 Würmer in der Praxis (2) Beispiel 2: Kurnikowa - Benötigte nur drei Tage, um sich einmal rund um den Globus zu verbreiten. - Schaden war vergleichsweise gering: 55 gemeldete Opfer Schaden ca US$ - Der Schöpfer war absoluter Amateur, hatte einen Virenbaukasten benutzt (VBS Worm Generator, Größe: 540 KB). Quelle:*15 31

32 Trojaner 32

33 Was sind Trojaner? (1) Programme, die neben den spezifizierten Aufgaben auch noch andere Funktionen ausführen. Werden als scheinbar nützliches Programm in das Computersystem eingeschleust. Auch als Ersatz eines normalen Programms oder einer Datei eingeschleust.. Sammeln unbemerkt sensible Benutzerdaten wie z.b. Kennwörter. Trojaner haben keinen eigenen Verbreitungsmechanismus. Daher gibt es in der Regel zwei Möglichkeiten, einen Trojaner zu verbreiten: - Als nützliche Datei getarnt. - Als Anhang eines Wurms. Quelle:*14,*16 33

34 Was sind Trojaner (2) Als besondere Form gibt es die Backdoor-Trojaner. Sie öffnen einen Port für Eindringlinge. Der Hacker kann mittels Client auf den Computer zugreifen. Möglichkeiten des Zugriffs: - Fernsteuern - Key Loggin - Kontrolle über das Dateisystem Quelle:*3 34

35 Virenbaukästen 35

36 Virenbaukästen (1) Stellen eine neue, große Bedrohung dar. Versetzen selbst Laien in die Lage, Viren, Würmer und Trojaner zu erzeugen, da keine Programmierfähigkeiten erforderlich sind. Das beste Beispiel ist der Kurnikowa-Wurm. Er wurde von einem Laien in Umlauf gebracht, der keinerlei Programmierkenntnisse hatte. Das genutzte Programm ist sehr simpel aufgebaut. Der Produzent des Baukastens übernimmt keinerlei Verantwortung, da es sich ja um ein Lernprogramm handelt, was natürlich auch regelmäßig upgedatet wird. Quelle:*17,*18 36

37 Virenbaukästen (2) Stellvertretend für alle Virenbaukästen (virus generating kids) soll hier der Virenbaukasten VBS Worm Generator dargestellt werden. Das Layout ist stark an die Windows Oberfläche angepasst und daher sehr einfach zu bedienen. Schritt 1: - Hier wird dem Wurm ein Name gegeben und der Absender vermerkt. Quelle:*18 37

38 Virenbaukästen (3) Schritt 2: - Hier wird die Dateiendung vergeben. - Alle gängigen Endungen sind wählbar. Quelle:*18 38

39 Virenbaukästen (4) Schritt 3: - Hier kann die Verteilung gewählt werden. - Hier kann der Text eingegeben werden. Quelle:*18 39

40 Virenbaukästen (5) Schritt 4: - Hier kann die Nutzlast, z.b. Bilder etc., festgelegt werden. - Optionen zum Zeitpunkt. Quelle:*18 40

41 Virenbaukästen (6) Schritt 5: - Pfad festlegen. Fertig zum VERSENDEN! Quelle:*18 41

42 Schutz 42

43 Schutz vor Viren, Würmern und Trojaner (1) Vorbeugende Arbeiten - Anlegen von Sicherungskopien der gesamten Datenbestände (Auslagern auf CD!!). - Notstart-Diskette erstellen. Sicheres Surfen im Internet - Update-Funktionen regelmäßig benutzen. - Aktivieren der Funktion: Benachrichtigen bei wichtigen Updates (bei Windows). Sie stopfen in der Regel diverse Sicherheitslücken vor allem bei Microsoft-Produkten. Quelle:*19 43

44 Schutz vor Viren, Würmer und Trojanern (2) Sicheres ing - Installation eines Virenscanners (z.b. Norton). - Regelmäßiges Update der Virensignaturen. - Virenscanner auch regelmäßig nutzen. - Nur einen Virenscanner nutzen. - Alternative Mailprogramme nutzen (nicht immer nur Outlook). - Verzicht auf das Outlook-Adressbuch. - Aufmerksamkeit bei Endungen. - Dateiendungen anzeigen lassen. - Keine Dateien mit Dateinamen-Erweiterungen öffnen (z.b. Willi.jbg.exe es gilt immer die Letzte). Quelle:*19 44

45 Schutz vor Viren, Würmer und Trojanern (3) Maßnahmen bei Virenbefall - Computer über den Netzschalter abschalten. - Datenübertragungsleitungen abbauen. - Neustart über Diskette oder CD-Rom (Originalversion). - Verseuchte Dateien auf Datenträgern sichern: - Beweisführung. - Rettung von möglicherweise unverseuchten Dateien. - Überspielen der infizierten Programme von Originaldisketten/-CDs und/oder BACKUP-Daten. - Sicherste Methode ist Neuinstallation des gesamten Systems. Virenentfernung - Infizierte Programme können nicht repariert, sondern nur durch gesunde ersetzt werden. Quelle:*19 45

46 Danke für Ihre Aufmerksamkeit! 46

47 Internet-Links *1 *2 *3 *4 *5 *6 *7 *8 *9 *10 *11 *12 *13 *14 *15 *16 *17 *18 *

48 Internet-Links Weitere, unterstützende Literatur Hacker s Guide ftp://coast.cs.purdue.edu/pub/tools/unix/anlpasswd/ ftp://ftp.cc.utexas.edu/pub/npasswd/ 48

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc VIREN 1 Virenschutz: unentbehrlich...2 1.1 Viren infizieren Computer...2 1.2 Die Infektionswege...2 1.3 Email-Würmer z.b. ILOVE YOU, SOBIG. LOVESAN...2 1.4 Trojanische Pferde, Backdoor Würmer...3 1.5 Bootviren...3

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Christian Steiner sichstei@stud.uni-erlangen.de 01.07.2002 Abstract Vor allem für Windows und DOS-Systeme, aber im zunehmenden Maße auch für Linux

Mehr

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH Viren - Wie sicher ist Mobile Commerce? Patrick Heinen s Engineer (Deutschland) GmbH 1 Inhalt Viren, Würmer und Trojaner Definition Funktion Typen Geschichte Virenscannern - Abwehrmechanismen Anforderungen

Mehr

Allgemeine Hintergrundinformation über Viren

Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren 1. Was ist ein Virus? Ein Computervirus ist ein Programm oder eine Folge von Anweisungen, mit dem Ziel sich zu

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v. Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Donnerstag, 24. November

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Geschichte der Computer-Viren

Geschichte der Computer-Viren Geschichte der Computer-Viren 1980 verfaßte Jürgen Kraus am Fachbereich Informatik der Universität Dortmund eine Diplomarbeit mit dem Titel "Selbstreproduktion bei Programmen". In dieser Arbeit wurde zum

Mehr

Viren, Würmer, Trojaner und Malware-Scanner. Edgar Ebensperger Philipp Neulinger Manuel Schrempf

Viren, Würmer, Trojaner und Malware-Scanner. Edgar Ebensperger Philipp Neulinger Manuel Schrempf Viren, Würmer, Trojaner und Malware-Scanner Edgar Ebensperger Philipp Neulinger Manuel Schrempf Inhalt 1. Drei Arten von Malware 1. Definition 2. Geschichte, Ursprung und Beispiele 3. Arbeitsweise und

Mehr

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Jan Manuel Tosses Datum Zusammenfassung Viren, Würmer und Trojaner stellen nach jüngsten Umfragen den

Mehr

Proseminar Ethische Aspekte der Informationsverarbeitung Prof. Dr. W. Kurth. Computerviren von Steffen Liese 2016921 20.1.2004

Proseminar Ethische Aspekte der Informationsverarbeitung Prof. Dr. W. Kurth. Computerviren von Steffen Liese 2016921 20.1.2004 Proseminar Ethische Aspekte der Informationsverarbeitung Prof. Dr. W. Kurth Computerviren von Steffen Liese 2016921 20.1.2004 1. Was sind Viren? 2. Geschichte der Computerviren 3. Arten von Computerviren

Mehr

Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware

Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware Hessen IT Workshopreihe Wiesbaden, 23.10.2007 Christian Schülke Agenda Grundlagen Gefährdung/Bedrohung

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Computer-Viren. Jan Frankenberg 10.02.05. Seminararbeit Ruhr-Universität Bochum. Chair for Communication Security Prof. Dr.-Ing.

Computer-Viren. Jan Frankenberg 10.02.05. Seminararbeit Ruhr-Universität Bochum. Chair for Communication Security Prof. Dr.-Ing. Computer-Viren Jan Frankenberg 10.02.05 Seminararbeit Ruhr-Universität Bochum Chair for Communication Security Prof. Dr.-Ing. Christof Paar Inhaltsverzeichnis 1 Einleitung 1 2 Allgemeines 3 2.1 Definition...............................

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Genereller Hinweis: Bitte öffnen/speichern Sie die Download-Datei nicht mit Excel, bevor sie diese nicht über das

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber...

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber... Infiziert - und nun? Rund 60 Prozent der Surfer in Deutschland hatten bereits Probleme mit Computer-Viren oder Würmern. Auf rund 85 Prozent der PCs ist deshalb inzwischen eine Anti-Viren-Software installiert.

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Als Malware bezeichnet man Computerprogramme, die unerwünschte, meist auch schädliche Aktionen ausführen.

Als Malware bezeichnet man Computerprogramme, die unerwünschte, meist auch schädliche Aktionen ausführen. ECDL Core IT-Security 2 MALWARE 2.1 Definition und Funktionsweise Als Malware bezeichnet man Computerprogramme, die unerwünschte, meist auch schädliche Aktionen ausführen. 2.1.1 Den Begriff Malware verstehen

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

COMPUTERVIREN. Virii. Trojaner

COMPUTERVIREN. Virii. Trojaner COMPUTERVIREN Virii Trojaner Olaf Hölscher Klasse: SIT04 Fachlehrer: Hr. Priggemeyer BBS Berufsbildende Schulen des Landkreises Osnabrück Osnabrück Brinkstrasse Osnabrück, den 12.12.2001 1 Referat über

Mehr

zum Anhang 1 (Amtsführung mit EDV) zum Kreisschreiben vom 26. Februar 1999

zum Anhang 1 (Amtsführung mit EDV) zum Kreisschreiben vom 26. Februar 1999 Obergericht Schuldbetreibungs- und Konkurskommission KDI.2004.121 Betreibungsbeamtenverband des Kantons Aargau EDV-Kommission Virenschutz-Konzept Grundlagen, Gefahrenquellen, Lösungskonzept Beilage 2 zum

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Sicher mailen 4 In diesem Kapitel erfahren Sie, was Sie beim Umgang mit E-Mails beachten müssen, um das Risiko möglichst gering zu halten, dass Viren- Programme auf Ihrem Rechner Schaden anrichten. Outlook

Mehr

Viren und Co Seite 1 von 7. VIREN und Co

Viren und Co Seite 1 von 7. VIREN und Co Viren und Co Seite 1 von 7 VIREN und Co Vor kurzem hat der sogenannte "I Love You"-Virus zugeschlagen und weltweit Schäden in Miliardenhöhe angerichtet. Zwischenzeitlich machen auch verschiedenen Ableger

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

Installationsanleitung Motorola Cablemodem

Installationsanleitung Motorola Cablemodem 1. Anschliessen des Cablemodems Installieren Sie Ihr Cablemodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Cablemodem gemäss dem folgenden Bild mit

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Hochschule Aalen - Technik & Wirtschaft. Fakultät Elektronik & Informatik. Seminararbeit. Wintersemester 2014 / 2015

Hochschule Aalen - Technik & Wirtschaft. Fakultät Elektronik & Informatik. Seminararbeit. Wintersemester 2014 / 2015 Hochschule Aalen - Technik & Wirtschaft Fakultät Elektronik & Informatik Seminararbeit Wintersemester 2014 / 2015 Studiengang Informatik - Wirtschaftsinformatik Thema: Malware - Arbeitsweise & Bekämpfung

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Abschlussprüfung Winter 2000/2001 Lösung Fachinformatiker/-in (Fachrichtung Systemintegration) Ganzheitliche Aufgabe II Kernqualifikation

Abschlussprüfung Winter 2000/2001 Lösung Fachinformatiker/-in (Fachrichtung Systemintegration) Ganzheitliche Aufgabe II Kernqualifikation Abschlussprüfung Winter 2000/2001 Lösung Fachinformatiker/-in (Fachrichtung Systemintegration) Ganzheitliche Aufgabe II Kernqualifikation 1. Handlungsschritt (12 Punkte) a. - Bewältigung von umfangreichen

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Lösungen

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Lösungen Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Aufgabe 1 Siehe Seite 5 der Dokumentation Programmfehler entstehen durch nicht genau programmierte Software.

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski Inhaltsverzeichnis A 4 Attachment: 4 B 4 Backup: 4 Bluesnarfing: 4 Boot-Sektor: 4 Boot-Viren: 4 C 4 Cookie: 4 D 5 Data-Miner: 5 Datei-Viren:

Mehr

Internetanbindung für ein Unternehmen realisieren

Internetanbindung für ein Unternehmen realisieren Internetanbindung für ein Unternehmen realisieren Seite 1 von 10 Inhaltsverzeichnis 1 Aufgabe / Sicherheit: Hacker, Cracker, Viren... 3 1.1 Hacker... 3 1.2 Cracker... 3 1.3 Viren... 3 1.4 Würmer... 4 1.5

Mehr

Sicherheit in Rechnernetzen:

Sicherheit in Rechnernetzen: Sicherheit in Rechnernetzen: Die Sicherheitsproblematik im Zusammenhang mit vernetzten Rechnern ist eine sehr umfangreiche Thematik. Ich möchte mich im Rahmen dieser Ausführungen auf die Bedrohung durch:

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

BACKUP 4 COOKIE 4 DATEI-VIREN (AUCH FILE-VIREN) 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB SETZEN) 6

BACKUP 4 COOKIE 4 DATEI-VIREN (AUCH FILE-VIREN) 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB SETZEN) 6 ATTACHMENT 4 BACKUP 4 BLUESNARFING 4 BOOTSEKTOR 4 BOOTVIREN 4 COOKIE 4 DATA-MINER 5 DATEI-VIREN (AUCH FILE-VIREN) 5 DATENSCHUTZ 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB

Mehr

Malware. Viren. und. Eine Einführung. Web-Seite: http://agn-www.informatik.uni-hamburg.de. Telefon: Vogt-Kölln-Straße 30. Fax: 040 / 42883-2226

Malware. Viren. und. Eine Einführung. Web-Seite: http://agn-www.informatik.uni-hamburg.de. Telefon: Vogt-Kölln-Straße 30. Fax: 040 / 42883-2226 Eine Einführung Impressum Universität Hamburg Fachbereich Informatik Virus-Test-Center Vogt-Kölln-Straße 30 22527 Hamburg Telefon: 040 / 42883-2234 (Labor) 040 / 42883-2405 (Sekretariat) Fax: 040 / 42883-2226

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

Handbuch Datensicherung

Handbuch Datensicherung Copyright 1995-2009 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem Handbuch enthaltenen Angaben sind ohne Gewähr und können jederzeit ohne vorherige Benachrichtigung

Mehr

Die Benutzung von BitDefender Home Edition

Die Benutzung von BitDefender Home Edition Virenschutz BitDefender Eines der wichtigsten Tools für einen sicheren PC ist die Antivirus-Software.Sie sorgt dafür, dass bekannte Viren, Würmer und Trojanische Pferde auf dem Rechner keinen Schaden anrichten,

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Was kann ich tun, um mein Betriebssystem sicherer zu machen?

Was kann ich tun, um mein Betriebssystem sicherer zu machen? Was kann ich tun, um mein Betriebssystem sicherer zu machen? Auswertung der Interntstatistiken dieser Webseite, bestätigen die weite Verbreitung des Betriebssystem Windows95/98. Leider gibt es bei der

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 1.3.1 Installation und Übernahme der Daten durch die Schule Das Programm izn-stabil, Version 2010/2.1, und die Daten für die Schule stehen

Mehr

Abwehr von Eindringlingen

Abwehr von Eindringlingen Datensicherung Beginnen wir bei den einfachsten, aber fundamentalen Aufgaben. Gerade für den kleinen oder mittleren Betrieb kann ein Datenverlust schmerzlich oder existenzbedrohend sein. Buchhaltungsdaten,

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Schadsoftware (Malware) Viren, Würmer, Trojanische Pferde Seite: 3 Viren Definition: Ein Computer-Virus ist eine nicht selbständige

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Computer-Viren-Schutzkonzept. - Beispiel -

Computer-Viren-Schutzkonzept. - Beispiel - - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS A. SENSIBILISIERUNG... 3 1 EINLEITUNG... 3 2 SCHADENSSZENARIEN...3 3 INFEKTIONSWEGE... 3 B. SICHERHEITSMAßNAHMEN... 5 4 ERFASSUNG DER BEDROHTEN IT-SYSTEME...

Mehr

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 PC-Sicherheit Georg Schöbel Chaostreff Göttingen 26. Mai 2008 G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 Gliederung 1 Einleitung 2 Maßnahmen Backup Nutzerverwaltung Firewall Updates Antivirus

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Installationsanleitung Motorola Kabelmodem

Installationsanleitung Motorola Kabelmodem 1. Anschliessen des Kabelmodems Installieren Sie Ihr Kabelmodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Kabelmodem gemäss dem folgenden Bild mit

Mehr

Kurs Internet-Sicherheit und Internet-Banking. Teil 2

Kurs Internet-Sicherheit und Internet-Banking. Teil 2 Kurs Internet-Sicherheit und Internet-Banking Teil 2 PING e.v. Weiterbildungsveranstaltung in Zusammenarbeit mit der Sparkasse Dortmund, Medialer Vertrieb Daniel Borgmann (PING e.v.) Dr. med. Arthur Pranada

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

36 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional)

36 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional) 36 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional) Wenn Sie easy2000 in einem Netzwerk installieren, ist die Anwendung auf jedem Rechner im Netzwerk ausführbar und mehrere Benutzer können gleichzeitig

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Virentechniken: Analyse und Metamorphismus

Virentechniken: Analyse und Metamorphismus Hauptseminar Malicious Code Virentechniken: Analyse und Metamorphismus Holger Pawlita Abstract. Vorliegende Ausarbeitung beginnt mit einer Einführung in das Thema und einer Definition des Begriffs Virus.

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

Ausarbeitung einer Facharbeit zum Thema VIREN

Ausarbeitung einer Facharbeit zum Thema VIREN Berufsbildende Schule Wirtschaft Koblenz Cusanusstraße 25, D-56073 Koblenz Ausarbeitung einer Facharbeit zum Thema VIREN FACHARBEITSLÄNGE: 17 Seiten incl. Deckblatt AUTOREN: Frau Kathrin Dahm Frau Beate

Mehr

DIskus. E-Mail mit DISKUS. 1. Erzeugen einer E-Mail 2. Versenden der E-Mail 3. Gezippte E-Mail mit HTML-Dateien 4.

DIskus. E-Mail mit DISKUS. 1. Erzeugen einer E-Mail 2. Versenden der E-Mail 3. Gezippte E-Mail mit HTML-Dateien 4. Carl H.Hilgers Technisches Büro DIskus Mikroskopische Diskussion E-Mail mit DISKUS 1. Erzeugen einer E-Mail 2. Versenden der E-Mail 3. Gezippte E-Mail mit HTML-Dateien 4. E-Mail einrichten DISKUS kann

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Von Viren, Würmern und Trojanern

Von Viren, Würmern und Trojanern Von, Würmern und Trojanern Von, Würmern und Trojanern Inhalt ein Problem? 5 Von, Würmern und Trojanern 7 Hoaxes 23 Berühmte 27 33 39 Mobiltelefone und Palmtops 47? Kein Problem! 55 Interessante Links 59

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

Computerviren & andere Softwareangriffe

Computerviren & andere Softwareangriffe Datenschutz und Informationsfreiheit in Berlin Computerviren & andere Softwareangriffe Ratgeber zum Datenschutz 4 Datenschutz und Informationsfreiheit in Berlin Herausgeber: Berliner Beauftragter für Datenschutz

Mehr

2 GRUNDLEGENDE PROGRAMMBEDIENUNG

2 GRUNDLEGENDE PROGRAMMBEDIENUNG In diesem Kapitel erfahren Sie, wie das Textverarbeitungsprogramm Microsoft Word 2007 gestartet wird, wie Sie bestehende Dokumente öffnen und schließen oder Dokumente neu erstellen können. Es wird erläutert,

Mehr

SANDBOX UND SYSTEMVIRTUALISIERUNG

SANDBOX UND SYSTEMVIRTUALISIERUNG SANDBOX UND SYSTEMVIRTUALISIERUNG MIT WINDOWS 7 64-BIT UND 10 SCHADPROGRAMMEN GETESTET 1. ALLGEMEINES Der Schutz des echten Systems wurde mit einem Sandbox-Programm und zwei Programmen zur Systemvirtualisierung

Mehr

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Einleitung Im Verlauf einer Installation von David Fx12

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

Startet Ihr PC wegen einer Virusinfektion nicht mehr, hilft Ihnen dieses Rettungssystem

Startet Ihr PC wegen einer Virusinfektion nicht mehr, hilft Ihnen dieses Rettungssystem Avira AntiVir-Rettungssystem X A YYY/01 825/01 Register ABC Startet Ihr PC wegen einer Virusinfektion nicht mehr, hilft Ihnen dieses Rettungssystem Sicher haben Sie einen aktuellen Virenscanner installiert,

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Intego VirusBarrier X5 Benutzerhandbuch

Intego VirusBarrier X5 Benutzerhandbuch Intego VirusBarrier X5 Benutzerhandbuch Benutzerhandbuch für Intego VirusBarrier X5 Seite 1 Intego VirusBarrier X5 für Macintosh 2009 Intego. Alle Rechte vorbehalten. Intego www.intego.com Dieses Handbuch

Mehr