Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004

Größe: px
Ab Seite anzeigen:

Download "Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004"

Transkript

1 Computer Virologie Viren, Würmer und Trojaner (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231) , FAX: (0231)

2 Inhalt Seite Summary 3 Geschichte der Viren 5 Begriffsabgrenzung 9 Viren 12 Aufbau eines Computervirus 25 Würmer 29 Trojaner 33 Virenbaukästen 36 Schutz vor Viren, Würmern und Trojanern 43 Verzeichnis der Internet-Links 48 2

3 Summary Durch das Internet und fehlerhafte Betriebssysteme sind Computersysteme heute sehr anfällig hinsichtlich ihrer Sicherheit geworden. Kaum eine Woche vergeht, in der nicht vor neuen Viren (als Synonym für sämtliche Schadprogramme) gewarnt wird. Waren es bis vor wenigen Jahren nur Experten, die einen Virus entwickelten, so werden heute selbst Laien in die Lage versetzt, effiziente Schadprogramme über im Internet verfügbare Baukästen zu entwickeln und zu verbreiten. Computer-Viren können sich heute nicht nur schneller als vor ein paar Jahren verbreiten, sie verursachen auch erheblich mehr Schaden. Es werden hier die verschiedenen Kategorien von Schadprogrammen beschrieben und deren genereller Aufbau gezeigt. Hier wird deutlich, dass hinter den Viren, Würmern, Trojanern und Viren-Baukästen im Grunde recht intelligente Programme stecken. 3

4 Geschichte der Viren 4

5 Geschichte der Viren (1) 1980 verfasste Jürgen Kraus am Fachbereich Informatik der Uni Dortmund eine Diplomarbeit mit dem Titel Selbstreproduktion bei Programmen. Hier wurde das erste Mal auf Programme hingewiesen, die sich ähnlich wie biologische Viren verhalten können veröffentlichte der Amerikaner Fred Cohen seine Arbeit mit dem Titel Computer Viruses Theory and Experiments. Ihm ist auch die Definition der Computer-Viren zu verdanken erschienen zum ersten Mal auf IBM-kompatiblen PCs Computer-Viren. Diese waren jedoch sehr simpel aufgebaut und konnten leicht aufgrund ihrer festen Zeichenfolge identifiziert werden. Diese Viren waren so programmiert, dass sie zu einem bestimmten Zeitpunkt nur eine Meldung auswarfen. Als nächste Stufe kamen die Stealth - bzw. Tarnkappen -Viren. Diese nutzten spezielle Eigenschaften des Betriebssystems aus, indem bestimmte Systemaufrufe abgefangen oder verfälscht ausgegeben wurden. 5

6 Geschichte der Viren (2) 1990 kamen die ersten polymorphen Computer-Viren auf. Diese waren nicht mehr so leicht zu identifizieren. Sie hatten keine feste Folge mehr bzw. veränderten die Reihenfolge der Befehle. Hier mussten zum ersten Mal algorithmische Verfahren zum Aufspüren angewandt werden. Diese suchten nur nach bestimmten unveränderbaren Eigenschaften dieser Viren. Die neuste Bedrohung stellen die so genannten Mutation Engine, kurz MtE. Hier benötigt man nur einen einzigen fertigen Virus. Nach der Behandlung mit diesem Programmsystem entstehen dann Millionen von verschiedenen Varianten. Quelle:*1,*2 6

7 Situation heute Unterscheidung in drei Kategorien: - Viren - Würmer - Trojaner. Über bösartige Programme bekannt befinden sich aktiv im Umlauf (in the wild). Quelle:*3 7

8 Begriffsabgrenzung 8

9 Begriffsabgrenzung zwischen Viren, Würmern und Trojanern (1) Virus fungiert im Allgemeinen als Oberbegriff für alle gängigen Schadprogramme. Allerdings kann man hier eine Unterteilung in drei Kategorien vornehmen: Viren - Computerviren sind kleine Programme, die sich vermehren, indem sie sich an gesunde Programme anhängen (infizieren) und sich bei Weitergabe an andere Rechnern dort verbreiten. - Ziel ist meistens eine Störung des normalen Betriebs. - Damit ein Virus aktiv werden und so Schaden anrichten kann, muss ein von ihm infiziertes Programm erst einmal gestartet werden. Würmer - Programme mit eigenem Mechanismus zur Weiterverbreitung im Datennetz. - Hängen sich nicht an andere Programme (wie z.b. Viren). - Schadensfunktion ist allerdings ähnlich wie bei Viren. - Verbreitung meist per . Quelle:*4.*5.*6 9

10 Begriffsabgrenzung zwischen Viren, Würmern und Trojanern (2) Trojaner - Programme, die neben den spezifizierten Aufgaben auch noch andere Funktionen ausführen. - Werden als scheinbar nützliches Programm in das Computersystem eingeschleust. - Auch als Ersatz eines normalen Programms oder einer DLL eingeschmuggelt. - Häufige Ziele können das Ausspionieren geheimer Daten oder das Öffnen von Hintertüren zum Einbruch sein. - Können sich nicht selbständig verbreiten (wie z.b. Würmer). Viren, Würmer und Trojaner entstehen nicht zufällig, sondern werden absichtlich in Umlauf gebracht. Eine klare Abgrenzung wird immer schwieriger, da inzwischen viele Schadprogramme mehrere Merkmale aufweisen können. So kann z.b. ein Wurm auch gleichzeitig ein Trojaner sein. Quelle:*3,*5 10

11 Viren 11

12 Was ist eigentlich ein Virus? Virus: kommt aus dem Lateinischen und bedeutet soviel wie Gift. Fred Cohen prägte diesen Begriff als Erster: A computer virus is a program that can infect other programs by modifying them to include a possibly evolved version of itself. allgemeine Erklärung in der Literatur: Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. (Definition nach BSI Virenbroschüre) Quelle:*1,*3,*7 12

13 Welche Virenarten gibt es? Dateiviren Bootviren Companion-Viren Filesystem-Viren Hoaxes Makroviren Polymorphe Viren Retroviren Stealth-Viren Quelle:*8 13

14 Dateiviren Erste bekannte Viren. Manipuliert eine Programmdatei (com oder exe), indem der Virus seinen Code in den Programmcode kopiert. Mögliche Folgen: - Sichert Originaldateien an anderer Stelle. - Überschreibt Programmcode. Quelle:*3,*8 14

15 Bootviren Nisten sich in der Startroutine des Computer ein. - Im Master Boot Record. - Bei z.b. Disketten im Bootsektor. Bootviren ersetzen den Startcode im Master Boot Record/Bootsektor. So wird der Virus aktiv, bevor ihn ein Programm daran hindern kann, und übt so seine Schadensfunktion aus. Besonderes Merkmal: benötigt keine Datei zur Verbreitung. Quelle:*3,*8,*9 15

16 Companion-Viren tragen den gleichen Dateinamen wie ein Anwenderprogramm. Beispiel: Virus trägt den Dateinamen Editor.com. Editor.com wird vor Editor.exe ausgeführt, da DOS-Dateien mit der Erweiterung.COM stets Vorrang haben. Quelle:*8 16

17 Filesystem-Viren klassischer Virentyp. verändert den Code einer Programmdatei und bettet sich in das fremde Programm ein. jedes Mal, wenn die infizierte Anwendung aufgerufen wird, übt der Virus seine Schadensfunktion aus. Quelle:*3,*8,*9 17

18 Hoaxes / Scherzviren Hoax leitet sich von Hocus (wie Hocus Pocus) ab. Trügerische Taten, die vor einem allgemeinen Publikum gespielt werden. Keine Viren im eigentlichen Sinne, da keine Schadensfunktion. Sie zeichnen sich dadurch aus, dass sie vor unglaublich gefährlichen Viren warnen. Schaden muss hier abstrakt gesehen werden (z.b. verlorene Arbeitszeit durch das Lesen der , Rechnerbelastung, Netzbelastung, oder belegter Speicher). Quelle:*3,*8 18

19 Makroviren Verbreiten sich mit Hilfe einer Makrosprache (z.b. bei Microsoft Office). Makros sind direkt im Dokument gespeichert und verändert so die Standard-Dokumentenvorlage. Können nur Makrosprachen des gleichen Typs befallen. Sind nicht an ein bestimmtes Betriebssystem gebunden, sondern an bestimmte Programme. Übertragen nur bei Produkten, die Makros zusammen mit den Dokumenten speichern. Quelle:*10,*11 19

20 Makroviren am Beispiel Melissa Trat das erste Mal im März 1999 in den USA auf, war in der Makrosprache von Word geschrieben. Beim Öffnen des infizierten Dokuments bewirkte der Makrovirus Melissa eine Änderung der Standard-Dokumentenvorlage. Die Folge war, dass alle Dokumente, die mit diesem Programm geschrieben waren oder später geschrieben wurden, automatisch infiziert waren. Wurmähnlicher Befehl am Ende des Virus, der auf das Programm Outlook von Microsoft zurückgriff und so das infizierte Dokument an die ersten 50 Adressen weiterverschickte. Dadurch wurden ganze Server lahm gelegt, die mit der Flut der s überfordert waren. Der Virus war bis zu diesem Zeitpunkt relativ harmlos, da er eigentlich nichts zerstörte, sondern nur die Server lahm legte. Wurde nach und nach verschärft und weiterentwickelt. Unter anderem für Microsoft Excel. Nach und nach wurden dem Virus so auch zerstörerische Funktionen beigefügt. Gilt als Makrovirus, da das Virus erst aktiv wird, wenn das infizierte Dokument geöffnet wird! Quelle:*11,*12 20

21 Polymorphe Viren Viren werden von Virenscannern häufig an bestimmten Code-Sequenzen erkannt. Polymorphe Viren versuchen der Erkennung zu entgehen, indem sie ständig Kopien von sich selbst erstellen. Quelle:*3,*8 21

22 Retroviren Beschädigen keine Anwenderprogramme!! Gezieltes Löschen von Dateien der Antivirus-Software. Quelle:*3,*8 22

23 Stealth-Viren oder auch Tarnkappen-Viren Tarnen sich, indem sie Systemprogramme manipulieren. Durch diese Veränderung zeigt z.b. das Betriebssystem nicht an, dass eine infizierte Datei größer geworden ist und somit weniger Hauptspeicher zu Verfügung steht. Quelle:*3,*8 23

24 Aufbau eines Computervirus 24

25 Aufbau eines Computervirus (1) Ein Virus kann aus bis zu fünf Teilen bestehen: - Reproduktionsteil - Erkennungsteil - Schadensteil - Bedingungsteil - Tarnungsteil Quelle:*9 25

26 Aufbau eines Computervirus (2) Reproduktionsteil Mit diesem Programmteil wird die Vermehrung des Virus durchgeführt. Erkennungsteil Hier wird geprüft, ob bereits eine Infektion eines Programms erfolgt ist. Die Verbreitung wird beschleunigt, wenn ein Programm bereits infiziert ist. Jedes Wirtsprogramm wird so nur nur einmal infiziert. Schadensteil In vielen Viren ist absichtlich eine Schadensfunktion programmiert. Meistens das Überschreiben oder Verändern von Programmen oder Daten oder nur die Ausgabe von Meldungen oder Geräuschen. Dieser Teil kann aber fehlen. Quelle:*9 26

27 Aufbau eines Computervirus (3) Bedingungsteil Sowohl die Verbreitung als auch die Schadensfunktion können von Bedingungen abhängig programmiert sein. So tritt bei einigen Viren die Schadensfunktion zu einem bestimmten Datum oder nach einer bestimmten Anzahl von Aufrufen auf. Tarnungsteil Hierunter fallen Programmroutinen, um die Entdeckung des Virus im infizierten System zu erschweren. Dieser Teil ist meist nur bei neueren Viren zu finden. Quelle:*9 27

28 Würmer 28

29 Was sind Würmer? Würmer sind Schadensprogramme, die sich über Netzwerke ausbreiten. Nutzen eigenständig die -Funktion des Computers zur Verbreitung (bevorzugt Microsoft Outlook, siehe ILOVEYOU-Wurm von Mai 2000). Würmer benötigen im Gegensatz zu Viren kein Wirtsprogramm. Neben ihrer Fähigkeit, sich selbständig sehr schnell zu verbreiten, besitzen Würmer ein Schadensprogramm, welches die Eigenschaften eines Virus aufweist. Ziel des Wurms: So viele Computer wie möglich so schnell wie möglich zu befallen. Quelle:*5,*13,*14 29

30 Würmer in der Praxis (1) Erster Internet Wurm Schaden war gering, da nur infizierte Systeme. Durch die besseren Lebensbedingungen schnellere Verbreitung über das Internet. Dadurch wird der Schaden natürlich erheblich höher. Beispiel 1: Code Red aufgetreten am Rechner wurden per Zufall gesucht - Infizierte Rechner übernahmen das Schneeballsystem - Schadensbilanz: infizierte Systeme - Gesamte Netzwerke wurden lahm gelegt aufgrund der Ausbreitungsversuche - Schäden in Höhe von ca. 3 Mrd. US $ Quelle:*3 30

31 Würmer in der Praxis (2) Beispiel 2: Kurnikowa - Benötigte nur drei Tage, um sich einmal rund um den Globus zu verbreiten. - Schaden war vergleichsweise gering: 55 gemeldete Opfer Schaden ca US$ - Der Schöpfer war absoluter Amateur, hatte einen Virenbaukasten benutzt (VBS Worm Generator, Größe: 540 KB). Quelle:*15 31

32 Trojaner 32

33 Was sind Trojaner? (1) Programme, die neben den spezifizierten Aufgaben auch noch andere Funktionen ausführen. Werden als scheinbar nützliches Programm in das Computersystem eingeschleust. Auch als Ersatz eines normalen Programms oder einer Datei eingeschleust.. Sammeln unbemerkt sensible Benutzerdaten wie z.b. Kennwörter. Trojaner haben keinen eigenen Verbreitungsmechanismus. Daher gibt es in der Regel zwei Möglichkeiten, einen Trojaner zu verbreiten: - Als nützliche Datei getarnt. - Als Anhang eines Wurms. Quelle:*14,*16 33

34 Was sind Trojaner (2) Als besondere Form gibt es die Backdoor-Trojaner. Sie öffnen einen Port für Eindringlinge. Der Hacker kann mittels Client auf den Computer zugreifen. Möglichkeiten des Zugriffs: - Fernsteuern - Key Loggin - Kontrolle über das Dateisystem Quelle:*3 34

35 Virenbaukästen 35

36 Virenbaukästen (1) Stellen eine neue, große Bedrohung dar. Versetzen selbst Laien in die Lage, Viren, Würmer und Trojaner zu erzeugen, da keine Programmierfähigkeiten erforderlich sind. Das beste Beispiel ist der Kurnikowa-Wurm. Er wurde von einem Laien in Umlauf gebracht, der keinerlei Programmierkenntnisse hatte. Das genutzte Programm ist sehr simpel aufgebaut. Der Produzent des Baukastens übernimmt keinerlei Verantwortung, da es sich ja um ein Lernprogramm handelt, was natürlich auch regelmäßig upgedatet wird. Quelle:*17,*18 36

37 Virenbaukästen (2) Stellvertretend für alle Virenbaukästen (virus generating kids) soll hier der Virenbaukasten VBS Worm Generator dargestellt werden. Das Layout ist stark an die Windows Oberfläche angepasst und daher sehr einfach zu bedienen. Schritt 1: - Hier wird dem Wurm ein Name gegeben und der Absender vermerkt. Quelle:*18 37

38 Virenbaukästen (3) Schritt 2: - Hier wird die Dateiendung vergeben. - Alle gängigen Endungen sind wählbar. Quelle:*18 38

39 Virenbaukästen (4) Schritt 3: - Hier kann die Verteilung gewählt werden. - Hier kann der Text eingegeben werden. Quelle:*18 39

40 Virenbaukästen (5) Schritt 4: - Hier kann die Nutzlast, z.b. Bilder etc., festgelegt werden. - Optionen zum Zeitpunkt. Quelle:*18 40

41 Virenbaukästen (6) Schritt 5: - Pfad festlegen. Fertig zum VERSENDEN! Quelle:*18 41

42 Schutz 42

43 Schutz vor Viren, Würmern und Trojaner (1) Vorbeugende Arbeiten - Anlegen von Sicherungskopien der gesamten Datenbestände (Auslagern auf CD!!). - Notstart-Diskette erstellen. Sicheres Surfen im Internet - Update-Funktionen regelmäßig benutzen. - Aktivieren der Funktion: Benachrichtigen bei wichtigen Updates (bei Windows). Sie stopfen in der Regel diverse Sicherheitslücken vor allem bei Microsoft-Produkten. Quelle:*19 43

44 Schutz vor Viren, Würmer und Trojanern (2) Sicheres ing - Installation eines Virenscanners (z.b. Norton). - Regelmäßiges Update der Virensignaturen. - Virenscanner auch regelmäßig nutzen. - Nur einen Virenscanner nutzen. - Alternative Mailprogramme nutzen (nicht immer nur Outlook). - Verzicht auf das Outlook-Adressbuch. - Aufmerksamkeit bei Endungen. - Dateiendungen anzeigen lassen. - Keine Dateien mit Dateinamen-Erweiterungen öffnen (z.b. Willi.jbg.exe es gilt immer die Letzte). Quelle:*19 44

45 Schutz vor Viren, Würmer und Trojanern (3) Maßnahmen bei Virenbefall - Computer über den Netzschalter abschalten. - Datenübertragungsleitungen abbauen. - Neustart über Diskette oder CD-Rom (Originalversion). - Verseuchte Dateien auf Datenträgern sichern: - Beweisführung. - Rettung von möglicherweise unverseuchten Dateien. - Überspielen der infizierten Programme von Originaldisketten/-CDs und/oder BACKUP-Daten. - Sicherste Methode ist Neuinstallation des gesamten Systems. Virenentfernung - Infizierte Programme können nicht repariert, sondern nur durch gesunde ersetzt werden. Quelle:*19 45

46 Danke für Ihre Aufmerksamkeit! 46

47 Internet-Links *1 *2 *3 *4 *5 *6 *7 *8 *9 *10 *11 *12 *13 *14 *15 *16 *17 *18 *

48 Internet-Links Weitere, unterstützende Literatur Hacker s Guide ftp://coast.cs.purdue.edu/pub/tools/unix/anlpasswd/ ftp://ftp.cc.utexas.edu/pub/npasswd/ 48

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc VIREN 1 Virenschutz: unentbehrlich...2 1.1 Viren infizieren Computer...2 1.2 Die Infektionswege...2 1.3 Email-Würmer z.b. ILOVE YOU, SOBIG. LOVESAN...2 1.4 Trojanische Pferde, Backdoor Würmer...3 1.5 Bootviren...3

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Christian Steiner sichstei@stud.uni-erlangen.de 01.07.2002 Abstract Vor allem für Windows und DOS-Systeme, aber im zunehmenden Maße auch für Linux

Mehr

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH Viren - Wie sicher ist Mobile Commerce? Patrick Heinen s Engineer (Deutschland) GmbH 1 Inhalt Viren, Würmer und Trojaner Definition Funktion Typen Geschichte Virenscannern - Abwehrmechanismen Anforderungen

Mehr

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Christian Steiner sichstei@stud.uni-erlangen.de 8. Juli 2002 00 0. Gliederung Gliederung 1. 2. 3. 4. 5. 6. 7. 8. 9. Geschichtliche Entwicklung Viren

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Probleme im Postfach durch Viren

Probleme im Postfach durch Viren Probleme im Postfach durch Viren Projektgruppe G2A Alex Kulikov Sven Rusch Michael Quellmalz Torsten Kindel Theodoros Georgitsis Sinn und Zweck Allgemeine Informationen über Viren Aufmerksamkeit der Nutzer

Mehr

Allgemeine Hintergrundinformation über Viren

Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren 1. Was ist ein Virus? Ein Computervirus ist ein Programm oder eine Folge von Anweisungen, mit dem Ziel sich zu

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v. Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Donnerstag, 24. November

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Installationsanleitung Motorola Cablemodem

Installationsanleitung Motorola Cablemodem 1. Anschliessen des Cablemodems Installieren Sie Ihr Cablemodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Cablemodem gemäss dem folgenden Bild mit

Mehr

Virenbekämpfung. by www.abyter.de (Martin Monshausen) 1

Virenbekämpfung. by www.abyter.de (Martin Monshausen) 1 Virenbekämpfung Einführung Da es in letzter Zeit immer wieder zu spektakulären Virenangriffen, zumeist aus dem Internet gekommen ist, möchte ich mir dies zum Anlass nehmen euch die Grundlagen von Viren,

Mehr

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Genereller Hinweis: Bitte öffnen/speichern Sie die Download-Datei nicht mit Excel, bevor sie diese nicht über das

Mehr

1. EINLEITUNG ZUM COMPUTERVIRUS

1. EINLEITUNG ZUM COMPUTERVIRUS Titelblatt Abstract 2 Vorwort 3 Inhalt 1. Einleitung zum Computervirus... 5 2. Klassifikation... 5 3. Aufbau... 8 4. Geschichte... 10 5. Prävention... 11 5.1. Antivirenprogramme... 11 5.2. Personal Firewalls...

Mehr

Geschichte der Computer-Viren

Geschichte der Computer-Viren Geschichte der Computer-Viren 1980 verfaßte Jürgen Kraus am Fachbereich Informatik der Universität Dortmund eine Diplomarbeit mit dem Titel "Selbstreproduktion bei Programmen". In dieser Arbeit wurde zum

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

Anleitung zur Software PO-Bado-Dat Version 2.1

Anleitung zur Software PO-Bado-Dat Version 2.1 Anleitung zur Software PO-Bado-Dat Version 2.1 Arbeitsgruppe PO-Bado München, Februar 2009 Vorwort Mit der Software PO-Bado-Dat 2.0 können die mit der PO-Bado Standardversion erhobenen Daten in den Computer

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

36 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional)

36 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional) 36 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional) Wenn Sie easy2000 in einem Netzwerk installieren, ist die Anwendung auf jedem Rechner im Netzwerk ausführbar und mehrere Benutzer können gleichzeitig

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Sicherheit beim PC-Einsatz

Sicherheit beim PC-Einsatz Sicherheit beim PC-Einsatz Computersicherheit ist der Prozess der Verhütung und der Entdeckung von unautorisierter Nutzung Ihres Computers. (CERT/CC: Computer Emergency and Response Team/Coordination Center)

Mehr

Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware

Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware Hessen IT Workshopreihe Wiesbaden, 23.10.2007 Christian Schülke Agenda Grundlagen Gefährdung/Bedrohung

Mehr

Anti-Virus für Dummies

Anti-Virus für Dummies Gerd Wirth Anti-Virus für Dummies mitp Inhaltsverzeichnis Einführung 17 Über dieses Buch 17 Wie Sie dieses Buch verwenden 18 Törichte Annahmen über den Leser 19 Wie das Buch aufgebaut ist 19 Teil I: Viren,

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Tutorial. Tutorial. Microsoft Office 2010 Standard Edition verteilen. 2011 DeskCenter Solutions AG

Tutorial. Tutorial. Microsoft Office 2010 Standard Edition verteilen. 2011 DeskCenter Solutions AG Tutorial Microsoft Office 2010 Standard Edition verteilen 2011 DeskCenter Solutions AG Inhaltsverzeichnis 1. Einführung...3 2. Office 2010 Ressourcen bereitstellen...3 3. Anpassung der Office Installation...4

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber...

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber... Infiziert - und nun? Rund 60 Prozent der Surfer in Deutschland hatten bereits Probleme mit Computer-Viren oder Würmern. Auf rund 85 Prozent der PCs ist deshalb inzwischen eine Anti-Viren-Software installiert.

Mehr

1 Trojanische Pferde (2)

1 Trojanische Pferde (2) E Angriffskonzepte, Systemschwachstellen E Angriffskonzepte, Systemschwachstellen Angriff: nicht-autorisierter Zugriff auf ein System Abwehrmaßnahmen Authentisierung von Benutzern abgesicherte Kommunikation

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 1. GRUNDSÄTZLICHES Sicherheitsmaßnahmen sollten in Relation zu dem zu schützenden Gut stehen, wie z.b. Keine Alarmanlage für ein 12 Jahre altes Massenauto.

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

DictaPlus 8 Kurzanleitung Online-Update

DictaPlus 8 Kurzanleitung Online-Update DictaPlus 8 Kurzanleitung Online-Update Copyright Wolters Kluwer Deutschland GmbH Wolters Kluwer Deutschland GmbH Geschäftsbereich Recht Robert-Bosch-Straße 6 50354 Hürth Inhaltsverzeichnis Kapitel 1:

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Viren und Co Seite 1 von 7. VIREN und Co

Viren und Co Seite 1 von 7. VIREN und Co Viren und Co Seite 1 von 7 VIREN und Co Vor kurzem hat der sogenannte "I Love You"-Virus zugeschlagen und weltweit Schäden in Miliardenhöhe angerichtet. Zwischenzeitlich machen auch verschiedenen Ableger

Mehr

Abschlussprüfung Winter 2000/2001 Lösung Fachinformatiker/-in (Fachrichtung Systemintegration) Ganzheitliche Aufgabe II Kernqualifikation

Abschlussprüfung Winter 2000/2001 Lösung Fachinformatiker/-in (Fachrichtung Systemintegration) Ganzheitliche Aufgabe II Kernqualifikation Abschlussprüfung Winter 2000/2001 Lösung Fachinformatiker/-in (Fachrichtung Systemintegration) Ganzheitliche Aufgabe II Kernqualifikation 1. Handlungsschritt (12 Punkte) a. - Bewältigung von umfangreichen

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Datenträgerverwaltung

Datenträgerverwaltung Datenträgerverwaltung Datenträgerverwaltung 1/9 Datenträgerverwaltung Inhaltsverzeichnis Vorgangsweise...2 Umwandeln einer Basisfestplatte in eine Dynamische Festplatte... 2 Spiegelung erstellen... 4 Partitionen

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Fresh Minder 3-Server

Fresh Minder 3-Server Fresh Minder 3-Server Installation und Betrieb Fresh Minder-Vertrieb Rieslingweg 25 D - 74354 Besigheim support@freshminder.de www.freshminder.de ÜBERSICHT Die Standardversion (Einzelplatzversion) von

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Sicher mailen 4 In diesem Kapitel erfahren Sie, was Sie beim Umgang mit E-Mails beachten müssen, um das Risiko möglichst gering zu halten, dass Viren- Programme auf Ihrem Rechner Schaden anrichten. Outlook

Mehr

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Jan Manuel Tosses Datum Zusammenfassung Viren, Würmer und Trojaner stellen nach jüngsten Umfragen den

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Viren, Würmer, Trojaner und Malware-Scanner. Edgar Ebensperger Philipp Neulinger Manuel Schrempf

Viren, Würmer, Trojaner und Malware-Scanner. Edgar Ebensperger Philipp Neulinger Manuel Schrempf Viren, Würmer, Trojaner und Malware-Scanner Edgar Ebensperger Philipp Neulinger Manuel Schrempf Inhalt 1. Drei Arten von Malware 1. Definition 2. Geschichte, Ursprung und Beispiele 3. Arbeitsweise und

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

38 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional)

38 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional) 38 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional) Mit easy2000 haben Sie ein, im Vergleich zu anderen Anbietern, sehr preiswertes System für Ihr Business erworben. easy2000 ist auch im Netzwerkbetrieb

Mehr

MIDOSAXML 1.3.3 INSTALLATIONSANLEITUNG... 1

MIDOSAXML 1.3.3 INSTALLATIONSANLEITUNG... 1 Inhalt MIDOSAXML 1.3.3 INSTALLATIONSANLEITUNG... 1 VORAUSSETZUNGEN FÜR DIE INSTALLATION VON MIDOSAXML... 1 INSTALLATION VON MIDOSAXML... 1 Java Installation... 1 Installation des Microsoft XML Parsers...

Mehr

1 MAKROS AUFZEICHNEN. 1.1 Einführung

1 MAKROS AUFZEICHNEN. 1.1 Einführung Makro Aufzeichnen Makro + VBA 2010 effektiv 1 MAKROS AUFZEICHNEN 1.1 Einführung Sie können Excel sehr einfach automatisieren, indem Sie ein Makro aufzeichnen. Ähnlich wie bei einem Kassettenrecorder werden

Mehr

Installationsanleitung zum QM-Handbuch

Installationsanleitung zum QM-Handbuch Installationsanleitung zum QM-Handbuch Verzeichnisse Inhaltsverzeichnis 1 Update Version 2.0... 1 1.1 Vor der Installation... 1 1.2 Installation des Updates... 1 2 Installation... 4 2.1 Installation unter

Mehr

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5 Erste Schritte Server und automatische Clientinstallation Auto Shutdown Manager Version 5 Serverinstallation zuerst Laden Sie zuerst die neuste Testversion herunter: http://www.enviprot.com/en/free-downloads-auto-shutdown-manager-green-it.html

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Installation LehrerConsole (für Version 7.2)

Installation LehrerConsole (für Version 7.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006 VMware Installation der bestmeetingroom TRIALVersion PreVersion built 1.01 Stand: 21.11.2006 bestmeetingroom VMware Install Seite 2 Voraussetzungen: Bitte beachten Sie, dass Sie für die Installation des

Mehr