Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004

Größe: px
Ab Seite anzeigen:

Download "Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004"

Transkript

1 Computer Virologie Viren, Würmer und Trojaner (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231) , FAX: (0231)

2 Inhalt Seite Summary 3 Geschichte der Viren 5 Begriffsabgrenzung 9 Viren 12 Aufbau eines Computervirus 25 Würmer 29 Trojaner 33 Virenbaukästen 36 Schutz vor Viren, Würmern und Trojanern 43 Verzeichnis der Internet-Links 48 2

3 Summary Durch das Internet und fehlerhafte Betriebssysteme sind Computersysteme heute sehr anfällig hinsichtlich ihrer Sicherheit geworden. Kaum eine Woche vergeht, in der nicht vor neuen Viren (als Synonym für sämtliche Schadprogramme) gewarnt wird. Waren es bis vor wenigen Jahren nur Experten, die einen Virus entwickelten, so werden heute selbst Laien in die Lage versetzt, effiziente Schadprogramme über im Internet verfügbare Baukästen zu entwickeln und zu verbreiten. Computer-Viren können sich heute nicht nur schneller als vor ein paar Jahren verbreiten, sie verursachen auch erheblich mehr Schaden. Es werden hier die verschiedenen Kategorien von Schadprogrammen beschrieben und deren genereller Aufbau gezeigt. Hier wird deutlich, dass hinter den Viren, Würmern, Trojanern und Viren-Baukästen im Grunde recht intelligente Programme stecken. 3

4 Geschichte der Viren 4

5 Geschichte der Viren (1) 1980 verfasste Jürgen Kraus am Fachbereich Informatik der Uni Dortmund eine Diplomarbeit mit dem Titel Selbstreproduktion bei Programmen. Hier wurde das erste Mal auf Programme hingewiesen, die sich ähnlich wie biologische Viren verhalten können veröffentlichte der Amerikaner Fred Cohen seine Arbeit mit dem Titel Computer Viruses Theory and Experiments. Ihm ist auch die Definition der Computer-Viren zu verdanken erschienen zum ersten Mal auf IBM-kompatiblen PCs Computer-Viren. Diese waren jedoch sehr simpel aufgebaut und konnten leicht aufgrund ihrer festen Zeichenfolge identifiziert werden. Diese Viren waren so programmiert, dass sie zu einem bestimmten Zeitpunkt nur eine Meldung auswarfen. Als nächste Stufe kamen die Stealth - bzw. Tarnkappen -Viren. Diese nutzten spezielle Eigenschaften des Betriebssystems aus, indem bestimmte Systemaufrufe abgefangen oder verfälscht ausgegeben wurden. 5

6 Geschichte der Viren (2) 1990 kamen die ersten polymorphen Computer-Viren auf. Diese waren nicht mehr so leicht zu identifizieren. Sie hatten keine feste Folge mehr bzw. veränderten die Reihenfolge der Befehle. Hier mussten zum ersten Mal algorithmische Verfahren zum Aufspüren angewandt werden. Diese suchten nur nach bestimmten unveränderbaren Eigenschaften dieser Viren. Die neuste Bedrohung stellen die so genannten Mutation Engine, kurz MtE. Hier benötigt man nur einen einzigen fertigen Virus. Nach der Behandlung mit diesem Programmsystem entstehen dann Millionen von verschiedenen Varianten. Quelle:*1,*2 6

7 Situation heute Unterscheidung in drei Kategorien: - Viren - Würmer - Trojaner. Über bösartige Programme bekannt befinden sich aktiv im Umlauf (in the wild). Quelle:*3 7

8 Begriffsabgrenzung 8

9 Begriffsabgrenzung zwischen Viren, Würmern und Trojanern (1) Virus fungiert im Allgemeinen als Oberbegriff für alle gängigen Schadprogramme. Allerdings kann man hier eine Unterteilung in drei Kategorien vornehmen: Viren - Computerviren sind kleine Programme, die sich vermehren, indem sie sich an gesunde Programme anhängen (infizieren) und sich bei Weitergabe an andere Rechnern dort verbreiten. - Ziel ist meistens eine Störung des normalen Betriebs. - Damit ein Virus aktiv werden und so Schaden anrichten kann, muss ein von ihm infiziertes Programm erst einmal gestartet werden. Würmer - Programme mit eigenem Mechanismus zur Weiterverbreitung im Datennetz. - Hängen sich nicht an andere Programme (wie z.b. Viren). - Schadensfunktion ist allerdings ähnlich wie bei Viren. - Verbreitung meist per . Quelle:*4.*5.*6 9

10 Begriffsabgrenzung zwischen Viren, Würmern und Trojanern (2) Trojaner - Programme, die neben den spezifizierten Aufgaben auch noch andere Funktionen ausführen. - Werden als scheinbar nützliches Programm in das Computersystem eingeschleust. - Auch als Ersatz eines normalen Programms oder einer DLL eingeschmuggelt. - Häufige Ziele können das Ausspionieren geheimer Daten oder das Öffnen von Hintertüren zum Einbruch sein. - Können sich nicht selbständig verbreiten (wie z.b. Würmer). Viren, Würmer und Trojaner entstehen nicht zufällig, sondern werden absichtlich in Umlauf gebracht. Eine klare Abgrenzung wird immer schwieriger, da inzwischen viele Schadprogramme mehrere Merkmale aufweisen können. So kann z.b. ein Wurm auch gleichzeitig ein Trojaner sein. Quelle:*3,*5 10

11 Viren 11

12 Was ist eigentlich ein Virus? Virus: kommt aus dem Lateinischen und bedeutet soviel wie Gift. Fred Cohen prägte diesen Begriff als Erster: A computer virus is a program that can infect other programs by modifying them to include a possibly evolved version of itself. allgemeine Erklärung in der Literatur: Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. (Definition nach BSI Virenbroschüre) Quelle:*1,*3,*7 12

13 Welche Virenarten gibt es? Dateiviren Bootviren Companion-Viren Filesystem-Viren Hoaxes Makroviren Polymorphe Viren Retroviren Stealth-Viren Quelle:*8 13

14 Dateiviren Erste bekannte Viren. Manipuliert eine Programmdatei (com oder exe), indem der Virus seinen Code in den Programmcode kopiert. Mögliche Folgen: - Sichert Originaldateien an anderer Stelle. - Überschreibt Programmcode. Quelle:*3,*8 14

15 Bootviren Nisten sich in der Startroutine des Computer ein. - Im Master Boot Record. - Bei z.b. Disketten im Bootsektor. Bootviren ersetzen den Startcode im Master Boot Record/Bootsektor. So wird der Virus aktiv, bevor ihn ein Programm daran hindern kann, und übt so seine Schadensfunktion aus. Besonderes Merkmal: benötigt keine Datei zur Verbreitung. Quelle:*3,*8,*9 15

16 Companion-Viren tragen den gleichen Dateinamen wie ein Anwenderprogramm. Beispiel: Virus trägt den Dateinamen Editor.com. Editor.com wird vor Editor.exe ausgeführt, da DOS-Dateien mit der Erweiterung.COM stets Vorrang haben. Quelle:*8 16

17 Filesystem-Viren klassischer Virentyp. verändert den Code einer Programmdatei und bettet sich in das fremde Programm ein. jedes Mal, wenn die infizierte Anwendung aufgerufen wird, übt der Virus seine Schadensfunktion aus. Quelle:*3,*8,*9 17

18 Hoaxes / Scherzviren Hoax leitet sich von Hocus (wie Hocus Pocus) ab. Trügerische Taten, die vor einem allgemeinen Publikum gespielt werden. Keine Viren im eigentlichen Sinne, da keine Schadensfunktion. Sie zeichnen sich dadurch aus, dass sie vor unglaublich gefährlichen Viren warnen. Schaden muss hier abstrakt gesehen werden (z.b. verlorene Arbeitszeit durch das Lesen der , Rechnerbelastung, Netzbelastung, oder belegter Speicher). Quelle:*3,*8 18

19 Makroviren Verbreiten sich mit Hilfe einer Makrosprache (z.b. bei Microsoft Office). Makros sind direkt im Dokument gespeichert und verändert so die Standard-Dokumentenvorlage. Können nur Makrosprachen des gleichen Typs befallen. Sind nicht an ein bestimmtes Betriebssystem gebunden, sondern an bestimmte Programme. Übertragen nur bei Produkten, die Makros zusammen mit den Dokumenten speichern. Quelle:*10,*11 19

20 Makroviren am Beispiel Melissa Trat das erste Mal im März 1999 in den USA auf, war in der Makrosprache von Word geschrieben. Beim Öffnen des infizierten Dokuments bewirkte der Makrovirus Melissa eine Änderung der Standard-Dokumentenvorlage. Die Folge war, dass alle Dokumente, die mit diesem Programm geschrieben waren oder später geschrieben wurden, automatisch infiziert waren. Wurmähnlicher Befehl am Ende des Virus, der auf das Programm Outlook von Microsoft zurückgriff und so das infizierte Dokument an die ersten 50 Adressen weiterverschickte. Dadurch wurden ganze Server lahm gelegt, die mit der Flut der s überfordert waren. Der Virus war bis zu diesem Zeitpunkt relativ harmlos, da er eigentlich nichts zerstörte, sondern nur die Server lahm legte. Wurde nach und nach verschärft und weiterentwickelt. Unter anderem für Microsoft Excel. Nach und nach wurden dem Virus so auch zerstörerische Funktionen beigefügt. Gilt als Makrovirus, da das Virus erst aktiv wird, wenn das infizierte Dokument geöffnet wird! Quelle:*11,*12 20

21 Polymorphe Viren Viren werden von Virenscannern häufig an bestimmten Code-Sequenzen erkannt. Polymorphe Viren versuchen der Erkennung zu entgehen, indem sie ständig Kopien von sich selbst erstellen. Quelle:*3,*8 21

22 Retroviren Beschädigen keine Anwenderprogramme!! Gezieltes Löschen von Dateien der Antivirus-Software. Quelle:*3,*8 22

23 Stealth-Viren oder auch Tarnkappen-Viren Tarnen sich, indem sie Systemprogramme manipulieren. Durch diese Veränderung zeigt z.b. das Betriebssystem nicht an, dass eine infizierte Datei größer geworden ist und somit weniger Hauptspeicher zu Verfügung steht. Quelle:*3,*8 23

24 Aufbau eines Computervirus 24

25 Aufbau eines Computervirus (1) Ein Virus kann aus bis zu fünf Teilen bestehen: - Reproduktionsteil - Erkennungsteil - Schadensteil - Bedingungsteil - Tarnungsteil Quelle:*9 25

26 Aufbau eines Computervirus (2) Reproduktionsteil Mit diesem Programmteil wird die Vermehrung des Virus durchgeführt. Erkennungsteil Hier wird geprüft, ob bereits eine Infektion eines Programms erfolgt ist. Die Verbreitung wird beschleunigt, wenn ein Programm bereits infiziert ist. Jedes Wirtsprogramm wird so nur nur einmal infiziert. Schadensteil In vielen Viren ist absichtlich eine Schadensfunktion programmiert. Meistens das Überschreiben oder Verändern von Programmen oder Daten oder nur die Ausgabe von Meldungen oder Geräuschen. Dieser Teil kann aber fehlen. Quelle:*9 26

27 Aufbau eines Computervirus (3) Bedingungsteil Sowohl die Verbreitung als auch die Schadensfunktion können von Bedingungen abhängig programmiert sein. So tritt bei einigen Viren die Schadensfunktion zu einem bestimmten Datum oder nach einer bestimmten Anzahl von Aufrufen auf. Tarnungsteil Hierunter fallen Programmroutinen, um die Entdeckung des Virus im infizierten System zu erschweren. Dieser Teil ist meist nur bei neueren Viren zu finden. Quelle:*9 27

28 Würmer 28

29 Was sind Würmer? Würmer sind Schadensprogramme, die sich über Netzwerke ausbreiten. Nutzen eigenständig die -Funktion des Computers zur Verbreitung (bevorzugt Microsoft Outlook, siehe ILOVEYOU-Wurm von Mai 2000). Würmer benötigen im Gegensatz zu Viren kein Wirtsprogramm. Neben ihrer Fähigkeit, sich selbständig sehr schnell zu verbreiten, besitzen Würmer ein Schadensprogramm, welches die Eigenschaften eines Virus aufweist. Ziel des Wurms: So viele Computer wie möglich so schnell wie möglich zu befallen. Quelle:*5,*13,*14 29

30 Würmer in der Praxis (1) Erster Internet Wurm Schaden war gering, da nur infizierte Systeme. Durch die besseren Lebensbedingungen schnellere Verbreitung über das Internet. Dadurch wird der Schaden natürlich erheblich höher. Beispiel 1: Code Red aufgetreten am Rechner wurden per Zufall gesucht - Infizierte Rechner übernahmen das Schneeballsystem - Schadensbilanz: infizierte Systeme - Gesamte Netzwerke wurden lahm gelegt aufgrund der Ausbreitungsversuche - Schäden in Höhe von ca. 3 Mrd. US $ Quelle:*3 30

31 Würmer in der Praxis (2) Beispiel 2: Kurnikowa - Benötigte nur drei Tage, um sich einmal rund um den Globus zu verbreiten. - Schaden war vergleichsweise gering: 55 gemeldete Opfer Schaden ca US$ - Der Schöpfer war absoluter Amateur, hatte einen Virenbaukasten benutzt (VBS Worm Generator, Größe: 540 KB). Quelle:*15 31

32 Trojaner 32

33 Was sind Trojaner? (1) Programme, die neben den spezifizierten Aufgaben auch noch andere Funktionen ausführen. Werden als scheinbar nützliches Programm in das Computersystem eingeschleust. Auch als Ersatz eines normalen Programms oder einer Datei eingeschleust.. Sammeln unbemerkt sensible Benutzerdaten wie z.b. Kennwörter. Trojaner haben keinen eigenen Verbreitungsmechanismus. Daher gibt es in der Regel zwei Möglichkeiten, einen Trojaner zu verbreiten: - Als nützliche Datei getarnt. - Als Anhang eines Wurms. Quelle:*14,*16 33

34 Was sind Trojaner (2) Als besondere Form gibt es die Backdoor-Trojaner. Sie öffnen einen Port für Eindringlinge. Der Hacker kann mittels Client auf den Computer zugreifen. Möglichkeiten des Zugriffs: - Fernsteuern - Key Loggin - Kontrolle über das Dateisystem Quelle:*3 34

35 Virenbaukästen 35

36 Virenbaukästen (1) Stellen eine neue, große Bedrohung dar. Versetzen selbst Laien in die Lage, Viren, Würmer und Trojaner zu erzeugen, da keine Programmierfähigkeiten erforderlich sind. Das beste Beispiel ist der Kurnikowa-Wurm. Er wurde von einem Laien in Umlauf gebracht, der keinerlei Programmierkenntnisse hatte. Das genutzte Programm ist sehr simpel aufgebaut. Der Produzent des Baukastens übernimmt keinerlei Verantwortung, da es sich ja um ein Lernprogramm handelt, was natürlich auch regelmäßig upgedatet wird. Quelle:*17,*18 36

37 Virenbaukästen (2) Stellvertretend für alle Virenbaukästen (virus generating kids) soll hier der Virenbaukasten VBS Worm Generator dargestellt werden. Das Layout ist stark an die Windows Oberfläche angepasst und daher sehr einfach zu bedienen. Schritt 1: - Hier wird dem Wurm ein Name gegeben und der Absender vermerkt. Quelle:*18 37

38 Virenbaukästen (3) Schritt 2: - Hier wird die Dateiendung vergeben. - Alle gängigen Endungen sind wählbar. Quelle:*18 38

39 Virenbaukästen (4) Schritt 3: - Hier kann die Verteilung gewählt werden. - Hier kann der Text eingegeben werden. Quelle:*18 39

40 Virenbaukästen (5) Schritt 4: - Hier kann die Nutzlast, z.b. Bilder etc., festgelegt werden. - Optionen zum Zeitpunkt. Quelle:*18 40

41 Virenbaukästen (6) Schritt 5: - Pfad festlegen. Fertig zum VERSENDEN! Quelle:*18 41

42 Schutz 42

43 Schutz vor Viren, Würmern und Trojaner (1) Vorbeugende Arbeiten - Anlegen von Sicherungskopien der gesamten Datenbestände (Auslagern auf CD!!). - Notstart-Diskette erstellen. Sicheres Surfen im Internet - Update-Funktionen regelmäßig benutzen. - Aktivieren der Funktion: Benachrichtigen bei wichtigen Updates (bei Windows). Sie stopfen in der Regel diverse Sicherheitslücken vor allem bei Microsoft-Produkten. Quelle:*19 43

44 Schutz vor Viren, Würmer und Trojanern (2) Sicheres ing - Installation eines Virenscanners (z.b. Norton). - Regelmäßiges Update der Virensignaturen. - Virenscanner auch regelmäßig nutzen. - Nur einen Virenscanner nutzen. - Alternative Mailprogramme nutzen (nicht immer nur Outlook). - Verzicht auf das Outlook-Adressbuch. - Aufmerksamkeit bei Endungen. - Dateiendungen anzeigen lassen. - Keine Dateien mit Dateinamen-Erweiterungen öffnen (z.b. Willi.jbg.exe es gilt immer die Letzte). Quelle:*19 44

45 Schutz vor Viren, Würmer und Trojanern (3) Maßnahmen bei Virenbefall - Computer über den Netzschalter abschalten. - Datenübertragungsleitungen abbauen. - Neustart über Diskette oder CD-Rom (Originalversion). - Verseuchte Dateien auf Datenträgern sichern: - Beweisführung. - Rettung von möglicherweise unverseuchten Dateien. - Überspielen der infizierten Programme von Originaldisketten/-CDs und/oder BACKUP-Daten. - Sicherste Methode ist Neuinstallation des gesamten Systems. Virenentfernung - Infizierte Programme können nicht repariert, sondern nur durch gesunde ersetzt werden. Quelle:*19 45

46 Danke für Ihre Aufmerksamkeit! 46

47 Internet-Links *1 *2 *3 *4 *5 *6 *7 *8 *9 *10 *11 *12 *13 *14 *15 *16 *17 *18 *

48 Internet-Links Weitere, unterstützende Literatur Hacker s Guide ftp://coast.cs.purdue.edu/pub/tools/unix/anlpasswd/ ftp://ftp.cc.utexas.edu/pub/npasswd/ 48

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc VIREN 1 Virenschutz: unentbehrlich...2 1.1 Viren infizieren Computer...2 1.2 Die Infektionswege...2 1.3 Email-Würmer z.b. ILOVE YOU, SOBIG. LOVESAN...2 1.4 Trojanische Pferde, Backdoor Würmer...3 1.5 Bootviren...3

Mehr

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Christian Steiner sichstei@stud.uni-erlangen.de 01.07.2002 Abstract Vor allem für Windows und DOS-Systeme, aber im zunehmenden Maße auch für Linux

Mehr

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH Viren - Wie sicher ist Mobile Commerce? Patrick Heinen s Engineer (Deutschland) GmbH 1 Inhalt Viren, Würmer und Trojaner Definition Funktion Typen Geschichte Virenscannern - Abwehrmechanismen Anforderungen

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Christian Steiner sichstei@stud.uni-erlangen.de 8. Juli 2002 00 0. Gliederung Gliederung 1. 2. 3. 4. 5. 6. 7. 8. 9. Geschichtliche Entwicklung Viren

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Allgemeine Hintergrundinformation über Viren

Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren 1. Was ist ein Virus? Ein Computervirus ist ein Programm oder eine Folge von Anweisungen, mit dem Ziel sich zu

Mehr

Probleme im Postfach durch Viren

Probleme im Postfach durch Viren Probleme im Postfach durch Viren Projektgruppe G2A Alex Kulikov Sven Rusch Michael Quellmalz Torsten Kindel Theodoros Georgitsis Sinn und Zweck Allgemeine Informationen über Viren Aufmerksamkeit der Nutzer

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v. Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Donnerstag, 24. November

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

1. EINLEITUNG ZUM COMPUTERVIRUS

1. EINLEITUNG ZUM COMPUTERVIRUS Titelblatt Abstract 2 Vorwort 3 Inhalt 1. Einleitung zum Computervirus... 5 2. Klassifikation... 5 3. Aufbau... 8 4. Geschichte... 10 5. Prävention... 11 5.1. Antivirenprogramme... 11 5.2. Personal Firewalls...

Mehr

Geschichte der Computer-Viren

Geschichte der Computer-Viren Geschichte der Computer-Viren 1980 verfaßte Jürgen Kraus am Fachbereich Informatik der Universität Dortmund eine Diplomarbeit mit dem Titel "Selbstreproduktion bei Programmen". In dieser Arbeit wurde zum

Mehr

Virenbekämpfung. by www.abyter.de (Martin Monshausen) 1

Virenbekämpfung. by www.abyter.de (Martin Monshausen) 1 Virenbekämpfung Einführung Da es in letzter Zeit immer wieder zu spektakulären Virenangriffen, zumeist aus dem Internet gekommen ist, möchte ich mir dies zum Anlass nehmen euch die Grundlagen von Viren,

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Sicherheit beim PC-Einsatz

Sicherheit beim PC-Einsatz Sicherheit beim PC-Einsatz Computersicherheit ist der Prozess der Verhütung und der Entdeckung von unautorisierter Nutzung Ihres Computers. (CERT/CC: Computer Emergency and Response Team/Coordination Center)

Mehr

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Genereller Hinweis: Bitte öffnen/speichern Sie die Download-Datei nicht mit Excel, bevor sie diese nicht über das

Mehr

Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware

Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware Hessen IT Workshopreihe Wiesbaden, 23.10.2007 Christian Schülke Agenda Grundlagen Gefährdung/Bedrohung

Mehr

Installationsanleitung Motorola Cablemodem

Installationsanleitung Motorola Cablemodem 1. Anschliessen des Cablemodems Installieren Sie Ihr Cablemodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Cablemodem gemäss dem folgenden Bild mit

Mehr

Anleitung zur Software PO-Bado-Dat Version 2.1

Anleitung zur Software PO-Bado-Dat Version 2.1 Anleitung zur Software PO-Bado-Dat Version 2.1 Arbeitsgruppe PO-Bado München, Februar 2009 Vorwort Mit der Software PO-Bado-Dat 2.0 können die mit der PO-Bado Standardversion erhobenen Daten in den Computer

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Viren, Würmer, Trojaner und Malware-Scanner. Edgar Ebensperger Philipp Neulinger Manuel Schrempf

Viren, Würmer, Trojaner und Malware-Scanner. Edgar Ebensperger Philipp Neulinger Manuel Schrempf Viren, Würmer, Trojaner und Malware-Scanner Edgar Ebensperger Philipp Neulinger Manuel Schrempf Inhalt 1. Drei Arten von Malware 1. Definition 2. Geschichte, Ursprung und Beispiele 3. Arbeitsweise und

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

1 Trojanische Pferde (2)

1 Trojanische Pferde (2) E Angriffskonzepte, Systemschwachstellen E Angriffskonzepte, Systemschwachstellen Angriff: nicht-autorisierter Zugriff auf ein System Abwehrmaßnahmen Authentisierung von Benutzern abgesicherte Kommunikation

Mehr

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 1. GRUNDSÄTZLICHES Sicherheitsmaßnahmen sollten in Relation zu dem zu schützenden Gut stehen, wie z.b. Keine Alarmanlage für ein 12 Jahre altes Massenauto.

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber...

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber... Infiziert - und nun? Rund 60 Prozent der Surfer in Deutschland hatten bereits Probleme mit Computer-Viren oder Würmern. Auf rund 85 Prozent der PCs ist deshalb inzwischen eine Anti-Viren-Software installiert.

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Sicher mailen 4 In diesem Kapitel erfahren Sie, was Sie beim Umgang mit E-Mails beachten müssen, um das Risiko möglichst gering zu halten, dass Viren- Programme auf Ihrem Rechner Schaden anrichten. Outlook

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Jan Manuel Tosses Datum Zusammenfassung Viren, Würmer und Trojaner stellen nach jüngsten Umfragen den

Mehr

Proseminar Ethische Aspekte der Informationsverarbeitung Prof. Dr. W. Kurth. Computerviren von Steffen Liese 2016921 20.1.2004

Proseminar Ethische Aspekte der Informationsverarbeitung Prof. Dr. W. Kurth. Computerviren von Steffen Liese 2016921 20.1.2004 Proseminar Ethische Aspekte der Informationsverarbeitung Prof. Dr. W. Kurth Computerviren von Steffen Liese 2016921 20.1.2004 1. Was sind Viren? 2. Geschichte der Computerviren 3. Arten von Computerviren

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Viren und Co Seite 1 von 7. VIREN und Co

Viren und Co Seite 1 von 7. VIREN und Co Viren und Co Seite 1 von 7 VIREN und Co Vor kurzem hat der sogenannte "I Love You"-Virus zugeschlagen und weltweit Schäden in Miliardenhöhe angerichtet. Zwischenzeitlich machen auch verschiedenen Ableger

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

36 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional)

36 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional) 36 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional) Wenn Sie easy2000 in einem Netzwerk installieren, ist die Anwendung auf jedem Rechner im Netzwerk ausführbar und mehrere Benutzer können gleichzeitig

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Analyse der Entwicklung von Malware

Analyse der Entwicklung von Malware TU Darmstadt schmid@vwl.tu-darmstadt.de 1. Kryptowochenende 01.07.2006 Gliederung 1 Chronologische Betrachtung Übersicht über die Eigenschaften der Viren 2 3 4 Die Motivation Definitionen Chronologische

Mehr

Die Verfügbarkeit und Sicherung benutzerdefinierter Einstellungen für Symbolleisten, Menüsysteme und Makros in Office 97/2000/2002/2003

Die Verfügbarkeit und Sicherung benutzerdefinierter Einstellungen für Symbolleisten, Menüsysteme und Makros in Office 97/2000/2002/2003 Die Verfügbarkeit und Sicherung benutzerdefinierter Einstellungen für Symbolleisten, Menüsysteme und Makros in Office 97/2000/2002/2003 MS-Office bietet allen Anwendern die Möglichkeit, Symbolleisten und

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

Computer-Viren. Jan Frankenberg 10.02.05. Seminararbeit Ruhr-Universität Bochum. Chair for Communication Security Prof. Dr.-Ing.

Computer-Viren. Jan Frankenberg 10.02.05. Seminararbeit Ruhr-Universität Bochum. Chair for Communication Security Prof. Dr.-Ing. Computer-Viren Jan Frankenberg 10.02.05 Seminararbeit Ruhr-Universität Bochum Chair for Communication Security Prof. Dr.-Ing. Christof Paar Inhaltsverzeichnis 1 Einleitung 1 2 Allgemeines 3 2.1 Definition...............................

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Erste Schritte. Symantec Ghost. Symantec Ghost-Dokumentation

Erste Schritte. Symantec Ghost. Symantec Ghost-Dokumentation Erste Schritte Symantec Ghost Dieses Handbuch enthält die folgenden Informationen: Symantec Ghost-Dokumentation Konzepte und Funktionen von Symantec Ghost Anwendungsbeispiele aus der Praxis Symantec Ghost-Dokumentation

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Abschlussprüfung Winter 2000/2001 Lösung Fachinformatiker/-in (Fachrichtung Systemintegration) Ganzheitliche Aufgabe II Kernqualifikation

Abschlussprüfung Winter 2000/2001 Lösung Fachinformatiker/-in (Fachrichtung Systemintegration) Ganzheitliche Aufgabe II Kernqualifikation Abschlussprüfung Winter 2000/2001 Lösung Fachinformatiker/-in (Fachrichtung Systemintegration) Ganzheitliche Aufgabe II Kernqualifikation 1. Handlungsschritt (12 Punkte) a. - Bewältigung von umfangreichen

Mehr

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 1.3.1 Installation und Übernahme der Daten durch die Schule Das Programm izn-stabil, Version 2010/2.1, und die Daten für die Schule stehen

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Leitfaden zur Inbetriebnahme von BitByters.Backup

Leitfaden zur Inbetriebnahme von BitByters.Backup Leitfaden zur Inbetriebnahme von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Windows Deployment Services 2003 Grundinstallation

Windows Deployment Services 2003 Grundinstallation Windows Deployment Services 2003 Grundinstallation Inhalthaltsverzeichnis Windows Deployment Services - Installation... 2 Windows Deployment Services Grundkonfiguration Schritt 1... 2 Windows Deployment

Mehr

Malware ohne Ende Schädlinge und Schadensprofile

Malware ohne Ende Schädlinge und Schadensprofile Schädlinge und Schadensprofile Eine Vielzahl ganz unterschiedlicher Schädlinge bedroht Ihren PC. Lesen Sie alles über Dateiviren, Bootviren, Makroviren, Trojaner, Backdoors, Würmer und andere Schädlinge.

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

- Technische Beschreibungen MIDOSAXML 1.3.2 INSTALLATIONSANLEITUNG... 1

- Technische Beschreibungen MIDOSAXML 1.3.2 INSTALLATIONSANLEITUNG... 1 Inhalt MIDOSAXML 1.3.2 INSTALLATIONSANLEITUNG... 1 VORAUSSETZUNGEN FÜR DIE INSTALLATION VON MIDOSAXML... 1 INSTALLATION VON MIDOSAXML... 1 Java Installation... 1 Installation des Microsoft XML Parsers...

Mehr

Tutorial. Tutorial. Microsoft Office 2010 Standard Edition verteilen. 2011 DeskCenter Solutions AG

Tutorial. Tutorial. Microsoft Office 2010 Standard Edition verteilen. 2011 DeskCenter Solutions AG Tutorial Microsoft Office 2010 Standard Edition verteilen 2011 DeskCenter Solutions AG Inhaltsverzeichnis 1. Einführung...3 2. Office 2010 Ressourcen bereitstellen...3 3. Anpassung der Office Installation...4

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

Trojaner. von Stefan Seperant

Trojaner. von Stefan Seperant Trojaner von Stefan Seperant Übersicht Trojanische Pferde Woher kommt der Name? Arbeitsweise eines Trojaners. Begriffsdefinition Trojaner-Funktionen Trojaner, Backdoors & (Beispiel) Viren. Erweiterte Funktionen

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Schnelle Hilfe im Virenfall: McAfee AVERT Stinger entfernt rund 200 Viren mit Varianten

Schnelle Hilfe im Virenfall: McAfee AVERT Stinger entfernt rund 200 Viren mit Varianten McAfee AVERT Stinger X M YYY/01 115/01 Register MNO Schnelle Hilfe im Virenfall: McAfee AVERT Stinger entfernt rund 200 Viren mit Varianten McAfee AVERT Stinger ist ein wirksames Mittel gegen die wichtigsten

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

DictaPlus 8 Kurzanleitung Online-Update

DictaPlus 8 Kurzanleitung Online-Update DictaPlus 8 Kurzanleitung Online-Update Copyright Wolters Kluwer Deutschland GmbH Wolters Kluwer Deutschland GmbH Geschäftsbereich Recht Robert-Bosch-Straße 6 50354 Hürth Inhaltsverzeichnis Kapitel 1:

Mehr

Weitere Informationen zum Sichern von Outlook-Dateien finden Sie in unserem Artikel Datensicherung für Outlook und Outlook Express.

Weitere Informationen zum Sichern von Outlook-Dateien finden Sie in unserem Artikel Datensicherung für Outlook und Outlook Express. 1 von 10 12.10.2006 20:02 Thu, 12.10.2006 Softwarevorstellung - Outback Plus 6 DAtensicherung für Outlook http://www.wintotal.de/vorstellung/outbackplus6/outbackplus6.php Stand: Thu, 12.10.2006 Outback

Mehr

1 MAKROS AUFZEICHNEN. 1.1 Einführung

1 MAKROS AUFZEICHNEN. 1.1 Einführung Makro Aufzeichnen Makro + VBA 2010 effektiv 1 MAKROS AUFZEICHNEN 1.1 Einführung Sie können Excel sehr einfach automatisieren, indem Sie ein Makro aufzeichnen. Ähnlich wie bei einem Kassettenrecorder werden

Mehr

COMPUTERVIREN. Virii. Trojaner

COMPUTERVIREN. Virii. Trojaner COMPUTERVIREN Virii Trojaner Olaf Hölscher Klasse: SIT04 Fachlehrer: Hr. Priggemeyer BBS Berufsbildende Schulen des Landkreises Osnabrück Osnabrück Brinkstrasse Osnabrück, den 12.12.2001 1 Referat über

Mehr

Virenalarm was nun. Juni 2013 Holger Geiger

Virenalarm was nun. Juni 2013 Holger Geiger Juni 2013 2 INHALTSVERZEICHNIS 1 VIRENALARM - WAS NUN?... 4 2 MAIL-ANHÄNGE... 4 3 DOWNLOADS... 5 4 KASPERSKY RESCUE DISK - EXTERNER TEST DER FESTPLATTE... 5 5 FALSCHE MELDUNGEN FAKE MELDUNGEN... 6 6 VIRUS

Mehr

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Installationsanleitung zum QM-Handbuch

Installationsanleitung zum QM-Handbuch Installationsanleitung zum QM-Handbuch Verzeichnisse Inhaltsverzeichnis 1 Update Version 2.0... 1 1.1 Vor der Installation... 1 1.2 Installation des Updates... 1 2 Installation... 4 2.1 Installation unter

Mehr