SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
GRUNDLAGEN DER
INFORMATIONSTECHNOLOGIE


  Computerviren und mögliche
  Gegenmaßnahmen




          Ingrid Sperber | EDV Dozentin und Trainer - http://www.ingrid-sperber.com/
WAS IST EIN VIRUS?




Ein Virus ist ein Programm, das sich selbst
vervielfältigt. Es verbreitet sich, indem es auf
einem Computer Kopien von sich selbst
erstellt oder Computercode in Programm-
oder Betriebssystemdateien einfügt.
Viren beschädigen nicht immer Dateien oder
Computer, aber sie beeinträchtigen
gewöhnlich die Leistung und Stabilität eines
Computers. Damit ein Virus einen Computer
infizieren oder sich ausbreiten kann, müssen
Sie gewöhnlich etwas tun, z.B. einen
infizierten E-Mail-Anhang öffnen.
SIND ALLE VIREN GEFÄHRLICH?




Ja, in unterschiedlichem Grad. Der Schaden
durch Viren kann von einer Verlangsamung
des Computers bis zum Verlust von Daten
oder Programmen reichen. Im schlimmsten
Fall löschen oder verändern Viren Daten und
Programme auf Ihrem Computer. Einige E-
Mail-Viren senden bei ihrer Ausbreitung
vertrauliche Informationen. Selbst wenn ein
Virus nicht unmittelbar Daten beschädigt,
kann der Replikationsvorgang den Computer
und die Internetverbindung verlangsamen.
WAS IST EIN WURM?


Ein Wurm ist Computercode, der sich ohne
Benutzereingriff ausbreitet. Die meisten Würmer
kommen in E-Mail-Anlagen, die den Computer
beim Öffnen infizieren. Die Würmer suchen auf
dem infizierten Computer nach Dateien, z.B.
Adressbüchern, oder temporären Webseiten, die
E-Mail-Adressen enthalten. Anschließend
verwendet der Wurm die Adressen, um infizierte
E-Mail zu senden, und fälscht dabei die
Absenderadresse in den folgenden E-Mails
(Spoofing), sodass es aussieht, als kämen die
infizierten Nachrichten von bekannten Personen.
Würmer verbreiten sich dann automatisch über
E-Mail, Netzwerke oder Schwachstellen von
Betriebssystemen. Dabei überlasten sie diese
Systeme oft, bevor der Grund bekannt wird.
Würmer wirken sich nicht immer destruktiv auf
Computer aus, führen aber gewöhnlich zu
Leistungs- und Stabilitätsproblemen bei
Computern und Netzwerken.
WAS IST EIN
TROJANISCHES PFERD?




Ein Trojanisches Pferd ist ein schädliches
Softwareprogramm, das innerhalb anderer
Programme verborgen ist. Es gelangt
innerhalb eines legitimen Programms, z.B.
eines Bildschirmschoners, auf einen
Computer. Dann fügt es Code in das
Betriebssystem ein, durch den ein Hacker
Zugriff auf den infizierten Computer erhält.
Trojanische Pferde breiten sich gewöhnlich
nicht selbst aus, sondern werden über Viren,
Würmer oder heruntergeladene Software
übertragen.
WAS IST EINE KOMBINIERTE
BEDROHUNG?




Eine kombinierte Bedrohung ist eine
Kombination einiger oder aller schädlichen
Programme, die in den vorstehenden
Abschnitten besprochen wurden. Am Anfang
einer kombinierten Bedrohung steht häufig
der Umgang mit einem Virus (z.B. das Öffnen
einer nicht sicheren E-Mail-Anlage). Der Virus
breitet sich automatisch mit dem Verhalten
eines Wurms aus und installiert dann ein
Trojanisches Pferd auf dem infizierten
Computer.

Weitere ähnliche Inhalte

Andere mochten auch

Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Joerg Thelenberg
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-SicherheitITWissen.info
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?INFONAUTICS GmbH
 
Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Torben Haagh
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber securityKeshab Nath
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineeringthetacker
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointBernd Hoyer
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzSven Wohlgemuth
 
Final cyber crime and security
Final cyber crime and securityFinal cyber crime and security
Final cyber crime and securitynikunjandy
 
Cyber crime & security
Cyber crime & securityCyber crime & security
Cyber crime & securitypinkutinku26
 
Cyber crime and security 1
Cyber crime and security 1Cyber crime and security 1
Cyber crime and security 1indhuchezhian
 
Cyber Crime And Security
Cyber Crime And SecurityCyber Crime And Security
Cyber Crime And SecurityShaheda Afreen
 

Andere mochten auch (14)

Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Gefahren Internet - Web 2010
Gefahren Internet - Web 2010
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-Sicherheit
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?
 
Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber security
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
ESET - Cyber Security Pro
ESET - Cyber Security ProESET - Cyber Security Pro
ESET - Cyber Security Pro
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
 
Final cyber crime and security
Final cyber crime and securityFinal cyber crime and security
Final cyber crime and security
 
Datenschutz
DatenschutzDatenschutz
Datenschutz
 
Cyber crime & security
Cyber crime & securityCyber crime & security
Cyber crime & security
 
Cyber crime and security 1
Cyber crime and security 1Cyber crime and security 1
Cyber crime and security 1
 
Cyber Crime And Security
Cyber Crime And SecurityCyber Crime And Security
Cyber Crime And Security
 

Mehr von Ingrid von Koslowski (20)

Karneval
KarnevalKarneval
Karneval
 
Weihnachten-Karte
Weihnachten-KarteWeihnachten-Karte
Weihnachten-Karte
 
Weihnachten-Karte
Weihnachten-KarteWeihnachten-Karte
Weihnachten-Karte
 
Weihnachten-Karte
Weihnachten-KarteWeihnachten-Karte
Weihnachten-Karte
 
Weihnachten Präsentation
Weihnachten PräsentationWeihnachten Präsentation
Weihnachten Präsentation
 
Ihr elektronischer Aktenschrank
Ihr elektronischer AktenschrankIhr elektronischer Aktenschrank
Ihr elektronischer Aktenschrank
 
Erste Schritte in Microsoft Office Access
Erste Schritte in Microsoft Office AccessErste Schritte in Microsoft Office Access
Erste Schritte in Microsoft Office Access
 
Grundlagen der Animation
Grundlagen der AnimationGrundlagen der Animation
Grundlagen der Animation
 
Brainstorming
BrainstormingBrainstorming
Brainstorming
 
Zehn Tipps für eine Präsentation
Zehn Tipps für eine PräsentationZehn Tipps für eine Präsentation
Zehn Tipps für eine Präsentation
 
Motivkalender 2011
Motivkalender 2011Motivkalender 2011
Motivkalender 2011
 
Arbeiten mit PowerPoint 2010
Arbeiten mit PowerPoint 2010Arbeiten mit PowerPoint 2010
Arbeiten mit PowerPoint 2010
 
Briefpapier Ostergruss
Briefpapier OstergrussBriefpapier Ostergruss
Briefpapier Ostergruss
 
Brainstorming
BrainstormingBrainstorming
Brainstorming
 
Wochenarbeitsplan
WochenarbeitsplanWochenarbeitsplan
Wochenarbeitsplan
 
Einkaufsliste
EinkaufslisteEinkaufsliste
Einkaufsliste
 
Wochenabrechnung einer Verkaufsstelle
Wochenabrechnung einer VerkaufsstelleWochenabrechnung einer Verkaufsstelle
Wochenabrechnung einer Verkaufsstelle
 
Farbpalette
FarbpaletteFarbpalette
Farbpalette
 
Mein privater Flohmarkt
Mein privater FlohmarktMein privater Flohmarkt
Mein privater Flohmarkt
 
Ingrid von Koslowski - Flyer
Ingrid von Koslowski - FlyerIngrid von Koslowski - Flyer
Ingrid von Koslowski - Flyer
 

Computerviren und moegliche Gegenmassnahmen

  • 1. GRUNDLAGEN DER INFORMATIONSTECHNOLOGIE Computerviren und mögliche Gegenmaßnahmen Ingrid Sperber | EDV Dozentin und Trainer - http://www.ingrid-sperber.com/
  • 2. WAS IST EIN VIRUS? Ein Virus ist ein Programm, das sich selbst vervielfältigt. Es verbreitet sich, indem es auf einem Computer Kopien von sich selbst erstellt oder Computercode in Programm- oder Betriebssystemdateien einfügt. Viren beschädigen nicht immer Dateien oder Computer, aber sie beeinträchtigen gewöhnlich die Leistung und Stabilität eines Computers. Damit ein Virus einen Computer infizieren oder sich ausbreiten kann, müssen Sie gewöhnlich etwas tun, z.B. einen infizierten E-Mail-Anhang öffnen.
  • 3. SIND ALLE VIREN GEFÄHRLICH? Ja, in unterschiedlichem Grad. Der Schaden durch Viren kann von einer Verlangsamung des Computers bis zum Verlust von Daten oder Programmen reichen. Im schlimmsten Fall löschen oder verändern Viren Daten und Programme auf Ihrem Computer. Einige E- Mail-Viren senden bei ihrer Ausbreitung vertrauliche Informationen. Selbst wenn ein Virus nicht unmittelbar Daten beschädigt, kann der Replikationsvorgang den Computer und die Internetverbindung verlangsamen.
  • 4. WAS IST EIN WURM? Ein Wurm ist Computercode, der sich ohne Benutzereingriff ausbreitet. Die meisten Würmer kommen in E-Mail-Anlagen, die den Computer beim Öffnen infizieren. Die Würmer suchen auf dem infizierten Computer nach Dateien, z.B. Adressbüchern, oder temporären Webseiten, die E-Mail-Adressen enthalten. Anschließend verwendet der Wurm die Adressen, um infizierte E-Mail zu senden, und fälscht dabei die Absenderadresse in den folgenden E-Mails (Spoofing), sodass es aussieht, als kämen die infizierten Nachrichten von bekannten Personen. Würmer verbreiten sich dann automatisch über E-Mail, Netzwerke oder Schwachstellen von Betriebssystemen. Dabei überlasten sie diese Systeme oft, bevor der Grund bekannt wird. Würmer wirken sich nicht immer destruktiv auf Computer aus, führen aber gewöhnlich zu Leistungs- und Stabilitätsproblemen bei Computern und Netzwerken.
  • 5. WAS IST EIN TROJANISCHES PFERD? Ein Trojanisches Pferd ist ein schädliches Softwareprogramm, das innerhalb anderer Programme verborgen ist. Es gelangt innerhalb eines legitimen Programms, z.B. eines Bildschirmschoners, auf einen Computer. Dann fügt es Code in das Betriebssystem ein, durch den ein Hacker Zugriff auf den infizierten Computer erhält. Trojanische Pferde breiten sich gewöhnlich nicht selbst aus, sondern werden über Viren, Würmer oder heruntergeladene Software übertragen.
  • 6. WAS IST EINE KOMBINIERTE BEDROHUNG? Eine kombinierte Bedrohung ist eine Kombination einiger oder aller schädlichen Programme, die in den vorstehenden Abschnitten besprochen wurden. Am Anfang einer kombinierten Bedrohung steht häufig der Umgang mit einem Virus (z.B. das Öffnen einer nicht sicheren E-Mail-Anlage). Der Virus breitet sich automatisch mit dem Verhalten eines Wurms aus und installiert dann ein Trojanisches Pferd auf dem infizierten Computer.