Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Computer

Html

Disk

Programm

Windows

Firewall

Viren

Viren - die versteckte bedrohung


1. Java
2. Viren

Inhaltsverzeichnis: 1. Was sind Computerviren? 2. Geschichte der Viren 2.1 Praktische Anfänge: 1985-1990 2.2 Die Ära der DOS-Viren: 1990-1995 2.3 Die Ära der Viren für 32-Bit-systeme: 1995-2002 2.

    4 Neue Nischen: Ab 2002 3. Virenarten 3.1 Bootviren 3.2 Dateiviren 3.3 Makroviren 3.4 Scriptviren 3.

    5 Mischformen 3.6 Testviren 4. Infektionsarten 4.1 Companion-Viren 4.2 Überschreibende 4.3 Prepender 4.

    4 Appender 4.5 EPO 5. Maßnahmen 5.1 Präventivmaßnahmen : Personal-Firewall 5.2 Gegenmaßnahmen : Virenscanner 6. Fazit 7.

     Urheberschaft 8. Quellen 1. Was sind Computerviren? Erklärung In der Umgangssprache wird meistens nur das Wort Virus genannt, wenn man an Programme mit schädlichen Wirkungen denkt. Hiermit sind Viren im eigentlichen Sinne, Trojanische Pferde, logische Bomben, Internetwürmer oder auch Hoaxe gemeint. Der Fachmann nennt derartige Programme/Dateien \"Malicious\" (böswillige Software), kurz gesagt wird jedoch meist von \"Malware\" gesprochen. Viren sind Codefragmente, die sich an andere Daten anhängen und sich bei der Ausführung oder weiteren Bearbeitung vermehren.

     Daten können nicht nur Programme, sondern auch Dokumente, Bootsektoren und sogar in manchen Fällen Bilddateien (betrifft jedoch nicht alle Formate) sein, welche befallen werden. In der Regel kann sich ein Virus im herkömmlichen Sinne nicht selber verbreiten. Sich selber verbreitende Viren sind als Würmer oder Trojanische Pferde zu bezeichnen. Somit kann man die Verbreitung mit Krankheitsviren im normalen Leben mit Computerviren durchaus bezüglich ihrer Verbreitung vergleichen. Ein Grippevirus wird auch meist von Mensch zu Mensch übertragen. 2.

     Geschichte der Viren 2.1 Praktische Anfänge: 1985-1990 Fred Cohen lieferte 1986 seine Doktorarbeit "Computer Viruses - Theory and Experiments" ab. Darin wurde ein funktionierendes Virus für das Betriebssystem UNIX vorgestellt. Dieser gilt heute als das erste Computervirus. Zwei Software-Händler aus Pakistan verbreiteten im Jahr 1986 den ersten Virus für das Betriebssystem MS-DOS. Das Programm war relativ harmlos, da es nur das Inhaltsverzeichnis der befallenen Disketten in Brain umbenannte.

     Ein Jahr später, 1987, erschien im Data-Becker-Verlag das erste Buch zum Thema Computervirus, "Das große Computervirenbuch" von Ralf Burger. Da Burger den Quellcode einiger Viren im Buch veröffentlichte, erschienen in den folgenden Monaten Dutzende Varianten des von ihm geschriebenen Virus in der Öffentlichkeit. 1988 erschien der erste Baukasten für Viren (Virus Construction Kit). Damit ist es auch Anfängern möglich, Viren nach Maß zu erstellen. Das Programm wurde für den Computer Atari ST geschrieben. In diesen Jahren erschienen auch die ersten Antivirenprogramme, vor allem um große Firmen zu schützen.

     Im Jahr 1989 erschien mit V2Px dann auch das erste polymorphe Virus, das sich selbst immer wieder neu verschlüsseln konnte und nur sehr schwer zu entdecken war. 2.2 Die Ära der DOS-Viren: 1990-1995 In diesen Jahren wurden Viren immer komplexer, um sich weiter verbreiten zu können und um sich besser gegen die Entdeckung vor Antivirenprogrammen zu schützen. Im Jahr 1992 veröffentlichte ein Virenschreiber namens Dark Avenger den ersten polymorphen Programmgenerator, MTE. Damit konnten sich auch einfachste Viren leicht vor einer Erkennung schützen. Einige der damaligen Antivirenhersteller konnten dieses Problem nicht lösen, und stoppten die Entwicklung ihres Programms.

     1992 löste auch das Michelangelo Virus eine enorme Medienhysterie aus - nun war die Existenz der Viren auch in der Öffentlichkeit bekannt. In diesen Jahren wurden auch immer wieder neue Techniken in Viren entdeckt. Wie zum Beispiel die gleichzeitige Infektion von Dateien und Bootsektor, OBJ-Dateien oder Quellcode-Dateien. Auch wurde 1992 mit Win.Vir_1_4 dass erste Computervirus für das Betriebssystem Microsoft Windows 3.11 entdeckt.

     All diese Viren wurden aber für den Anwender nie eine Gefahr. Das Ende der MS-DOS-Viren wurde gezeichnet von den komplexesten Viren (wie ACG und neHalf) bis zu dieser Zeit. Diese Viren waren stark polymorph und enthielten auch Techniken wie Metamorphismus. 2.3 Die Ära der Viren für 32-Bit-Windows-Betriebssysteme: 1995-2002 Ab 1995, mit dem Erscheinen von Microsoft Windows 95 und dem ständigem Zuwachs an Benutzern wurden auch Viren für dieses Betriebssystem (und dessen obligaten Programmen wie Office) geschrieben. 1995 erschien der erste Makrovirus für Microsoft Word.

     Da Dokumente öfter als Programme getauscht wurden, wurden Makroviren ein sehr großes Problem für die Anwender. In den Jahren darauf erschienen dann auch die ersten Makroviren für Excel (1997), Powerpoint und Access (beide 1998) und Visio (2000). 1996 wurde auch das erste Virus Constructor Kit für Makroviren geschrieben, die es auch Personen ohne Programmierkenntnissen ermöglichten, Viren zu erstellen. 1996 erschien dann mit Boza auch der erste Virus für Microsoft Windows 95, und Microsoft wurde gezeigt, dass ihr neuestes Betriebssystem für Viren doch nicht unantastbar war. Da der Kampf zwischen Antivirenherstellern und Virenautoren zugunsten der Antivirenhersteller gewonnen schien, wurden 1998 mit W32.HPS und W32.

    Marburg die ersten polymorphen Windows 32-bit Viren geschrieben. Kurze Zeit später entstand mit Regswap auch der erste Metamorphe Virus für diese Betriebssysteme. 1998 und 1999 erschienen die ersten VBS- und JS-Viren und als logische Konsequenz auch die ersten HTML-Viren. Diese Viren arbeiteten mit dem umstrittenen Zusatzprogramm Windows Host Scripting. Nun konnten auch Webseiten von Viren infiziert werden. In dieser Zeit wurden auch einige andere, für den Benutzer ungefährliche Viren geschrieben, die dennoch historisch interessant sind.

     Beispiele sind der OS2.AEP Virus, der als erster ausführbare Dateien des Betriebssystem OS/2 infizierten konnte, oder die ersten Viren für HLP-Dateien, für PHP-Dateien, für Java, für AutoCAD, für Bash, für PalmOS und für Flash. Mit dem W95/CIH-10xx verbreitet sich 1998 das erste Virus, der neben dem Löschen der Festplatte auch das BIOS durch Einschleusen eines Trojaners zerstören kann und somit den gesamten PC unbrauchbar macht. Am Ende dieser Ära tauchten wieder (wie in der DOS-Ära) die komplexesten Viren auf, die es bis zu dieser Zeit gab. Beispiele sind Win32.MetaPHOR oder Win32.

    ZMist, die sehr stark metamorph sind, und nicht von allen Antivirenherstellern vollständig entdeckt werden können. 2.4 Neue Nischen: Ab 2002 Ungefähr ab dem Jahr 2002 traten Viren mehr und mehr in den Hintergrund, und wurden durch Würmer ersetzt. Die Entwicklung von Viren geht trotzdem weiter, und bezieht sich vor allem auf neue Nischen. Im Jahr 2002 wurde das erste Virus geschrieben, das sowohl Win32-bit Anwendungen als auch ELF (Linux Anwendungen) infizieren konnte. Dieses Virus kann als Einläutung für ein neues Zeitalter der Viren gesehen werden.

     Im Jahr 2004 brach dann endgültig eine neue Ära für Viren an. Das erste Virus für PocketPCs (mit dem Betriebssystem Windows CE) tauchte auf, und zeigte, dass die viel verwendeten Kommunikationsgeräte nicht verschont werden. Einige Monate später wurde das Virus Win64.Rugrad entdeckt. Dieses Virus konnte die Anwendungen des neu erschienen Microsoft Windows XP 64-bit Edition infizieren und hat eine Vorreiterrolle in der Entwicklung neuer Viren. Wieder einige Monate später, im Jahr 2005, wurde das erste Virus für Handys (mit dem Betriebssystem Symbian OS) geschrieben.

     Er kann, nachdem vorher schon Würmer für dieses Betriebssystem erschienen sind, auch Dateien infizieren. Mitte 2005, kurz nach der Veröffentlichung der ersten Beta-Version des XP-Nachfolgers Microsoft Windows Vista, wurde der erste Virus für die Microsoft Command Shell (Codename Monad) veröffentlicht. Zunächst wurde propagiert, dass es ein erstes Virus für das neue Windows gäbe. Jedoch lässt Microsoft nach Bekanntwerden der Viren verlautbaren, dass Monad doch nicht wie geplant in Vista enthalten sein wird. Somit wäre dies ein Virus für eine Betaversion mit extrem geringen Chancen auf Verbreitung. In dieser Zeit wurden auch die ersten Viren für Ruby und MenuetOS entdeckt, die aber weder jetzt noch in Zukunft eine Gefahr für Anwender sein werden, da diese Plattformen kaum verbreitet sind - und sich die Viren nicht weitervermehren können.

     3. Computervirentypen 3.1 Bootviren Bootviren sind die ältesten Computerviren überhaupt. Diese Viren waren bis 1995 die meistverbreitete Form von Viren. Ein Bootsektorvirus infiziert den Bootsektor von Disketten und Festplatten sowie den Master Boot Record (MBR) einer Festplatte. Der Bootsektor ist der erste physische Teil einer Diskette und einen Sektor (512 Byte) groß.

     Der Bootsektor wird von Startdisketten verwendet, um von der Diskette booten zu können, jedoch hat jede Diskette und Festplatte einen Bootsektor oder einen MBR. Bootsektorviren nutzen die Tatsache aus, dass der Bootsektor immer als erstes geladen wird. Will ein Benutzer von einer infizieren Startdiskette booten oder vergisst er eine infizierte Diskette im Diskettenlaufwerk beim Start des Computers, greift das BIOS bei entsprechender BIOS-Boot-Einstellung auf diesen Sektor zu und führt ihn aus. Das Virus versucht danach, den MBR der Festplatte zu infizieren, um bei jedem Start des Computers ausgeführt zu werden. Wenn ein infizierter Computer startet, wird der MBR geladen, der normalerweise für das Erkennen der verschiedenen Partitionen der Festplatte zuständig ist. Das Virus, das nun geladen wird, bleibt im Speicher und überwacht die Zugriffe auf andere Disketten.

     Wenn eine Diskette in einen mit einem Bootsektorvirus infizieren Computer gelegt wird, wird der Virus im Speicher aktiv und infiziert den Bootsektor der Diskette. Seit 2005 gibt es auch Bootsektorviren für CD-ROMs. Diese infizieren bootfähige Imagedateien (ISO-Images). Es ist technisch möglich, einen Bootsektorvirus für einen USB-Stick oder für ein LAN-Netzwerk zu erstellen, dies ist aber bis 2005 noch nicht geschehen. Heutzutage gibt es beinahe keine Bootsektorviren mehr, da BIOS und Betriebssysteme meistens einen gut funktionierenden Schutz haben. Zwar gibt es Bootsektorviren, die diesen Schutz umgehen können, doch ist ihre Verbreitung zu langsam, um ein Problem darstellen zu können.

     3.2 Dateiviren Linkviren oder Dateiviren infizieren ausführbare Dateien auf einem Betriebssystem. Die Namenserweiterung und der Aufbau der Datei hängt vom Betriebssystem ab. Die befallenen Dateien werden nach dem Programmieren kompiliert, das heißt, die Datei beinhaltet nur mehr vom Prozessor in Verbindung mit dem Betriebssystem lesbaren Binärcode. Die meisten dieser Viren sind in Assembler oder C programmiert, da diese die schnellsten Programme liefern und direkte Kontrolle über die Hardware haben. 3.

    3 Makroviren Makroviren verbreiten sich über infizierte Dokumente. Makros sind in ein Programm eingebaute Sonderfunktionen, die vom Benutzer selbst erstellt werden können, um Flexibilität zu garantieren. Makros gibt es in allen Microsoft-Office-Programmen, aber auch in anderen Schreib-, Tabellenkalkulations-, Zeichen- und Datenbankprogrammen, die nicht von Microsoft stammen. Die meisten Programme, die Makros enthalten, haben ein globales Makro, das sämtliche benutzerdefinierte Funktionen und Einstellungen speichert. Dieses globale Makro wird bei jedem Start des Programms ausgeführt. Ein Makrovirus sucht nach Makros in verschiedenen Dokumenten, um diese zu infizieren.

     Auch wird das globale Makro infiziert, um bei jedem Start ausgeführt zu werden. Wenn ein infiziertes Dokument geöffnet wird, nistet sich der Virus im Speicher ein und erstellt in jedem gespeicherten, geöffneten oder geschlossenen Dokument ein Makro mit dem Viruscode. Damit ist auch dieses Dokument infiziert. Makroviren verbreiten sich viel schneller als normale Dateiviren, da viel mehr Dokumente ausgetauscht werden als ausführbare Programme. 3.4 Scriptviren Scripts sind Codes, die meist in Webseiten eingebettet werden.

     Sie ermöglichen spezielle Funktionen, die mit normalem HTML oder XML nicht realisierbar sind. Solche Funktionen sind zum Beispiel Gästebücher, Foren, dynamisch geladene Seiten oder E-Mail-Accounts. Scriptsprachen sind meist vom Betriebssystem unabhängig. Um ein Script auszuführen, wird ein passender Interpreter - ein Programm, das das Script von einer lesbaren Sprache in Maschinencode (Binärformat) umsetzt und dann ausführt - benötigt. Ein Scriptvirus sucht sich am Rechner meist HTML-Dateien und schreibt seinen Code in ein eigenes script-tag. Ein script-tag ist ein HTML-Teil, der den Script-Code innerhalb des Tags an den Interpreter zur Ausführung übergibt.

     Wenn nun eine mit einem Scriptvirus infizierte HTML-Seite geladen wird, wird das Script ausgeführt, das wieder nach anderen Webseiten zum Infizieren sucht. Diese Viren werden oft in VBScript geschrieben, da man durch Microsofts Windows Scripting Host weitreichenden Zugriff auf das Windows-Betriebssystem hat. Meist schreibt ein solches Script einen anderen Virus, Wurm oder Trojaner in das System. Windows Scripting Host wird nur von Microsofts Internet Explorer unterstützt. Aus diesem Grund sollte Windows Scripting Host im Internet Explorer immer ausgeschalten sein, denn somit werden diese Scripte nicht ausgeführt. Um Windows Scripting Host zu deaktivieren, muss nur ein Eintrag in der Registry hinzugefügt werden.

     Unter Hkey_Local_MachineSoftwareMicrosoftWindows Script HostSettings den Schlüssel "Enable" mit dem Wert "0" anlegen. 3.5 Mischformen Nicht alle Computerviren fallen eindeutig in eine spezielle Kategorie. Es gibt auch Mischformen, wie zum Beispiel Viren, die Dateien und Bootsektoren infizieren (Beispiel: Kernelviren). Bei der Zusammensetzung ist beinahe jede Variation möglich. Das heißt, dass es zum Beispiel Makroviren gibt, die auch Dateien infizieren.

     3.6 Testviren Ein Testvirus richtet keinerlei Schaden an und wird freiwillig und offen von Benutzern verbreitet, um damit ihre Virenscanner zu testen. Technisch gesehen handelt es sich dabei allerdings nicht wirklich um ein Computervirus, da ihm der Code zur Vervielfältigung fehlt. 4. Infektionsarten 4.1 Companion-Viren Companion-Viren infizieren nicht die ausführbaren Dateien selbst, sondern benennen die ursprüngliche Datei um und erstellen eine Datei mit dem ursprünglichen Namen, die nur das Virus enthält, oder sie erstellen eine Datei mit ähnlichem Namen, die vor der ursprünglichen Datei ausgeführt wird.

     Unter DOS gibt es beispielsweise Companion-Viren, die zu einer ausführbaren EXE-Datei eine versteckte Datei gleichen Namens mit der Endung ".com" erstellen, die dann nur das Virus enthält. Wenn unter DOS beim Aufruf eines Programms die Endung nicht angegeben wird, werden ".com"-Dateien ".exe"-Dateien vorgezogen. Das Virus führt, nachdem es sich meist im Arbeitsspeicher festgesetzt hat, das ursprüngliche Programm aus, so dass der Benutzer meist nichts von der Infektion bemerkt.

     4.2 Überschreibende Überschreibende Computerviren sind die einfachste und kleinste Form von Viren. Wenn ein infiziertes Programm ausgeführt wird, sucht der Virus nach neuen infizierbaren Dateien und überschreibt entweder die ganze Datei oder nur einen Teil derselben mit einer benötigten Länge. Diese Viren sind sehr schädlich, da die infizierte Datei nicht mehr oder nur noch zum Teil funktioniert. 4.3 Prepender Diese Art von Computerviren schreibt den Viruscode vor den Code der infizierten Datei und speichert den überschriebenen Teil am Anfang.

     Bei der Ausführung einer infizierten Datei wird zuerst wieder der Virencode ausgeführt, da er am Anfang der Datei liegt. Nach dem erneuten Versuch Dateien zu infizieren stellt der Virus die originale Datei im Speicher wieder her und führt sie aus. Außer einem kleinen Zeitverlust merkt der Benutzer nicht, dass ein Virus gerade aktiv wurde, da die Hostdatei vollkommen arbeitsfähig ist. 4.4 Appender Ein Appender schreibt seinen Viruscode an das Ende einer infizierten Datei. In vielen Fällen manipuliert das Virus die Eintrittsadresse der Datei, so dass der Viruscode vor der Hostdatei ausgeführt wird.

     Beim Starten einer infizierten Datei wird, wenn die Eintrittsadresse der Datei nicht geändert wurde, zuerst die Hostdatei ohne Probleme ausgeführt, und erst beim Beenden des Hostprogrammes wird der Viruscode aktiv. Wenn die Eintrittsadresse manipuliert wurde, wird das Virus zuerst aktiv. Nachdem es seinen Code ausgeführt hat, gibt es die Kontrolle durch einen Sprung an den Anfang der Hostdatei an die infizierte Software zurück. 4.5 EPO Der Fachbegriff Entry Point Obscuring heißt übersetzt "Verschleierung des Einsprungspunkts". Diese Art von Computerviren ist die am schwersten zu programmierende Form von Viren.

     Ein Computervirus, das diese Infektionsmethode benutzt, speichert seinen Code nicht am Anfang oder am Ende der Datei, sondern sucht sich einen speziellen Ort in der Datei, um diese zu infizieren. Ein solcher Ort könnte zum Beispiel der Aufruf einer speziellen Funktion - wie das Beenden des Programms - oder eine andere interne Funktion der Datei sein. Der Grund für diese ungewöhnliche Infektionsmethode ist, dass Antivirenprogramme, die die Durchsuchzeit einer Datei auf ein Minimum reduzieren wollen, nur auf statischen Adressen wie dem Anfang oder dem Ende prüfen. Um dieses Virus erkennen zu können muss eine Routine geschrieben werden, die den gesamten Inhalt einer Datei durchsucht. Wenn eine Datei, die mit dieser Art von Virus infiziert ist, gestartet wird, kann es sein, dass das Virus gar nicht ausgeführt wird, da die infizierte Funktion im Programm nicht ausgeführt wird. Um das Verbreiten zu beschleunigen, werden manchmal mehrere Funktionen infiziert.

     5.Maßnahmen 5.1 Präventivmaßnahmen : Personal-Firewall Eine Personal Firewall ist Software, die auf einem Host, also auf einem an ein Netz angeschlossenen Computer installiert ist, um diesen vor Gefahren aus dem Netz zu schützen. Bei dem Netz kann es sich um das Internet oder um ein Intranet eines Unternehmens oder eines Privathaushaltes handeln. Die Personal Firewall soll Zugriffe von außen auf den Rechner kontrollieren und kann diese selektiv verhindern, um ihn vor Würmern, Skriptkiddies oder Crackern zu schützen. Eine weitere Aufgabe besteht darin, Kommunikation von Trojanischen Pferden oder Spyware zu erkennen und zu verhindern.

     Der Hauptbestandteil einer Personal Firewall ist ein Paketfilter. Dieser Paketfilter ermöglicht es, eingehende oder ausgehende Datenpakete nach vorgegebenen Regeln zu blockieren. Filterkriterien können Quell- und Zieladresse, Protokoll, sowie Quell- und Zielport sein. Im Unterschied zu externen Firewalls hat eine Personal Firewall einen Anwendungsfilter (Application Control), der einzelne Anwendungsprogramme gezielt von der Netzkommunikation ausschließen kann. Zusätzlich kann man die Anwendung in die Regeln für den zuvor erwähnten Paketfilter einfließen lassen, so dass dieser anwendungsbasiert filtern kann. So kann einzelnen Anwendungen eine bestimmte Kommunikation erlaubt werden, die anderen verboten ist.

     Im Grundzustand ist jede Art von Kommunikation verboten - erst durch gezielte Bewilligung von Rechten wird diese wieder erlaubt. Tipp: Zonealarm https://www.zonelabs.com Von ZoneAlarm gibt es eine für Privatanwender kostenlose Version und die kommerzielle Version ZoneAlarm Pro, die einen größeren Funktionsumfang bietet. Der Name kommt daher, dass die Personal Firewall getrennte Sicherheitseinstellungen für zwei verschiedene Zonen - eine für das lokale Netz und eine für das Internet - erlaubt. Der Schwerpunkt des Produkts liegt auf einfacher Installation und Konfiguration.

     Der Hersteller der Desktop-Firewall, die Firma "Zone Labs" wurde 1997 gegründet. Anfang 2004 wurde sie um 205 Millionen Dollar von der Firma "Check Point", einem bekannten Hersteller von Firewall- und VPN-Produkten, aufgekauft. 5.2 Gegenmaßnahmen : Virenscanner Ein Online-Scanner erkennt einen Virus. Antivirenprogramme schützen nur vor bekannten Viren. Daher ist es bei der Benutzung eines solches Programms wichtig, regelmäßig die von den Herstellern bereitgestellten aktualisierten Virensignaturen einzuspielen.

     Mit Hilfe dieser Programme werden Festplatte und Arbeitsspeicher nach schädlichen Programmen durchsucht. Viele Antivirenprogramme führen automatisch einen Echtzeitscan ("on access") durch, sie prüfen alle auf die Festplatte kopierten Dateien wie Emailanhänge und sonstige Downloads. Es gibt Antivirenprogramme, die mehrere (für das Scannen nach Viren verantwortliche) "Engines" nutzen. Wenn diese unabhängig voneinander suchen, steigt die Erkennungswahrscheinlichkeit. Antivirusprogramme bieten nie vollständigen Schutz, da die Erkennungsrate auch bei bekannten Viren nicht bei 100% liegt. Unbekannte Viren können von den meisten dieser Programme anhand ihres Verhaltens entdeckt werden ("Heuristik"), diese Funktionen arbeiten jedoch sehr unzuverlässig.

     Besteht der berechtigte Verdacht einer Infektion, sollten nacheinander mehrere Programme eingesetzt werden. Dabei ist es sinnvoll, darauf zu achten, dass die Programme unterschiedliche "Engines" nutzen, damit die Erkennungsrate steigt. Es gibt Antivirenprogramme verschiedener Hersteller, die die gleiche Scanmethode anwenden, also im Grunde eine ähnlich hohe Erkennungswahrscheinlichkeit haben und damit auch ein ähnliches Risiko, bestimmte Viren zu übersehen. Verschiedene Antivirusprogramme sollten nie gleichzeitig installiert werden, weil das zu Fehlfunktionen des PC führen kann. Da viele dieser Programme bereits beim Hochfahren des Rechners nach Bootsektorviren suchen, werden sie gleichzeitig gestartet. Außerdem sind falsche Virenfunde häufig, bei denen das eine Programm die Virensignaturen des anderen auf der Festplatte oder im Arbeitsspeicher als Virus erkennt.

     Tipp: AntiVir https://www.antivir.de/ AntiVir wurde 1988 als eines der ersten professionellen Antivirenprogramme überhaupt durch H+BEDV Datentechnik auf den Markt gebracht. Seitdem arbeitet ein ständig wachsendes Personalteam in Tettnang am Bodensee an der Weiterentwicklung und Erweiterung des Programms. Seit Juni 2004 ist in AntiVir ein Schutz gegen Internet-Dialer integriert, was zu diesem Zeitpunkt weltweit kein anderes Anti-Viren-Programm im Lieferumfang hatte. Aufgrund dessen verlieh das Land Baden-Württemberg die Auszeichnung "Innovation des Monats" im Rahmen einer Mittelstandsinitiative an den Hersteller.

     Im Jahre 2004 setzten zahlreiche Unternehmen in aller Welt AntiVir ein und es gibt eine Version von AntiVir, welche unter dem Linux-Betriebssystem läuft. Weiterhin werden neben den verschiedenen Windows-Varianten mittlerweile auch OpenBSD, FreeBSD und Solaris unterstützt. 6.Fazit Nach ausführlicher Bearbeitung dieses Themas lässt sich sagen, dass das Stichwort "Viren" gerade an Computern mit Internetanschluss sehr bedeutsam ist. Man sollte auf Tools wie einen Virenscanner oder eine Firewall auf keinen fall verzichten, da sonst mögliche Schaden am jeweiligen PC nicht auszuschließen sind. Des Weiteren hat uns die Bearbeitung dieses Themas Aufschluss über die vielzahligen Arten von Viren sowie Möglichkeiten zur Infektion des PCs mit einem Virus gegeben.

     Zum Abschluss lässt sich noch erwähnen, dass uns die Bearbeitung und Durchführung dieses Themas viel Spaß gemacht hat und wir uns auf unsere nächste Präsentation durchaus freuen. 7.Urheberschaft Hiermit bestätigen wir dass die Urheberschaft dieses Manuskriptes ausschließlich bei den Referenten *** und *** liegt. Die unten vorliegende Unterschrift macht diese Aussage wirksam und rechtskräftig.

 
 

Datenschutz
Top Themen / Analyse
indicator ADD
indicator RAM (Random Access Memory)
indicator MINIMOT-Kleinbohrmaschinen-Komplettset
indicator TCP/IP-Protokolle
indicator Die eigene Web-Seite in 10 Minuten
indicator Hierachie der Netzwerkbenutzer
indicator Welche Betriebssysteme gibt es:
indicator Grabben:
indicator SISD
indicator Sperrwandler


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution