Sind Ihre Systeme richtig Geschützt ?

Sicherheitslösungen auf die Sie sich verlassen können


RSM

Computer
Vertriebs GmbH

IT Systemlösungen vom Profi

Viren & Sicherheit

Seit dem Zeitalter des Internets ist der Sicherheitsaspekt in der IT stätig gestiegen. Durch Viren, Würmer, Trojaner, Backdoors, Rootkits, Ad- & Malware etc., versuchen sich fremde auf Ihren Systemen einzunisten und dort Daten abzugreifen, zu manipulieren, zu löschen oder sogar Ihre Hardware zu beschädigen. Daher ist ein gewisses Maß an Schutz heutzutage unabdingbar, was auch viele Software-, Hardware und Betriebssystem- Hersteller erkannt haben und Ihre Systeme vor ungewollter Manipulation „härten“. Jedoch ist auch das „eigene“ Nutzungsverhalten auf den Systemen sowie im Internet Voraussetzung, um die Gefahren einer Infektion zu verringern.

Daher beraten wir Sie gerne zu den Themen;
  • Erkennen und Beseitigen von Gefahren
  • Sensibilisierung des eigenen Internetverhaltens
  • Wahl verschiedener Antiviren Pakete oder Module (Anbieter unabhängig)
  • Sicherheitseinstellungen im Betriebssystem (Windows, Linux, iOS)
  • Verschlüsselung und Sicherung Ihrer Daten und Kommunikation
  • Überwachung Ihrer laufenden Prozesse auf Ihren Systemen

Durch unsere langjährige Erfahrung mit den verschiedensten „Schädlingen“ auf unterschiedlichsten EDV-IT Systemen, können wir Ihnen helfen sich präventiv zu schützen.

Begriffserklärung Computervirus;

Ein Computervirus ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion.

Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware, am Betriebssystem oder an weiterer Software vornehmen (Schadfunktion). Computerviren können durch vom Ersteller gewünschte oder nicht gewünschte Funktionen die Computersicherheit beeinträchtigen und zählen zur Malware.

Der Ausdruck Computervirus wird umgangssprachlich auch für Computerwürmer und Trojanische Pferde genutzt, da es oft Mischformen gibt und für Anwender der Unterschied kaum zu erkennen ist.

Arbeitsweise; Wie sein biologisches Vorbild benutzt ein Computervirus die Ressourcen seines Wirtcomputers und schadet ihm dabei häufig. Auch vermehrt es sich meist unkontrolliert. Durch vom Virenautor eingebaute Schadfunktionen oder durch Fehler im Virus kann das Virus das Wirtssystem oder dessen Programme auf verschiedene Weisen beeinträchtigen, von harmloseren Störungen oder Datenverlust bis zu Hardwareschäden.

Viren brauchen, im Gegensatz zu Computerwürmern, ein Wirtprogramm, um ihren Maschinencode auszuführen. Wird dieses Wirtsprogramm aufgerufen, wird – je nach Virentyp früher oder später – das Virus ausgeführt, das sich dann selbst in noch nicht infizierte Programme weiterverbreiten oder seine eventuell vorhandene Schadwirkung ausführen kann.

Heutzutage sind Computerviren fast vollständig von Würmern verdrängt worden, da fast jeder Rechner an das Internet oder lokale Netze angeschlossen ist und die aktive Verbreitungsstrategie der Würmer in kürzerer Zeit eine größere Verbreitung ermöglicht. Viren sind nur noch in neuen Nischen von Bedeutung.

Unterschied zwischen Virus und Wurm

Computerviren und -Würmer verbreiten sich beide auf Rechnersystemen, jedoch basieren sie zum Teil auf vollkommen verschiedenen Konzepten und Techniken.

Ein Virus verbreitet sich, indem es sich selbst in noch nicht infizierte Dateien kopiert und diese so anpasst, dass das Virus mit ausgeführt wird, wenn das Wirtsprogramm gestartet wird. Zu den infizierbaren Dateien zählen normale Programmdateien, Programmbibliotheken, Skripte, Dokumente mit Makros oder anderen ausführbaren Inhalten sowie Bootsektoren (auch wenn letztere normalerweise vom Betriebssystem nicht als Datei repräsentiert werden).

Die Verbreitung auf neue Systeme erfolgt durch Kopieren einer infizierten Wirtsdatei auf das neue System durch einen Anwender. Dabei ist es unerheblich, auf welchem Weg diese Wirtsdatei kopiert wird: Früher waren die Hauptverbreitungswege Wechselmedien wie Disketten, heute sind es Rechnernetze (zum Beispiel via E-Mail zugesandt, von FTP-Servern, Web-Servern oder aus Tauschbörsen heruntergeladen). Es existieren auch Viren, die Dateien in freigegebenen Ordnern in lokalen Netzwerken infizieren, wenn sie entsprechende Rechte besitzen.

Im Gegensatz zu Viren warten Würmer nicht passiv darauf, von einem Anwender auf einem neuen System verbreitet zu werden, sondern versuchen, aktiv in neue Systeme einzudringen. Sie nutzen dazu Sicherheitsprobleme auf dem Zielsystem aus, wie zum Beispiel: Netzwerkdienste, die Standardpasswörter oder gar kein Passwort benutzen, Design- und Programmierfehler in Netzwerkdiensten, Design- und Programmierfehler in Anwenderprogrammen, die Netzwerkdienste benutzen (zum Beispiel E-Mail-Clients).

Ein Wurm kann sich dann wie ein Virus in eine andere Programmdatei einfügen; meistens versucht er sich jedoch nur an einer unauffälligen Stelle im System mit einem unauffälligen Namen zu verbergen und verändert das Zielsystem so, dass beim Systemstart der Wurm aufgerufen wird (wie etwa die Autostart-Funktion in Microsoft-Windows-Systemen).

In der Umgangssprache werden Computerwürmer wie „I Love You“ oft als Viren bezeichnet, da der Unterschied für Anwender oft nicht ersichtlich ist.

Begriffserklärung Trojaner;

Als Trojanisches Pferd, im EDV-Jargon auch kurz Trojaner genannt, bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.

Trojanische Pferde zählen zu den unerwünschten bzw. schädlichen Programmen, der sogenannten Malware. Der Begriff wird umgangssprachlich häufig synonym zu Computerviren sowie als Oberbegriff für Backdoors und Rootkits verwendet, ist davon aber klar abzugrenzen.

Charakteristik; Trojanische Pferde sind Programme, die gezielt auf fremde Computer eingeschleust werden, aber auch zufällig dorthin gelangen können, und dem Anwender nicht genannte Funktionen ausführen. Sie sind als nützliche Programme getarnt, indem sie beispielsweise den Dateinamen einer nützlichen Datei benutzen, oder neben ihrer versteckten Funktion tatsächlich eine nützliche Funktionalität aufweisen.

Viele Trojanische Pferde installieren während ihrer Ausführung auf dem Computer heimlich ein Schadprogramm. Diese Schadprogramme laufen dann eigenständig auf dem Computer, was bedeutet, dass sie sich durch Beenden oder Löschen des Trojanerprogramms nicht deaktivieren lassen. So können u. a. eigenständige Spionageprogramme auf den Rechner gelangen (z. B. Sniffer oder Komponenten, die Tastatureingaben aufzeichnen, sogenannte Keylogger). Auch die heimliche Installation eines Backdoorprogramms ist möglich, die es gestattet, den Computer unbemerkt über ein Netzwerk (z. B. das Internet) fernzusteuern.

Trojanische Pferde müssen jedoch nicht notwendigerweise ein Schadprogramm installieren. Jedes Programm, dem eine wichtige Funktionalität hinzugefügt wurde, die mit dem offensichtlichen Teil des Programms in keinem Zusammenhang steht, ist definitionsgemäß ein Trojanisches Pferd, solange die Funktion dem Anwender nicht genannt wird. Deshalb ist es sogar möglich, dass der versteckte Teil des Programms keinen direkten Schaden verursacht.
  • Marko D.

    |

    Vielen Dank für das neue Notebook,
    Es war super günstig, schnell da und top vorkonfiguriert. Meine Daten wurden übernommen, Programme installiert und alles funktioniert Einwandfrei. Einfach Spitze !

    Grüße Marko

Kontaktdaten

Öffnungszeiten

  • Mo - Fr: 09:00 -18:00 Uhr
  • Sa: 09:30 - 13:00 Uhr

Fernwartung

Sie haben Probleme mit Ihrem Gerät und stehen in Verbindung mit einem unserer Techniker ? Klicken Sie auf das Symbol Ihres Betriebssystems und teilen Sie Ihre ID & Kennwort dem Techniker mit.

RSM
"Die Gefahr, dass der Computer so wird wie der Mensch, ist nicht so groß wie die Gefahr, dass der Mensch so wird wie der Computer." Konrad Zuse

RSM


© 2002-2015 RSM Computer Vertriebs GmbH. Alle Rechte vorbehalten.