Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
virenschutz [2009/09/11 11:56] bazivirenschutz [2009/12/15 12:10] cg301
Zeile 5: Zeile 5:
  
 ===== Was Sie auf jeden Fall tun sollten ===== ===== Was Sie auf jeden Fall tun sollten =====
- +  * **Verwenden Sie keine einfachen Passwörter** 
-==== **Verwenden Sie keine einfachen Passwörter** ==== +Viele Angriffe von außen auf PCs sind deshalb erfolgreich, weil die eindringende Software das Administrator-Passwort erraten kann. Da auf Systemen mit Windows XP/Vista in aller Regel der Benutzer "Administrator" vorhanden ist, ist vor allem dieser Benutzername das Angriffsziel. Das Angreifer-Programm versucht sich einfach mit Hilfe eines Wörterbuches als Administrator am betreffenden Opfer anzumelden. Wenn dies gelingt, wird oft das Passwort geändert, sodass der Eigentümer sich nicht mehr als Administrator anmelden kann und nur mit großer Mühe oder unter Verlusten das System wieder in die Hand bekommt. Solche "gehackten" PCs werden gerne als Server für den illegalen Datenaustausch missbraucht.\\ \\
- +
-  * Viele Angriffe von außen auf PCs sind deshalb erfolgreich, weil die eindringende Software das Administrator-Passwort erraten kann. Da auf Systemen mit Windows XP/Vista in aller Regel der Benutzer "Administrator" vorhanden ist, ist vor allem dieser Benutzername das Angriffsziel. Das Angreifer-Programm versucht sich einfach mit Hilfe eines Wörterbuches als Administrator am betreffenden Opfer anzumelden. Wenn dies gelingt, wird oft das Passwort geändert, sodass der Eigentümer sich nicht mehr als Administrator anmelden kann und nur mit großer Mühe oder unter Verlusten das System wieder in die Hand bekommt. Solche "gehackten" PCs werden gerne als Server für den illegalen Datenaustausch missbraucht.\\ \\+
  
   * **Aktualisieren Sie regelmäßig Ihr Betriebssystem**   * **Aktualisieren Sie regelmäßig Ihr Betriebssystem**
-Einige Schadprogramme (darunter der Blaster- oder der Sasser-Wurm und ähnliche Weiterentwicklungen) nisten sich in Ihrem System ein, ohne den Passwortschutz (s.oben!) durchbrechen zum müssen, indem sie Sicherheitslücken des Betriebssystems ausnutzen, sobald es über das Internet erreichbar ist. Dem PC genügt also in solchen Fällen einfach nur die Internet-Verbindung, um infizierbar zu sein. Dagegen können Sie sich dann schützen, wenn der Hersteller (in unserem Fall Microsoft) ein Programm zur Fehlerbereinigung (ein sog. Patch) herausbringt. Deshalb ist es dringend ratsam, die Update-Seiten von Microsoft regelmäßig aufzusuchen oder das Betriebssystem auf automatische Aktualisierung einzustellen.+Einige Schadprogramme (darunter der Blaster- oder der Sasser-Wurm und ähnliche Weiterentwicklungen) nisten sich in Ihrem System ein, ohne den Passwortschutz (s.oben!) durchbrechen zum müssen, indem sie Sicherheitslücken des Betriebssystems ausnutzen, sobald es über das Internet erreichbar ist. Dem PC genügt also in solchen Fällen einfach nur die Internet-Verbindung, um infizierbar zu sein. Dagegen können Sie sich dann schützen, wenn der Hersteller (in unserem Fall Microsoft) ein Programm zur Fehlerbereinigung (ein sog. Patch) herausbringt. Deshalb ist es dringend ratsam, die Update-Seiten von Microsoft regelmäßig aufzusuchen oder das Betriebssystem auf automatische Aktualisierung einzustellen.\\ \\ 
  
   * **Installieren Sie auf Ihrem PC ein Antiviren-Programm**   * **Installieren Sie auf Ihrem PC ein Antiviren-Programm**
-      Das Rechenzentrum bietet für alle PCs in der Uni Freiburg kostenfrei ein Installationspaket der Sophos Antiviren-Software an. Weitere Informationen, Installations- und Konfigurationsbeschreibungen finden Sie unter Sophos-Antivirus +Das Rechenzentrum bietet für alle PCs in der Uni Freiburg kostenfrei ein Installationspaket der [[Sophos]] Antiviren-Software an. 
- +
-      Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine umfangreiche Liste von Anti-Viren-Herstellern aufgelistet. Hier können Sie sich informieren, wenn Sie Ihren privaten PC "aufrüsten" wollen. Es sind auch einige für den Privatgebrauch kostenlos erhältliche Versionen aufgeführt.+
  
-        +Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine umfangreiche Liste von Anti-Viren-Herstellern aufgelistetHier können Sie sich informieren, wenn Sie Ihren privaten PC "aufrüsten" wollenEs sind auch einige für den Privatgebrauch kostenlos erhältliche Versionen aufgeführt.\\ \\ 
-    * +
-      Sorgen Sie dafür, dass das Programm regelmäßig aktualisiert wird +
-      Hierzu werden Sie bei der Installation von Sophos automatisch aufgefordertWenn Sie andere Software installieren bzwschon installiert haben, ist ein automatisches Update der Vireninformationen in den meisten Fällen möglich.+
  
-        +  * **Sorgen Sie dafür, dass das Programm regelmäßig aktualisiert wird** 
-    * +Hierzu werden Sie bei der Installation von Sophos automatisch aufgefordertWenn Sie andere Software installieren bzwschon installiert haben, ist ein automatisches Update der Vireninformationen in den meisten Fällen möglich.\\ \\ 
-      Sorgen Sie dafür, dass ein speicherresidenter Virenwächter läuft +
-      Sie sollten kein Antiviren-Programm installieren, das diese äußerst wichtige Komponente nicht anbietet. Sie sollte grundsätzlich bei Systemstart automatisch anlaufenDamit haben Sie für die gesamte Sitzungszeit eine Überwachung aller von einem Datenträger gelesenen und/oder auf einen Datenträger geschriebenen DateienInfizierte Downloads können auf diese Weise erkannt werden.+
  
 +  * **Sorgen Sie dafür, dass ein speicherresidenter Virenwächter läuft**
 +Sie sollten kein Antiviren-Programm installieren, das diese äußerst wichtige Komponente nicht anbietet. Sie sollte grundsätzlich bei Systemstart automatisch anlaufen. Damit haben Sie für die gesamte Sitzungszeit eine Überwachung aller von einem Datenträger gelesenen und/oder auf einen Datenträger geschriebenen Dateien. Infizierte Downloads können auf diese Weise erkannt werden.\\ \\ 
    
-Was Sie auf keinen Fall tun sollten+===== Was Sie auf keinen Fall tun sollten ===== 
 +  * **Öffnen Sie niemals Dateien ohne Kontrolle durch ein Antiviren-Programm** 
 +Vor dem Öffnen sollten Sie die Programmdateien (ggf. nach dem Entpacken) auf Viren überprüfen. Falls Sie einen Virenwächter installiert und aktiviert haben, geschieht dies immer beim Speichern, Starten oder Öffnen von Dateien bzw. Programmen. \\ \\ 
  
-    * +  * **Öffnen Sie niemals Dateianhänge direkt aus dem Mailprogramm heraus** 
-      Öffnen Sie niemals Dateien ohne Kontrolle durch ein Antiviren-Programm +Ein bewusster, vorsichtiger Umgang mit dem Internet ist eine der wichtigsten Voraussetzungen für die Sicherheit Ihrer DatenUnaufgefordert zugesandte Mailsinsbesonders mit Anhängensind mit Vorsicht zu genießen.
-      Vor dem Öffnen sollten Sie die Programmdateien (ggfnach dem Entpacken) auf Viren überprüfen. Falls Sie einen Virenwächter installiert und aktiviert habengeschieht dies immer beim SpeichernStarten oder Öffnen von Dateien bzw. Programmen.+
  
-        +**ACHTUNG: Firmen versenden nie unaufgeforderte Programmpakete zur Aktualisierung oder Fehlerbehebung.** 
-    * +Selbst wenn die Anhänge harmlose Dateinamenserweiterungen zu besitzen scheinen, hinter denen man nie und nimmer Viren vermuten würde, ist Vorsicht geboten.
-      Öffnen Sie niemals Dateianhänge direkt aus dem Mailprogramm heraus +
-      Ein bewusster, vorsichtiger Umgang mit dem Internet ist eine der wichtigsten Voraussetzungen für die Sicherheit Ihrer Daten. Unaufgefordert zugesandte Mails, insbesonders mit Anhängen, sind mit Vorsicht zu genießen. +
-      ACHTUNG: Firmen versenden nie unaufgeforderte Programmpakete zur Aktualisierung oder Fehlerbehebung. +
-      Selbst wenn die Anhänge harmlose Dateinamenserweiterungen zu besitzen scheinen, hinter denen man nie und nimmer Viren vermuten würde, ist Vorsicht geboten+
-      Auf jeden Fall sollten Sie bei einem aktiven und aktuellen(!) Virenwächter im Hintergrund die Anhänge zunächst abspeichern, bevor Sie sie öffnen. +
-      Manche Antiviren-Produkte schließen auch die Überprüfung der Mails und ihrer Anhänge direkt beim Herunterladen vom Mailserver ein. In diesem Fall kann man sich das temporäre manuelle Abspeichern der Dateien sparen.+
  
-        +Auf jeden Fall sollten Sie bei einem aktiven und aktuellen(!Virenwächter im Hintergrund die Anhänge zunächst abspeichernbevor Sie sie öffnen.
-    * +
-      Vermeiden Sie das Surfen im Internet, wenn Sie als Administrator angemeldet sind +
-      (Windows XP/Vista) +
-      Falls ein Angriff auf Ihren PC gelingt, sind die Möglichkeiten des Angreifers deutlich eingeschränktwenn Sie zu diesem Zeitpunkt mit möglichst wenig Rechten angemeldet sind.+
  
-        +Manche Antiviren-Produkte schließen auch die Überprüfung der Mails und ihrer Anhänge direkt beim Herunterladen vom Mailserver einIn diesem Fall kann man sich das temporäre manuelle Abspeichern der Dateien sparen.\\ \\ 
-    * +
-      Vertrauen Sie niemandem, dessen Vertrauenswürdigkeit Sie nicht überprüft haben +
-      Lassen Sie sich nicht einfach von seriös aussehenden Versprechungen oder vermeintlich günstigen Software-Angeboten in eine Falle locken. Suchen Sie im Zweifel mit Hilfe von Suchmaschinen nach Hintergrundinformationen über die Quelle und prüfen Sie kritisch! +
-      Bei Mails müssen Absenderangaben nicht unbedingt der Wahrheit entsprechen. Fälschungen im Adresskopf von Mails sind überaus leicht herzustellenBeispielsweise setzen die sogenannten Phishing-Mails auf die Vertrauensseligkeit der Mail-Anwender.+
  
 +  * **Vermeiden Sie das Surfen im Internet, wenn Sie als Administrator angemeldet sind**  **(Windows XP/Vista)**
 +Falls ein Angriff auf Ihren PC gelingt, sind die Möglichkeiten des Angreifers deutlich eingeschränkt, wenn Sie zu diesem Zeitpunkt mit möglichst wenig Rechten angemeldet sind.\\ \\ 
 +
 +  * **Vertrauen Sie niemandem, dessen Vertrauenswürdigkeit Sie nicht überprüft haben**
 +Lassen Sie sich nicht einfach von seriös aussehenden Versprechungen oder vermeintlich günstigen Software-Angeboten in eine Falle locken. Suchen Sie im Zweifel mit Hilfe von Suchmaschinen nach Hintergrundinformationen über die Quelle und prüfen Sie kritisch!
 +
 +Bei Mails müssen Absenderangaben nicht unbedingt der Wahrheit entsprechen. Fälschungen im Adresskopf von Mails sind überaus leicht herzustellen. Beispielsweise setzen die sogenannten **[[https://www.bsi-fuer-buerger.de/abzocker/05_08.htm|Phishing-Mails]]** auf die Vertrauensseligkeit der Mail-Anwender.\\ \\ 
    
-Spezialfall: E-Mail-Viren +===== Spezialfall: E-Mail-Viren ===== 
- +Das Rechenzentrum betreibt im Mailserver einen zentralen [[viren|Virenscanner]] für die Universität. Dabei werden virenbehaftete Mails in einem Quarantänebereich isoliert und sowohl Empfänger als auch Absender (sofern feststellbar) über diese Tatsache informiert. 
-Das Rechenzentrum betreibt im Mailserver einen zentralen Virenscanner für die Universität. Dabei werden virenbehaftete Mails in einem Quarantänebereich isoliert und sowohl Empfänger als auch Absender (sofern feststellbar) über diese Tatsache informiert. +Dieser Dienst kann Sie natürlich nicht davon entbinden, Ihren PC mit Hilfe einer lokal installierten Antiviren-Software zu schützen, da nicht nur der Versand von E-Mails als Infektionsweg in Frage kommt.
-Dieser Dienst kann Sie natürlich nicht davon entbinden, Ihren PC mit Hilfe einer lokal installierten Antiviren-Software zu schützen, da nicht nur der Versand von EMails als Infektionsweg in Frage kommt.+
  
 Sollte eine virenbehaftete Mail als Absenderangabe einen existenten Benutzer enthalten, bekommt dieser von seinem Mailssystem gemeldet, dass die Mail nicht zugestellt werden konnte. Sollte eine virenbehaftete Mail als Absenderangabe einen existenten Benutzer enthalten, bekommt dieser von seinem Mailssystem gemeldet, dass die Mail nicht zugestellt werden konnte.
Zeile 66: Zeile 52:
 Der "Absender" im Briefkopf muss nicht unbedingt der tatsächliche Sender der Mail gewesen sein. Der "Absender" im Briefkopf muss nicht unbedingt der tatsächliche Sender der Mail gewesen sein.
  
-Trotz Virenscanning der Mail empfehlen wir allen Nutzern dringend auch einen Virenscanner auf dem lokalen PC zu installieren! Der Virenscanner wird nur bei Einlieferung von aussen, bzw. beim Wechsel der Domain benutzt. Mails, die innerhalb einer Domain versendet werden, werden aus technischen Gründen nicht auf Viren untersucht. +Trotz Virenscanning der Mail empfehlen wir allen Nutzern dringend auch einen Virenscanner auf dem lokalen PC zu installieren! Der Virenscanner wird nur bei Einlieferung von außen, bzw. beim Wechsel der Domain benutzt. Mails, die innerhalb einer Domain versendet werden, werden aus technischen Gründen nicht auf Viren untersucht.
- +
-Eine Statistik der Anzahl der abgelehnten Viren findet sich unter: +
-http://mailstats.fun.uni-freiburg.de/sp+
  
 +Eine Statistik der Anzahl der abgelehnten Viren findet sich unter **[[http://mailstats.fun.uni-freiburg.de/spamstats/|http://mailstats.fun.uni-freiburg.de/sp]]**\\ \\ 
    
- +**Vorsicht:** Haben Sie in einem lokalen Ordner des PC eine infizierte E-Mail gespeichert, kann Ihnen beim Einsatz eines Antiviren-Programmes der totale Verlust des betreffenden Ordners drohen.\\ \\ 
-Vorsicht: Haben Sie in einem lokalen Ordner des PC eine infizierte Mail gespeichert, kann Ihnen beim Einsatz eines Antiviren-Programmes der totale Verlust des betreffenden Ordners drohen...   Dazu mehr auf einer gesonderten Seite. +
    
-Fall 1: Ihr PC ist das Ziel eines Infektionsversuches +**Fall 1: Ihr PC ist das Ziel eines Infektionsversuches**
- +
- +
-Falls Sie von einer "amtlichen Stelle" (z.B. vom Mailserver des Rechenzentrums) eine Warnmail erhalten, dass ein Ihnen zugestellter elektronischer Brief virusinfiziert ist, oder Sie aus anderen Gründen den Verdacht haben, mit einem EMail-Virus beehrt worden zu sein, empfehlen wir folgendes Vorgehen:+
  
 +Falls Sie von einer "amtlichen Stelle" (z.B. vom Mailserver des Rechenzentrums) eine Warnmail erhalten, dass ein Ihnen zugestellter elektronischer Brief virusinfiziert ist, oder Sie aus anderen Gründen den Verdacht haben, mit einem E-Mail-Virus beehrt worden zu sein, empfehlen wir folgendes Vorgehen:
     * Identifizieren Sie den Brief und seinen Absender     * Identifizieren Sie den Brief und seinen Absender
     * Stellen Sie fest, um welchen Dateityp es sich handelt, der den Virus enthält (.EXE, .VBS, .PIF). Üblicherweise befindet sich das Machwerk im Anhang (Attachement).     * Stellen Sie fest, um welchen Dateityp es sich handelt, der den Virus enthält (.EXE, .VBS, .PIF). Üblicherweise befindet sich das Machwerk im Anhang (Attachement).
Zeile 89: Zeile 69:
  
 Es ist sicher eine gute Sache, wenn Sie den Absender davon in Kenntnis setzen, dass ein von ihm versandter Brief infiziert war. Es ist sicher eine gute Sache, wenn Sie den Absender davon in Kenntnis setzen, dass ein von ihm versandter Brief infiziert war.
-Hier finden Sie einige typische Beispiele von Virenmails oder per Mail verschickten Schadfunktionen!+Hier finden Sie einige typische Beispiele von Virenmails oder per Mail verschickten Schadfunktionen!\\ \\ 
  
-  +**Fall 2: Ihr PC ist die vermutete Quelle eines Infektionsversuchs**
-Fall 2: Ihr PC ist die vermutete Quelle eines Infektionsversuchs +
- +
- +
  
 Falls Sie eine (meist automatisch generierte) Nachricht erhalten, dass Ihre Mail (sie wird dabei meist im Anhang aufgelistet) nicht abgeliefert werden konnte, Sie aber sicher sind, an die besagte Adresse keine solche Mail gesandt zu haben, kann es sich um folgende Situationen handeln: Falls Sie eine (meist automatisch generierte) Nachricht erhalten, dass Ihre Mail (sie wird dabei meist im Anhang aufgelistet) nicht abgeliefert werden konnte, Sie aber sicher sind, an die besagte Adresse keine solche Mail gesandt zu haben, kann es sich um folgende Situationen handeln:
Zeile 105: Zeile 82:
 Falls bei der automatisch erzeugten Nachricht mit der Fehlermeldung auch die ursprüngliche Mail mitgeliefert wird, schauen Sie sich die komplette Header-Information an. Wenn sich in einer "Received from"-Zeile die Internet-Adresse Ihres eigenen PCs befindet, trifft Fall eins zu, ansonsten liegt das Problem bei einem anderen PC. Schwierigkeiten treten mit der Identifikation Ihrer IP-Adresse dann auf, wenn Sie sich über Remote Access (Modem, ISDN, DSL) ins Internet einwählen. In diesem Fall verfügen Sie in aller Regel über keine gleichbleibende Internetadresse. Falls bei der automatisch erzeugten Nachricht mit der Fehlermeldung auch die ursprüngliche Mail mitgeliefert wird, schauen Sie sich die komplette Header-Information an. Wenn sich in einer "Received from"-Zeile die Internet-Adresse Ihres eigenen PCs befindet, trifft Fall eins zu, ansonsten liegt das Problem bei einem anderen PC. Schwierigkeiten treten mit der Identifikation Ihrer IP-Adresse dann auf, wenn Sie sich über Remote Access (Modem, ISDN, DSL) ins Internet einwählen. In diesem Fall verfügen Sie in aller Regel über keine gleichbleibende Internetadresse.
  
-Sie können sich auch an die Beratung wenden und die komplette Header-Information der fraglichen Mail als Anhang mitschicken. Wir versuchen dann den Verursacher herauszufinden. +Sie können sich auch an die Beratung wenden und die komplette Header-Information der fraglichen Mail als Anhang mitschicken. Wir versuchen dann den Verursacher herauszufinden.\\ \\ 
    
-Hilfe, ich bin infiziert! +===== Hilfe, ich bin infiziert! =====
 Falls Sie auf Gund unerklärlicher Verhaltensweisen Ihres Systems den Verdacht auf Virusbefall haben, finden Sie heraus, ob sich tatsächlich ein Virus festgesetzt hat und um welchen Typ es sich handelt. Sie müssen allerdings damit rechnen, dass nicht alle Infektionen erkannt werden, wenn Sie die Virensuche bei gestartetem infizierten System durchführen. Viele Viren sind - sobald sie gestartet sind - in der Lage, sich wirkungsvoll vor Antivirensoftware zu verbergen. Falls Sie auf Gund unerklärlicher Verhaltensweisen Ihres Systems den Verdacht auf Virusbefall haben, finden Sie heraus, ob sich tatsächlich ein Virus festgesetzt hat und um welchen Typ es sich handelt. Sie müssen allerdings damit rechnen, dass nicht alle Infektionen erkannt werden, wenn Sie die Virensuche bei gestartetem infizierten System durchführen. Viele Viren sind - sobald sie gestartet sind - in der Lage, sich wirkungsvoll vor Antivirensoftware zu verbergen.
  
-Bei den MS-DOS-basierten Systemen Windows 9x war es noch recht einfach, von einer sauberen Diskette zu starten und die Festplatte von einer weiteren Diskette aus mit Antivirensoftware zu prüfen. +Bei den Systemen Windows XP oder Vista kann im Infektionsfall guter Rat teuer werden. Vorbeugen ist eben auch hier besser als heilen.
- +
-Bei den moderneren Systemen wie Windows XP oder Vista kann im Infektionsfall guter Rat teuer werden. Vorbeugen ist eben auch hier besser als heilen+
- +
-Microsoft hat für diesen Fall einen zweiteiligen Ratgeber herausgebracht, der Ihnen helfen kann, mit dieser Situation besser fertig zu werden und ggf. die richtigen und nötigen Entscheidungen zu treffen: +
- +
-    * Teil 1 geht zunächst auf die Säuberung des befallenen Systems ein. +
-      Dabei wird Ihnen vor allem gezeigt, was Sie bei einem befallenen System nicht erreichen können - alles in allem eine recht deprimierende Negativliste. +
- +
-      Damit sind Sie dann eingestimmt auf ... +
-    * Teil 2, der sich eingehender damit beschäftigt, wie Sie das System gegen einen Angriff wappnen können. +
- +
- +
-Auch das BSI stellt auf seinen Virenseiten hilfreiche Dokumente zum Thema zur Verfügung. +
- +
-Nun benötigen Sie aber noch einige handfeste Handlungsanweisungen, wenn Sie sich tatsächlich an die Beseitigung eingedrungener Viren machen müssen. Auch hier kann Ihnen das BSI eine Hilfestellung bieten. +
- +
-Wenn Sie auch dann nicht mehr weiter wissen, wenden Sie sich einfach an unsere Beratung. Dort wird man weitere Hilfsmittel einsetzen, um Sie beim Lösen des Problems zu unterstützen.+
  
 +Wenn Sie auch dann nicht mehr weiter wissen, wenden Sie sich einfach an unsere Beratung. Dort wird man weitere Hilfsmittel einsetzen, um Sie beim Lösen des Problems zu unterstützen. \\ \\ 
    
-Bekämpfung neuester Viren +===== Bekämpfung neuester Viren =====
 Beim Auftreten brandaktueller Viren sind die Vireninformationsdateien nicht immer auf dem neuesten Stand. Deshalb bieten viele Hersteller von Antiviren-Software Spezialprogramme zum Erkennen und Beseitigen allerneuester Viren an. Beim Auftreten brandaktueller Viren sind die Vireninformationsdateien nicht immer auf dem neuesten Stand. Deshalb bieten viele Hersteller von Antiviren-Software Spezialprogramme zum Erkennen und Beseitigen allerneuester Viren an.
 +    * [[http://www.symantec.com/avcenter/tools.list.html]]
  
-Bei Tests haben sich die Programme von Symantec immer wieder als die zuverlässigsten erwiesen:+    * [[http://vil.nai.com/vil/stinger]]
  
-    * http://www.symantec.com/avcenter/tools.list.html+    * [[http://housecall.trendmicro.com/de]]
  
 +    * [[http://www.bsi.de]]
 +\\ 
  
-McAfee bietet den Stinger an, der gleich mehrere neueste Viren bekämpft: +===== Suchmaschinen =====
- +
-    * http://vil.nai.com/vil/stinger/ +
- +
- +
-Bei Trend Micro können Sie den PC online prüfen lassen (klappt nur mit Internet-Explorer; ActiveX-Steuerung muss erlaubt sein): +
- +
-    * http://housecall.trendmicro.com/de/ +
- +
- +
-Für einige Viren ist das BSI eine ausgezeichnete Informationsquelle: +
- +
-    * http://www.bsi.de +
- +
- +
-  +
-Suchmaschinen +
 Auf den Webseiten der wichtigsten Hersteller von Antiviren-Software finden Sie Suchmaschinen, die Ihnen beim Auffinden von Virenbeschreibungen behilflich sind. Sie sollten beim Suchen an Hand von Virenbezeichnungen beachten, dass die Hersteller u.U. verschiedene Namen verwenden. Deshalb ist es von Vorteil, bei einer misslungenen Namens-Suche auch noch andere Suchmaschinen zu konsultieren. Oft wird in der Virenbeschreibung dann auf alternative Namen hingewiesen. Auf den Webseiten der wichtigsten Hersteller von Antiviren-Software finden Sie Suchmaschinen, die Ihnen beim Auffinden von Virenbeschreibungen behilflich sind. Sie sollten beim Suchen an Hand von Virenbezeichnungen beachten, dass die Hersteller u.U. verschiedene Namen verwenden. Deshalb ist es von Vorteil, bei einer misslungenen Namens-Suche auch noch andere Suchmaschinen zu konsultieren. Oft wird in der Virenbeschreibung dann auf alternative Namen hingewiesen.
  
-Einige Links zu Suchmaschinen:+**Einige Hilfen:** 
 +  * [[http://www.sophos.de/security/analyses/viruses-and-spyware/|Sophos]] 
 +  * [[http://www.symantec.com/norton/index.jsp|Symantec (Norton)]] 
 +  * [[http://www.mcafee.com/de/|Network Associates (McAfee)]] 
 +  * [[http://de.trendmicro.com/de/home/|Trend Micro]]\\ \\ 
  
-    * Sophos +       
-    Symantec (Norton) +**Infos speziell zur Trojaner-Problematik**
-    Network Associates (McAfee) +
-    Trend Micro+
  
-  +  * [[http://www.trojaner-info.de/|Trojaner-Info: Die deutschen Trojaner-Seiten]] - Alles Wissenswerte über Trojaner 
-Wichtige Links+  * [[http://www.trojaner-board.de/|Trojaner-Board: Diskussionsforum]] - Höchst informativ\\ \\ 
  
-    * Virus-Support-Seiten einiger Hersteller 
  
-          o Sophos (Campus-Lizenz der Uni) 
-          o Symantec (früher: Norton Antivirus) 
-          o McAfee 
-          o Trend Micro 
  
-        +{{tag>e-mail sicherheit}}
-    * Interessante Informationsquellen zu Viren +
- +
-          o Bundesamt für Sicherheit in der Informationstechnik +
-          o Aktuelle Virus-Info der Technischen Universität Berlin +
-          o Virus Test Center der Universität Hamburg +
-          o Virus Help Munich +
-          o Wannago - Das kostenlose Datenrettungs-Forum +
-          o Tests von Antiviren-Software und viele weitere Links +
-          o Die Anti-Virus-Seiten des Heise-Verlages +
-          o Über Kompressionsbomben (ein Heise-Artikel) +
-          o Rootkits - Die heimlichen Hintertüren (ein Heise-Artikel) +
-          o Reparieren oder platt machen? - Ein Kommentar des Heise-Verlages +
-          o Infoseite rund um den Schutz vor Dialern +
-          o Aktuelle Virenstatistik weltweit +
- +
-        +
-    * Infos speziell zur Trojaner-Problematik +
- +
-          o Trojaner-Info: Die deutschen Trojaner-Seiten - Alles Wissenswerte über Trojaner +
-          o Trojaner-Board: Diskussionsforum - Höchst informativ +
- +
-  +
- +
-    * Kostenfreie Antivirus-Software +
-          o Anti-Vir Personal Edition: Eine empfehlenswerte freie Virensoftware. +
-            Inzwischen wird preisgünstig eine Premium-Variante mit erweitertem Service und verbessertem Download angeboten. +
-          o avast!: Hochgelobte freie Antiviren-Software (läuft noch unter Windows 9x!!!) +
-          o AVG Anti-Virus Free Edition : Ebenfalls zur Beachtung empfohlen. +
-          o Weitere kostenfreie Software, empfohlen vom BSI +
- +
- +
  
-Letzte inhaltliche Änderung: 2.10.2007 (B. Bußhardt) 
-{{tag>sicherheit}} 
QR-Code
QR-Code Virenschutz - Informationen zu Ihrer Sicherheit (erstellt für aktuelle Seite)