Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
virenschutz [2009/09/11 12:16] bazivirenschutz [2018/07/13 11:14] (aktuell) herold
Zeile 6: Zeile 6:
 ===== Was Sie auf jeden Fall tun sollten ===== ===== Was Sie auf jeden Fall tun sollten =====
   * **Verwenden Sie keine einfachen Passwörter**   * **Verwenden Sie keine einfachen Passwörter**
-Viele Angriffe von außen auf PCs sind deshalb erfolgreich, weil die eindringende Software das Administrator-Passwort erraten kann. Da auf Systemen mit Windows XP/Vista in aller Regel der Benutzer "Administrator" vorhanden ist, ist vor allem dieser Benutzername das Angriffsziel. Das Angreifer-Programm versucht sich einfach mit Hilfe eines Wörterbuches als Administrator am betreffenden Opfer anzumelden. Wenn dies gelingt, wird oft das Passwort geändert, sodass der Eigentümer sich nicht mehr als Administrator anmelden kann und nur mit großer Mühe oder unter Verlusten das System wieder in die Hand bekommt. Solche "gehackten" PCs werden gerne als Server für den illegalen Datenaustausch missbraucht.\\ \\+Viele Angriffe von außen auf PCs sind deshalb erfolgreich, weil die eindringende Software das Administrator-Passwort erraten kann. Da auf Systemen mit Windows XP/Vista/7 in aller Regel der Benutzer "Administrator" vorhanden ist, ist vor allem dieser Benutzername das Angriffsziel. Das Angreifer-Programm versucht sich einfach mit Hilfe eines Wörterbuches als Administrator am betreffenden Opfer anzumelden. Wenn dies gelingt, wird oft das Passwort geändert, sodass der Eigentümer sich nicht mehr als Administrator anmelden kann und nur mit großer Mühe oder unter Verlusten das System wieder in die Hand bekommt. Solche "gehackten" PCs werden gerne als Server für den illegalen Datenaustausch missbraucht.\\ \\
  
   * **Aktualisieren Sie regelmäßig Ihr Betriebssystem**   * **Aktualisieren Sie regelmäßig Ihr Betriebssystem**
-Einige Schadprogramme (darunter der Blaster- oder der Sasser-Wurm und ähnliche Weiterentwicklungen) nisten sich in Ihrem System ein, ohne den Passwortschutz (s.oben!) durchbrechen zum müssen, indem sie Sicherheitslücken des Betriebssystems ausnutzen, sobald es über das Internet erreichbar ist. Dem PC genügt also in solchen Fällen einfach nur die Internet-Verbindung, um infizierbar zu sein. Dagegen können Sie sich dann schützen, wenn der Hersteller (in unserem Fall Microsoft) ein Programm zur Fehlerbereinigung (ein sog. Patch) herausbringt. Deshalb ist es dringend ratsam, die Update-Seiten von Microsoft regelmäßig aufzusuchen oder das Betriebssystem auf automatische Aktualisierung einzustellen.\\ \\ +Einige Schadprogramme nisten sich in Ihrem System ein, ohne den Passwortschutz (s.oben!) durchbrechen zum müssen, indem sie Sicherheitslücken des Betriebssystems ausnutzen, sobald es über das Internet erreichbar ist. Dem PC genügt also in solchen Fällen einfach nur die Internet-Verbindung, um infizierbar zu sein. Dagegen können Sie sich dann schützen, wenn der Hersteller (in unserem Fall Microsoft) ein Programm zur Fehlerbereinigung (ein sog. Patch) herausbringt. Deshalb ist es dringend ratsam, die Update-Seiten von Microsoft regelmäßig aufzusuchen oder das Betriebssystem auf automatische Aktualisierung einzustellen. Sie können, um Kontrolle über die Aktualisierungen haben, die automatische Aktualisierungsfunktion so einstellen, dass Sie vor dem Herunterladen oder vor der Installation gefragt werden und dann entscheiden können, welche Patches Sie ins System übernehmen wollen.\\ \\ 
  
   * **Installieren Sie auf Ihrem PC ein Antiviren-Programm**   * **Installieren Sie auf Ihrem PC ein Antiviren-Programm**
-Das Rechenzentrum bietet für alle PCs in der Uni Freiburg kostenfrei ein Installationspaket der Sophos Antiviren-Software an. Weitere Informationen, Installations- und Konfigurationsbeschreibungen finden Sie unter Sophos-Antivirus.+Das Rechenzentrum bietet für alle PCs in der Uni Freiburg kostenfrei ein Installationspaket der **[[Sophos]]** Antiviren-Software an. 
  
-Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine umfangreiche Liste von Anti-Viren-Herstellern aufgelistetHier können Sie sich informieren, wenn Sie Ihren privaten PC "aufrüstenwollen. Es sind auch einige für den Privatgebrauch kostenlos erhältliche Versionen aufgeführt.\\ \\ +Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit seiner Website **[[http://www.bsi-fuer-buerger.de/|BSI für Bürger]]** umfangreiches Informationsmaterial auch zu Viren, Würmern und ähnlichen Schadprogrammen zur Verfügung. 
 + 
 +Auf der **[[http://www.virenschutz.info/|Virenschutz-Infoseite]]** können Sie sich unverbindlich über freie und kostenpflichtige Angebote von Schutz-Software informieren
 + 
 +Nach einer **[[http://www.heise.de/kiosk/archiv/ct/2010/5/120_kiosk|Untersuchung der Zeitschrift c't]]** vom Februar 2010 ist es am sinnvollstenden Firewall-Schutz, den Windows seit XP mit Service Pack 3 anbietet in Verbindung mit einem reinen Anti-Virus-Programm zu nutzen. Aufwändige "all in one- Lösungen versprechen meist mehr, als sie halten können und belasten den Rechner über das nötige Maß.\\ \\ 
  
   * **Sorgen Sie dafür, dass das Programm regelmäßig aktualisiert wird**   * **Sorgen Sie dafür, dass das Programm regelmäßig aktualisiert wird**
-Hierzu werden Sie bei der Installation von Sophos automatisch aufgefordert. Wenn Sie andere Software installieren bzw. schon installiert haben, ist ein automatisches Update der Vireninformationen in den meisten Fällen möglich.\\ \\ +Hierzu werden Sie bei der Installation von Sophos automatisch aufgefordert. Wenn Sie andere Software installieren bzw. schon installiert haben, ist ein automatisches Update der Vireninformationen in den meisten Fällen möglich. Je öfter, desto besser!\\ \\ 
  
   * **Sorgen Sie dafür, dass ein speicherresidenter Virenwächter läuft**   * **Sorgen Sie dafür, dass ein speicherresidenter Virenwächter läuft**
Zeile 36: Zeile 40:
 Manche Antiviren-Produkte schließen auch die Überprüfung der Mails und ihrer Anhänge direkt beim Herunterladen vom Mailserver ein. In diesem Fall kann man sich das temporäre manuelle Abspeichern der Dateien sparen.\\ \\  Manche Antiviren-Produkte schließen auch die Überprüfung der Mails und ihrer Anhänge direkt beim Herunterladen vom Mailserver ein. In diesem Fall kann man sich das temporäre manuelle Abspeichern der Dateien sparen.\\ \\ 
  
-  * **Vermeiden Sie das Surfen im Internet, wenn Sie als Administrator angemeldet sind**  **(Windows XP/Vista)**+  * **Vermeiden Sie das Surfen im Internet, wenn Sie als Administrator angemeldet sind**  **(Windows)**
 Falls ein Angriff auf Ihren PC gelingt, sind die Möglichkeiten des Angreifers deutlich eingeschränkt, wenn Sie zu diesem Zeitpunkt mit möglichst wenig Rechten angemeldet sind.\\ \\  Falls ein Angriff auf Ihren PC gelingt, sind die Möglichkeiten des Angreifers deutlich eingeschränkt, wenn Sie zu diesem Zeitpunkt mit möglichst wenig Rechten angemeldet sind.\\ \\ 
  
Zeile 42: Zeile 46:
 Lassen Sie sich nicht einfach von seriös aussehenden Versprechungen oder vermeintlich günstigen Software-Angeboten in eine Falle locken. Suchen Sie im Zweifel mit Hilfe von Suchmaschinen nach Hintergrundinformationen über die Quelle und prüfen Sie kritisch! Lassen Sie sich nicht einfach von seriös aussehenden Versprechungen oder vermeintlich günstigen Software-Angeboten in eine Falle locken. Suchen Sie im Zweifel mit Hilfe von Suchmaschinen nach Hintergrundinformationen über die Quelle und prüfen Sie kritisch!
  
-Bei Mails müssen Absenderangaben nicht unbedingt der Wahrheit entsprechen. Fälschungen im Adresskopf von Mails sind überaus leicht herzustellen. Beispielsweise setzen die sogenannten [[https://www.bsi-fuer-buerger.de/abzocker/05_08.htm|Phishing-Mails]] auf die Vertrauensseligkeit der Mail-Anwender. +Bei Mails müssen Absenderangaben nicht unbedingt der Wahrheit entsprechen. Fälschungen im Adresskopf von Mails sind überaus leicht herzustellen. Beispielsweise setzen die sogenannten **[[https://www.bsi-fuer-buerger.de/cln_165/BSIFB/DE/Themen/Phishing/phishing_node.html|Phishing-Mails]]** auf die Vertrauensseligkeit der Mail-Anwender.\\ \\ 
    
-===== SpezialfallE-Mail-Viren ===== +**Vorsicht:** Haben Sie in einem lokalen Ordner des PC eine infizierte E-Mail gespeichertkann Ihnen beim Einsatz eines Antiviren-Programmes der totale Verlust des betreffenden Ordners drohen. Der Grund: Die geläufigen Mailprogramme (z.BMozilla Thunderbird oder Outlook) pflegen alle Mails eines Ordners in einer Datei zu sammelnWird darin eine Virus-Sequenz entdeckt, wird die ganze Datei als verseucht behandelt und ggfentsorgt.\\ \\ 
-Das Rechenzentrum betreibt im Mailserver einen zentralen Virenscanner für die Universität. Dabei werden virenbehaftete Mails in einem Quarantänebereich isoliert und sowohl Empfänger als auch Absender (sofern feststellbar) über diese Tatsache informiert. +
-Dieser Dienst kann Sie natürlich nicht davon entbinden, Ihren PC mit Hilfe einer lokal installierten Antiviren-Software zu schützen, da nicht nur der Versand von E-Mails als Infektionsweg in Frage kommt. +
- +
-Sollte eine virenbehaftete Mail als Absenderangabe einen existenten Benutzer enthaltenbekommt dieser von seinem Mailssystem gemeldet, dass die Mail nicht zugestellt werden konnte. +
- +
-Der "Absender" im Briefkopf muss nicht unbedingt der tatsächliche Sender der Mail gewesen sein. +
- +
-Trotz Virenscanning der Mail empfehlen wir allen Nutzern dringend auch einen Virenscanner auf dem lokalen PC zu installieren! Der Virenscanner wird nur bei Einlieferung von aussen, bzwbeim Wechsel der Domain benutzt. Mails, die innerhalb einer Domain versendet werden, werden aus technischen Gründen nicht auf Viren untersucht. +
- +
-Eine Statistik der Anzahl der abgelehnten Viren findet sich unter **[[http://mailstats.fun.uni-freiburg.de/spamstats/|http://mailstats.fun.uni-freiburg.de/sp]]**+
    
 +**Fall 1: Ihr PC ist das Ziel eines Infektionsversuches**
  
-Vorsicht: Haben Sie in einem lokalen Ordner des PC eine infizierte Mail gespeichert, kann Ihnen beim Einsatz eines Antiviren-Programmes der totale Verlust des betreffenden Ordners drohen...   Dazu mehr auf einer gesonderten Seite. +Falls Sie von Ihrem Antivierenprogramm gewarnt werden, dass ein Ihnen zugestellter elektronischer Brief virusinfiziert ist, oder Sie aus anderen Gründen den Verdacht haben, mit einem E-Mail-Virus beehrt worden zu sein, empfehlen wir folgendes Vorgehen:
- +
-  +
-Fall 1: Ihr PC ist das Ziel eines Infektionsversuches +
- +
- +
-Falls Sie von einer "amtlichen Stelle" (z.B. vom Mailserver des Rechenzentrums) eine Warnmail erhalten, dass ein Ihnen zugestellter elektronischer Brief virusinfiziert ist, oder Sie aus anderen Gründen den Verdacht haben, mit einem EMail-Virus beehrt worden zu sein, empfehlen wir folgendes Vorgehen: +
     * Identifizieren Sie den Brief und seinen Absender     * Identifizieren Sie den Brief und seinen Absender
     * Stellen Sie fest, um welchen Dateityp es sich handelt, der den Virus enthält (.EXE, .VBS, .PIF). Üblicherweise befindet sich das Machwerk im Anhang (Attachement).     * Stellen Sie fest, um welchen Dateityp es sich handelt, der den Virus enthält (.EXE, .VBS, .PIF). Üblicherweise befindet sich das Machwerk im Anhang (Attachement).
     * Eine Besonderheit: Manche Mailprogramme (z.B. Eudora) extrahieren die Anhänge automatisch in ein von Ihnen festzulegendes Verzeichnis. Dann sehen Sie dort nach den neuesten Dateien.     * Eine Besonderheit: Manche Mailprogramme (z.B. Eudora) extrahieren die Anhänge automatisch in ein von Ihnen festzulegendes Verzeichnis. Dann sehen Sie dort nach den neuesten Dateien.
     * Das einfache Abspeichern eines infizierten Attachements ist ungefährlich. Sie müssen lediglich darauf achten, dass Sie es - je nach Typ - nicht öffnen oder ausführen.     * Das einfache Abspeichern eines infizierten Attachements ist ungefährlich. Sie müssen lediglich darauf achten, dass Sie es - je nach Typ - nicht öffnen oder ausführen.
-    * Wenn Sie eine Outlook-Version als Mailprogramm einsetzen, kann bereits der Doppelklick auf eine Attachement-Datei die Ausführung des Virencodes veranlassen. Hier müssen Sie also besonders vorsichtig sein.+    * Bereits der Doppelklick auf das Attachement-Symbol in der Mail kann die Ausführung des Virencodes veranlassen. Hier müssen Sie also besonders vorsichtig sein.
     * Löschen Sie den Brief und den eventuell extrahierten Anhang.     * Löschen Sie den Brief und den eventuell extrahierten Anhang.
  
-Es ist sicher eine gute Sache, wenn Sie den Absender davon in Kenntnis setzen, dass ein von ihm versandter Brief infiziert war. +Es ist sicher eine gute Sache, wenn Sie den Absender davon in Kenntnis setzen, dass ein von ihm versandter Brief infiziert war.\\ \\ 
-Hier finden Sie einige typische Beispiele von Virenmails oder per Mail verschickten Schadfunktionen!+
  
-  +**Fall 2: Ihr PC ist die vermutete Quelle eines Infektionsversuchs**
-Fall 2: Ihr PC ist die vermutete Quelle eines Infektionsversuchs +
- +
- +
  
 Falls Sie eine (meist automatisch generierte) Nachricht erhalten, dass Ihre Mail (sie wird dabei meist im Anhang aufgelistet) nicht abgeliefert werden konnte, Sie aber sicher sind, an die besagte Adresse keine solche Mail gesandt zu haben, kann es sich um folgende Situationen handeln: Falls Sie eine (meist automatisch generierte) Nachricht erhalten, dass Ihre Mail (sie wird dabei meist im Anhang aufgelistet) nicht abgeliefert werden konnte, Sie aber sicher sind, an die besagte Adresse keine solche Mail gesandt zu haben, kann es sich um folgende Situationen handeln:
  
-    * Ihr PC ist infiziert und verschickt ohne Ihr Wissen infizierte Mails an Adressen, die in Adressbüchern auf dem PC gefunden werden. Sie sollten umgehend etwas dagegen unternehmen und ein gutes Antivirenprogramm installieren! +    * Ihr PC ist infiziert und verschickt ohne Ihr Wissen infizierte Mails an Adressen, die in Adressbüchern auf dem PC gefunden werden. Dabei hat "Ihr Virus" in seltener Ehrlichkeit die korrekte Absenderadresse eingesetzt.\\ Sie sollten umgehend etwas gegen die Infektion unternehmen und ein gutes Antivirenprogramm installieren! 
-    * Ein anderer PC irgendwo auf der Welt, dem Ihre Mailadresse bekannt ist, trägt einen Computervirus und verschickt infizierte Mails, wobei in der Regel die Absenderadresse gefälscht wird. Im konkreten Fall wurde zur Fälschung Ihre Mailadresse als Absender herangezogen. Gegen diesen Adressdiebstahl sind Sie machtlos. +    * Ein anderer PC irgendwo auf der Welt, dem Ihre Mailadresse bekannt ist, trägt einen Computervirus und verschickt infizierte Mails, wobei in der Regel die Absenderadresse gefälscht wird. Im konkreten Fall wurde zur Fälschung Ihre Mailadresse als Absender herangezogen. Gegen diesen Adressdiebstahl sind Sie machtlos. Diese Situation wurde weiter oben bereits erwähnt. \\ Zufällig hat nun der versendende Virus eine ungültige/nicht mehr gültige Mailadresse als Ziel eingesetzt und so dafür gesorgt, dass Sie von dem Vorfall unterrichtet wurden. 
- +\\ 
-Zufällig hat nun der versendende Virus eine ungültige/nicht mehr gültige Mailadresse als Ziel eingesetzt und so dafür gesorgt, dass Sie von dem Vorfall unterrichtet wurden. +
-Wie können Sie nun feststellen, von wo die indizierte Mail ausging? +
-Falls bei der automatisch erzeugten Nachricht mit der Fehlermeldung auch die ursprüngliche Mail mitgeliefert wird, schauen Sie sich die komplette Header-Information an. Wenn sich in einer "Received from"-Zeile die Internet-Adresse Ihres eigenen PCs befindet, trifft Fall eins zu, ansonsten liegt das Problem bei einem anderen PC. Schwierigkeiten treten mit der Identifikation Ihrer IP-Adresse dann auf, wenn Sie sich über Remote Access (Modem, ISDN, DSL) ins Internet einwählen. In diesem Fall verfügen Sie in aller Regel über keine gleichbleibende Internetadresse. +
- +
-Sie können sich auch an die Beratung wenden und die komplette Header-Information der fraglichen Mail als Anhang mitschicken. Wir versuchen dann den Verursacher herauszufinden. +
    
-Hilfe, ich bin infiziert! +===== Hilfe, ich bin infiziert! =====
 Falls Sie auf Gund unerklärlicher Verhaltensweisen Ihres Systems den Verdacht auf Virusbefall haben, finden Sie heraus, ob sich tatsächlich ein Virus festgesetzt hat und um welchen Typ es sich handelt. Sie müssen allerdings damit rechnen, dass nicht alle Infektionen erkannt werden, wenn Sie die Virensuche bei gestartetem infizierten System durchführen. Viele Viren sind - sobald sie gestartet sind - in der Lage, sich wirkungsvoll vor Antivirensoftware zu verbergen. Falls Sie auf Gund unerklärlicher Verhaltensweisen Ihres Systems den Verdacht auf Virusbefall haben, finden Sie heraus, ob sich tatsächlich ein Virus festgesetzt hat und um welchen Typ es sich handelt. Sie müssen allerdings damit rechnen, dass nicht alle Infektionen erkannt werden, wenn Sie die Virensuche bei gestartetem infizierten System durchführen. Viele Viren sind - sobald sie gestartet sind - in der Lage, sich wirkungsvoll vor Antivirensoftware zu verbergen.
  
-Bei den MS-DOS-basierten Systemen Windows 9x war es noch recht einfach, von einer sauberen Diskette zu starten und die Festplatte von einer weiteren Diskette aus mit Antivirensoftware zu prüfen. +Bei den Systemen Windows XP oder Vista kann im Infektionsfall guter Rat teuer werden. Vorbeugen ist eben auch hier besser als heilen.
- +
-Bei den moderneren Systemen wie Windows XP oder Vista kann im Infektionsfall guter Rat teuer werden. Vorbeugen ist eben auch hier besser als heilen+
- +
-Microsoft hat für diesen Fall einen zweiteiligen Ratgeber herausgebracht, der Ihnen helfen kann, mit dieser Situation besser fertig zu werden und ggf. die richtigen und nötigen Entscheidungen zu treffen: +
- +
-    * Teil 1 geht zunächst auf die Säuberung des befallenen Systems ein. +
-      Dabei wird Ihnen vor allem gezeigt, was Sie bei einem befallenen System nicht erreichen können - alles in allem eine recht deprimierende Negativliste. +
- +
-      Damit sind Sie dann eingestimmt auf ... +
-    * Teil 2, der sich eingehender damit beschäftigt, wie Sie das System gegen einen Angriff wappnen können. +
- +
- +
-Auch das BSI stellt auf seinen Virenseiten hilfreiche Dokumente zum Thema zur Verfügung. +
- +
-Nun benötigen Sie aber noch einige handfeste Handlungsanweisungen, wenn Sie sich tatsächlich an die Beseitigung eingedrungener Viren machen müssen. Auch hier kann Ihnen das BSI eine Hilfestellung bieten. +
- +
-Wenn Sie auch dann nicht mehr weiter wissen, wenden Sie sich einfach an unsere Beratung. Dort wird man weitere Hilfsmittel einsetzen, um Sie beim Lösen des Problems zu unterstützen.+
  
 +Wenn Sie auch dann nicht mehr weiter wissen, wenden Sie sich einfach an unsere Beratung. Dort wird man weitere Hilfsmittel einsetzen, um Sie beim Lösen des Problems zu unterstützen. \\ \\ 
    
-Bekämpfung neuester Viren +===== Bekämpfung neuester Viren =====
 Beim Auftreten brandaktueller Viren sind die Vireninformationsdateien nicht immer auf dem neuesten Stand. Deshalb bieten viele Hersteller von Antiviren-Software Spezialprogramme zum Erkennen und Beseitigen allerneuester Viren an. Beim Auftreten brandaktueller Viren sind die Vireninformationsdateien nicht immer auf dem neuesten Stand. Deshalb bieten viele Hersteller von Antiviren-Software Spezialprogramme zum Erkennen und Beseitigen allerneuester Viren an.
 +    * **[[http://www.symantec.com/avcenter/tools.list.html]]**
 +    * **[[http://vil.nai.com/vil/stinger]]**
 +    * **[[http://housecall.trendmicro.com/de]]**
 +\\ 
  
-Bei Tests haben sich die Programme von Symantec immer wieder als die zuverlässigsten erwiesen: +===== Suchmaschinen =====
- +
-    * http://www.symantec.com/avcenter/tools.list.html +
- +
- +
-McAfee bietet den Stinger an, der gleich mehrere neueste Viren bekämpft: +
- +
-    * http://vil.nai.com/vil/stinger/ +
- +
- +
-Bei Trend Micro können Sie den PC online prüfen lassen (klappt nur mit Internet-Explorer; ActiveX-Steuerung muss erlaubt sein): +
- +
-    * http://housecall.trendmicro.com/de/ +
- +
- +
-Für einige Viren ist das BSI eine ausgezeichnete Informationsquelle: +
- +
-    * http://www.bsi.de +
- +
- +
-  +
-Suchmaschinen +
 Auf den Webseiten der wichtigsten Hersteller von Antiviren-Software finden Sie Suchmaschinen, die Ihnen beim Auffinden von Virenbeschreibungen behilflich sind. Sie sollten beim Suchen an Hand von Virenbezeichnungen beachten, dass die Hersteller u.U. verschiedene Namen verwenden. Deshalb ist es von Vorteil, bei einer misslungenen Namens-Suche auch noch andere Suchmaschinen zu konsultieren. Oft wird in der Virenbeschreibung dann auf alternative Namen hingewiesen. Auf den Webseiten der wichtigsten Hersteller von Antiviren-Software finden Sie Suchmaschinen, die Ihnen beim Auffinden von Virenbeschreibungen behilflich sind. Sie sollten beim Suchen an Hand von Virenbezeichnungen beachten, dass die Hersteller u.U. verschiedene Namen verwenden. Deshalb ist es von Vorteil, bei einer misslungenen Namens-Suche auch noch andere Suchmaschinen zu konsultieren. Oft wird in der Virenbeschreibung dann auf alternative Namen hingewiesen.
  
-Einige Links zu Suchmaschinen:+**Einige Hilfen:** 
 +  * **[[http://www.sophos.de/security/analyses/viruses-and-spyware/|Sophos]]** 
 +  * **[[http://www.symantec.com/norton/security_response/threatexplorer/index.jsp|Symantec (Norton)]]** 
 +  * **[[http://service.mcafee.com/CustomerService.aspx?lc=1031&sg=CS&pt=1|Network Associates (McAfee)]]** 
 +  * **[[http://threatinfo.trendmicro.com/vinfo/de/|Trend Micro]]**\\ \\ 
  
-    * Sophos +       
-    Symantec (Norton) +**Infos speziell zur Trojaner-Problematik**
-    Network Associates (McAfee) +
-    Trend Micro+
  
-  +  * **[[http://www.trojaner-info.de/|Trojaner-Info: Die deutschen Trojaner-Seiten]]** - Alles Wissenswerte über Trojaner 
-Wichtige Links+  * **[[http://www.trojaner-board.de/|Trojaner-Board: Diskussionsforum]]** - Höchst informativ\\ \\ 
  
-    * Virus-Support-Seiten einiger Hersteller+\\ \\
  
-          o Sophos (Campus-Lizenz der Uni) 
-          o Symantec (früher: Norton Antivirus) 
-          o McAfee 
-          o Trend Micro 
  
-        +{{tag>sicherheit virenschutz}}
-    * Interessante Informationsquellen zu Viren +
- +
-          o Bundesamt für Sicherheit in der Informationstechnik +
-          o Aktuelle Virus-Info der Technischen Universität Berlin +
-          o Virus Test Center der Universität Hamburg +
-          o Virus Help Munich +
-          o Wannago - Das kostenlose Datenrettungs-Forum +
-          o Tests von Antiviren-Software und viele weitere Links +
-          o Die Anti-Virus-Seiten des Heise-Verlages +
-          o Über Kompressionsbomben (ein Heise-Artikel) +
-          o Rootkits - Die heimlichen Hintertüren (ein Heise-Artikel) +
-          o Reparieren oder platt machen? - Ein Kommentar des Heise-Verlages +
-          o Infoseite rund um den Schutz vor Dialern +
-          o Aktuelle Virenstatistik weltweit +
- +
-        +
-    * Infos speziell zur Trojaner-Problematik +
- +
-          o Trojaner-Info: Die deutschen Trojaner-Seiten - Alles Wissenswerte über Trojaner +
-          o Trojaner-Board: Diskussionsforum - Höchst informativ +
- +
-  +
- +
-    * Kostenfreie Antivirus-Software +
-          o Anti-Vir Personal Edition: Eine empfehlenswerte freie Virensoftware. +
-            Inzwischen wird preisgünstig eine Premium-Variante mit erweitertem Service und verbessertem Download angeboten. +
-          o avast!: Hochgelobte freie Antiviren-Software (läuft noch unter Windows 9x!!!) +
-          o AVG Anti-Virus Free Edition : Ebenfalls zur Beachtung empfohlen. +
-          o Weitere kostenfreie Software, empfohlen vom BSI +
- +
- +
  
-Letzte inhaltliche Änderung: 2.10.2007 (B. Bußhardt) 
-{{tag>sicherheit}} 
QR-Code
QR-Code Virenschutz - Informationen zu Ihrer Sicherheit (erstellt für aktuelle Seite)