Die häufigsten Fragen


warning icon

Was kostet mich der Service?

Arrow

Die Sicherheits-Checks sowie alle Anleitungen und Tools auf dieser Seite stehen kostenfrei zur Verfügung. Einzelne Produkte können bei längerfristigem Gebrauch lizenziert werden.

warning icon

Wie informiert mich mein Internetzugangsanbieter, falls mein Computer mit einem Schadprogramm befallen ist?

Arrow

Die Benachrichtigung der betroffenen Kunden erfolgt je nach Internetzugangsanbieter über unterschiedlichen Kanäle (Online, E-Mail, Brief, SMS).

warning icon

Informiert mich mein Internetzugangsanbieter über jeglichen Virenbefall?

Arrow

Da die Internetzugangsanbieter keine Zugriffe auf Ihren Computer durchführen, kann Schadsoftware, welche nur lokal agiert und nicht durch Kommunikation nach aussen auffällt, nicht von Ihrem Internetzugangsanbieter erkannt werden.

warning icon

Sammeln mein Internetzugangsanbieter oder andere Kooperationspartner von SISA persönliche Daten über mich?

Arrow

Weder Ihr Internetzugangsanbieter noch andere Kooperationspartner von SISA sammeln auf Grund dieser Initiative persönliche Daten über Sie oder Ihren Computer. Diese Initiative hat zum Ziel, das Risiko von Schäden durch Malware in der Schweiz zu reduzieren. Bei einem Befall erkennt Ihr Internetzugangsanbieter in seinen Netzen bestimmte Verhaltensmuster Ihres Computers oder Ihr Computer (respektive seine IP-Adresse) fällt anderen Internetdiensten durch spezifische Bot-Kommunikation auf. Ist dies der Fall, wird sich Ihr Internetzugangsanbieter mit Ihnen in Verbindung setzen. Die Internetzugangsanbieter sind gesetzlich verpflichtet, Anschlüsse während 6 Monaten auf Grund der IP-Adresse identifizieren zu können.

TECHNISCHE FRAGEN


shield icon

Was sind Botnetze?

Arrow

Unter einem Botnetz wird ein Netzwerk aus internetfähigen Geräten (PC, Mac, Smartphone, Tablet, Router, TV, NAS etc.) verstanden, die nach der Infektion mit Schadsoftware zusammengeschlossen werden und, sobald eine Internetverbindung besteht, auf ferngesteuerte Befehle von Cyberkriminellen reagieren können. Die einzelnen Computer werden als „Bot“ oder „Zombie“ bezeichnet. Dabei ist ein Bot prinzipiell das schädigende Programm selbst, dessen Bedeutung jedoch auch mit dem System assoziiert wird.
 
Die Netzwerkanbindung und lokalen Ressourcen betroffener Computer werden ohne Wissen der Eigentümer von Cyberkriminellen für unterschiedliche Zwecke benutzt: So kann der eigene Computer unbemerkt zum Versand von Spam missbraucht werden, aber auch das Durchführen von DDoS-Attacken oder Phishing, also das Abgreifen von persönlichen Daten und Passwörtern, ist möglich.
 
Die Betreiber von Botnetzen wollen so viele Computer wie möglich kapern, um die Ressourcen, die ihnen zur Verfügung stehen, zu vergrössern. Sie nutzen die Botnetze nicht nur selbst, sondern vermieten sie auch auf dem kriminellen Markt. Das Botnetz vergrössert sich selbst und hält sich am Leben, indem es die entsprechende Schadsoftware weiterverbreitet und weitere Computer infiziert.
 
Es wird angenommen, dass weltweit bis zu einem Viertel aller Computer Teil eines Botnetzes sind. Die Schweiz ist für Botnetze attraktiv, nicht zuletzt, weil hier eine leistungsfähige Internet-Infrastruktur zur Verfügung steht. Die Botnetze selbst fungieren als infrastrukturelle Grundlage für Internetkriminalität und bilden eine der grössten illegalen Einnahmequellen im Internet.

shield icon

Was ist ein Schadprogramm (Malware)?

Arrow

Der Begriff Schadprogramm oder Malware bezeichnet ein Programm, das unerwünschte oder versteckte Funktionen (z.B. Daten löschen, zerstören oder verändern) auf dem betroffenen Computer ausführt. Schadprogramme sind voll funktionsfähige und oft eigenständige Programme, die von versierten Programmierern mit kriminellen Absichten erstellt und verbreitet werden. Schadprogramme sind z.B
 
– Viren
– Würmer
– Trojaner
– Bots
– Dialer
– Scareware
– Grayware

shield icon

Wie wird ein Computer infiziert?

Arrow

Botnetze werden erweitert, indem ein „Bot“ auf einem noch nicht infizierten Computer installiert wird. Das kann auf verschiedenen Wegen geschehen:
 
Infizierte E-Mails:
Über eine E-Mail wird der Nutzer aufgefordert, eine angefügte Datei, welche den Schadcode enthält, zu öffnen oder einen Link anzuklicken, der auf eine infizierte Webseite führt. Kommt er der Aufforderung nach, wird ein Schadprogramm auf seinem Computer installiert, welches diesen zu einem Teil eines Botnetzes machen kann. Diese Aufforderungen erfolgen häufig über täuschende E-Mails, die immer professioneller werden. So kann eine solche E-Mail vortäuschen, von der eigenen Bank zu kommen o.ä.
Downloads:
Das Schadprogramm wird an ein Programm gekoppelt, das im Internet zum Download bereitsteht. Wer sich dieses Programm herunterlädt, infiziert seinen Computer mit der Schadsoftware. Diese Kopplung eines Schadprogramms an eine nützliche Anwendung nennt man Trojaner („Trojanisches Pferd“). Das geschieht meist bei illegalen Downloadprogrammen. Aus Sicherheitsgründen sollten legale und seriöse Programme nur von der Originalwebseite des Herstellers heruntergeladen und mit einem Virenscanner überprüft werden.
Exploits:
Bei der Infektion über diese Methode werden Sicherheitslücken und Fehler in Anwendungen, im Browser oder im Betriebssystem selbst ausgenutzt. Exploits werden aktiviert, indem der Nutzer beispielsweise auf einen präparierten Link klickt; bei einer Drive-by Attacke können sie beim Aufruf einer Webseite auch automatisch ausgelöst werden.
Drive-by Attacke
Eine Drive-by Attacke bezeichnet das unbewusste (engl. Drive-by: im Vorbeifahren) und unbeabsichtigte Herunterladen (Download) von Software auf den Computer eines Benutzers. Unter anderem wird damit das unerwünschte Herunterladen von Schadsoftware allein durch den Besuch einer dafür präparierten Webseite bezeichnet. Zwielichtige Seiten nicht anzusurfen, schützt leider nur bedingt, da es Hackern auch immer wieder gelingt, seriöse Webseiten zu manipulieren.

shield icon

Welchen Schaden können Malware-infizierte Computer anrichten?

Arrow

Ein von Cyberkriminellen gekaperter Computer kann zu verschiedenen Zwecken missbraucht werden:
 
Versand von Spam:
Die Ressourcen des ferngesteuerten Computers werden genutzt, um Spam zu versenden. Ein grosses Botnetz kann so mehrere hundert Millionen Spam-E-Mails pro Tag verschicken.
DDoS-Attacken:
Sogenannte Distributed Denial of Service-Attacken sind Angriffe auf einen Server oder Computer mit dem Ziel, dessen Dienste funktionsunfähig zu machen. Werden beispielsweise die Server eines Unternehmens mit einer sehr hohen Zahl von Anfragen belastet, können sie unter dieser Last „zusammenbrechen“. Mit den koordinierten, zeitgleichen Anfragen von Bots auf ein System lässt sich eine solche Überlastung herbeiführen.
Proxies:
Über einen Proxy im Bot kann der Master-Computer, der die Bots fernsteuert, eine Angriffs-Verbindung zu einem dritten Computer herstellen und seine Ursprungs-Adresse verbergen – für das Angriffsopfer erscheint der Bot als Angreifer. Der eigentliche Angreifer – der fernsteuernde „Master“ – ist nicht zurückzuverfolgen.
Datendiebstahl:
Die meisten Bots können auf lokal gespeicherte Zugangsdaten zu Online-Anwendungen oder lokalen Programmen zugreifen oder Daten wie Passwörter und Kreditkartennummern aus Webformularen auslesen. Diese Daten werden dann an den „Master“ des Botnetzes übertragen und entweder direkt für kriminelle Zwecke missbraucht oder weiterverkauft.
Speichermedium für illegale Inhalte:
Die Festplatten der gekaperten Computer können zur Speicherung von illegalen Inhalten genutzt werden, die von diesem aus weiterverbreitet werden.
 
Relativ wenige Botnet-Betreiber haben Millionen von Computern zu Botnetzen zusammengeschlossen und verfügen damit über eine Rechenleistung, die höher ist als die von allen Hochleistungscomputern der Welt zusammen. Allein das im April 2009 entdeckte Botnetz „Mariposa“ bestand aus 13 Millionen gekaperten Computern. Darunter sind auch immer mehr Computer von Unternehmen und öffentlichen Einrichtungen. Links in sogenannten Instant Messengern (z.B. in Chatprogrammen), die auf präparierte Webseiten führten und von einer Lücke im Browser profitierten, waren neben infizierten Dateien von Tauschbörsen und auf USB-Sticks die Ursache für die Infektionen.

shield icon

Mein Computer verhält sich merkwürdig. Was soll ich tun?

Arrow

Überprüfen Sie Ihren Computer mit unserem Sicherheits-Check.

shield icon

Wieso wurde mein Computer infiziert?

Arrow

Cyberkriminelle durchforsten automatisiert das Internet nach potenziellen Opfern. Ihr Computer hat wahrscheinlich Sicherheitslücken oder Schwachstellen, die es den Angreifern ermöglicht haben, Schadsoftware zu installieren. Sobald Sie sich mit einem Computer im Internet bewegen, sind Sie allen Gefahren ausgesetzt. Es ist daher wichtig, dass Sie alle unsere Sicherheitsempfehlungen möglichst lückenlos umgesetzt haben.

shield icon

Wie erkenne ich, dass mein Computer von einem Bot befallen ist?

Arrow

Kriminelle, die Bots verbreiten, wollen unentdeckt bleiben. Dies gilt auch für die Bots, die weltweit auf Millionen von Computern aktiv sind. Erste Anzeichen für einen Befall sind eine verschlechterte Internet- oder Computergeschwindigkeit, unerwünschtes Aufrufen von Seiten und Werbung oder gar, dass Sie mit den gängigen Browsern (Internet Explorer, Firefox, Opera) keine Seiten mehr aufrufen können. Infizierte Computer müssen aber nicht zwangsläufig diese Symptome zeigen. Anwender merken oftmals überhaupt nicht oder sehr spät, dass ihr Computer Teil eines Botnetzes geworden ist.

shield icon

Wie gehe ich vor, um meinen Computer vor weiteren Angriffen zu schützen?

Arrow

Beachten Sie zunächst die vier Grundregeln.
Die folgenden Tipps sollten Sie zu Ihrer Sicherheit zusätzlich beachten:
 
– Vorsicht bei Anhängen in E-Mails. Öffnen Sie niemals Anhänge von Absendern, die Sie nicht kennen. Fragen Sie im Zweifel den Absender.
– Vorsicht bei unbekannten Webseiten: Sie können allein durch das Aufrufen einer Seite Schadprogramme auf Ihren Computer installieren und ausführen.
– Benutzen Sie sichere Passwörter (mindestens 10 Zeichen, Gross- und Kleinbuchstaben, Ziffern und Sonderzeichen).
– Ändern Sie Ihre Passwörter in regelmässigen Abständen, mindestens einmal pro Jahr.
– Erstellen Sie regelmässige Backups (Sicherheitskopien) von Ihren persönlichen Daten (wie z.B. Dokumente, Bilder, Musik) auf einem externen Medium.
– Wenn Sie Techniken wie WLAN oder VoIP einsetzen, achten Sie auf eine verschlüsselte Übertragung der Daten.
– Installieren Sie keine Software von unbekannten, fragwürdigen Quellen, auch wenn diese kostenfrei angeboten wird.
– Seien Sie misstrauisch gegenüber kostenfreien Angeboten, die beispielsweise schnelles Geld oder kostenfreie Reisen anbieten, sowie gegenüber unbekannten Links, Anhängen oder Bildern in bekannten Social Networks wie z.B. Facebook, Twitter und Instagram.

shield icon

Was ist ein Cleaner?

Arrow

Ein Cleaner ist ein Programm, mit dem Sie Ihr System nach aktuellen Bots scannen und säubern können. Ein Cleaner ersetzt nicht die dauerhafte Installation eines Anti-Viren-Programmes.
 
Weitere Infos…

shield icon

Warum gibt es weniger Sicherheitsprogramme für Linux oder Mac OS als für Windows?

Arrow

Bei einem Computer mit Mac OS oder Linux war das Risiko einer Infektion traditionell geringer, da Cyberkriminelle bislang in erster Linie Computer mit Windows angegrriffen haben. Mittlerweile gibt es jedoch zunehmend auch Malware für Mac OS. Auch Nutzer von Mac OS oder Linux sollten entsprechend zu ihrem Schutz ein Anti-Viren-Programm speziell für Mac OS oder Linux installieren.

shield icon

Was unterscheidet einen Second Opinion Scanner von einem Anti-Viren-Programm?

Arrow

Second Opinion Scanner werden speziell dafür entwickelt, um eine bestehende Infektion durch ein Schadprogramm zu entfernen, bzw. einen Verdacht, dass der Computer infiziert sein könnte, zu überprüfen. Ein installiertes Anti-Viren-Programm, welches üblicherweise im Hintergrund läuft, ist in erster Linie dazu gedacht, eine Infektion des Computers schon im Vorfeld zu verhindern. Zudem erlaubt es eine tiefgreifende Untersuchung des Systems.

shield icon

Wie lange dauert eine Überprüfung durch einen Second Opinion Scanner?

Arrow

Die Überprüfung kann je nach Datenmenge und installierten Programmen unterschiedlich lange dauern. Üblicherweise sind es auf einem modernen System wenige Minuten.

shield icon

Weder Anti-Viren-Programm noch Second Opinion Scanner finden auf meinem Computer Schädlinge. Ist mein Computer also sauber?

Arrow

Eine Infektion kann nie mit absoluter Sicherheit ausgeschlossen werden. Kein Produkt kann eine 100%-ige Erkennungsrate garantieren. Wenn Sie jedoch unseren Sicherheits-Check durchgeführt und alle Vorsichtsmassnahmen getroffen haben, sind sie bestmöglich geschützt.

shield icon

Der Second Opinion Scanner hat auf meinem Computer Schädlinge gefunden und auch gelöscht. Wie gehe ich jetzt vor?

Arrow

Am sichersten sind Sie, wenn Sie das Betriebssystem komplett neu installieren.
Auf jeden Fall sollten Sie nach dem erfolgreichen Entfernen der Befunde Ihren Computer neu starten und einen erneuten Suchlauf durchführen. Beachten Sie danach auf jeden Fall auch die vorbeugenden Massnahmen.

shield icon

Wie kann ich mein Betriebssystem neu installieren?

Arrow

Hier gibt es mehrere Möglichkeiten, die davon abhängen, ob Sie einen Komplett-PC oder eine eigene Zusammenstellung besitzen. Wenn Sie im Besitz einer Installations-CD/DVD, legen Sie diese ein und starten von der CD/DVD. Weiterführende Anleitungen zur Neuinstallation erhalten sie bei den Herstellern der Betriebssysteme. Sollten Sie keine Installations-CD/DVD besitzen, versuchen Sie eine Wiederherstellung von der Wiederherstellungspartition. Für weitere Anweisungen lesen Sie bitte in Ihren Handbüchern nach bzw. fragen den Hersteller Ihres Systems Windows 7 / Windows 8.

shield icon

Wie definiere ich ein sicheres Passwort?

Arrow

Verwenden Sie…
– mindestens 10 Zeichen
– Ziffern, Gross- und Kleinbuchstaben sowie Sonderzeichen
– keine Tastaturfolgen wie z. B. «asdfgh» oder «45678»
– kein Wort einer bekannten Sprache, d.h. das Passwort sollte keinen Sinn machen
– für jeden Dienst ein anderes Passwort
– schreiben Sie das Passwort nicht auf und speichern Sie es nicht unverschlüsselt
 

Weitere Infos…

shield icon

Wie kann ich viele Passwörter sicher verwalten?

Arrow

Verwenden Sie einen Passwort-Manager.
 
Weitere Infos…

GLOSSAR


locker icon

Anti-Viren-Programm

Arrow

Ein Anti-Viren-Programm ist ein Virenscanner, der aktuelle und bekannte Schadsoftware, wie z.B. Viren, Würmer usw. aufspürt und beseitigt.

locker icon

Bot

Arrow

Der Begriff Bot, aus dem Englischen von „robot“, beschreibt ein Computerprogramm, das in der Regel eigenständig sich wiederholende Aufgaben ausführt, ohne dabei von einer Interaktion eines Anwenders abhängig zu sein. Schädigende Bots können u.a. zum E-Mail-Spam-Versand oder zu DDoS-Attacken genutzt werden. Der Begriff Bot wird jedoch auch mit Computersystemen assoziiert, auf denen schädigende Bots ausgeführt werden.

locker icon

Botnetze

Arrow

Botnetze sind Netze aus mehreren zusammengeschalteten Bots. Für Details lesen Sie bitte den entsprechenden Beitrag auf der Seite „Technische Hintergründe“.

locker icon

Browser

Arrow

Browser sind Programme zur Anzeige von Webseiten im Internet (WWW). Zu den bekanntesten Browsern zählen der Microsoft Internet Explorer, Mozilla Firefox, Opera, Apple Safari und Google Chrome.

locker icon

Distributed Denial of Service (DDoS)

Arrow

DoS Attacke ist der Oberbegriff für Angriffe auf die Verfügbarkeit von Netzwerkdiensten, meist Internet-Dienste, wie z.B. Web- oder DNS-Server. Die häufigsten DoS-Attacken sind: a) E-Mail-Bombing; Versenden einer grossen Anzahl von E-Mails an einen Empfänger. Ziele der Attacke sind der Empfänger, durch sehr lange Wartezeiten, bzw. Absturz seines Systems und der E-Mail-Server, durch erhöhte Last, bzw. Absturz des E-Mail-Systems). b) E-Mail-List Bombing; das Abonnieren zahlreicher Mailinglisten auf eine fremde E-Mail-Adresse. c) Distributed DoS (DDoS); DoS-Attacke, die von vielen Systemen synchronisiert durchgeführt wird. In der Regel werden schlecht geschützte Systeme mit direkter Internet-Verbindung und grosser Bandbreite für solche Attacken genutzt. Kleine Programme, so genannte Agents, werden auf diesen Systemen implementiert und von zentraler Stelle über so genannte Handler koordiniert.
Weitere Infos…

locker icon

Drive-by Attacke

Arrow

Bei einer Drive-by Attacke werden Internet-Benutzer beim Besuch einer Webseite, auf welcher die Angreifer Malware platziert haben, mit der Schadsoftware infiziert. Dabei werden meistens Sicherheitslücken im Browser und Plug-Ins des Besuchers ausgenutzt, um dessen Computer zu infizieren. Ein solcher Vorgang geschieht, ohne dass der Anwender etwas davon mitbekommt.
Weitere Infos…

locker icon

E-Mail-Spam

Arrow

E-Mail-Spam beschreibt einen massenhaften, unverlangten Versand von E-Mails mit werbendem Inhalt. E-Mail-Spam enthält häufig infizierte Anhänge oder Links, die zu infizierten Webseiten führen.

locker icon

Firewall

Arrow

Ein Firewall ist eine Software, die den Datenstrom zwischen zwei Netzwerken (z.B. dem Computer und dem Internet) überwacht und anhand vorgegebener Regeln filtert bzw. blockiert. Ein Firewall kann z.B. den unerwünschten Zugriff auf Ihren Computer über das Internet erschweren und so die Sicherheit Ihres Computers erhöhen. Einige Router haben einen Firewall bereits integriert.

locker icon

Internetzugangsanbieter (Internet Service Provider)

Arrow

Internetzugangsanbieter sind Unternehmen, über die ein Nutzer Zugang zum Internet bekommt. Zu den bekanntesten Schweizer Anbietern zählen unter anderem die Swisscom, upc cablecom und Sunrise.

locker icon

IP-Adresse

Arrow

Eine IP-Adresse ist die Adresse eines Geräts in Computernetzen, welche auf dem Internetprotokoll (IP) basiert. Ein Gerät kann mehr als eine IP-Adresse besitzen. Mittels IP-Adressen können ans Internet angeschlossene Geräte miteinander kommunizieren.
Weitere Infos…

locker icon

Malware

Arrow

Malware (= bösartige Software) ist der Überbegriff für Schadprogramme, welche vom Benutzer unbemerkt im Hintergrund laufen und Daten abgreifen oder manipulieren sowie weitere für Kriminelle wertvolle Funktionen ausführen. Zu Malware gehören insbesondere Viren, Würmer und Trojaner.

locker icon

Patch

Arrow

Ein Patch (engl.: Flicken) ist ein kleines Update bzw. eine Korrektur für ein Programm. Microsoft z.B. veröffentlicht jeden zweiten Dienstag im Monat Patches, die bekannte Fehler eines Programms, Moduls oder des Betriebssystems beheben.

locker icon

Phishing

Arrow

Unter Phishing versteht man Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen.
Weitere Infos…

locker icon

Port

Arrow

Ein Port ist der Teil einer Netzwerk-Adresse, der die Zuordnung von Daten-Verbindungen und -paketen zu Server- und Client-Programmen durch Betriebssysteme bewirkt. Gültige Portnummern sind 1-65535.
Weitere Infos…

locker icon

Scareware

Arrow

Zu Scareware zählen Programme, welche darauf ausgelegt sind, dem Computerbenutzer eine Gefahr vorzugaukeln, die gar nicht vorhanden ist. Die bekannteste Form ist eine gefälschte Antivirensoftware, die darauf hinweist, dass unzählige Viren auf dem Computer vorhanden seien. Um die angeblichen Schädlinge zu entfernen, soll der Nutzer jedoch ein kostenpflichtiges Programm erwerben. Ziel ist es, die Angst der Computernutzer auszunutzen und mit der gefälschten Antivirensoftware Geld zu verdienen.

locker icon

Social Engineering

Arrow

Social Engineering ist eine verbreitete Methode zum Ausspionieren von vertraulichen Informationen. Angriffsziel ist dabei immer der Mensch. Um an vertrauliche Informationen zu gelangen, wird sehr oft die Gutgläubigkeit und die Hilfsbereitschaft aber auch die Unsicherheit einer Person ausgenutzt. Von fingierten Telefonanrufen, über Personen die sich als jemand anderes ausgeben, bis hin zu Phishing-Attacken, ist alles möglich.
Weitere Infos…

locker icon

Social Network

Arrow

Ein Social Network (Soziales Netzwerk) bezeichnet eine Plattform einer Internetgemeinschaft, in der die Teilnehmer Informationen oder Daten gegenseitig austauschen. An solchen Gemeinschaften kann normalerweise jeder Interessierte, meist kostenlos, teilnehmen. Auf solchen Plattformen ist es üblich, ein eigenes Profil und Kontaktmöglichkeiten publik zu machen. Ziel ist es, persönliche oder geschäftliche Kontakte zu knüpfen und zu pflegen. Zu den Bekanntesten Sozialen Netzwerken gehören facebook, myspace, studiVZ, Xing, LinkedIn usw.
Weitere Infos…

locker icon

Trojaner

Arrow

Als Trojanisches Pferd (englisch Trojan Horse), im EDV-Jargon auch kurz „Trojaner“ genannt, bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt. Ein Trojanisches Pferd zählt zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware.
Weitere Infos…

locker icon

Virus

Arrow

Ein Computervirus (lateinisch virus ‚Gift, Schleim‘) ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion.
Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware, am Betriebssystem oder an weiterer Software vornehmen (Schadfunktion). Computerviren können durch vom Ersteller gewünschte oder nicht gewünschte Funktionen die Computersicherheit beeinträchtigen und zählen zur Malware.
Der Ausdruck Computervirus wird umgangssprachlich auch für Computerwürmer und Trojanische Pferde genutzt, da es oft Mischformen gibt und für Anwender der Unterschied kaum zu erkennen ist.

locker icon

VoIP

Arrow

Voice over IP (VoIP) ist eine neue Technologie für die Übertragung von Sprache. Im Gegensatz zur klassischen Telefonie wird das Gespräch in Datenpakete aufgeteilt und über Computernetzwerke (z.B. Internet) übertragen („Telefonieren über das Internet“). Die Vorteile sind die geringen Anschaffungskosten für die Telefonanlage sowie die Nutzung vorhandener, meist gut ausgebauter Netzwerkstrukturen. Die Ortsgebundenheit wie bei einer klassischen Telefonanlage ist auch nicht mehr gegeben.

locker icon

WLAN

Arrow

Wireless Local Area Network (WLAN) ist die englische Bezeichnung für kabellose Netzwerke. Um ein WLAN betreiben zu können, müssen ein Sender und ein Empfänger vorhanden sein, die auf einem vorher definierten Standard miteinander kommunizieren bzw. Daten austauschen können. Viele Internetzugangsanbieter liefern Router mit eingebautem WLAN an ihre Kunden. WLAN-Router ermöglichen die kabellose Internetnutzung.
Weitere Infos…

locker icon

Wurm

Arrow

Ein Wurm ist ein sich selbst auf einen anderen Rechner kopierendes (eigenständig ablauffähiges) Programm. Vgl. dagegen einen Virus, der kein vollständiges, ablauffähiges Programm darstellt und daher auf ein sog. Wirtsprogramm angewiesen ist.

locker icon

Zero-Day Exploit

Arrow

Ein Angriffsprogramm (Exploit), das eine an diesem Tag (zero-day) veröffentlichte Sicherheitslücke (vulnerability) ausnutzt. Der Lebenslauf einer Sicherheitslücke kann grundsätzlich in 4 Zeitabschnitte gegliedert werden:

  • Scheinbar sicherheitslücken-freier Abschnitt
  • Eine Sicherheitslücke wird von jemandem erkannt und allenfalls an den Hersteller des Programms gemeldet. Allenfalls schreibt er auch ein Angriffsprogramm oder verkauft diese Information an Geheimdienste oder Kriminelle.
  • Der Hersteller entwickelt eine Fehlerkorrektur (Patch) je nach Bedeutung der Sicherheitslücke (nur 60 % – 80 % der veröffentlichten Sicherheitslücken werden gepatcht) und veröffentlicht die Fehlerkorrektur – ggf. zusammen mit der (bis dahin unveröffentlichten) Sicherheitslücke. (Auch Fehlerkorrekturen können Sicherheitslücken enthalten!),
  • bis der Anwender den Patch (ggf. nach einer Kompatibilitätsprüfung) schliesslich installiert.

Angriffsprogramme werden auch automatisiert aus Fehlerkorekturen innerhalb sehr kurzer Zeit (Minuten) generiert. Damit werden die Updateverfahren der Hersteller zu schwerwiegenden Sicherheitsrisiken für die Anwender.