Professionelle IT-Lösungen seit 1993
         Volle Kostenkontrolle
                   durch die

                  IT-Flatrate
  Kostenersparnis durch:

  - 24/7 Monitoring
  - Patch-Managment
  - Verkürzung der Ausfallzeit 
  Unsere IT-Flatrate Formel:

  IT-Überwachung + IT-Management = Sorgenfreiheit
Wir sind für Sie da:
   Telefon: 07202 / 390 980

Virenschutz

Einen Virenschutz gibt es heute fast in jedem Unternehmen. Leider fehlt es aber häufig an einem umfassenden Konzept.

Touching a security key on virtual screen. Concept of business sEin effektiver Virenschutz besteht nicht darin, daß ein beliebiger Virenscanner auf den Arbeitsplätzen installiert wird. Auch die Konfiguration des Scanners, die Kontrolle der Datenübertragungswege sowie der Schutz der Server spielen in einem umfassenden Konzept eine wichtige Rolle. Außerdem sollten Maßnahmen getroffen werden, welche die Ausbreitung eines unerkannten Virus behindern und das Verhalten im Virenfall geplant sein.

Ziel eines guten Konzeptes ist es, das Auftreten von Computerviren im Netzwerk möglichst früh zu erkennen oder am besten ganz zu verhindern.

Die wichtigesten Regeln

  • Nehmen Sie nicht irgendeinen Virenscanner, sondern das für Sie passende Produkt
  • Nutzen Sie auf allen Geräten stets einen aktuellen Virenscanner
  • Überprüfen Sie regelmäßig die Aktualität und Funktion des Scanners (am besten täglich wie bei unseren ITM-Angeboten)
  • Alle eingehenden und ausgehenden Daten (egal ob auf Datenträgern oder auf elektronischem Wege wie z.B. Email) stets auf Viren prüfen.
  • Es darf nur geprüfte Software aus sicheren Quellen installiert und genutzt werden

Informieren Sie regelmäßig alle Mitarbeiter über die neuesten Tricks der Viren-Schreiber: mit zunehmender Tendenz werden unerfahrene Anwender zum Ziel von Viren- und Phishing-Attacken. Auch mobile Endgeräte wie Smartphones, Netbooks, PDAs und Tablets rücken zunehmend in den Fokus der Urheber von Viren.

Unter dem Thema “Virus” wird eine Vielzahl an Schadprogrammen verstanden

Viren

Viren sind Computer Schadprogramme, welche sich in andere Computerprogramme einschleusen und sich darüber selbst verbreiten. Einmal gestartet übernimmt der Computervirus die Kontrolle über den PC; so kann er neben sämtlicher angeschlossener Hardware, installierter Software auch das Betriebsystem selbst beeinflussen und beeinträchtigen. Es gibt verschiedene Formen von Computerviren: Bootviren, Datei- und Linkviren, Makroviren und Scriptviren

Würmer

Im Unterschied zu Viren verbreiten sich Würmer selbständig. Ein Computer-Wurm muß also nicht durch den Anwender selbst gestartet werden, sondern versucht aktiv selbst den Computer zu befallen und sich von dort aus weiter zu verbreiten. Ein Beispiel für einen der bekanntesten Würmer ist der “I Love You” Wurm (häufig auch falsch bezeichnet als “I Love You” Virus).

Bots

Bots sind infizierte Computer, welche die Befehle des Botnetzbetreibers ausführen. Diese verschicken häufig Spam-Emails (insbesondere Phishing-Mails), greifen andere Netzwerke an (DDoS und DRDoS-Attacken welche gezielt Computernetze überlasten und zusammenbrechen lassen) oder dienen zur Verschleierung der Identität eines Angreifers bei illigalen Aktivitäten. Hier liegt das besondere Risiko in der Störerhaftung.

Trojaner

“Trojanische Pferde” sind Programme, welche häufig gezielt auf Ihrem Computer installiert werden, aber auch als unerwünschter Zusatz in von Ihnen installierter Software enthalten sein kann. Diese Programme können neben der erwünschten, nützlichen Funktion auch eine Reihe versteckter Funktionen mitbringen, die es ermöglichen Paßwörter auf Ihrem Computer, Bankdaten wie PIN und TAN, oder zu Ihren Onlineplattformen oder Emails auszuspähen.
Häufig sind Trojaner auch sogenannte Backdoor-Programme, welche es den Angreifern erlauben die komplette Kontrolle über Ihren Computer zu übernehmen.

Rootkits

Es sind verschiedene Arten von Rootkits bekannt, und die Grenze zu einem Trojanischen Pferd ist fließend. Rootkits stellen eine besondere Gefahr dar, da es keine hundertprozentige Methode zur Erkennung gibt. Rootkits arbeiten häufig wie Trojaner, verstecken sich jedoch vor dem Benutzer indem sie Ihren Prozess häufig unsichtbar machen.

Spyware & Scareware

Spyware dient dazu persönliche Daten des Benutzers (z.B. Surfverhalten im Internet) zu erfassen und an eine Stelle im Internet zur Analyse zu übermitteln. Die gewonnenen Daten werden kommerziell genutzt um z.B. die Werbewirksamkeit zu erhöhen. Bei Scareware handelt es sich um Software, welche den Benutzer durch bedrohliche Meldungen verunsichern und verängstigen soll. Der Benutzer soll so dazu gebracht werden für die Beseitigung einer nicht vorhandenen Gefahr zu bezahlen. Bekannte Scareware sind unter anderem die Programme:
“AntiVirusXP2008”, “Antivirus 2009”, “Malwarecore”, “SpySheriff”, “TheRegistrySentinel”, “VirusDoctor”, “VirusRemover2008”, “WinDefender”, “WiniGuard”, “WinSpywareProtect” und “XPDefender”.
Fallen Sie nicht auf diese Produkte herein und installieren Sie stattdessen einen professionellen Virenscanner!

Phishing

Bei einer Phishing (sprich: “Fisching”) Attacke wird versucht über gefälschte Adressen und Absender via Email und/oder WWW an die geheimen Daten eines Benutzers zu gelangen. Dies stellt die derzeit häufigste Angriffs-Form auf Onlinebanking-Kunden dar. Im Jahr 2006 wurde auf diese Art in 3250 Fällen über 13 Millionen Euro erbeutet.

Nach Angaben der großen Antiviren-Hersteller kommt derzeit alle 20 Sekunden ein neuer Schädling “auf den Markt” (Stand: Dezember 2013)