Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.

Slides:



Advertisements
Ähnliche Präsentationen
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Advertisements

VIREN UND ANDERE TIERE.
Von Florian Wirths und Fabian Janik
Anwendungen mit dem PC Schreibprogramme
Die Installation von Windows 95 erfordert etwas Vorarbeit: Als erstes müssen Sie mit einer Windows 95 Startdiskette den Computer booten.... Dabei wird.
PC-Senioren Ludwigsburg
Was sind Trojaner?? - Kein Virus !! - Dienen zum Überwachen und Spionieren - Verstecken sich in nützlichen Programmen - Verstecken sich z.B. in Registry.
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
Ruhr-Universität Bochum Der Umstieg von XP auf Vista: Marcel Wrede Lehrstuhl für Kryptologie und IT-Sicherheit Lehrstuhl für Stochhastik Im Irrgarten.
Folie 1 EBE-Online P C – H i l f e. Folie 2 EBE-Online Inanspruchnahme unseres Angebots von unseren 892 Mitgliedern haben bis jetzt ca. 100 Mitglieder.
Präsentation: Diaschau mit Musik Ruedi Knupp.
Viren? Wad‘n dat? Definition
Von Alina Hanne, Annika Kremser, Farina Heinen
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Windows Explorer.
Sicher durchs Internet
Installationsanleitung 1.02 Hausverwaltung.
Beiträge erheben Im Internet-Explorer müssen Sie zum Start der Präsentation Beitraege erheben.html auf das Leinwandsymbol unten rechts klicken. Mit einem.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Trojanische Pferde (Trojaner)
Viren Würmer und Trojaner
Viren,Würmer & Trojaner
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
über die Arten von Computerviren und die
PC KURS Monika Ernst früher IC-Beraterin heute Feng Shui Beraterin.
SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam.
Sicherheit im Internet
Viren und Virenschutz.
Hacker-Angriff 1. Lückentext
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Viren, Würmer und anderes Ungeziefer
Windows 7 Image-Sicherung mit Acronis
Die Welt der Informatik
Wie erhalte ich meine Ausschreibungstexte?
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
I Love You und Co. - erhöhte Ansteckungsgefahr im Internet
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Ferngesteuerte Spam-Armeen
Von Dennis Nottelmann, Dominic Auger, Jean Lück und Andrè Schultze
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Viren und Schutzmaßnahmen
Technik schädlicher Software
Anna Steinke‌ WG13 ‌‌‌ Köln, Wie sichere ich meine Daten? Wie mache ich meinen PC sicher?
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Luca Argentiero Technical Specialist Microsoft Schweiz
Viren, Würmer+ co.
Viren, Würmer und anderes „Ungeziefer“
Trojanische Pferde | Definition | Wirkungsweise |
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Mit einem Mausklick geht’s weiter
Computerviren.
Viren, Würmer und Trojanisches Pferd
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Ferngesteuerte Spam-Armeen 1. Verbreitung Verbreitung 2. Zweck Zweck 3. Herkunft Herkunft 4. Schutz Schutz.
Raphael Ender Tobias Breuß Bernhard Lang
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Hacker und Virenangriffen:
Sicherheit – Technische Abwehrtools
Loslegen mit Contrexx: In 10 Schritten zur professionellen Webseite. Juli 2012www.contrexx.com1 Autor: Nicolas Müller.
Trojanisches Pferd.
Netzwerksicherheit Netzwerkgrundlagen.
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg

Definition Trojanische Pferde sind Programme, die eine schädliche Funktion beinhalten. Nicht selten verfügen Trojanische Pferde über ein für Anwender sehr nützliche Funktion. Die schädliche Funktion läuft lediglich im Hintergrund ab, ohne das dieses bemerkt wird.

Man kann sich gegen Trojaner und sonstigen Viren mit diversen Antivirus- Firewall Programmen schützen. Wie kann ich mich gegen einen Trojaner schützen?

Wie kommt ein Trojaner auf meinen Rechner ? Ein Trojaner kann über , ICQ, Popups, IRC, Trillian, MSN Messanger oder sonstigen Programmen eingefangen werden

Identifizierung Oft erweist es sich für den weniger versierten Anwender als recht schwierig eine Trojaner-Infektion festzustellen. Der Anwender sollte sich einen Virenscanner kaufen oder aus dem Internet herunterladen. Nachdem die Software installiert wurde, sollte unbedingt ein Update per Internet durchgeführt werden. Schliesslich werden täglich neue Trojanische Pferde durch die Autoren herausgegeben.

Beseitigung Trojanischer Pferde Lösche die gefundene Eintragung und starte Windows neu. Nun wurde der Trojaner nicht mehr bei Systemstart erneut geladen. - Dieser Schritt hat den Hintergrund: Dateien, die noch ausgeführt (also im System mitlaufen) können nicht gelöscht werden. Suchen geht am Besten wie folgt: Windows-Start- Button - Suchen - Dateien/Ordner - Programmnamen eingeben und suchen lassen. Die gefundene Datei löschen. Es kann passieren, dass diese Datei sogar mehrfach auf Deinem System vorhanden ist