Skip to main content
main-content

Inhaltsverzeichnis

Frontmatter

Eine kleine Geschichte der Virenkultur

Frontmatter

Kapitel 1. Die Grundlagen

Zusammenfassung
Die frühen Computer, die von Steven Levy in seinem Buch Hackers als “klotzige Giganten” beschrieben werden, waren ein Triumph der Technik. Meine ersten Erfahrungen mit einem klotzigen Giganten machte ich als frisch gebackene Studentin in einem COBOL-Kursus. In der Mitte der sechziger Jahre wußten nur wenige Professoren und andere Dozenten mehr über Programmierung als ein noch so grüner Student. Alle lernten damals gleichzeitig. Oft gab ein talentierter und aufnahmefähiger Student an der Fakultät Unterricht.
Pamela Kane

Kapitel 2. Wie alles begann

Zusammenfassung
Die Idee eines Computervirus ist eigentlich nichts neues. Schon 1949 wurde von einem Mitglied der Computergemeinde, John von Neumann, ein Virusprogramm präsentiert. In einer Veröffentlichung mit dem Titel “Die Theorie und Organisation komplexer Automaten” erläuterte von Neumann die Theorie, daß Computerprogramme sich selbst vervielfältigen können! Viele seiner Kollegen maßen diesen Überlegungen keine große Bedeutung bei. Die Entwicklung des ersten elektronischen Computers wurde um weitere Jahre verschoben.
Pamela Kane

Kapitel 3. Viren werden erwachsen

Zusammenfassung
Bis zum Sommer’ 85 gab es unzählige IBM PCs, und elektronische Briefkästen wurden bei Computer-Hobbyisten extrem populär. Diese Briefkästen erlaubten “Plaudereien” (Chats) zwischen den Anrufern und den Austausch aller Arten von Dateien. Viele der erhältlichen Dateien waren nützliche Hilfsprogramme und Spiele, und wir hörten sogar von einem “Porno Board” irgendwo in New Jersey.
Pamela Kane

Kapitel 4. Die Rolle der Medien

Zusammenfassung
Es ist bekannt, daß Zeitungen und Zeitschriften zu einem Großteil von der veröffentlichten Werbung leben. Eine “heiße” Geschichte wirkt sich fördernd auf den Verkauf von Werbeflächen aus, da die Auflagen voraussichtlich gut gekauft werden. Computerviren waren eine der “heißen” Geschichten der vergangenen Jahre.
Pamela Kane

Kapitel 5. Viren: Mythos oder Wirklichkeit?

Zusammenfassung
Wir in der Welt der Computer sind vielleicht besser dran als die Menschen zur Zeit der Inquisition. Heute gibt es keinen Mangel an Hellsehern und Weissagern. Es gibt auch keinen Mangel an Menschen, die mit Freude Märchen weitererzählen, ob sie wahr sind oder nicht.
Pamela Kane

Schutz vor Viren von Anfang an

Frontmatter

Kapitel 6. Warum auch Sie gefährdet sind

Zusammenfassung
Wenn Ihnen an Sicherheit gelegen ist, müssen Sie sich mit Hardware, Software, Ihrem eigenen Tun und dem Rest der Menschheit auseinandersetzen.
Pamela Kane

Kapitel 7. Wann Ihnen Gefahren drohen

Zusammenfassung
Als ich noch ein Teenager war, verwendete ich das meiste meines Einkommens aus verschiedenen Arbeiten zum Aufbau einer riesigen Plattensammlung, die vorwiegend aus Singles bestand. Die Platten (und ihre Besitzerin) gingen auf eine Menge Parties. Eines Tages aber starb die Musik. Sechs Teenager und die Platten fuhren in einem von den Eltern geliehenen Auto zu einem Wochenendhaus an einen See. Die Platten waren auf der Ablage am hinteren Fenster gut verstaut, damit ihnen nichts passieren konnte.
Pamela Kane

Kapitel 8. Die Bedrohung erkennen

Zusammenfassung
Was wir “wissen” hängt fast immer davon ab, was wir “gelernt” haben, und jeder in der Welt der Computer lernt noch dazu. Es ist eine Fähigkeit des Menschen, aus seinem Wissen Schlüsse zu ziehen und zu abstrahieren. Haben wir zu wenig Wissen, werden unsere Schlüsse vielleicht in eine falsche Richtung gehen.
Pamela Kane

Kapitel 9. Entwerfen Sie Ihr Sicherheitssystem

Zusammenfassung
Die beste Art ein Vorhaben anzugehen, ist immer das Aufstellen einenes Planes, oder wie einige Spezialisten ausdrücken würden: “Plane Deine Arbeit und arbeite nach Deinem Plan”. Sie mögen recht haben. In diesem Teil des Buches wollen wir die Hilfsmittel zum Aufstellen eines starken Planes zur Erstellung eines Sicherheitssystems besprechen. Wir werden dabei unter anderem auf die Risikoanalyse und die Kosten-Nutzen-Beziehung eingehen.
Pamela Kane

Kapitel 10. Fallstudien—Die Wahrheit ist verrückter als alles Erfundene

Zusammenfassung
Die folgenden Fallstudien wurden im Laufe vieler Jahre Beratungstätigkeit gesammelt und beinhalten auch einige Geschichten von anderen Beratern. Einige berühren auch nicht das Thema des Diebstahls oder der Zerstörung von Daten und Hardware. Wir haben bereits gelernt, daß das wichtigste Betriebsmittel die Menschen sind, die mit den Maschinen arbeiten. Darum sind die Fragen des Managements für das Gesamtbild der Sicherheit besonders wichtig.
Pamela Kane

Kapitel 11. Die rechtliche Seite

Zusammenfassung
Wir leben in einer Gesellschaft, in der man oft schon wegen Kleinigkeiten vor Gericht zieht. Bei den Prozessen von Robert Morris Jr. wegen seines ARPAnet-Einbruchs und dem Fall von Robert Burleson wurde eine Menge neuer Fragen aufgeworfen.
Pamela Kane

Die Dr. Panda Hilfsprogramme

Frontmatter

Kapitel 12. Schützen Sie Ihr System mit DR. PANDA

Zusammenfassung
In diesem Kapitel wollen wir Ihnen das Konzept der beiliegenden Software vorstellen. Das Kapitel wird Ihnen helfen, einen individuellen Plan für den Schutz Ihrer wertvollen Daten aufzustellen.
Pamela Kane

Kapitel 13. Installation der Schutzprogramme

Zusammenfassung
Unser wichtigstes Vorhaben ist der Schutz unserer wertvollen Daten. Darum fertigen wir Sicherungskopien an und benutzen Software, die helfen soll, böse Dinge zu verhindern. Wir hoffen natürlich, daß wir niemals Daten verlieren werden. In diesem Kapitel wird die Installation der Programme zum Schutz Ihrer Daten beschrieben.
Pamela Kane

Kapitel 14. Installation und Benutzung der Erkennungsprogramme

Zusammenfassung
Sie sind nun vor der Zerstörung Ihrer Daten geschützt, denn Sie haben Programme installiert, die Aktivitäten zerstörender Programme bemerken und Sie warnen. Nun ist es Zeit, daß wir uns mit den Programmen beschäftigen, die uns bei der Untersuchung neuer Programme oder Disketten helfen.
Pamela Kane

Kapitel 15. Wie Sie Ihr Sicherheitssystem aufbauen

Zusammenfassung
Dieses Kapitel beschäftigt sich mit etwas, was nicht von Software kontrolliert werden kann, die Interaktion zwischen Maschine, Software und Benutzer. Wenn auf einem PC—selbst wenn er dem besten Antiviren-Entwickler gehört—ungewohnte Dinge passieren, löst das oft Panik aus. Manche Datenverluste entstehen erst, weil man es versäumt hat, den Ernstfall zu üben.
Pamela Kane

Kapitel 16. Tips, Tricks und weitere Anwendungen

Zusammenfassung
In diesem Kapitel wollen wir nun alle Versprechen einlösen (“Weitere ausführliche Erklärungen finden Sie in Kapitel 16”). Wir haben diese Themen hier zusammengefaßt, damit sie schnell nachgeschlagen werden können.
Pamela Kane

Backmatter

Weitere Informationen