|
![]() |
|||
|
||||
OverviewWiirde es Ihnen gefaIlen, wenn ein verborgener Virus in einem Textverarbeitungsprogramm von XYZ-Software aile Ihre Dateien loschen wiirde? Vielleicht hat der Virus nur auf ein Startsignal gewartet und dann begonnen, Ihre Festplatte zu leeren. Diese kleinen Biester, die sich in Ihrem Rechner niederlassen, konnen groBen Schad en anrichten. Viren, Wiirmer und andere bosartige Software treiben sich in der Computerwelt herum und suchen nach Opfern. Auch Sie konnten mit ihnen in Kontakt kommen, sogar die Industrie oder ganze Stadte konnten verseucht werden. Aber wie bei anderen Krankheiten auch, konnen Sie sich durch vorbeugende MaBnahmen schiitzen. Ein wichtiger Bestandteil der Vorbeugung ist die Au fk.Iarung. Zuerst verbreiteten die neuen Gefahren Angst in der Mailbox- Szene, da dort Programme zwischen vielen Benutzern ausgetauscht werden. Ein Virus, der sich dort einmal eingenistet hat, konnte sich fast ungehindert verbreiten und vermehren. Mittlerweile sind aIle SYSOPS ihrer Verantwortung bewuBt und priifen die ange- botene Software. In diesem Bereich ist griindliche Aufk.larungs- arbeit geleistet worden. Das Wichtigste ist immer noch die Aufklarung des Endbenutzers. Sie sollten dazu angehalten werden, regelmaBige Datensicherun- gen anzufertigen, nicht nur einmal im Jahr oder wenn sie benotigt werden. In diesem Bereich gibt es noch viel zu tun. Dieses Buch-ISoftwarepaket kann dabei gute Dienste leisten. Neben den niitzlichen DR. PANDA-Hilfsprogrammen gibt dieses Buch viel Informationen und hilft, einen umfangreichen Sicherheitsplan zu erstellen. Die ersten beiden Teile dienen nicht zuletzt der Unterhaltung. Full Product DetailsAuthor: Pamela KanePublisher: Springer Fachmedien Wiesbaden Imprint: Vieweg+Teubner Verlag Edition: Softcover reprint of the original 1st ed. 1990 Dimensions: Width: 15.50cm , Height: 2.00cm , Length: 23.50cm Weight: 0.569kg ISBN: 9783528051129ISBN 10: 3528051124 Pages: 343 Publication Date: 01 January 1990 Audience: Professional and scholarly , Professional & Vocational Format: Paperback Publisher's Status: Active Availability: In Print ![]() This item will be ordered in for you from one of our suppliers. Upon receipt, we will promptly dispatch it out to you. For in store availability, please contact us. Language: German Table of ContentsI Eine kleine Geschichte der Virenkultur.- 1 Die Grundlagen.- UEber die ersten Computer-klotzige Giganten.- Hinaus in die weite Welt.- Die Geburt des PC.- Und OS/2?.- Ein erster Blick auf Probleme des Managements.- Ein kleiner Computerkurs fur Neulinge.- Spezielles uber Viren und andere Schadlinge.- 2 Wie alles begann.- Der Anfang.- Bell Labs-zuruck in die 50er.- Spass und Spiele am M.I.T.-Der Modelleisenbahn-Club.- Von Science Fiction zur Science Function.- Zuruck in die Zukunft-fruhe Erscheinungsformen.- Computer-Kriminologie.- Wer profitiert?.- Software-Piraterie.- 3 Viren werden erwachsen.- Fruhe Schutzprogramme.- Die Liste mit dem dreckigen Dutzend .- Lebendige Gegenwart gestern und heute.- Eine Galerie bemerkenswerter Viren.- Die beruchtigte Invasion des ARPAnet-Netzwerks.- Die japanische Grippe.- Warum Viren geschrieben und Computer-Systeme geknackt werden.- Das Entstehen der Computerviren-Industrie.- Das drittalteste Gewerbe: Consulting.- Die Moeglichkeit einer Karriere.- 4 Die Rolle der Medien.- Selbst die Besten und Gescheitesten.- Schlagzeilen-glaubwurdig oder nicht?.- Die Medien bekommen den Durchblick.- Die Wochenzeitungen.- Wo bleiben die Fakten?.- 5 Viren: Mythos oder Wirklichkeit?.- Die Sage vom brennenden Monitor.- Der beruchtigte Modem-Virus.- Der schmutzige Larry.- Der Doppel-Disketten-Virus.- Der gefurchtete LOTUS-Virus.- Ist Ethik im Geschaftsleben ein Oxymoron?.- Mythen uber Viren werden entlarvt und aufgeklart.- Weitere seltsame Ideen.- Bringt die Zukunft ein schweres Schicksal?.- Was ware das Schlimmste, das passieren kann?.- Ein ernster Blick in die Zukunft.- Fuhre uns nicht in Versuchung.- Verbrechen und ihre Bestrafung.- II Schutz vor Viren von Anfang an.- 6 Warum auch Sie gefahrdet sind.- Wie ein Virus arbeitet Da Sie nun das technische Wissen haben ... .- Wir sezieren Viren.- Die menschliche Natur.- Wie man sich ein Virus einfangt.- Dumme menschliche Fehler.- 7 Wann Ihnen Gefahren drohen.- Umweltrisiken.- Elektrizitat und andere Ursachen.- Was ist sicher? Was ist es nicht?.- Wie sicher ist eine Originalverpackung?.- Flohmarkt.- Weiche Ware.- Kinder und Computer.- Technischer K.O..- Safe Hex.- 8 Die Bedrohung erkennen.- Begegnungen zwischen Menschen und PCs.- Wenn das Schlimmste passiert.- Wenn Angst zur Gewohnheit wird.- Bedrohungen-eine Ausweitung des Beispiels.- Wer nimmt sich der Probleme an?.- Die beste Moeglichkeit-eine Idee.- Wie gegenwartig ist das VIRUS -Problem?.- Verantwortung der Benutzer und Handler.- Jedem das Seine-Verantwortungen werden aussortiert.- SET .VAR = Benutzer.- Der PANDA-Taschenplan fur Einkaufe, Produktivitat und Sicherheit.- 9 Entwerfen Sie Ihr Sicherheitssystem.- Spitzen Sie Ihren Bleistift-eine Sicherheits-Checkliste.- Geschaft bleibt immer noch Geschaft.- Computer sind immer noch persoenlich.- Die Sicherheitsdecke-eine Fallstudie.- Physische Sicherheit-von Pferde- und Computerdieben..- Gefahrliches Geschaftsleben.- Die Anweisungen des Doktors fur den Schutz der Hardware.- Datenschutz-der andere Teil der Sicherheit.- Dr. Panda's Rezept fur die PC-Sicherheit.- Die Wahl eines sicheren Lagerplatzes fur Daten.- Zuruck zum Geschaftsleben-Probleme des Managements.- Kennwortschutz- Joe Sent Me .- Neue UEberlegungen zu PCs im Geschaftsleben.- Fremde Gefahren fur die Software.- Verbindungen.- Dr. Panda's Tips fur Software aus Mailboxen.- 10 Fallstudien-Die Wahrheit ist verruckter als alles Erfundene.- Der Fall des Computer-Einbruchs.- Ein Einstieg mit Hindernissen.- Mittelstandische Unternehmen- auf der Suche nach der Identitat.- Wiederverkauf von Software.- Ein fehlgeschlagener Versuch.- Cross-Training.- Persoenlicher COMPUTER oder PERSOENLICHER Computer?.- 11 Die rechtliche Seite.- Dieses Buch ist kein Rechtsberater.- Denken Sie wie ein Jurist.- Prazendenzfalle.- Wenn man in Berufung geht.- Vom Copyright .- Die harten Fakten.- Was ist, wenn Sie selbst etwas anstellen?.- Happy Hour.- III Die Dr. Panda Hilfsprogramme.- 12 Schutzen Sie Ihr System mit DR. PANDA.- Das Konzept von PANDA.- Zwei Alten von Hilfsprogrammen-schutzen und erkennen.- Die Arbeit mit DR. PANDA-Mittel zum Schutz.- Klinische Diagnose mit DR. PANDA-Mittel zum Erkennen.- Das Personal-zusatzliche Programme.- Das ganze medizinische Team-wie sie zusammenarbeiten.- 13 Installation der Schutzprogramme.- Voraussetzungen fur die Installation.- Erste Schritte.- Die Installation des PANDA-Schutzes auf einer Festplatte.- Ein Kurzlehrgang uber AUTOEXEC.BAT.- Die Installation und Benutzung von MONITOR.- MONITOR fur Profis.- MONITOR bei der Arbeit.- Die Installation und Benutzung.- von TSRMON und TSRMONEZ TSRMONEZ und TSRMON bei der Arbeit.- Installation und Benutzung von PHYSICAL und QUIKPHYS.- PHYSICAL bei der Arbeit.- Die Benutzung des Editors PHYSED.EXE.- 14 Installation und Benutzung der Erkennungsprogramme.- Die klinischen Hilfsmittel.- Warum man neue Programme prufen muss.- Warum man alte Programme prufen muss.- Die klinischen Waffen.- Installation auf der Festplatte.- Installation auf Diskette.- Die Benutzung von NOBRAIN.- LABTEST-ein UEberblick.- LABTEST bei der Arbeit.- DRHOOK.- DRHOOK bei der Arbeit.- 15 Wie Sie Ihr Sicherheitssystem aufbauen.- Die Rolle von DR. PANDA.- Sichere Verhaltensweisen.- Eine Erklarung fur Fehlermeldungen.- Sie glauben, Ihre Daten sind bedroht?.- Die Verantwortung nach Auftreten eines Virus.- Grundlagen der Vorbeugung.- Hoehere Sicherheitsstufen.- 16 Tips, Tricks und weitere Anwendungen.- Sie haben Ihre originale DOS-Diskette verloren .- Formatierung einer Diskette, wenn MONITOR installiert ist.- Ungewoehnliche Konfigurationen.- Die Freude an EDLIN.- Die Stapeldatei fur NOB RAIN.- Testen der Installation.- Es gibt immer einige, die es versuchen- DR. PANDA wird ausgetrickst.- Eine Bemerkung zu TSRMON.- Unterverzeichnisse und Pfad-Kommandos.- Stapeldateien.- Das DOS-Kommando ATTRIB.- Grundlegende Hilfsprogramme.- Wichtige Lekture.- Die DR. PANDA-Hilfsprogramme als Programmierwerkzeuge.- Anhange.- A Ihre komplette Sicherheits-Checkliste.- Fragen zum Management.- Eine Bewertung der Verwundbarkeit.- B Das dreckige Dutzend: Ein UEberblick.- Definitionen.- Viren.- Trojanische Pferde.- Sachwortverzeichnis.ReviewsAuthor InformationTab Content 6Author Website:Countries AvailableAll regions |