Digital-Trust-Lösungen für:
Unternehmens-IT, PKI und Identitätsmanagement
Code und Software Signierung
Dokumente und e-Signaturen
IoT und vernetzte Geräte
Entdecken Sie auf diesen Seiten, wie DigiCert Unternehmen dabei hilft, digitales Vertrauen aufzubauen, zu verwalten und zu erweitern, um reale Probleme zu lösen.
Lesen Sie, was unsere globale Post-Quantum-Studie darüber herausgefunden hat, wo die Welt im Wettlauf um die Vorbereitung auf das Quantencomputing steht.
Mit Digital-Trust-Lösungen erschließt Acmetek neue Chancen
Branchenstandards für Sicherheit und Vertrauen
Öffentliches Vertrauen und Zertifikate
Was bedeutet „Extended Validation“ (EV) bei TLS/SSL-Zertifikaten?
Welche Validierungsmethoden gibt es für TLS/SSL-Zertifikate?
Worin unterscheiden sich Client-Zertifikate und Serverzertifikate?
Sind TLS/SSL-Zertifikate von DigiCert mit meinem Browser kompatibel?
Was umfasst die 30-tägige Geld-zurück-Garantie von DigiCert?
Welche Art von TLS/SSL-Zertifikaten nutzen Bildungseinrichtungen?
Ein weit verbreitetes Missverständnis ist, Computerviren, Würmer und Trojaner gleichzusetzen. Obwohl die Begriffe Trojaner, Wurm und Virus oftmals synonym verwendet werden, sind sie nicht identisch. Sowohl Viren als auch Würmer und Trojaner sind bösartige Programme, die auf Ihrem Computer Schaden anrichten können. Allerdings gibt es Unterschiede zwischen diesen drei Arten von Schadprogrammen und diese sollten Sie kennen, um Ihren Computer besser zu schützen.
Ein Computervirus hängt sich an ein Programm oder eine Datei an und erstellt eigenen Code, um sich zwischen einzelnen Programmen zu verbreiten und die betroffenen Geräte dabei zu infizieren. Ähnlich wie bei menschlichen Viren können Computerviren nach der Schwere der Infektion unterschieden werden. Einige Viren verursachen nur geringfügige störende Effekte, während andere Ihre Hardware, Software oder Dateien beschädigen. Nahezu alle Computerviren sind an eine ausführbare Datei angehängt. Das bedeutet, dass der Virus auf Ihrem Computer vorhanden sein kann, ihn jedoch erst infiziert, wenn Sie das Schadprogramm anklicken, ausführen oder öffnen. Ein wichtiger Punkt ist, dass sich ein Virus nicht ohne menschliches Zutun verbreiten kann und sich z. B. erst durch Klicken auf einen manipulierten Link oder durch Ausführen eines infizierten Programms ausbreitet. Benutzer verbreiten – in den meisten Fällen unwissentlich – Computerviren weiter, indem sie infizierte Dateien teilen oder E-Mails mit Viren im Anhang versenden.
Ein Wurm ähnelt in seinem Aufbau einem Virus, gilt jedoch als Unterklasse eines Virus oder Trojaners. Würmer verbreiten sich von einem Computer auf den nächsten, doch anders als Viren können sie übertragen werden, ohne an ein Hostprogramm angeheftet zu sein. Zudem können sie ohne menschliches Zutun aktiviert werden. Ein Wurm nutzt auf Ihrem System vorhandene Datei- oder Datenübertragungsfunktionen, was es ihm ermöglicht, sich ohne weitere Hilfe auszubreiten. Würmer werden in der Regel über eine Internet- oder eine LAN-Verbindung übertragen. Die größte Gefahr bei einem Wurm ist seine Fähigkeit, sich auf Ihrem System zu replizieren. Das bedeutet, dass von Ihrem Computer statt nur eines Wurms möglicherweise Hunderte oder Tausende von Kopien desselben Wurms versendet werden – mit potenziell katastrophalen Folgen. Beispielsweise kann ein Wurm eine Kopie von sich an alle Personen in Ihrem E-Mail-Adressbuch senden. Dann repliziert sich der Wurm und überträgt diese Kopien an alle Personen im Adressbuch jedes Empfängers. Dieser Vorgang wird anschließend immer weiter fortgesetzt. Die Kopierfähigkeit eines Wurms und seine Fähigkeit, sich über Netzwerke zu übertragen, führt letztendlich in den meisten Fällen dazu, dass der Wurm übermäßig viel Systemspeicher (oder Netzwerkbandbreite) nutzt. Die Folge ist, dass Webserver, Netzwerkserver und einzelne Computer nicht mehr reagieren. Der medienträchtige Blaster-Wurm wurde so programmiert, dass er einen Tunnel zu Ihrem System öffnet, über den Angreifer aus der Ferne die Kontrolle über Ihren Computer übernehmen können.
Als Trojaner wird jede Art von Schadsoftware bezeichnet, die dem Benutzer eine falsche Absicht vortäuscht. Dabei kann es sich zum Beispiel um ein Schadprogramm handeln, das wie eine legitime Anwendung aussieht. Die Bezeichnung Trojaner ist vom Trojanischen Pferd aus der griechischen Sagenwelt abgeleitet, das letztendlich als Mittel zur Zerstörung Trojas diente. Im Gegensatz zu Viren replizieren sich Trojaner nicht selbst, können jedoch ebenso großen Schaden anrichten. Trojaner öffnen zudem eine Hintertür auf Ihrem Computer, über die Angreifer oder andere Schadprogramme Zugang zu Ihrem System erhalten und personenbezogene Daten oder andere vertrauliche Informationen stehlen können.
Der vertrauenswürdigste globale Anbieter von hochsicheren TLS/SSL-, PKI-, IoT- und Signaturlösungen.
©2024 DigiCert, Inc. Alle Rechte vorbehalten.
Rechtliches WebTrust-Audits Nutzungsbedingungen Datenschutz Barrierefreiheit Cookie-Einstellungen