Computervirus computer virus |
![]() |

BiblioMap 
Synonyme
Computervirus, computer virus
Definitionen


Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. (Zusätzlich können programmierte Schadensfunktionen des Virus vorhanden sein.)
Von Bundesamt für Sicherheit in der Informationstechnik im Buch IT-Grundschutzhandbuch im Text Gefährdungskataloge 


Verwandte Objeke
![]() Aussagen KB IB clear | Behauptung 84: Computerviren stellen für Internet-Benutzer eine besondere Bedrohung dar.
ENpS-Betrieb 9: Halten Sie den Virenschutz aktuell |
![]() Verwandte Begriffe (co-word occurance) | Computer-Wurm(0.19), Makro-Virus(0.05), Programm-Virus(0.04), ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Häufig erwähnende Personen
Häufig co-zitierte Personen

Terjung
Statistisches Begriffsnetz 
Zitationsgraph
Zitationsgraph (Beta-Test mit vis.js)
Zeitleiste
59 Erwähnungen 
- IT-Grundschutzhandbuch - Standard-Sicherheitsmaßnahmen (Bundesamt für Sicherheit in der Informationstechnik)
- Gefährdungskataloge
- Informationsmanagement - Planung, Überwachung und Steuerung der Informationsinfrastruktur (L. J. Heinrich)
- Administrative Aufgaben des Informationsmanagements
- Informationssicherheit in Schweizer Unternehmen - Eine Umfragestudie über Bedrohungen, Risikomanagement und Kooperationsformen (CSS Center for Security Studies der ETH Zürich, Manuel Suter)
- Wirtschaftinformatik I (H. R: Hansen, G. Neumann) (1978)
- Hacker für Moskau - Deutsche Computerspione im Dienst des KGB (Thomas Ammann, Matthias Lehnhardt, Gerd Meißner, Stefan Stahl) (1989)
- Technopoly - The Surrender of Culture to Technology (Neil Postman) (1992)
- 7. Die Maschinen-Ideologie: Computertechnologie
- 7. Die Maschinen-Ideologie: Computertechnologie
- Computerarchitektur aus damaliger und heutiger Sicht (Konrad Zuse) (1992)
- Sicherheit in Datennetzen - Sondernummer 1/1996 von "Fakten", der Zeitschrift für Datenschutz des Kantons Zürich (Ueli Maurer) (1995)
- Künstliches Leben - Anspruch und Wirklichkeit (W. Kinnebrock) (1996)
- Release 2.0 - A Design for Living in the Digital Age (Esther Dyson) (1997)
- 10. Sicherheit
- LOG IN 3/4/1997 - Programmiersysteme (1997)
- Hardware & Software: Störenfriede - Schutz vor Computerviren (H. Baumgarten) (1997)
- Sicherheitskonzepte für das Internet - Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung (Martin Raepple) (1998)
- Die Kunst vernetzt zu denken - Ein neuer Umgang mit Komplexität (Frederic Vester) (1999)
- internet @ schule - Insiderwissen für LehrerInnen (Werner Stangl) (2000)
- Handbuch Praxis Schul-EDV - Systembetreuung - Schulnetze (2000)
- Sicherheit im Schulnetz - Hinweise zur Internet-Anbindung für die Schule (Wolfgang Schmid) (2000)
- Wir sind das Netz - Chancen und Risiken des Internets für Kinder und Jugendliche - ein praktischer Leitfaden (Marc Decius, Ralf Panzieri) (2000)
- 2. Die Facetten des Internets
- Risiko Internet? - Sicherheitsaspekte bei der Internet-Benutzung (Michael Näf, Patrick Streule, Werner Hartmann) (2000)
- 7. Programme aus dem Netz
- Secrets and Lies - IT-Sicherheit in einer vernetzten Welt (Bruce Schneier) (2001)
- 2. Digitale Bedrohungen
- 8. Computersicherheit
- 10. Die Sicherheit vernetzter Computer
- 17. Der menschliche Faktor
- Ausstattung für das Lernen mit neuen Medien - Ein Leitfaden für Schulen und Schulträger (e-initiative.nrw, Bernd Hoffmann, Wolfgang Vaupel) (2001)
- Zeix Internet Box - Nicht nur für Einsteiger (Zeix AG) (2001)
- Sicherheit im Internet
- The New Turing Omnibus (A. K. Dewdney) (2001)
- Incident Response (Richard Forno, Kenneth R. VanWyk) (2001)
- Im Spiegel der Möglichkeiten - Abenteuer um Realität und Virtualität, Bewusstsein und Menschsein (Karl-Josef Durwen) (2001)
- Der technischen Zivilisation gewachsen bleiben - Nachdenken über die neuen Medien und das gar nicht mehr allmähliche Verschwinden der Wirklichkeit (Hartmut von Hentig) (2002)
- Web of Life - Die Kunst vernetzt zu leben (Michael Gleich) (2002)
- Perspektive Datenschutz - Praxis und Entwicklungen in Recht und Technik (Bruno Baeriswil, Beat Ruedin) (2002)
- Von der Datenbank zum Ubiquitous Computing - Die Entwicklung der Technik (Carl August Zehnder)
- Politik ist ein sehr schwaches Instrument - Interview im TA vom 30.1.2002 (Ueli Maurer) (2002)
- A New Kind of Science (Stephen Wolfram) (2002)
- Six Degrees - The Science Of A Connected Age (Duncan J. Watts) (2003)
- 6. Epidemics and Failures
- E-Mails im Berufsalltag - Grundregeln im Business, Massenaufkommen bewältigen, Kommunikationskultur entwickeln. (Gunter Maier) (2003)
- Das Internet sinnvoll nutzen - Praktische Tipps, damit Sie aus dem Netz der Netze das Maximum herausholen. (Heini Lüthy) (2003)
- Schule im Netz - Chancen und Gefahren (Forum Helveticum, Paolo Barblan, Arnold Koller) (2003)
- ICT-Herausforderungen für die Kantonsschule Beromünster (Hanspeter Erni)
- DeLFI 2004 - Tagung der Fachgruppe e-Learning der Gesellschaft für Informatik e.V. (GI) 6.-8. September 2004 in Paderborn (Gregor Engels, Silke Seehusen) (2004)
- Die 'Softwaretankstelle' mit integriertem Verleihsystem für mobile Geräte (Stefan Thanheiser, Frederic Toussaint, Hartmut Schmeck) (2004)
- Die 'Softwaretankstelle' mit integriertem Verleihsystem für mobile Geräte (Stefan Thanheiser, Frederic Toussaint, Hartmut Schmeck) (2004)
- Auf allen Viren (Clive Thompson) (2004)
- Praxishandbuch Sicherer IT-Betrieb - Risiken erkennen - Schwachstellen beseitigen - IT-Infrastrukturen schützen (Daniel Aebi) (2004)
- Ein Netz für Kinder - Surfen ohne Risiko? - Ein praktischer Leitfaden für Eltern und Pädagogen (Ulrike Behrens, Andrea Kallweit, Ute Leidig, Friedemann Schindler, Deborah Woldemichael) (2004)
- Sicherheit und Privatsphäre im Internet - SchoolNetGuide 7 (Swisscom, Zeix AG) (2004)
- Schule und Internet - Beiträge des Schweizer Schulfernsehens (2004)
- 4. Hacker, Viren, Spam & Co (Willy Meister, Michael Näf, Reto Stutzer) (2004)
- 4. Hacker, Viren, Spam & Co (Willy Meister, Michael Näf, Reto Stutzer) (2004)
- Antispam - Strategien - Unerwünschte E-Mails erkennen und abwehren (Bundesamt für Sicherheit in der Informationstechnik) (2005)
- 3. Was ist Spam?
- Bildung Schweiz 11a/2005 - Sonderheft Computer und Internet (2005)
- Zehn Regeln zum Schutz von Computersystemen (François Tschachtli)
- Zehn Regeln zum Schutz von Computersystemen (François Tschachtli)
- LOG IN 140/2006 (2006)
- Gefahren im Internet - Hinweise und Aufklärung im Fach Informationstechnologie an der bayerischen Realschule (Teil 1) (Kirsten Schlüter) (2006)
- Lokale Unsicherheit im globalen Dorf (Bernhard Koerber) (2006)
- Gefahren im Internet - Hinweise und Aufklärung im Fach Informationstechnologie an der bayerischen Realschule (Teil 1) (Kirsten Schlüter) (2006)
- Angriffe aus dem Netz - Die neue Szene des digitalen Verbrechens (Alfred Krüger) (2006)
- Handbuch Neue Medien (Clemens Hueffel, Anton Reiter) (2006)
- Sind Sie schon gechippt? (Peter Haffner) (2006)
- Educause Quarterly 4/2006 (2006)
- Get Connected - An Approach to ResNet Services (Sue Workman, Melody Childs, Jim Causey, Brent Moberly, Christine Fitzpatrick)
- Get Connected - An Approach to ResNet Services (Sue Workman, Melody Childs, Jim Causey, Brent Moberly, Christine Fitzpatrick)
- The Death of the Internet - How it May Happen and How it Can be Stopped (Markus Jakobsson) (2012)
- Stuxnet - ein komplexes und einzigartiges Virus (Angela Barandun) (2012)
- Internet - Segen oder Fluch (Kathrin Passig, Sascha Lobo) (2012)
- 11. Regulierungsbeschwerden - Der ewige Netzkampf zwischen Kontrolle und Freiheit
- 11. Regulierungsbeschwerden - Der ewige Netzkampf zwischen Kontrolle und Freiheit
- A Practical Guide to Teaching Computing and ICT in the Secondary School - 2. Edition (Andrew Connell, Anthony Edwards, Alison Hramiak) (2014)
- Unsere digitale Zukunft - In welcher Welt wollen wir leben? (Carsten Könneker) (2017)
- 22. Angriff auf das Stromnetz (David M. Nicol)
- 22. Angriff auf das Stromnetz (David M. Nicol)
- Was bedeutet der Ausdruck «Internet der Dinge»? - Digitalratgeber Teil 4 erschienen in Zeitlupe 7-8/17 (Beat Döbeli Honegger) (2017)
- Proceedings of the 14th Workshop in Primary and Secondary Computing Education, WiPSCE 2019, Glasgow, Scotland, UK, October 23-25, 2019 (2019)
- Eight-Year-Olds' Conceptions of Computer Viruses - A Quantitative Study (Tereza Hannemann, Tereza Stárková, Pavel Jezek, Kristina Volná, Katerina Kacerovská, Cyril Brom) (2019)
- Eight-Year-Olds' Conceptions of Computer Viruses - A Quantitative Study (Tereza Hannemann, Tereza Stárková, Pavel Jezek, Kristina Volná, Katerina Kacerovská, Cyril Brom) (2019)
- WiPSCE '20 - Workshop in Primary and Secondary Computing Education, Virtual Event, Germany, October 28-30, 2020 (Torsten Brinda, Michal Armoni) (2020)
- Teaching primary school children about computer viruses - preliminary results of an intervention study (Katerina Tsarava, Manuel Ninaus, Tereza Hannemann, Kristina Volná, Korbinian Moeller, Cyril Brom) (2020)
- Teaching primary school children about computer viruses - preliminary results of an intervention study (Katerina Tsarava, Manuel Ninaus, Tereza Hannemann, Kristina Volná, Korbinian Moeller, Cyril Brom) (2020)
- Wie Russland für den Cyber-Krieg aufgerüstet hat (Eva Wolfangel) (2022)