FAQ Antivirus

Digitale Plagegeister ausgesperrt!

16.06.2013 von Thomas Bär und Frank-Michael Schlede
Antivirus-Software wird heute als Pflicht für jeden Computer angesehen. Was gibt es über Viren & Co. zu wissen? Auf was sollte der Benutzer achten? Wir geben Antworten auf die wichtigsten Fragen rund um das Thema "Antivirus" gesammelt.
Keine Macht den Viren!
Foto: fotolia.com/shockfactor

Ohne einen adäquaten Virenschutz kommen weder Privatanwender noch Unternehmen aus: Eine Tatsache, die angesichts der mehr als 40 Millionen geschätzten digitalen Schädlinge sicher leicht nachzuvollziehen ist. Das Risiko, das von bösartigen Programmen - ganz gleich, ob es nun Viren, Trojaner oder andere Plagegeister sind - ausgeht, ist einfach zu groß. So bietet der Markt eine reiche Auswahl an Sicherheitsprogrammen für Windows, Linux, OS X und mobile Geräte.

Dabei statten die Hersteller ihre Antiviren-Software für den heimischen Privat-PC oft mit vielen Zusatzfunktionen aus, die von einer verbesserten Firewall bis hin zur Kindersicherung reichen. Im betrieblichen Umfeld sind derlei Erweiterungen oft unerwünscht und die Funktionen der Programme beschränken sich auf den reinen Virenschutz. Dafür verlangen Administratoren von den Profi-Varianten der Programme, dass sie diese zentral steuern und auch die Updates von einem Rechner aus verteilen können. Doch für beide Gruppen gilt: Es gibt einige zentrale Fakten und Daten zu Antiviren-Lösungen, die man kennen sollte. Unsere FAQ listet sie auf und gibt Antworten auf die Fragen rund um diese Schutzprogramme.

Wie arbeitet eine Antivirus-Software?

Eine Antivirus-Software überwacht grundsätzlich alle laufenden Programme. Dabei prüft sie die zu lesende und zu schreibende Dateien auf Aktivitäten von Schadsoftware hin. Über regelmäßige Updates - manchmal mehrere pro Tag - wird die Datenbank der bekannten Schadprogramme laufend aktualisiert. Darüber hinaus gibt es für Schadprogramme typische Verhaltensweisen, die von der Antivirus-Software als Anzeichen für einen neuen, bisher unbekannten Schädlingstyp interpretiert werden können.

Wie kann eine Antivirus-Software reagieren?

Gefährliche Programm löschen – oder in die Quarantäne verschieben? Eine wichtige Frage, sofern der Dateiinhalt möglicherweise noch von Interesse ist (im Bild die Software von AVG).
Foto: Thomas Bär / Frank-Michael Schlede

Antiviren-Programme verhindern den Zugriff auf infizierte Dateien, löschen diese oder können sie in die Quarantäne verschieben. Im Quarantäne-Verzeichnis bleibt die Datei so lange, bis sichergestellt ist, dass sie für das System keine Gefahr mehr darstellt. Je nach Schädlingstyp ist die AV-Software auch in der Lage, den Schädling aus der Datei zu entfernen, ohne dass dabei der Dateiinhalt verloren geht. Leider funktioniert das nicht immer.

Praxis-Tipp: Wenn die Reparatur einer Datei auf diese Art (Schädling aus der Datei zu entfernen) scheitert, muss der Anwender in den sauren Apfel beißen und die Datei komplett vom System entfernen respektive in die Quarantäne verschieben. Es gilt der Grundsatz: Niemals eine infizierte Datei im System lassen, weil der Inhalt "wichtig ist"!

Mit Hilfe eines Notfall-Datenträgers können die meisten AV-Programme ein infiziertes Betriebssystem über einen externen Datenträger (USB-Stick, CD oder DVD) reparieren. Dies ist nur erforderlich, wenn das primäre Betriebssystem so stark durch einen Schädling in Mitleidenschaft gezogen wurde, dass ein normales Arbeiten nicht mehr möglich ist.

Sollte ich lieber zwei AV-Lösungen gleichzeitig verwenden?

Das klingt zwar nach doppelter Sicherheit, birgt jedoch ein Risiko für die Performance des Gesamtsystems. Üblicherweise wird der Antiviren-Scanner durch eine Datei-Aktivität zur Prüfung angeregt; somit stoßen sich beide Scanner gegenseitig an. Es gibt Antiviren-Programme am Markt, die mit zwei AV-Datenbanken oder auch zwei aufeinander abgestimmte AV-Engines arbeiten, um möglichst schnell auf einen neuen Schädling reagieren zu können.

Praxis-Tipp: Wir raten dringend davon ab, beispielsweise die AV-Programme zweier Hersteller auf einem System gleichzeitig zu betreiben - dies kann bis zum Absturz des Betriebssystems führen, da die Antiviren-Programme zumeist sehr eng mit dem Kern des Systems verknüpft sind.

Was sind AV-Pattern oder Signatur-Updates?

Die Datenbanken mit den bekannten Schädlingen müssen ständig auf dem neuesten Stand gehalten werden. Diese Aktualisierungsinhalte werden als AV-Pattern oder Signatur-Updates bezeichnet. Ohne regelmäßige Updates dieser Art ist der Einsatz einer AV-Software sinnlos.

Wie kann ich meine Antivirus-Software testen?

Ebenfalls zum Testen und Forschen geeignet: Nicht lauffähige Viren werden auch bei testvirus.de bereitgestellt.
Foto: Thomas Bär / Frank-Michael Schlede

Um die Funktionalität der eigenen Software zu prüfen, gibt es den EICAR-Teststring. Hierbei handelt es sich nicht um einen Virus, sondern nur um eine Signatur, die von allen Antivirenprogrammen als Virus interpretiert wird. Weitere Testviren, beispielsweise den W32.Beagle, W32.Netsky oder den Win32.Trojan.Proxy.gen, findet der interessierte Leser bei Testvirus.de.

Ist es gefährlich, einen Virus zu speichern?

Ein nicht aktiver Computervirus, der einfach nur auf einem Datenträger gespeichert ist und nicht gestartet wird, ist ungefährlich. Trotzdem sollten sich Anwender nicht ohne Not Programme wie Viren, Keylogger oder Trojaner auf die eigenen Systeme holen - es ist oft nicht zu sehen, wo und wie sich die Programme dann doch ins System "einnisten".

Was ist die "Wildlist"?

Bei einer Vielzahl von Computerviren handelt es sich um so genannte "Proof of Concept"-Schädlinge. Das sind Schadprogramme, die zur Beweisführung entwickelt wurden: als Beweis dafür, dass sich Sicherheitsheitslücken oder auch konzeptionelle Fehler in einer Applikation oder im Betriebssystem durch einen Schädling ausnutzen lassen. Diese Viren verlassen niemals das "Labor" der Hersteller und stellen für Anwender keine tatsächliche Bedrohung dar. Diese PoC-Schädlinge werden entwickelt, um Hersteller zu animieren, die ausgenutzten Lücken zu schließen.

Ganz im Gegensatz dazu gibt es Schädlinge, die in "freier Wildbahn" (in the wild) entdeckt worden sind. Der "Hash-Wert" dieser Schädlinge wird monatlich auf der Webseite http://www.wildlist.org/ veröffentlicht. Alle Antiviren-Lösungen werden diese Schadprogramme mit großer Sicherheit entdecken. Einer der Autoren hat in der jüngeren Vergangenheit mit dem Magdeburger AV-Test-Institut einen größeren Vergleichstest von AV-Programmen unter Microsoft Windows begleitet. Mehr als 5000 Schädlinge - sowohl per On-Demand-Scanner, als auch mit dem On-Access-Virenwächter geprüft - wurden von jeder Lösung zu 100 Prozent erkannt. Da die Hersteller die Datenquelle der offiziellen "Wildlist" gemeinschaftlich mit Informationen füllen, ist dieses Ergebnis kaum verwunderlich.

Datenklau beim Security-Spezialisten RSA
Eigentlich geben Firmen ja viel Geld aus, um den externen Zugriff auf ihre System mit "SecureID"-Technik von RSA extra sicher zu machen.
Möglicherweise Millionen Kundendaten gestohlen
Hacker haben beim amerikanischen Online-Schuhhändler Zappos möglicherweise Daten von Millionen Kunden erbeutet.
Kriminelle Hacker wollten 50.000 Dollar von Symantec
Neue Entwicklungen im Fall "Codeklau bei Symantec": Die Datendiebe haben versucht, Geld zu erpressen. Das klappte nicht - nun steht neuer Code im Web.

Wirkt sich ein Antivirus-Programm auf die Performance aus?

Ob nun modern oder mausgrau: Wichtig ist nur, dass der Scanner fündig wurde – hier die AV-Lösung von GDATA.
Foto: Thomas Bär / Frank-Michael Schlede

Es liegt auf der Hand, dass ein Computer, der alle Dateien und Prozesse genau überwacht, Zeit für diese Arbeit benötigt. Folglich dauert alles, was auf diesem Rechner unternommen wird, ein wenig länger als ohne Virenschutz. In Performance-Tests werden hierzu typische Benutzervorgänge wie das Starten des Computers, Öffnen einer Office-Applikation, das Bearbeiten und Speichern von Dateien oder der Besuch einer Webseite verglichen.

Immer wieder gibt es bei verschiedenen AV-Programmen zum Teil dramatische Auswirkungen auf die Leistung des Computers. Da dauert das Öffnen eines Word-Dokuments auf einmal zehnmal so lange wie auf einem PC ohne AV-Software. In der Regel sind die Hersteller dieser Programme aber durch die hohe Frequenz ihrer Updates dazu in der Lage, dieses Fehlverhalten schnell zu korrigieren.

Gibt es "die beste" Antiviren-Software?

Viel Aufwand für den Schutz: Die Software von Kaspersky identifizierte beispielsweise im Jahr 2010 bereits mehr als 4 Millionen Schädlinge allein für Microsoft Windows. Die Software aktualisiert diese Datenbank mitunter mehrmals pro Tag.
Foto: Kaspersky Lab

Das Ergebnis aus den vielen Vergleichstests zeigt, dass einmal die eine Lösung bessere Ergebnisse erzielt, während beim nächsten Test eine andere Software die Nase vorn hat. Große Security-Anbieter wie beispielsweise Kaspersky betreiben personalintensive Labore, um möglichst zügig Aktualisierungen für ihre Produkte bereitstellen zu können. Zudem informieren sie über ihre Websites und Blogs stets über die aktuelle Virengefahr. Für Privatanwender spielen jedoch oft die mitgelieferten Zusatzfunktionen und der Preis eine entscheidende Rolle bei der Produktauswahl. Kurzum: Nein, die "beste" AV-Software gibt es nicht - es gibt aber sicher Unterschiede in den Funktionalitäten, die der Anwender nach seinen Bedürfnissen und Vorstellungen beurteilen sollte.

Antivirenprogramme sind in der Regel sehr teuer, oder?

Es gibt neben den kostenpflichtigen Lösungen auch kostenfreie Antiviren-Programme, beispielsweise von Microsoft (Security Essentials) und Avira. Kostenlose Programme bieten eher einen Grundschutz, während die kostenpflichtigen Varianten ausgereiftere Schutzfunktionen aufweisen. Die Kosten sollten aber nie ein Grund sein, um auf eine Antiviren-Lösung zu verzichten.

Praxis-Tipp: Wenn Sie kein Geld für eine AV-Lösung ausgeben wollen, dann verwenden Sie auf jedem Fall eine der kostenlosen Lösungen, um den Grundschutz ihres Rechners zu sichern - das gilt auch für Systeme unter Apples Mac OS X, für die beispielsweise Sophos eine gratis Alternative zum Download anbietet.

Sieht kompliziert aus, kann aber einfach bedient werden
Mit dem MBSA steht jedem Anwender ein Werkzeug zur Verfügung, mit dem die allgemeine Sicherheit seines Windows-Systems prüfen kann.
Testet nicht nur auf Service Packs und Updates
Der Baseline Security Analyzer von Microsoft zeigt auch, welche Kennwörter nicht ablaufen oder nicht den Richtlinien entsprechen.
Vielfältig und flexibel
Die Shareware Sandboxie erkennt nicht nur korrekt ein 64-Bit-System, sondern stellt auch eine umfangreiche Sprachunterstützung bereit.
Kompatibilitätsprobleme werden direkt nach der Installation gelöst
Sandboxie untersucht das Host-System und nimmt automatisch entsprechende Anpassungen vor.
Der Browser läuft in einer sicheren Umgebung
Der gelbe Rahmen um das Programmfenster zeigt dem Anwender, dass er jetzt innerhalb der „Sandbox“ arbeitet.
Hier müssen die Anwender aufpassen
Der „Malware Fighter“ von IObit möchte bei der Installation gerne noch zusätzliche Software auf dem System verankern – also immer auf den richtigen Knopf klicken!
Nur bei der Installation erfolgt ein automatisches Update
Danach müssen die Anwender den Download dieser Informationen selbst veranlassen, wenn sie nur die Freeware-Version einsetzen.
Ein guter Zusatznutzen des Malware Fighters
Hier werden eventuelle Funde mit einer großen Datenbank in der Cloud abgeglichen und die Nutzer können verdächtige Daten zur Überprüfung auch hochladen.
Zwei Generationen einer Software
Während die aktuelle Version 1.6.2 (links) von Spybot SD noch eine eher altbackene Oberfläche besitzt, haben sich die Entwickler beim aktuellen Beta-Release 2.0.8 an moderne Gegebenheiten angepasst.
Trotz Beta-Status voll funktionsfähig
Die Spybot SD-Version zeigt, dass sie bereits kurz vor der Fertigstellung ist und arbeitet mit der gewohnten Zuverlässigkeit dieser Anwendung.
StreamAmor findet die ADS (alternativen Datenströme) im NTFS
Wer allerdings das komplette System mit allen Unterverzeichnissen (recursively) durchsuchen will, wird trotz Multi-Core-CPU etwas warten müssen.
Die Durchsuchung ist abgelaufen
Nun erlaubt es StreamAmor, die Datenströme selbst zu untersuchen oder abzuspeichern oder sie alternativ an einen der Dienste im Dienst zur Untersuchung weiterzureichen.
Einfach zu bedienende Oberfläche
Die Software Stinger untersucht den Windows-PC nach Bedrohungen, die von Standard-Antivirus-Lösungen nicht unbedingt gefunden werden.
„Feineinstellungen“ sind möglich
Auch wenn die Stinger-Software möglichst einfach zu bedienen sein soll, kann der Anwender noch entscheiden, wie genau sie arbeitet und ob er eine Bedrohung gleich beseitigen will.
Ein beruhigendes Bild
Mehr als 22.000 „saubere“ Dateien auf dem Windows-System, die auch 4369 unterschiedliche Bedrohungen hin untersucht wurden.

Gibt es eine zu 100 Prozent sichere Antiviren-Lösung?

Nein - logischerweise ist der Virenprogrammierer immer etwas schneller als der Entwickler, der an einem "Gegenmittel" arbeitet.

Sollten die Grundeinstellung der AV-Software geändert werden?

Dafür gibt es keinen Grund - es sei denn, der Benutzer weiß genau, was er tut. In der Standardauslieferung sind die Einstellungen, die an Clients in Unternehmen ausgesandt werden, eher "konservativ" gewählt. Hierdurch wird die Gefahr von "false positive"-Befunden (irrtümliche Schädlings-Erkennung) verhindert.

Lieber nicht anrühren: Wer das Wissen nicht besitzt, die Grundeinstellungen einer AV-Lösung sinnvoll zu verändern, sollte dies auch nicht tun (hier die kostenlosen Microsoft Security Essentials für Windows).
Foto: Thomas Bär / Frank-Michael Schlede

Lösungen für den Privat-Computer arbeiten häufig mit "härteren Einstellungen", um die Betriebssicherheit zu erhöhen. Die Gefahr eines irrtümlichen Virenfunds steigt zwar, der Schutz ist aber auch größer. Die Erkennungsraten der AV-Programme in den "Retail"-Versionen für den Privatanwendermarkt sind teilweise höher, was sich immer wieder in den Testergebnissen der Computerpresse niederschlägt. Da auf Unternehmensrechnern primär betriebliche Applikationen zum Einsatz kommen, ist diese Standardeinstellung der Hersteller nachvollziehbar.

Reichen unter Windows nicht die UAC und der Defender?

Microsoft hat sein Windows-Betriebssystem mit vielen wichtigen Sicherheitsfunktionen ausgestattet. Dazu gehören die "Datenausführungsverhinderung", sobald Programme versuchen auf fremde Speicherbereiche zuzugreifen, das mehrstufige Sicherheitskonzept "UAC" oder der eingebaute Anti-Spyware Windows-Defender. Diese Programme ersetzen jedoch keine Antiviren-Software!

Ich habe einen Apple - da brauche ich keinen Virenschutz!

Diese Annahme ist genauso weit verbreitet wie falsch. Auch für OS-X-Systeme sind Trojaner, Viren und Würmer bekannt - wenn auch in deutlich geringerer Anzahl. Die Infektion durch den Trojaner "Flashback" hat im April 2012 binnen kürzester Zeit weltweit mehr als eine halbe Millionen Apple-Rechner befallen. Grund genug, auch diese Computer mit einer Antiviren-Software auszustatten (siehe auch Praxis-Tipp bei der Frage zu den kostenlosen AV-Seiten).

Vom Apple I bis zum iPad
Mac, iPod, iPhone, iPad - Apple hat mit seinen Innovationen ganze Märkte verändert und ist heute das wertvollste Unternehmen der Welt. Im Laufe seiner Geschichte stand der von Steve Jobs geprägte Hersteller aber auch manchmal auf der Kippe. Einmal war sogar Microsoft Retter in der Not.
2016 - Macbook Pro mit Touchbar
Im Oktober 2016 zeigt Apple die neueste Generation des Macbook Pro. Das ist noch dünner, leichter und leistungsstärker als sein Vorgänger und hat ein besonderes (optionales) Schmankerl an Bord: eine Touchleiste anstelle der Funktionstasten. So soll eine intuitivere und schnellere Bedienung gewährleistet werden.
2016 - Watch Series 2
Ebenfalls im September 2016 zeigt Apple erstmals die zweite Generation seiner Smartwatch. Die ist nun unter anderem wasserdicht bis 50 Meter, hat GPS an Bord und bietet ein helleres Display. Ein Modell in Keramik bereichert nun die Modellpalette.
2016 - iPhone 7 und 7 Plus
Traditionell stellt Apple im September 2016 die neue iPhone-Generation vor. Das iPhone 7 gibt es wie den Vorgänger in einer größeren Plus-Version. Neu ist unter anderem der gestrichene Kopfhöreranschluss. Auch unter der iPhone-Haube wurde nachgebessert, beim Design bleibt hingegen alles beim Alten.
2016 - iPad Pro 9,7"
Apples Absicht mit dem neuen iPad Pro ist es offenbar, die Nachfrage im zuletzt eingeschlafenen Tablet-Bereich wieder zu beleben. Der Konzern bedient sich dazu des klassischen 9,7-Zoll-Formfaktors und kombiniert es mit den Highend-Features des im Herbst 2015 vorgestellten Business-Geräts iPad Pro. So verfügt der Nachfolger des iPad Air 2 nun über ein neues Retina Display mit True Tone Technologie, einen außerordentlich schnellen A9X Chip, eine 12-Megapixel iSight Kamera, eine 5-Megapixel FaceTime HD Kamera, schnelleres WLAN und unterstützt Apple Pencil und Smart Keyboard. Mit 689 Euro für das 32-GB-Modell ist die Einstiegshürde auch etwas niedriger als bei der 12,9-Zoll-Version. Dass das kleine iPad Pro wie von Phil Schiller behauptet, "das ultimative Upgrade für bestehende iPad-Nutzer und Ersatzgerät für PC-Nutzer" sei, darf jedoch bezweifelt werden.
2016 - iPhone SE
Beim iPhone SE (Special Edition) handelt es sich im Großen und Ganzen um ein iPhone 5S mit der Technik eines iPhone 6s. So ist das 4-Zoll-Gerät mit dem 64-Bit-A9 Chip aus iPhone 6s und iPhone 6s Plus ausgestattet, der höhere Geschwindigkeiten, eine längere Batterielaufzeit und schnelleres WLAN verspricht. Außerdem besitzt auch das iPhone SE eine 12-Megapixel iSight-Kamera, die Live Photos und Videos in 4K unterstützt, sowie Touch ID mit Apple Pay.
2015 - iPad Pro
Zeitgleich stellt Apple zudem das iPad Pro vor. Mit dem größten Mitglied der iPad-Familie (12,9 Zoll) will Apple insbesondere Profi-Anwender ansprechen. Deshalb enthält das Zubehörprogramm für das iPad Pro nicht nur einen Stylus - den Apple Pencil - sondern auch eine andockbare Tastatur namens Smart Keyboard.
2015 - iPhone 6S und 6S Plus
Am 9. September 2015 stellt Apple die achte Generation des iPhones vor. Seit dem 25. September sind beide Smartphones auch auf dem deutschen Markt erhältlich. Was Abmessungen und Gewicht angeht, unterscheiden sich iPhone 6S und 6S Plus nur unwesentlich von ihren Vorgängern ohne S-Zusatz. In punkto Technik legt Apple allerdings deutlich nach: die Touchscreens kommen mit höherer Auflösung, der neue A8-Chipsatz ist laut Apple um 25 Prozent fixer als sein Vorgänger im iPhone 6, dabei aber rund 50 Prozent effizienter.
2015 - Apple Watch
Seit dem 24. April 2015 gibt es Apples Smartwatch. Im Gegensatz zur Konkurrenz setzt Apple bei der Bedienung aber nicht auf den Touchscreen alleine, sondern verwendet zusätzlich ein Drehrad, auch bekannt als Krone, wie es zum Aufziehen von mechanischen Uhren benutzt wird. Die Preise der Watch beginnen bei 399 Euro.
2014 - Apple iMac mit Retina 5K Display
Beim neuen iMac 27 Zoll mit Retina 5K Display schraubt Apple die Auflösung des Bildschirms stark nach oben. Bei 5120 x 2880 Bildpunkten bietet das Display die siebenfache Pixelanzahl im Vergleich zu Full HD.
2014 - Apple iPad Air 2
Das neue Tablet ist nicht nur dünner und leistungsfähiger geworden, jetzt gibt es auch Touch ID und eine goldene Variante.
2013 - iPad Air
Die fünfte iPad-Generation mit 9,7-Zoll-Display ist deutlich schlanker und leichter geworden - deshalb auch der Zusatz "Air".
2013 - iPhone 5C
Das lange erwartete "Billig-iPhone" ist dann doch nicht wirklich preisgünstig geworden. Im Prinzip hat Apple das iPhone 5 genommen und in bunte Kunststoffgehäusen neu verpackt.
2013 - iPhone 5S
Beim iPhone 5S hat Apple die Technik deutlich aufgebohrt. So gibt es mit dem A7 den esten 64-Bit-Prozessor im iPhone. Und mit TouchID gibt es einen Fingerprint-Scanner, mit dem sich das iPhone komfortabel entsperren lässt.
2012 - iPad Mini
Das iPhone 5 bietet im Vergleich zum Vorgänger einen größeren Bildschirm und die Funktechnik LTE. Mit dem Betriebssystem iOS 6 ersetzte Apple die bislang fest installierten Google-Karten durch einen eigenen Kartendienst. Doch dieser war an vielen Stellen weniger detailliert und zum Teil auch fehlerhaft – es hagelte Kritik von enttäuschten Nutzern. Apple-CEO Tim Cook entschuldigte sich dafür in einem offenen Brief und entließ den zuständigen Manager Scott Forstall.
2011 - Tim Cook, der neue iChef
Die Nachfolger um den neuen Konzernchef Tim Cook (im Bild) müssen jetzt zeigen, dass sie die außergewöhnliche Erfolgsgeschichte von Apple fortschreiben können.
2011 - Steve Jobs stirbt
Einer der traurigsten Tage in der Geschichte von Apple: Steve Jobs stirbt am 5. Oktober 2011 im kalifornischen Palo Alto an den Folgen seiner langwierigen Krebserkrankung. Der Tod von Steve Jobs nimmt dem iPhone-Hersteller nicht nur seinen langjährigen Chef und Gründer, sondern auch einen Technik-Visionär und kompromisslosen Perfektionisten. Steve Jobs war Apple, Apple war Steve Jobs.
2010 - iPad
Steve Jobs präsentiert im Januar 2010 den Tablet-Computer iPad. Auch dieses Gerät erweist sich als voller Erfolg.
2008 - MacBook Air
2008 ergänzt Apple seine Produktpalette um das MacBook Air, das leichteste und dünnste Mac-Notebook. Es setzt bis heute Design-Maßstäbe; die neue Gerätekategorie der Ultrabooks ist eine Reaktion darauf.
2007 - iPhone
2007 kündigt Steve Jobs neben dem neuen iPod-Touch ein internetbasiertes Mobiltelefon an, das iPhone. Das iPhone sollte den kompletten Mobilfunkmarkt verändern, es wird zum Prototypen für alle modernen Touchscreen-Smartphones und zur Cash Cow für Apple. Das iPhone trägt Anfang 2012 etwa 50 Prozent zum Umsatz des Konzerns bei.
2001 - der erste Apple Store
Im Jahr 2001 eröffnet Apple auch sein erstes Einzelhandelsgeschäft (hier der Apple-Store in Hamburg). Mit dem Apple Store wendet sich das Unternehmen direkt an die Verbraucher.
2000 - Mac OS X
Das neue Betriebssystems Mac OS X, das auf der NeXTStep-Software beruht, erweist sich als Basis für weitere Erfolge (hier ein Boxshot von Mac OS X 10.5 Leopard). Es basiert auf Unix und der neuen Bedienoberfläche Aqua. Mac OS X wird in den nachfolgenden Jahren immer weiter überarbeitet und ist mittlerweile bei Version 10.8 angelangt (Mountain Lion); auch das Mobilsystem iOS für iPhone, iPod touch und iPad beruht darauf.
1997 - Steve Jobs kehrt zurück
Überraschend übernimmt Apple noch im Dezember 1996 das von Steve Jobs gegründete Unternehmen NeXT für rund 430 Millionen US-Dollar. Das Betriebssystem NeXTStep sollte die Grundlage für die nachfolgende Generation des Apple-Betriebssystems (Mac OS X) werden. Und noch wichtiger: Steve Jobs war zurück. Im September 1997 übernimmt Jobs wieder das Ruder und leitet die Wende ein.
1986 - Pixar & NeXT
Mit dem Geld aus dem Verkauf der Apple-Aktien kauft Steve Jobs 1986 Starwars-Schöpfer George Lucas für zehn Millionen US-Dollar dessen Abteilung für Computergrafik ab, die aus Lucasfilm herausgelöst wird. Das Unternehmen wird später in Pixar umbenannt und erzielt weltweit Erfolge mit Filmen wie Toy Story oder Cars. Parallel gründet Jobs die Computerfirma NeXT.
1984 - Apple Macintosh
Im Jahr 1984 kommt der Apple Macintosh auf den Markt, ein Meilenstein in der Geschichte der Personal Computer. Noch nie war ein Computer so einfach zu bedienen. Und mit 2.495 US-Dollar ist der erste Mac zwar kein Schnäppchen, aber deutlich preiswerter als der Apple Lisa.
1983 - Apple Lisa
Das Modell Lisa (im Bild Lisa II) ist 1983 der erste kommerzielle Rechner von Apple mit grafischen Symbolen, Menüs und Fenstern. Doch der Geschäftserfolg bleibt aus. Der Preis von fast 10.000 US-Dollar ist viel zu hoch, um mit dem preisgünstigeren IBM-PC mithalten zu können.
1979 - Xerox
1979 erwirbt Xerox noch vor dem eigentlichen Börsengang Apple-Aktien im Gegenwert von einer Million US-Dollar. Dafür darf Jobs im legendären Forschungszentrum Xerox PARC das Geheimprojekt Alto begutachten, einen Rechner mit grafischer Benutzeroberfläche und Maus. Darauf basiert künftig das Designprinzip der Apple-Rechner.
1977 - Apple II
1977 stellt Apple Computer den Apple II vor. Er kostet 1.298 US-Dollar, akzeptiert einen Fernseher als Bildschirm und ist der erste vollwertige Personal Computer. Der Apple II ist als offenes System konzipiert und hat acht freie Steckplätze für individuelle Erweiterungen. Das Modell entwickelt sich zu einem Kassenschlager, nicht zuletzt durch das Programm VisiCalc, der ersten Tabellenkalkulation für einen Mikrocomputer.
Das Apple-Logo
Ron Wayne, der dritte Apple-Gründer, entwirft das erste Apple-Logo, das Sir Isaac Newton unter einem Apfelbaum darstellt. Die Zeichnung im Stile eines barocken Kupferstichs spielt auf die Entdeckung der Schwerkraft mithilfe eines Apfels an. Der Entwurf wird jedoch schnell wieder verworfen und durch das berühmte Regenfarben-Logo ersetzt.
Das endgültige Apple-Logo
Das heute bekannte Logo von Apple mit dem angebissenen Apfel. Es geht wohl auf eine Verkaufsanzeige für das erste Produkt zurück, den Apple I, den das Unternehmen mit dem Slogan „Byte into an Apple“ bewarb.
1976 - Gründung von Apple Computer
Gemeinsam mit Steve Wozniak und Ronald Wayne gründet Steve Jobs am 1. April 1976 Apple Computer. Startkapital ist der Erlös von Steve Jobs VW Bulli (1500 US-Dollar) und Steve Wozniaks Taschenrechner (250 Dollar).

Viren bekommt man doch nur auf "Schmuddel-Seiten"!

Die Wahrscheinlichkeit, den eigenen Computer mit einem Schädling zu infizieren, steigt mit dem Besuch "verruchter" Websites dramatisch an. Hierbei sind jedoch nicht in erster Linie Erotik-Angebote gemeint. Anbieter von diesen Inhalten haben gemeinhin weniger das Interesse, den Computer des Besuchers zu infizieren, als ihn zum Abschluss eines kostenpflichtigen Abo-Vertrags zu animieren. Websites, die "geknackte Software" (Cracked Software) scheinbar kostenlos zum Download anbieten, sind da schon eher wahre "Virenschleudern". Ein aktueller Trojaner für OS X nutzt beispielsweise ein Lücke in Java aus und infiziert das Betriebssystem mithilfe eines Word-Dokuments mit Thesen und Aussprüchen des Dalai Lamas - und dieser ist bei dem Begriff "Schmuddel im Internet" wohl über jeglichen Verdacht erhaben.

Praxis-Tipp: Natürlich steigt die Gefahr, seinen PC mit einer Infektion zu versuchen, wenn sich der Anwender in den "dunklen Bereichen" des Internets aufhält. Aber grundsätzlich ist der ausschließliche Besuch seriöser Seiten kein Schutz von Angriffen: Hier gilt es - neben einer erhöhten Wachsamkeit -, auch den Browser mit entsprechenden Maßnahmen wie beispielsweise NoScript zu schützen.

Für mein altes Betriebssystem gibt es keinen Schutz mehr!

Die meisten Security-Hersteller bieten leider keine Updates und Software mehr für Altcomputer unter Windows NT 3.x, 4.x, Microsoft Windows sowie aus der Windows-9x/ME-Zeit oder auch Apple OS 10.x-Computer mit Motorola G3- oder G4-CPU an. Die Gründe dafür sind leicht nachvollziehbar - derlei Computer gibt es nur noch in sehr geringer Anzahl und eine Unterstützung dieser Geräte ist für ein Softwareunternehmen nicht rentabel.

Gewöhnlich endet ein bis zwei Jahre nach der Abkündigung des Betriebssystemherstellers auch der Antiviren-Support. Manche Anbieter gewährleisten aber eine deutlich längere Produktunterstützung - hier sei besonders Sophos positiv erwähnt. Üblicherweise empfiehlt es sich, alte Computer mit abgekündigtem Betriebssystem durch jüngere Varianten zu ersetzen.

Ist der Weiterbetrieb des "Altrechners" jedoch unerlässlich, da beispielsweise eine besondere Anwendungssoftware oder Branchenlösung nur auf diesem System arbeitet, sollte die Antivirensoftware mit der jüngsten Antiviren-Signatur weiterbetrieben werden. Sofern der Computer ohne Anschluss zum Internet oder Netzwerk und ohne den Austausch von Datenträgern mit anderen Computern betrieben wird, lässt sich wenigstens nicht von einem tatsächlichen Virenrisiko sprechen.

Mehr zur Sicherheit alter Windows-Systeme lesen Sie hier.

Windows ME
Ein „ganz altes“ Windows-Betriebssystem (Windows Me): Für solche Systeme bietet Microsoft schon lang keine Updates mehr an. Wer auf „Windows Update“ klickt, landet im Internet Explorer in einer Endlosschleife.
Windows XP SP3
Windows XP 32-Bit mit Service Pack 3: Diese Betriebssystemversion wird noch bis zum 8.April 2014 mit sicherheitsrelevanten Updates versorgt werden.
Windows XP SP2
Eine mit dem Service Pack 2 eingeführt Änderung erhöhte einst die Betriebssicherheit: Wer über das Netzwerk zugreift, hat in der Standardeinstellung nur noch Gast-Rechte.
Dienste aus?
Auf die Dauer eher hinderlich, als dass es mehr Sicherheit bringt: Das Ausschalten von gefährdeten Diensten kann hier nicht viel helfen.
Internet Explorer 6
Besonders veraltete Browser, hier der Internet Explorer 6 von Microsoft, stellen ein hohes Sicherheitsrisiko für den PC dar.
Adobe Reader 7
Veraltete Software, hier exemplarisch der Adobe Acrobat Reader 7, ist ebenfalls ein Sicherheitsrisiko. Adobe stellt Updates nur für einen deutlich kürzeren Zeitraum als Microsoft bereit.
Das Ende eines Software-Lebens
Das Ende des Produkts (End Of Lifecycle) ist bei Microsoft kein Geheimnis – jeder kann es im Internet nachschlagen.
Hacking leicht gemacht
Eine Attacke auf ein altes Windows-System ist viel einfacher, als so mancher denkt: Gerade einmal vier Stunden inklusive Vorbereitungs- und Installationszeit benötigten die Autoren für einen erfolgreichen Hack.

Ich darf keinen Virenschutz auf dem System einsetzen!

Es gibt leider auch moderne Server- und Client-Systeme, die nicht mit aktueller Antivirensoftware ausgestattet werden können. Damit sind die Maschinen gemeint, die aufgrund einer sehr restriktiven Compliance- und Change-Management-Richtlinie nicht verändert werden dürfen.

So können auch „Altsysteme“ in Netzwerk vom Schutz profitieren: Norman bietet mit der Norman Network Protection (NNP) einen Virenschutz für das Netzwerk an.
Foto: Thomas Bär / Frank-Michael Schlede

Für derlei Szenarien bieten sich Speziallösungen wie das Produkt "Norman Network Protection" (NNP) des aus Oslo stammenden Herstellers "Norman ASA" an. Der NNP-Server überwacht die ein- und ausgehenden Datenpakete von Netzwerkverbindungen auf Schadsoftware und unterbricht im Bedarfsfall die Verbindung. So ist ein Virenschutz auch ohne die lokale Installation möglich.

Fazit: Ohne Schutz geht es einfach nicht!

Schützen Sie Ihren Computer durch eine Antivirus-Software und halten Sie diese und das Betriebssystem auf dem aktuellsten Stand. Wenn Sie diese, doch sehr einfache Empfehlung berücksichtigen, haben Sie bereits sehr viel für die Betriebssicherheit Ihres Computers getan.

Dabei ist der Einsatz kostenfreier AV-Programme auf jedem Fall besser, als auf die Verwendung von Schutzprogrammen zu verzichten. Immer wieder berichten IT-Professionals, dass sie auf ihren Computern komplett auf einen Virenschutz verzichten, da sie die Gefahr als "übertrieben" einstufen. Da dieser Personenkreis die Maschinen selbst wieder einrichten kann und möglicherweise über das notwendige Handwerkzeug verfügt, entstandene Schäden selbst zu reparieren, können diese "Experten" diese Einstellung und die daraus resultierenden Konsequenzen für sich selbst verantworten. Wer einfach nur sicher sein will, der schaltet den Antivirus-Schutz niemals ab und hält ihn immer auf dem aktuellen Stand. (sh)