Kategorie: Informationstechnische Grundlagen

Gegenmaßnahmen

1) Beschränkte Zugriffsrechte Viren, Würmer und Trojaner, aber auch Hacker und Cracker, die innerhalb des Betriebssystems Aktionen ausführen, bedienen sich der Zugriffsrechte des Benutzers, unter dem die Programme…