Gerätetechnisch unterstützte Abwehr ungewünschten Eindringens schädlicher Programme in Rechnersysteme und -netze:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
2001
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Hagen, Fernuniv., Diss., 2001 |
Beschreibung: | X, 162 S. graph. Darst. : 21 cm |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV014319660 | ||
003 | DE-604 | ||
005 | 20030203 | ||
007 | t | ||
008 | 020528s2001 gw d||| m||| 00||| ger d | ||
016 | 7 | |a 963664476 |2 DE-101 | |
035 | |a (OCoLC)50463418 | ||
035 | |a (DE-599)BVBBV014319660 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-29 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
100 | 1 | |a Fitz, Robert |d 1965- |e Verfasser |0 (DE-588)123512905 |4 aut | |
245 | 1 | 0 | |a Gerätetechnisch unterstützte Abwehr ungewünschten Eindringens schädlicher Programme in Rechnersysteme und -netze |c von Robert Fitz |
264 | 1 | |c 2001 | |
300 | |a X, 162 S. |b graph. Darst. : 21 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Hagen, Fernuniv., Diss., 2001 | ||
650 | 7 | |a Computersicherheit |2 gtt | |
650 | 7 | |a Computervirus |2 gtt | |
650 | 7 | |a Hochschulschrift |2 gtt | |
650 | 7 | |a Internet |2 gtt | |
650 | 0 | 7 | |a Betriebsmittelverwaltung |0 (DE-588)4417917-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Authentifikation |0 (DE-588)4330656-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Speicherverwaltung |0 (DE-588)4182146-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computervirus |0 (DE-588)4214774-8 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Computervirus |0 (DE-588)4214774-8 |D s |
689 | 0 | 2 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |D s |
689 | 0 | 3 | |a Authentifikation |0 (DE-588)4330656-1 |D s |
689 | 0 | 4 | |a Speicherverwaltung |0 (DE-588)4182146-4 |D s |
689 | 0 | 5 | |a Betriebsmittelverwaltung |0 (DE-588)4417917-0 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009824119&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-009824119 |
Datensatz im Suchindex
_version_ | 1807504182620454912 |
---|---|
adam_text |
INHALTSVERZEICHNIS
ABKUERZUNGEN
UND
AKRONYME
VII
1
EINLEITUNG
1
1.1
MOTIVATION
.
1
1.2
RECHTLICHE
GRUNDLAGEN
.
5
1.3
GRENZFAELLE
ELEKTRONISCHER
SCHAEDLINGE
.
11
1.4
AUSWIRKUNGEN
DES
YYI
LOVE
YOU-WURMS
"
.
12
1.5
SCHUTZZIELE
.
15
1.6
UEBERSICHT
UEBER
DIE
WEITERE
ARBEIT
UND
LOESUNGSANSATZ
.
16
1.7
ZUSAMMENFASSUNG
.
17
2
TYPEN
VON
EINDRINGLINGEN
UND
DEREN
WIRKPRINZIPIEN
19
2.1
EINLEITUNG
.
19
2.2
DIREKTER
ANGRIFF
.
20
2.2.1
AUTHENTIFIZIERUNGSVERFAHREN
.
20
2.3
INDIREKTER
ANGRIFF
.
23
2.3.1
VIREN
.
23
AUFBAU
.
24
BEGRIFFSERKLAERUNG
.
25
INFEKTION
.
25
AUSLOESEBEDINGUNG
.
26
II
INHALTSVERZEICHNIS
SCHADENSTEIL
.
26
UNTERSCHEIDUNG
NACH
WIRTSPROGRAMMEN
ODER
SPEICHERORT
.
27
PROGRAMMVIREN
.
27
BOOT-VIREN
.
29
MAKROVIREN
.
35
KLASSIFIZIERUNG
NACH
ART
DER
VERWENDETEN
PROGRAMMTECHNIK
.
45
TAMKAPPENVIREN
.
.
.
45
POLYMORPHE
VIREN
.
46
STELLVERTRETERVIREN
.
47
ANTIHEURISTIKVIREN
.
48
RETROVIREN
.
48
TUNNELNDE
VIREN
.
49
HYBRIDE
VIREN
.
49
2.3.2
WUERMER
.
50
YYINTERNET-WURM
"
VOM
2.
NOVEMBER
1988
.
50
YYI
LOVE
YOU-WURM
"
.
52
SCHADENSFUNKTIONEN
.
52
AUSBREITUNGSARTEN
.
59
WEITERE
VARIANTEN
.
59
ERFOLGSANALYSE
.
60
2.3.3
TROJANISCHE
PFERDE
.
60
2.3.4
HINTERTUEREN
.
61
2.3.5
AUSFUEHRBARE
INTERNET-INHALTE
.
62
2.3.6
VERTEILUNG
DER
EINDRINGLINGE
UEBER
DIE
LETZTEN
JAHRE
.
63
2.4
DIE
VON
NEUMANN-ARCHITEKTUR
.
64
2.5
PSYCHOLOGISCHE
ASPEKTE
.
68
INHALTSVERZEICHNIS
III
2.6
ZUSAMMENFASSUNG
.
68
3
AKTUELLER
STAND
DER
WISSENSCHAFT
UND
TECHNIK
71
3.1
EINLEITUNG
.
71
3.2
VORBEUGENDE
MASSNAHMEN
GEGEN
EINDRINGLINGE
.
72
3.2.1
SCHNITTSTELLENANALYSE
.
72
3.2.2
GEEIGNETE
PRAEVENTIVE
SCHUTZMASSNAHMEN
.
73
3.2.3
UNGEEIGNETE
PRAEVENTIVE
SCHUTZMASSNAHMEN
.
74
3.3
AKTUELLE
METHODEN
ZUM
AUFSPUEREN
VON
EINDRINGLINGEN
.
75
3.3.1
SUCHE
NACH
VIRENSIGNATUREN
.
75
3.3.2
HEURISTISCHE
SUCHE
.
76
3.3.3
INTEGRITAETSPRUEFUNG
.
77
3.3.4
MONITORPROGRAMM
.
78
3.3.5
UNTERBRECHUNGSUEBERWACHUNG
MITTELS
HARDWARE
.
78
3.3.6
SPEICHERUEBERWACHUNG
MITTELS
HARDWARE
.
78
3.3.7
KOMMUNIKATIONSUEBERWACHUNG
MITTELS
HARDWARE
.
79
3.4
AKTUELLE
FORSCHUNG
.
81
3.4.1
VORBEMERKUNGEN
ZUR
AKTUELLEN
SITUATION
.
81
3.4.2
KODIERUNG
ALS
SCHUTZPRINZIP
.
82
3.4.3
AUTHENTIFIZIERUNG
VON
SOFTWARE
ALS
SCHUTZPRINZIP
.
82
3.4.4
EINFACHHEIT
ALS
ENTWURFSPRINZIP
.
83
3.4.5
DIE
HARVARD-ARCHITEKTUR
ALS
GEEIGNETE
RECHNERARCHITEKTUR
.
85
3.4.6
EINE
SICHERE
NETZSCHNITTSTELLE
.
87
3.5
ZUSAMMENFASSUNG
.
89
4
PROBLEMLOESUNG
91
4.1
EINLEITUNG
.
91
IV
INHALTSVERZEICHNIS
4.2
LOESUNGSANSAETZE
.
92
4.2.1
GRUNDSAETZLICHE
ANSPRUECHE
AN
RECHNERSYSTEME
.
92
4.2.2
BASISANFORDERUNGEN
.
93
4.2.3
DETAILFORDERUNGEN
.
95
4.2.4
ZUSAMMENFASSUNG
ALLER
ZU
SCHUETZENDEN
BETRIEBSMITTEL
.
96
4.2.5
SICHERHEITSRELEVANTE
SOFTWARE-FUNKTIONEN
.
98
4.3
SPEICHERSEGMENTIERUNG
.
100
4.4
KONTEXTSENSITIVE
SPEICHERZUORDNUNG
.
105
4.4.1
SCHUTZ
DER
DATEN
INNERHALB
EINES
KONTEXTBEREICHS
.
106
4.5
GERAETETECHNISCHE
SCHREIBSCHUTZKOPPLUNG
.
110
4.5.1
REALISATION
MITTELS
SCHALTER
.
110
4.5.2
AUTHENTIFIKATION
MITTELS
SCHLUESSELSCHALTER
.
110
4.5.3
AUTHENTIFIKATION
MITTELS
KARTENAUSWEISLESEEINHEIT
.
111
4.5.4
AUTHENTIFIKATION
MITTELS
HANDABDRUECKEN
.
112
4.5.5
AUTHENTIFIKATIONSABHAENGIGER
VIRTUELLER
ADRESSRAUM
.
112
4.5.6
FERNWARTUNG
MITTELS
DEDIZIERTER
DATENUEBERTRAGUNGSKANAELE
.
116
4.6
OFFENBARENDES
VERFAHREN
.
120
4.6.1
ANFORDERUNGEN
AN
ANWENDUNGSPROGRAMME
.
122
4.6.2
ANFORDERUNGEN
AN
DATENDATEIEN
.
123
INTERPRETIERBAREN
CODE
ENTHALTENDE
DATENDATEIEN
.
124
KEINEN
INTERPRETIERBAREN
CODE
ENTHALTENDE
DATENDATEIEN
.
125
4.6.3
MUSTER
EINER
OFFENBARUNGSDATEI
.
125
4.6.4
DURCH
FEHLBEDIENUNG
ODER
FALSCHE
KONFIGURATION
BEDINGTE
SICHERHEITS
LUECKEN
.
127
4.6.5
LOESUNG
OHNE
OFFENBARUNGSINFORMATION
DURCH
DEN
PROGRAMMHERSTELLER
127
4.6.6
ANFORDERUNGEN
AN
DAS
UEBERWACHUNGSSYSTEM
.
128
INHALTSVERZEICHNIS
V
INSTALLATIONSMODUS
.
128
ANWENDUNGSMODUS
.
129
VERLETZUNG
DER
GEFORDERTEN
SOLLFUNKTIONALITAET
.
129
4.6.7
AUSFUEHRBARE
INTERNET-INHALTE
.
130
4.7
RESTRISIKO
.
137
4.8
ZUSAMMENFASSUNG
.
138
5
ERGEBNISSE
141
5.1
ZUSAMMENFASSUNG
.
141
5.2
AUSBLICK
.
143
LITERATURVERZEICHNIS
147
STICHWORTVERZEICHNIS
159
LEBENSLAUF
163 |
any_adam_object | 1 |
author | Fitz, Robert 1965- |
author_GND | (DE-588)123512905 |
author_facet | Fitz, Robert 1965- |
author_role | aut |
author_sort | Fitz, Robert 1965- |
author_variant | r f rf |
building | Verbundindex |
bvnumber | BV014319660 |
classification_rvk | ST 276 |
ctrlnum | (OCoLC)50463418 (DE-599)BVBBV014319660 |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV014319660</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20030203</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">020528s2001 gw d||| m||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">963664476</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)50463418</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV014319660</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-29</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Fitz, Robert</subfield><subfield code="d">1965-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123512905</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Gerätetechnisch unterstützte Abwehr ungewünschten Eindringens schädlicher Programme in Rechnersysteme und -netze</subfield><subfield code="c">von Robert Fitz</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">X, 162 S.</subfield><subfield code="b">graph. Darst. : 21 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Hagen, Fernuniv., Diss., 2001</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="2">gtt</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Computervirus</subfield><subfield code="2">gtt</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Hochschulschrift</subfield><subfield code="2">gtt</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Internet</subfield><subfield code="2">gtt</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebsmittelverwaltung</subfield><subfield code="0">(DE-588)4417917-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Speicherverwaltung</subfield><subfield code="0">(DE-588)4182146-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Speicherverwaltung</subfield><subfield code="0">(DE-588)4182146-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Betriebsmittelverwaltung</subfield><subfield code="0">(DE-588)4417917-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009824119&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009824119</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV014319660 |
illustrated | Illustrated |
indexdate | 2024-08-16T01:05:13Z |
institution | BVB |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009824119 |
oclc_num | 50463418 |
open_access_boolean | |
owner | DE-29 |
owner_facet | DE-29 |
physical | X, 162 S. graph. Darst. : 21 cm |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
record_format | marc |
spelling | Fitz, Robert 1965- Verfasser (DE-588)123512905 aut Gerätetechnisch unterstützte Abwehr ungewünschten Eindringens schädlicher Programme in Rechnersysteme und -netze von Robert Fitz 2001 X, 162 S. graph. Darst. : 21 cm txt rdacontent n rdamedia nc rdacarrier Hagen, Fernuniv., Diss., 2001 Computersicherheit gtt Computervirus gtt Hochschulschrift gtt Internet gtt Betriebsmittelverwaltung (DE-588)4417917-0 gnd rswk-swf Authentifikation (DE-588)4330656-1 gnd rswk-swf Zugriffskontrolle (DE-588)4293034-0 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Speicherverwaltung (DE-588)4182146-4 gnd rswk-swf Computervirus (DE-588)4214774-8 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Rechnernetz (DE-588)4070085-9 s Computervirus (DE-588)4214774-8 s Zugriffskontrolle (DE-588)4293034-0 s Authentifikation (DE-588)4330656-1 s Speicherverwaltung (DE-588)4182146-4 s Betriebsmittelverwaltung (DE-588)4417917-0 s DE-604 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009824119&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Fitz, Robert 1965- Gerätetechnisch unterstützte Abwehr ungewünschten Eindringens schädlicher Programme in Rechnersysteme und -netze Computersicherheit gtt Computervirus gtt Hochschulschrift gtt Internet gtt Betriebsmittelverwaltung (DE-588)4417917-0 gnd Authentifikation (DE-588)4330656-1 gnd Zugriffskontrolle (DE-588)4293034-0 gnd Rechnernetz (DE-588)4070085-9 gnd Speicherverwaltung (DE-588)4182146-4 gnd Computervirus (DE-588)4214774-8 gnd |
subject_GND | (DE-588)4417917-0 (DE-588)4330656-1 (DE-588)4293034-0 (DE-588)4070085-9 (DE-588)4182146-4 (DE-588)4214774-8 (DE-588)4113937-9 |
title | Gerätetechnisch unterstützte Abwehr ungewünschten Eindringens schädlicher Programme in Rechnersysteme und -netze |
title_auth | Gerätetechnisch unterstützte Abwehr ungewünschten Eindringens schädlicher Programme in Rechnersysteme und -netze |
title_exact_search | Gerätetechnisch unterstützte Abwehr ungewünschten Eindringens schädlicher Programme in Rechnersysteme und -netze |
title_full | Gerätetechnisch unterstützte Abwehr ungewünschten Eindringens schädlicher Programme in Rechnersysteme und -netze von Robert Fitz |
title_fullStr | Gerätetechnisch unterstützte Abwehr ungewünschten Eindringens schädlicher Programme in Rechnersysteme und -netze von Robert Fitz |
title_full_unstemmed | Gerätetechnisch unterstützte Abwehr ungewünschten Eindringens schädlicher Programme in Rechnersysteme und -netze von Robert Fitz |
title_short | Gerätetechnisch unterstützte Abwehr ungewünschten Eindringens schädlicher Programme in Rechnersysteme und -netze |
title_sort | geratetechnisch unterstutzte abwehr ungewunschten eindringens schadlicher programme in rechnersysteme und netze |
topic | Computersicherheit gtt Computervirus gtt Hochschulschrift gtt Internet gtt Betriebsmittelverwaltung (DE-588)4417917-0 gnd Authentifikation (DE-588)4330656-1 gnd Zugriffskontrolle (DE-588)4293034-0 gnd Rechnernetz (DE-588)4070085-9 gnd Speicherverwaltung (DE-588)4182146-4 gnd Computervirus (DE-588)4214774-8 gnd |
topic_facet | Computersicherheit Computervirus Hochschulschrift Internet Betriebsmittelverwaltung Authentifikation Zugriffskontrolle Rechnernetz Speicherverwaltung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009824119&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT fitzrobert geratetechnischunterstutzteabwehrungewunschteneindringensschadlicherprogrammeinrechnersystemeundnetze |