Hier ist eine Liste von beliebten Online-Virenscannern mit ihren Weblinks:

  1. VirusTotal
    Link: https://www.virustotal.com
    VirusTotal ermöglicht es, Dateien und URLs auf Viren zu scannen, indem es mehrere Antiviren-Engines verwendet.

  2. ESET Online Scanner
    Link: https://www.eset.com/de/home/online-scanner/
    ESET bietet einen kostenlosen Online-Virenscanner, der den PC auf Viren, Malware und andere Bedrohungen überprüft.

  3. Kaspersky Virus Removal Tool
    Link: https://www.kaspersky.de/downloads/thank-you/free-virus-scan
    Kaspersky bietet ein kostenloses Tool zur Virenentfernung und Online-Scans.

  4. Bitdefender Online Scanner
    Link: https://www.bitdefender.com/scanner/online/free.html
    Bitdefender bietet einen leistungsstarken Online-Scanner, der kostenlos Viren und andere Bedrohungen erkennt.

  5. Trend Micro HouseCall
    Link: https://www.trendmicro.com/de_de/forHome/products/housecall.html
    HouseCall ist ein kostenloser Online-Scanner von Trend Micro, der das System auf Malware überprüft.

  6. Panda Free Antivirus Online Scanner
    Link: https://www.pandasecurity.com/de/homeusers/solutions/
    Panda bietet einen Online-Scanner an, der Dateien und Ordner auf Viren überprüft.

  7. McAfee Free Online Virus Scan
    Link: https://www.mcafee.com/de-de/antivirus/virus-scan.html
    McAfee bietet einen kostenlosen Online-Virenscanner für eine schnelle Überprüfung von Dateien.

Diese Tools ermöglichen eine schnelle, kostenlose Prüfung von Systemen oder Dateien auf Bedrohungen ohne die Installation einer vollständigen Antiviren-Software.

Security-Insider | News | RSS-Feed

  • BSI bemängelt Sicherheit von Gesundheitssoftware
    Während im Gesundheitswesen hochsensible Daten verarbeitet werden, lässt die IT-Sicherheit der entsprechenden Software zu wünschen übrig. Dies ist das Ergebnis von Tests des BSI, welches Handlungsempfehlungen für einen besseren Schutz gibt.
  • Bundesrat beschließt KRITIS-Dachgesetz
    Nachdem der Bundesrat dem KRITIS-Dachgesetz zugestimmt hat, wurde es am 16. März 2026 im Bundesgesetzblatt verkündet. Demnach trat das Gesetz am 17. März 2026 in Kraft. Doch einige Bundesländer sind damit nicht glück­lich.
  • Cloud-Vorfälle: 90 Prozent erleiden Schaden vor Eindämmug
    Cloud-Incident-Untersuchungen dauern laut Darktrace-Umfrage durch­schnitt­lich drei bis fünf Tage länger als On-Premises-Vorfälle. 90 Prozent der befragten Sicherheitsverantwortlichen berichten, dass sie bereits Schaden erlitten, bevor sie mit der Eindämmung beginnen konnten. Volatile Daten gehen oft verloren, bevor sie erfasst werden – automatisierte Forensik kann diese Lücke schließen.
  • Sieben Strategien gegen KI-gesteuerte Cyberangriffe
    Deepfakes, sowie KI-gesteuerte Malware und Pishing verändern die Bedrohungslage fundamental: Angriffe, die früher Tage dauerten, laufen heute in Minuten ab. Sieben Strategien helfen Unternehmen, sich gegen diese neuen Bedrohungen zu wappnen – von KI-spezifischen Reaktionsplänen bis zu Zero-Trust-Architekturen.
  • Ermittler nehmen Computer-Betrüger fest
    Online-Banking geknackt, Verifizierungen ausgehebelt: Drei Betrüger sollen so Millionen ergaunert haben. Nun hat die Polizei die Bande auffliegen lassen.
  • Schnell statt ausgefeilt: KI macht Cyberangriffe zur Massenware
    Angreifer nutzen Künstliche Intelligenz (KI) zunehmend als Au­to­ma­ti­sie­rungs­werk­zeug. Laut aktuellem Threat Insights Report von HP Wolf Security entstehen Malware-Kampagnen immer häufiger aus modularen Bausteinen, die sich schnell kombinieren und anpassen lassen. Qualität spielt dabei eine untergeordnete Rolle. Entscheidend seien Geschwindigkeit und Skalierbarkeit.
  • Smartphone ersetzt Zugangskarten und Badges
    Smartphones lösen in der Zutrittskontrolle zunehmend klassische Plastikkarten ab. Nutzer speichern ihre Credentials in einem digitalen Wallet und öffnen damit Türen, Schließfächer oder E-Ladestationen – oft ohne das Gerät aus der Tasche zu nehmen. Secure Elements, biometrische Sperren und verschlüsselte Protokolle schaffen mehrschichtige Sicherheit bei DSGVO- und NIS2-Konformität.
  • 7 Zero Days bei Apple, 3 davon aktiv ausgenutzt
    Mit vier neuen Zero-Day-Sicherheitslücken und drei aktiv ausgenutzten Schwachstellen hat Apple derzeit alle Hände voll zu tun. Fehler in der Audio- und Bildverarbeitung sowie unzureichende Eingabevalidierung könnten zur Ausführung von Code führen.