Hier ist eine Liste von beliebten Online-Virenscannern mit ihren Weblinks:

  1. VirusTotal
    Link: https://www.virustotal.com
    VirusTotal ermöglicht es, Dateien und URLs auf Viren zu scannen, indem es mehrere Antiviren-Engines verwendet.

  2. ESET Online Scanner
    Link: https://www.eset.com/de/home/online-scanner/
    ESET bietet einen kostenlosen Online-Virenscanner, der den PC auf Viren, Malware und andere Bedrohungen überprüft.

  3. Kaspersky Virus Removal Tool
    Link: https://www.kaspersky.de/downloads/thank-you/free-virus-scan
    Kaspersky bietet ein kostenloses Tool zur Virenentfernung und Online-Scans.

  4. Bitdefender Online Scanner
    Link: https://www.bitdefender.com/scanner/online/free.html
    Bitdefender bietet einen leistungsstarken Online-Scanner, der kostenlos Viren und andere Bedrohungen erkennt.

  5. Trend Micro HouseCall
    Link: https://www.trendmicro.com/de_de/forHome/products/housecall.html
    HouseCall ist ein kostenloser Online-Scanner von Trend Micro, der das System auf Malware überprüft.

  6. Panda Free Antivirus Online Scanner
    Link: https://www.pandasecurity.com/de/homeusers/solutions/
    Panda bietet einen Online-Scanner an, der Dateien und Ordner auf Viren überprüft.

  7. McAfee Free Online Virus Scan
    Link: https://www.mcafee.com/de-de/antivirus/virus-scan.html
    McAfee bietet einen kostenlosen Online-Virenscanner für eine schnelle Überprüfung von Dateien.

Diese Tools ermöglichen eine schnelle, kostenlose Prüfung von Systemen oder Dateien auf Bedrohungen ohne die Installation einer vollständigen Antiviren-Software.

Security-Insider | News | RSS-Feed

  • Keine Netzsperren durch Staaten im ersten Quartal
    Zum ersten Mal seit mehr als einem Jahr hat Cloudflare keine von Regierungen veranlasste Internetabschaltung dokumentiert. Stattdessen prägten physische Störungen und technische Fehler das Bild der globalen Netzausfälle im ersten Quartal 2025.
  • So verändern neue Ransomware-Taktiken die Cyberabwehr
    Ransomware-Angriffe setzen zunehmend auf psychologische Täuschung, staatliche Akteure und breitere Angriffsflächen wie Cloud-Umgebungen und Insider. Unit 42, das Threat-Intelligence-Team von Palo Alto Networks, zeigt aktuelle Angriffstrends, enthüllt gefährliche Strategien und gibt Security-Verantwortlichen entscheidende Hinweise, wie Unternehmen ihre Abwehr effektiv anpassen müssen.
  • Update für kritische NetWeaver-Schwachstelle
    Kunden, die SAP NetWeaver einsetzen, sollten sich das Update zur Zero-Day-Schwachstelle ansehen, die im April geschlossen wurde. Außerdem gibt es eine weitere kritische Sicherheitslücke in der Lösung, für die SAP im Patchday Updates veröffentlicht.
  • Insiderwissen über die Arbeit von Cyberkriminellen
    Wie ticken Hacker? Wie arbeiten sie und was wollen sie wirklich erreichen? Und noch viel wichtiger: Sind Sie und Ihre Partner auf einen Cyberangriff vorbereitet? Dr. Siegfried Rasthofer gibt einen Einblick in seine Keynote auf der ISX IT-Security Conference, bei der er diese Fragen beantworten wird.
  • Die Zukunft der Agentic Cybersecurity
    Unternehmen wollen mit digitalen Innovationen wachsen, während sie gleichzeitig durch steigende Sicherheitsherausforderungen, fragmentierte Security-Einzellösungen und eine überwältigende Flut von Bedrohungswarnungen belastet werden. Die Komplexität erfordert einen neuen, proaktiven Ansatz: Intelligente, entscheidungsfähige KI-Agenten. Was leisten solche KI-Agenten? Wie sehen sie in der Praxis aus? Das Interview von Insider Research mit Eric Jung von Trend Micro liefert Antworten.
  • Proofpoint kauft Hornetsecurity
    Proofpoint, amerikanischer Security-Anbieter, kauft die Hornetsecurity-Gruppe mit Hauptsitz in Hannover. Damit erwerben die Amerikaner ein Unternehmen, das sich in puncto M365-Security einen Namen gemacht und im MSP- und KMU-Umfeld einen starken Footprint hat.
  • Axis-Report zeigt Trends bei KI in Netzwerkkameras
    Ein neuer Bericht von Axis Communications beleuchtet den wachsenden Einfluss von Künstlicher Intelligenz in der Videoüberwachung. Im Fokus stehen hybride Architekturen, datengestützte Effizienzgewinne und ethische Herausforderungen – gerade auch mit Blick auf Gesichtserkennung und Datenschutz.
  • Wie Drohnen zum Sicherheits- und Datenschutzrisiko werden
    Ob Lieferung von Paketen in Großstädten oder Prüfung von Pflanzen und Böden auf dem Land, Drohnen bieten vielfältige Einsatzmöglichkeiten für Unternehmen. Doch Drohnen können auch ein Risiko für Sicherheit und Privatsphäre darstellen. Deshalb gibt es eine Vielzahl von Vorgaben zu beachten, auch mit Blick auf die Datenschutz-Grundverordnung (DSGVO).