Hier ist eine Liste von beliebten Online-Virenscannern mit ihren Weblinks:

  1. VirusTotal
    Link: https://www.virustotal.com
    VirusTotal ermöglicht es, Dateien und URLs auf Viren zu scannen, indem es mehrere Antiviren-Engines verwendet.

  2. ESET Online Scanner
    Link: https://www.eset.com/de/home/online-scanner/
    ESET bietet einen kostenlosen Online-Virenscanner, der den PC auf Viren, Malware und andere Bedrohungen überprüft.

  3. Kaspersky Virus Removal Tool
    Link: https://www.kaspersky.de/downloads/thank-you/free-virus-scan
    Kaspersky bietet ein kostenloses Tool zur Virenentfernung und Online-Scans.

  4. Bitdefender Online Scanner
    Link: https://www.bitdefender.com/scanner/online/free.html
    Bitdefender bietet einen leistungsstarken Online-Scanner, der kostenlos Viren und andere Bedrohungen erkennt.

  5. Trend Micro HouseCall
    Link: https://www.trendmicro.com/de_de/forHome/products/housecall.html
    HouseCall ist ein kostenloser Online-Scanner von Trend Micro, der das System auf Malware überprüft.

  6. Panda Free Antivirus Online Scanner
    Link: https://www.pandasecurity.com/de/homeusers/solutions/
    Panda bietet einen Online-Scanner an, der Dateien und Ordner auf Viren überprüft.

  7. McAfee Free Online Virus Scan
    Link: https://www.mcafee.com/de-de/antivirus/virus-scan.html
    McAfee bietet einen kostenlosen Online-Virenscanner für eine schnelle Überprüfung von Dateien.

Diese Tools ermöglichen eine schnelle, kostenlose Prüfung von Systemen oder Dateien auf Bedrohungen ohne die Installation einer vollständigen Antiviren-Software.

Security-Insider | News | RSS-Feed

  • Was bedeutet Compliance für Unternehmen?
    Compliance in der IT ist für jedes Unternehmen Pflicht. Der Datenschutz ist dabei nur ein Beispiel. Vor jedem IT-Projekt muss geprüft werden, welche rechtlichen und vertraglichen Anforderungen bestehen und zu erfüllen sind.
  • 5 wichtige Schritte für die NIS-2-Compliance
    Zero Networks stellt eine Checkliste mit fünf Fragen vor, die CISOs sich stellen sollten, um die NIS‑2-Compliance zu erreichen. Mit entsprechenden Maßnahmen, können Unternehmen Risiken priorisieren, Prozesse anpassen und laterale Bewegung stoppen.
  • EU-Kommission: Google soll Daten mit Konkurrenz teilen
    Google muss nach Ansicht der Europäischen Kommission mehr Daten mit der Konkurrenz teilen. Die Brüsseler Behörde legte Vorschläge vor, wie der US-Konzern nach den EU-Wettbewerbsregeln für Online-Riesen vorgehen sollte.
  • Gerüstet für den „Q-Day“
    Quantencomputer – eine neue, viel leistungsstärkere Generation von Computern – könnten schon in wenigen Jahren altbewährte Datensicherheitsmechanismen knacken und heute verschlüsselte Daten künftig offen legen. Die Abwehr solcher Angriffe erfordert eine Verschlüsselung mittels quantenresistenter Technik. Doch die Industrie, KRITIS-Betreiber, Unternehmen und Behörden verwenden oft Geräte, bei denen man die Verschlüsselungsart nicht einfach wechseln kann. Eine neue Security-Architektur ist erforderlich – und möglich.
  • Fünf Security-KPIs, die der Vorstand wirklich braucht
    Security-Teams messen heute mehr als je zuvor. Patch-Quoten, blockierte E-Mails, Awareness-Trainings – die Dashboards sind voll. Doch wenn der Vor­stand fragt, ob das Unternehmen ausreichend geschützt ist, können die meisten CISOs das mit ihren KPIs nicht belastbar beantworten. Denn klassische Metriken messen Fleiß, nicht Wirksamkeit.
  • Google Cloud und Wiz stellen umfangreiche KI-Funktionen vor
    Auf der Next 2026 in Las Vegas machte Google Cloud große Ankündigungen zu Lösungen, die den Einsatz von KI-Agenten vereinfachen. Damit die auch für Bedrohungsanalyse und Patch-Management funktionieren, integriert der Hersteller die Lösungen von Wiz und investiert weiter in sein Agentic SOC.
  • Wie Ermittler an die Bitcoins von Kriminellen kommen
    Der Fall movie2k.to vor dem Landgericht Leipzig zeigt, wie komplex der Um­gang mit Kryptowerten in Strafverfahren geworden ist. Der Freistaat Sachsen hat rund 2,64 Milliarden Euro aus dem Bitcoin-Vermögen des Betreibers er­löst. Doch wie kommen Ermittler überhaupt an die Wallets von Ver­däch­ti­gen, und welche juristischen Hürden stehen einer Einziehung im Weg?
  • Apache-Nachrichtenbroker im KEV-Katalog der CISA gelandet
    Eine Code-Injection-Sicherheitslücke in Apache ActiveMQ wird aktiv aus­genutzt. Aufgrund eines Fehlers in der Eingabevalidierung kann ein authen­ti­fi­zierter Angreifer beliebigen Code ausführen und anfällige Systeme kom­pro­mittieren.