Hier ist eine Liste von beliebten Online-Virenscannern mit ihren Weblinks:

  1. VirusTotal
    Link: https://www.virustotal.com
    VirusTotal ermöglicht es, Dateien und URLs auf Viren zu scannen, indem es mehrere Antiviren-Engines verwendet.

  2. ESET Online Scanner
    Link: https://www.eset.com/de/home/online-scanner/
    ESET bietet einen kostenlosen Online-Virenscanner, der den PC auf Viren, Malware und andere Bedrohungen überprüft.

  3. Kaspersky Virus Removal Tool
    Link: https://www.kaspersky.de/downloads/thank-you/free-virus-scan
    Kaspersky bietet ein kostenloses Tool zur Virenentfernung und Online-Scans.

  4. Bitdefender Online Scanner
    Link: https://www.bitdefender.com/scanner/online/free.html
    Bitdefender bietet einen leistungsstarken Online-Scanner, der kostenlos Viren und andere Bedrohungen erkennt.

  5. Trend Micro HouseCall
    Link: https://www.trendmicro.com/de_de/forHome/products/housecall.html
    HouseCall ist ein kostenloser Online-Scanner von Trend Micro, der das System auf Malware überprüft.

  6. Panda Free Antivirus Online Scanner
    Link: https://www.pandasecurity.com/de/homeusers/solutions/
    Panda bietet einen Online-Scanner an, der Dateien und Ordner auf Viren überprüft.

  7. McAfee Free Online Virus Scan
    Link: https://www.mcafee.com/de-de/antivirus/virus-scan.html
    McAfee bietet einen kostenlosen Online-Virenscanner für eine schnelle Überprüfung von Dateien.

Diese Tools ermöglichen eine schnelle, kostenlose Prüfung von Systemen oder Dateien auf Bedrohungen ohne die Installation einer vollständigen Antiviren-Software.

Security-Insider | News | RSS-Feed

  • Jedes siebte Unternehmen wurde von Hackern angegriffen
    Cyberkriminelle erpressen Unternehmen, stehlen sensible Daten oder legen Firmennetzwerke lahm. Experten sehen eine Zunahme. Die Angreifer nutzen inzwischen auch KI.
  • All-in-One-Sicherheit für moderne Unternehmen
    Ein Schlüssel, zwei entscheidende Sicherheitsfunktionen – lässt sich digitale Authentifizierung mit physischem Zutritt vereinen? Swissbit gibt die Antwort.
  • Wenn die Katastrophe eintritt: Datenverlust bei SaaS-Anwendungen
    Unternehmen verlagern kritische Prozesse zunehmend in Software-as-a-Service-Anwendungen (SaaS). Doch noch immer unterschätzen viele dabei die Risiken durch Datenverlust. Arcserve nennt entscheidende Aspekte bei der Wahl einer geeigneten Datensicherungslösung für SaaS-Umgebungen.
  • Welche Folgen hätte eine zentrale Aufsichtsbehörde im Datenschutz?
    Unternehmen in Deutschland klagen über Rechtsunsicherheit, hohe Aufwände und fehlende Einheitlichkeit im Datenschutz. Die Bundes­regierung hat eine Zentralisierung der Datenschutzaufsicht im nicht­öffentlichen Bereich ins Spiel gebracht. Ist das die Lösung für die Herausforderungen der Unternehmen? Oder könnte genau das Gegenteil der Fall sein? Wir geben eine Übersicht.
  • BVG leidet unter Cyberangriff auf IT-Dienstleister
    Die Berliner Verkehrsbetriebe wurden zwar nicht selbst Opfer einer Cyberattacke, bekommen dennoch die Folgen zu spüren. Nachdem Kundendaten infolge eines unbefugten Zugriffs auf ihren IT-Dienstleister abgeflossen sind, fordern die ersten BVG-Kunden Schadensersatz.
  • Cisco erhält BSI-C5-Testat
    Mit Cisco Meraki Cloud und Cisco Secure Access erhalten zwei weitere Cloud-Angebote des Netzwerkgiganten ein C5-Testat. Gerade für öffentliche Einrichtungen und regulierte Branchen könnte das ein entscheidender Faktor bei der Auswahl von Cloud-Diensten sein.
  • PKI macht Schluss mit Passwörtern
    Wer beim Zugriff auf Unternehmensdaten keine Kompromisse eingehen will, braucht mehr als SMS-Codes und Passwortregeln. Eine zertifikatsbasierte Authentifizierung – etwa mittels Public Key Infrastructure (PKI) – bietet eine sichere, passwortfreie Alternative. PKI verbindet höchste Sicherheit bei zugleich effizientem Handling und das ganz ohne Passwortstress.
  • Erste Zero-Click-Schwachstelle in Copilot entdeckt
    Sicherheitsforscher von Aim Security entdeckten eine Sicherheits­lücke in Microsofts Copilot. Dabei handelt es sich um einen Designfehler, der auch in anderen RAG-Anwendungen und KI-Agenten vorkomme. Das Schlimme: Für die Exfiltration von Daten ist keine Interaktion mit dem Nutzer nötig.