Hier ist eine Liste von beliebten Online-Virenscannern mit ihren Weblinks:

  1. VirusTotal
    Link: https://www.virustotal.com
    VirusTotal ermöglicht es, Dateien und URLs auf Viren zu scannen, indem es mehrere Antiviren-Engines verwendet.

  2. ESET Online Scanner
    Link: https://www.eset.com/de/home/online-scanner/
    ESET bietet einen kostenlosen Online-Virenscanner, der den PC auf Viren, Malware und andere Bedrohungen überprüft.

  3. Kaspersky Virus Removal Tool
    Link: https://www.kaspersky.de/downloads/thank-you/free-virus-scan
    Kaspersky bietet ein kostenloses Tool zur Virenentfernung und Online-Scans.

  4. Bitdefender Online Scanner
    Link: https://www.bitdefender.com/scanner/online/free.html
    Bitdefender bietet einen leistungsstarken Online-Scanner, der kostenlos Viren und andere Bedrohungen erkennt.

  5. Trend Micro HouseCall
    Link: https://www.trendmicro.com/de_de/forHome/products/housecall.html
    HouseCall ist ein kostenloser Online-Scanner von Trend Micro, der das System auf Malware überprüft.

  6. Panda Free Antivirus Online Scanner
    Link: https://www.pandasecurity.com/de/homeusers/solutions/
    Panda bietet einen Online-Scanner an, der Dateien und Ordner auf Viren überprüft.

  7. McAfee Free Online Virus Scan
    Link: https://www.mcafee.com/de-de/antivirus/virus-scan.html
    McAfee bietet einen kostenlosen Online-Virenscanner für eine schnelle Überprüfung von Dateien.

Diese Tools ermöglichen eine schnelle, kostenlose Prüfung von Systemen oder Dateien auf Bedrohungen ohne die Installation einer vollständigen Antiviren-Software.

Security-Insider | News | RSS-Feed

  • Warum APIs zum größten Risiko und Schlüssel für Innovation werden
    APIs sind die Grundlage digitaler Geschäftsmodelle und im Zeitalter von KI und Cloud ein bevorzugtes Angriffsziel. Der Beitrag zeigt, wie Unternehmen Schnittstellen absichern, regulatorische Vorgaben erfüllen und gleichzeitig Innovation ermöglichen können.
  • Samsung behebt Zero-Day-Sicherheitslücke
    Samsung schließt im September-SMR mehrere Sicherheitslücken, darunter die Zero-Day-Schwachstelle CVE-2025-21043. Der aktiv ausgenutzte out-of-bounds-write in einer Bildbibliothek erlaubt Schadcode-Ausführung.
  • Save the date für Souveränität, KI und Notfallmanagement
    Am 18. November geht die ISX IT-Security Conference in die nächste Runde – dieses Mal digital. Neben einer Diskussionsrunde zur Digitalen Souveränität erwarten Sie weitere Highlights zu den Themen KI, Abwehr und Recovery sowie Compliance. Die Teilnahme ist kostenlos.
  • Politiker mischen sich in Cyberattacke auf Jaguar Land Rover ein
    Der britische Automobilhersteller Jaguar Land Rover muss wegen einer Cyberattacke schwere Störungen bei Produktion und Verkauf hinnehmen. Der britische Wirtschaftsausschuss fordert Hilfsmaßnahmen, ähnlich denen während der Corona-Pandemie für die betroffenen Unternehmen.
  • Checkmk auf Synology-NAS: Monitoring einfach per Docker
    Checkmk ist ein Tool für das Monitoring von Netzwerken, das sich auch für kleinere Unternehmen eignet. Die Einrichtung ist problemlos auch über Container auf einem Synology-NAS möglich. Der Beitrag zeigt die Möglichkeiten.
  • Warum viele Krisenpläne in der Industrie scheitern
    Der Ransomware-Fall Hoya zeigt eindrücklich: In der industriellen Realität scheitern viele Unternehmen nicht an der Technik, sondern an Struktur, Übersicht und Reaktionsfähigkeit. Dieser Beitrag analysiert, wie Angreifer wirklich vorgehen – und was industrielle Sicherheit jenseits von unrealistischen Standardvorgaben leisten muss.
  • Cybercrime-Bandenboss auf der Flucht vor FBI
    Ein europäischer Haftbefehl und eine Millionen-Belohnung des FBI: Ermittler fahnden nach dem mutmaßlichen Kopf eines internationalen Cybercrime-Netzwerks.
  • Wie KI die digitale Identität verändert
    Der Wettlauf um die digitale Identität hat begonnen – und mit ihm eine neue Auseinandersetzung um Datenschutz, Kontrolle und digitale Souveränität. Mit Projekten wie „World“ von OpenAI-Gründer Sam Altman rückt die Frage in den Fokus: Wie können wir digitale Identitäten sicher und gerecht verwalten – und welche Rolle spielt künstliche Intelligenz dabei?