Hier ist eine Liste von beliebten Online-Virenscannern mit ihren Weblinks:

  1. VirusTotal
    Link: https://www.virustotal.com
    VirusTotal ermöglicht es, Dateien und URLs auf Viren zu scannen, indem es mehrere Antiviren-Engines verwendet.

  2. ESET Online Scanner
    Link: https://www.eset.com/de/home/online-scanner/
    ESET bietet einen kostenlosen Online-Virenscanner, der den PC auf Viren, Malware und andere Bedrohungen überprüft.

  3. Kaspersky Virus Removal Tool
    Link: https://www.kaspersky.de/downloads/thank-you/free-virus-scan
    Kaspersky bietet ein kostenloses Tool zur Virenentfernung und Online-Scans.

  4. Bitdefender Online Scanner
    Link: https://www.bitdefender.com/scanner/online/free.html
    Bitdefender bietet einen leistungsstarken Online-Scanner, der kostenlos Viren und andere Bedrohungen erkennt.

  5. Trend Micro HouseCall
    Link: https://www.trendmicro.com/de_de/forHome/products/housecall.html
    HouseCall ist ein kostenloser Online-Scanner von Trend Micro, der das System auf Malware überprüft.

  6. Panda Free Antivirus Online Scanner
    Link: https://www.pandasecurity.com/de/homeusers/solutions/
    Panda bietet einen Online-Scanner an, der Dateien und Ordner auf Viren überprüft.

  7. McAfee Free Online Virus Scan
    Link: https://www.mcafee.com/de-de/antivirus/virus-scan.html
    McAfee bietet einen kostenlosen Online-Virenscanner für eine schnelle Überprüfung von Dateien.

Diese Tools ermöglichen eine schnelle, kostenlose Prüfung von Systemen oder Dateien auf Bedrohungen ohne die Installation einer vollständigen Antiviren-Software.

Security-Insider | News | RSS-Feed

  • DSGVO im Mittelstand braucht Verein­fachung und klare Hilfen im Alltag
    Der Datenschutz ist häufig in der Kritik, Änderungen an der Datenschutz-Grundverordnung (DSGVO) werden gefordert, nicht nur von Wirtschafts­ver­bän­den. Doch werden die richtigen Probleme adressiert oder sind die kleinen und mittleren Unternehmen eher in anderen Bereichen des Datenschutzes überfragt und überlastet? Ein Überblick darüber, was Unternehmen zum Datenschutz wissen wollen und wo es Hilfe gibt.
  • Bundestag verabschiedet NIS 2
    Heute wurde die NIS-2-Richtlinie im Bundesgesetzblatt verkündet. Demnach tritt das neue Gesetz offiziell ab dem 6.12.2025 in Kraft und damit strengere Melde­pflichten und verschärfte IT-Sicher­heitsmaßnahmen für Unter­neh­men.
  • Cyber-Absicherung der Logistik wird immer wichtiger
    Die zunehmende Digitalisierung hat die strategische Bedeutung von Cybersicherheit in der Logistik grundlegend verändert und sie in das Zentrum strategischer Entscheidungen gerückt. Eine Sophos-Umfrage zeigt auf, warum sie zunehmend zur Managementaufgabe wird.
  • Dieser sieben IAM-Trends prägen die Sicherheitsarchitekturen
    Identitäten werden zum zentralen Steuerungsfaktor moderner Cyberabwehr. Sieben IAM-Trends zeigen, wie Non-Human Identities, KI, Identity Fabrics und Regulierung Sicherheitsarchitekturen 2026 neu ausrichten.
  • Identitätsdiebstahl und Rechte­ausweitung in Grafana
    Grafana schließt eine kritische Sicherheitslücke mit dem CVSS-Score 10.0, über die Angreifer Nutzer-IDs kapern und ihre Rechte ausweiten könnten, wenn SCIM aktiviert ist. Unternehmen sollten die bereitgestellten Updates schnell installieren, um ein hohes Risiko zu vermeiden.
  • OT-Risiken steigen durch Lieferketten, Fernzugriff und neue Regulierung
    Ein Claroty-Report belegt: Politische Instabilität, wirtschaftliche Unsicher­heiten und der Umbau globaler Lieferketten erhöhen das Risiko für cyber-physische Systeme deutlich.
  • Wie KI-fit ist der Channel wirklich?
    Eine neue Umfrage von Kaseya zeigt: Zwei Drittel der IT-Serviceunternehmen in Deutschland befinden sich beim Einsatz von Künstlicher Intelligenz noch in der Planungs- oder Pilotphase. Effizienzpotenziale bleiben groß.
  • Warum IT-Sicherheit die Paketanalyse braucht
    Viele Sicherheitsteams verlassen sich bei der Analyse von Angriffen auf Ereignisprotokolle. Doch Logs zeigen nur die halbe Wahrheit – oft zu spät und zu unvollständig. Erst die Paketanalyse offenbart, was wirklich im Netzwerk passiert.