26751107337
Logo Ameba Icon Security Icon Security White Icon Privacy Icon Performance Icon Privacy Icon Security Icon Performance Icons/45/01 Security/Other-Threats Icons / 32 / Bloatware removal Icons / 32 / Registry Cleaner Icons / 32 / CleanUp Icons / Feature / 32 / Mac Icons / 32 / Browser cleanup Icons/32/01 Security/Malware Icons/32/01 Security/Viruses Icons/32/01 Security/Other-Threats Icons/32/01 Security/phishing Icons/32/01 Security/Scams Icons/32/01 Security/hacking Icons/32/01 Security/Security-tips Icons/32/01 Privacy/Privacy-tips Icons/32/01 Performance/Software Icons/32/01 Privacy/Identity-Protection Icons/32/01 Privacy/Digital-life Icons/32/01 Performance/Performance-tips Icons/32/01 Security/Passwords Icons/32/01 Security/Ransomware Icons/32/01 Security/Business Icons/32/02 Privacy/Browser Icons/32/02 Privacy/IP adress Icons/32/02 Privacy/VPN Icons/32/02 Privacy/Proxy Icons/32/02 Privacy/Streaming Icons/32/03 Performance/Celaning Icons/32/03 Performance/Drivers Icons/32/03 Performance/Gaming Icons/32/03 Performance/Hardware Icons/32/03 Performance/Speed Icons / 32 / Bloatware removal Icons / 32 / Registry Cleaner Win Icons / 32 / CleanUp Icons / Feature / 32 / Mac Icons / 32 / Browser cleanup Icons/60/02 Privacy/02_Privacy Icons/60/01 Security/01_Security Icons/60/03 Performance/03_Performance Icons/45/01 Security/phishing Icons/45/01 Security/Scams Icons/45/01 Security/hacking Icons/45/01 Security/Security-tips Icons/45/01 Privacy/Privacy-tips Icons/45/01 Performance/Software Icons/45/01 Privacy/Identity-Protection Icons/45/01 Privacy/Digital-life Icons/45/01 Performance/Performance-tips Icons/80/01 Security/phishing Icons/80/01 Security/Scams Icons/80/01 Security/hacking Icons/80/01 Security/Security-tips Icons/80/01 Privacy/Privacy-tips Icons/80/01 Performance/Software Icons/80/01 Privacy/Identity-Protection Icons/80/01 Privacy/Digital-life Icons/80/01 Performance/Performance-tips Icons/80/01 Security/IoT Icons/80/01 Security/Malware Icons/80/01 Security/Passwords Icons/80/01 Security/Ransomware Icons/80/01 Security/Viruses Icons/80/01 Security/Other-Threats Icons/80/03 Security/Business Icons/80/02 Privacy/Browser Icons/80/02 Privacy/IP adress Icons/80/02 Privacy/VPN Icons/80/02 Privacy/Proxy Icons/80/02 Privacy/Streaming Icons/80/03 Performance/Celaning Icons/80/03 Performance/Drivers Icons/80/03 Performance/Gaming Icons/80/03 Performance/Hardware Icons/80/03 Performance/Speed Icons/80/03 Performance/03_Performance Icons/80/02 Privacy/02_Privacy
Avast
academy
>Schließen
  • Für Privatanwender Für Privatanwender Produkte zum Schutz von PC und Mobiltelefon
  • Für Unternehmen Für Unternehmen Schützen Sie Ihr Unternehmen mit Avast
  • Für Partner Für Partner Geben Sie als Partner von Avast Ihrem Unternehmen einen Schub
  • Über uns Über uns Karriere, Investoren, Medien, Kontakt
  • Blogs Academy, Blog, Decoded, Forum
  • Deutschland
  • Blogs
  • Avast Blog Aktuelle Neuigkeiten aus dem Sicherheitsbereich
  • Avast Academy Expertentipps und Leitfäden zu digitaler Sicherheit und Privatsphäre
  • Avast Decoded Tiefgreifende technische Artikel zu Sicherheitsbedrohungen
  • Avast Hilfeforum Diskussion mit der Community
  • Select region
    • English
    • Čeština
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Polski
    • Português
    • Русский
Academy
  • Sicherheit
      • Malware
      • Viren
      • Ransomware
      • Phishing
      • Betrug
      • Hacking
      • Andere Bedrohungen
      • Passwörter
      • Sicherheitstipps
    Alle Artikel zum Thema Sicherheit anzeigen
  • Privatsphäre
      • Browser
      • IP-Adresse
      • VPN
      • Streaming
      • Identitätsschutz
      • Dark Web
      • Digitales Leben
      • Privatsphäre-Tipps
    Alle Artikel zum Thema Privatsphäre anzeigen
  • Leistung
      • Geschwindigkeit
      • Bereinigung
      • Gaming
      • Hardware
      • Software
      • Treiber
      • Leistungstipps
    Alle Artikel zum Thema Leistung anzeigen
Avast
academy
  • Sicherheit
    • Malware
    • Viren
    • Ransomware
    • Phishing
    • Betrug
    • Hacking
    • Andere Bedrohungen
    • Passwörter
    • Sicherheitstipps
    Alles anzeigen Sicherheit artikel
  • Privatsphäre
    • Browser
    • IP-Adresse
    • VPN
    • Streaming
    • Identitätsschutz
    • Dark Web
    • Digitales Leben
    • Privatsphäre-Tipps
    Alles anzeigen Privatsphäre artikel
  • Leistung
    • Geschwindigkeit
    • Bereinigung
    • Gaming
    • Hardware
    • Software
    • Treiber
    • Leistungstipps
    Alles anzeigen Leistung artikel
  • English
    • English
    • Čeština
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Polski
    • Português
    • Русский
academy
  • Sicherheit
    • Malware
    • Viren
    • Ransomware
    • Phishing
    • Betrug
    • Hacking
    • Andere Bedrohungen
    • Passwörter
    • Sicherheitstipps
    View all topics
  • Privatsphäre
    • Browser
    • IP-Adresse
    • VPN
    • Streaming
    • Identitätsschutz
    • Dark Web
    • Digitales Leben
    • Privatsphäre-Tipps
    View all topics
  • Leistung
    • Geschwindigkeit
    • Bereinigung
    • Gaming
    • Hardware
    • Software
    • Treiber
    • Leistungstipps
    View all topics
  • English
    • English
    • Čeština
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Polski
    • Português
    • Русский
Menu
academy
Sicherheit
  • Malware
  • Viren
  • Ransomware
  • Phishing
  • Betrug
  • Hacking
  • Andere Bedrohungen
  • Passwörter
  • Sicherheitstipps
Privatsphäre
  • Browser
  • IP-Adresse
  • VPN
  • Streaming
  • Identitätsschutz
  • Dark Web
  • Digitales Leben
  • Privatsphäre-Tipps
Leistung
  • Geschwindigkeit
  • Bereinigung
  • Gaming
  • Hardware
  • Software
  • Treiber
  • Leistungstipps
Deutsch
Sicherheit
Sicherheit
Malware
Viren
Ransomware
Phishing
Betrug
Hacking
Andere Bedrohungen
Passwörter
Sicherheitstipps
Alle Artikel zum Thema Sicherheit anzeigen
Privatsphäre
Privatsphäre
Browser
IP-Adresse
VPN
Streaming
Identitätsschutz
Dark Web
Digitales Leben
Privatsphäre-Tipps
Alle Artikel zum Thema Privatsphäre anzeigen
Leistung
Leistung
Geschwindigkeit
Bereinigung
Gaming
Hardware
Software
Treiber
Leistungstipps
Alle Artikel zum Thema Leistung anzeigen
Sprache auswählen
Sprache auswählen
English
Čeština
Deutsch
Español
Français
Italiano
日本語
Polski
Português
Русский

Avast Academy

Avast verhindert jeden Monat 1,5 Milliarden Angriffe. Und in unserer Freizeit informieren wir die Welt über Themen wie digitale Sicherheit, Online-Privatsphäre und Geräteleistung. Hier finden Sie all unsere Anleitungen, Tipps und Ratschläge.

Sicherheit
  • Malware
  • Viren
  • Ransomware
  • Phishing
  • Betrug
  • Hacking
  • Andere Bedrohungen
  • Passwörter
  • Sicherheitstipps
Privatsphäre
  • Browser
  • IP-Adresse
  • VPN
  • Streaming
  • Identitätsschutz
  • Dark Web
  • Digitales Leben
  • Privatsphäre-Tipps
Leistung
  • Geschwindigkeit
  • Bereinigung
  • Gaming
  • Hardware
  • Software
  • Treiber
  • Leistungstipps
Sicherheit
Privatsphäre
Leistung
  • Malware
  • Viren
  • Ransomware
  • Phishing
  • Betrug
  • Hacking
  • Andere Bedrohungen
  • Passwörter
  • Sicherheitstipps
  • Browser
  • IP-Adresse
  • VPN
  • Streaming
  • Identitätsschutz
  • Dark Web
  • Digitales Leben
  • Privatsphäre-Tipps
  • Geschwindigkeit
  • Bereinigung
  • Gaming
  • Hardware
  • Software
  • Treiber
  • Leistungstipps

Tags

DESKTOP MOBILGERÄTE WINDOWS MAC IOS ANDROID

Sicherheit

Malware

Was ist Malware?
Was ist der Mirai Botnet?
Mehr über Malware

Viren

Was ist ein Computervirus und wie funktioniert er?
Stuxnet: Was ist es und wie funktioniert es?
Mehr über Viren

Ransomware

Der grundlegende Leitfaden zum Thema Ransomware
Vorbeugung von Ransomware
Mehr über Ransomware

Phishing

So erkennen und verhindern Sie IP-Spoofing
So erkennen Sie Amazon-Phishing-E-Mails und entgehen Betrugsversuchen
Mehr über Phishing

Betrug

So vermeiden Sie Amazon-Betrug
Ist PayPal sicher? So erkennen und verhindern Sie Betrügereien mit PayPal
Mehr über Betrug

Hacking

Skimming: Was ist das und wie erkennt man einen Skimmer?
Was ist Hacking?
Mehr über Hacking

Andere Bedrohungen

So vermeiden Sie Sugar-Daddy-Betrug
Was ist Cyberstalking und wie können Sie es unterbinden?
Mehr über Andere Bedrohungen

Passwörter

Wie funktioniert die Zwei-Faktor-Authentifizierung (2FA)?
So erstellen Sie ein starkes Passwort
Mehr über Passwörter

Sicherheitstipps

Entfernen von Viren auf einem Mac
So finden Sie ein verlorenes oder gestohlenes Android-Smartphone
Mehr über Sicherheitstipps
MEHR ZUM TEMA SICHERHEIT ANZEIGEN

Privatsphäre

Browser

So richten Sie die Kindersicherung unter Windows 10 ein
Was ist Biometrie und wie sicher sind biometrische Daten?
Mehr über Browser

IP-Adresse

Was ist eine IP-Adresse?
So ändern Sie Ihre IP-Adresse – eine Schritt-für-Schritt-Anleitung
Mehr über IP-Adresse

VPN

Was ist ein VPN und wie funktioniert es?
So ändern Sie den Standort auf Ihrem iPhone
Mehr über VPN

Streaming

Was ist Internet Streaming und wie funktioniert es?
So ändern Sie Ihre Netflix-Region und umgehen geografische Einschränkungen
Mehr über Streaming

Identitätsschutz

Was tun, wenn Sie Ihr mit Google Authenticator eingerichtetes Smartphone verlieren
Eigentumsbetrug bzw. „Home Title Theft“ – Das müssen Sie wissen
Mehr über Identitätsschutz

Dark Web

Dark-Web-Links: die besten Onion- und Tor-Webseiten im Jahr 2023
Suche im Dark Web: Die besten Dark-Web-Suchmaschinen 2023
Mehr über Dark Web

Digitales Leben

Was ist das Internet der Dinge (IoT)?
Ist diese Webseite sicher? Ihr Leitfaden für Website-Sicherheit
Mehr über Digitales Leben

Privatsphäre-Tipps

Was sind Android-App-Berechtigungen und wie werden sie verwendet
So entfernen Sie personenbezogene Daten aus dem Internet
Mehr über Privatsphäre-Tipps
MEHR ZUM TEMA PRIVATSPHÄRE ANZEIGEN

Leistung

Geschwindigkeit

So beschleunigen Sie Ihren PC
So führen Sie einen CPU-Stresstest für Ihren PC aus
Mehr über Geschwindigkeit

Bereinigung

So beheben Sie den Fehler „Das Startvolume ist voll“ auf einem Mac
So verwalten und löschen Sie Fotos und Dateien in iCloud
Mehr über Bereinigung

Gaming

So erhöhen Sie die Bildrate und optimieren Ihren PC fürs Gamen
Bauen Sie sich Ihren eigenen Gaming-PC
Mehr über Gaming

Hardware

8 Gründe für eine Smartphone-Überhitzung
AMD vs. Nvidia: Was ist die beste GPU?
Mehr über Hardware

Software

So starten Sie Ihren Mac im abgesicherten Modus
Was genau ist eine virtuelle Maschine und wie funktioniert sie?
Mehr über Software

Treiber

So überprüfen Sie Ihre Grafikkarte und Treiber auf einem Windows-PC
Die beste Treiber-Updater-Software für Windows im Jahr 2023
Mehr über Treiber

Leistungstipps

Was ist eine RAR-Datei und wie kann ich sie öffnen?
Mac-Arbeitsspeicher – So rüsten Sie den RAM auf
Mehr über Leistungstipps
MEHR ZUM TEMA LEISTUNG ANZEIGEN

Tags

DESKTOP MOBILGERÄTE WINDOWS MAC IOS ANDROID

Was gibt es Neues in der Avast-Akademie

Sicherheit
Privatsphäre
Leistung
  • So vermeiden Sie Sugar-Daddy-Betrug
  • So finden Sie ein verlorenes oder gestohlenes Android-Smartphone
  • So vermeiden Sie Amazon-Betrug
  • Die beste Software für Internetsicherheit im Jahr 2023
  • Ist PayPal sicher? So erkennen und verhindern Sie Betrügereien mit PayPal
  • Instagram Phishing-Betrug – So erkennen und vermeiden Sie Betrüger
  • Skimming: Was ist das und wie erkennt man einen Skimmer?
  • Stuxnet: Was ist es und wie funktioniert es?
  • Was ist Cyberstalking und wie können Sie es unterbinden?
  • So erkennen und vermeiden Sie Geschenkarten-Betrug
  • So richten Sie die Kindersicherung unter Windows 10 ein
  • So ändern Sie Ihre Netflix-Region und umgehen geografische Einschränkungen
  • So ändern Sie den Standort auf Ihrem iPhone
  • So entsperren Sie YouTube-Videos an jedem Ort
  • Was ist Web 3.0 (Web3-Definition)?
  • Was tun, wenn Sie Ihr mit Google Authenticator eingerichtetes Smartphone verlieren
  • Was ist Biometrie und wie sicher sind biometrische Daten?
  • Was sind die Vorteile eines VPNs?
  • Dark-Web-Links: die besten Onion- und Tor-Webseiten im Jahr 2023
  • Suche im Dark Web: Die besten Dark-Web-Suchmaschinen 2023
  • 8 Gründe für eine Smartphone-Überhitzung
  • So beheben Sie den Fehler „Das Startvolume ist voll“ auf einem Mac
  • So verwalten und löschen Sie Fotos und Dateien in iCloud
  • AMD vs. Nvidia: Was ist die beste GPU?
  • Was ist eine RAR-Datei und wie kann ich sie öffnen?
  • AMD vs. Intel: Welche CPU ist 2023 besser?
  • So starten Sie Ihren Mac im abgesicherten Modus
  • Was genau ist eine virtuelle Maschine und wie funktioniert sie?
  • Die besten Duplikate-Finder & Entfernungs-Tool für Windows
  • Was ist Datenmüll und wie können Sie ihn entfernen

Für Privatanwender

  • Kundendienst
  • Sicherheit
  • Privatsphäre
  • Leistung
  • Blog
  • Forum

Für Unternehmen

  • Support für Geschäftskunden
  • Produkte für Unternehmen
  • Geschäftspartner
  • Business-Blog
  • Affiliates

Für Partner

  • Mobile Carriers

Unternehmen

  • Kontakt
  • Investors
  • Stellenangebote
  • Pressezentrum
  • Verantwortung
  • Technologie
1988-2023 Copyright Avast Software s.r.o.
  • Datenschutzrichtlinie
  • Rechtliche Hinweise
  • Schwachstelle melden
  • Sicherheitsabteilung kontaktieren
  • Erklärung zur modernen Sklaverei
  • Cookie-Präferenzen