11800062741
Logo Ameba Icon Security Icon Security White Icon Privacy Icon Performance Icon Privacy Icon Security Icon Performance Icons/45/01 Security/Other-Threats Icons / 32 / Bloatware removal Icons / 32 / Registry Cleaner Icons / 32 / CleanUp Icons / Feature / 32 / Mac Icons / 32 / Browser cleanup Icons/32/01 Security/Malware Icons/32/01 Security/Viruses Icons/32/01 Security/Other-Threats Icons/32/01 Security/phishing Icons/32/01 Security/Scams Icons/32/01 Security/hacking Icons/32/01 Security/Security-tips Icons/32/01 Privacy/Privacy-tips Icons/32/01 Performance/Software Icons/32/01 Privacy/Identity-Protection Icons/32/01 Privacy/Digital-life Icons/32/01 Performance/Performance-tips Icons/32/01 Security/Passwords Icons/32/01 Security/Ransomware Icons/32/01 Security/Business Icons/32/02 Privacy/Browser Icons/32/02 Privacy/IP adress Icons/32/02 Privacy/VPN Icons/32/02 Privacy/Proxy Icons/32/02 Privacy/Streaming Icons/32/03 Performance/Celaning Icons/32/03 Performance/Drivers Icons/32/03 Performance/Gaming Icons/32/03 Performance/Hardware Icons/32/03 Performance/Speed Icons / 32 / Bloatware removal Icons / 32 / Registry Cleaner Win Icons / 32 / CleanUp Icons / Feature / 32 / Mac Icons / 32 / Browser cleanup Icons/60/02 Privacy/02_Privacy Icons/60/01 Security/01_Security Icons/60/03 Performance/03_Performance Icons/45/01 Security/phishing Icons/45/01 Security/Scams Icons/45/01 Security/hacking Icons/45/01 Security/Security-tips Icons/45/01 Privacy/Privacy-tips Icons/45/01 Performance/Software Icons/45/01 Privacy/Identity-Protection Icons/45/01 Privacy/Digital-life Icons/45/01 Performance/Performance-tips Icons/80/01 Security/phishing Icons/80/01 Security/Scams Icons/80/01 Security/hacking Icons/80/01 Security/Security-tips Icons/80/01 Privacy/Privacy-tips Icons/80/01 Performance/Software Icons/80/01 Privacy/Identity-Protection Icons/80/01 Privacy/Digital-life Icons/80/01 Performance/Performance-tips Icons/80/01 Security/IoT Icons/80/01 Security/Malware Icons/80/01 Security/Passwords Icons/80/01 Security/Ransomware Icons/80/01 Security/Viruses Icons/80/01 Security/Other-Threats Icons/80/03 Security/Business Icons/80/02 Privacy/Browser Icons/80/02 Privacy/IP adress Icons/80/02 Privacy/VPN Icons/80/02 Privacy/Proxy Icons/80/02 Privacy/Streaming Icons/80/03 Performance/Celaning Icons/80/03 Performance/Drivers Icons/80/03 Performance/Gaming Icons/80/03 Performance/Hardware Icons/80/03 Performance/Speed Icons/80/03 Performance/03_Performance Icons/80/02 Privacy/02_Privacy
Avast
academy
>Schließen
  • Für Privatanwender Für Privatanwender Produkte zum Schutz von PC und Mobiltelefon
  • Für Unternehmen Für Unternehmen Schützen Sie Ihr Unternehmen mit Avast
  • Für Partner Für Partner Geben Sie als Partner von Avast Ihrem Unternehmen einen Schub
  • Über uns Über uns Karriere, Investoren, Medien, Kontakt
  • Blogs Academy, Blog, Decoded, Forum
  • Deutschland
  • Blogs
  • Avast Blog Aktuelle Neuigkeiten aus dem Sicherheitsbereich
  • Avast Academy Expertentipps und Leitfäden zu digitaler Sicherheit und Privatsphäre
  • Avast Decoded Tiefgreifende technische Artikel zu Sicherheitsbedrohungen
  • Avast Hilfeforum Diskussion mit der Community
  • Select region
    • English
    • Čeština
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Polski
    • Português
    • Русский
Academy
  • Sicherheit
      • Malware
      • Viren
      • Ransomware
      • Phishing
      • Betrug
      • Hacking
      • Andere Bedrohungen
      • Passwörter
      • Sicherheitstipps
    Alle Artikel zum Thema Sicherheit anzeigen
  • Privatsphäre
      • Browser
      • IP-Adresse
      • VPN
      • Streaming
      • Identitätsschutz
      • Dark Web
      • Digitales Leben
      • Privatsphäre-Tipps
    Alle Artikel zum Thema Privatsphäre anzeigen
  • Leistung
      • Geschwindigkeit
      • Bereinigung
      • Gaming
      • Hardware
      • Software
      • Treiber
      • Leistungstipps
    Alle Artikel zum Thema Leistung anzeigen
Avast
academy
  • Sicherheit
    • Malware
    • Viren
    • Ransomware
    • Phishing
    • Betrug
    • Hacking
    • Andere Bedrohungen
    • Passwörter
    • Sicherheitstipps
    Alles anzeigen Sicherheit artikel
  • Privatsphäre
    • Browser
    • IP-Adresse
    • VPN
    • Streaming
    • Identitätsschutz
    • Dark Web
    • Digitales Leben
    • Privatsphäre-Tipps
    Alles anzeigen Privatsphäre artikel
  • Leistung
    • Geschwindigkeit
    • Bereinigung
    • Gaming
    • Hardware
    • Software
    • Treiber
    • Leistungstipps
    Alles anzeigen Leistung artikel
  • English
    • English
    • Čeština
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Polski
    • Português
    • Русский
academy
Menu
academy
Sicherheit
Malware Viren Ransomware Phishing Betrug Hacking Andere Bedrohungen Passwörter Sicherheitstipps Alles anzeigen Sicherheit Themen
Privatsphäre
Browser IP-Adresse VPN Streaming Identitätsschutz Dark Web Digitales Leben Privatsphäre-Tipps Alles anzeigen Privatsphäre Themen
Leistung
Geschwindigkeit Bereinigung Gaming Hardware Software Treiber Leistungstipps Alles anzeigen Leistung Themen
Deutsch
English Čeština Deutsch Español Français Italiano 日本語 Polski Português Русский

Sicherheit

Wir bekämpfen Viren seit 1988 – daher wissen wir, was wir für Ihre Sicherheit tun müssen. Lernen Sie von unseren Experten und erwerben Sie die nötigen Kenntnisse, um sich vor Online-Bedrohungen zu schützen.

Malware
Viren
Ransomware
Phishing
Betrug
Hacking
Andere Bedrohungen
Passwörter
Sicherheitstipps
Avast Academy Sicherheit

Malware

Mehr über Malware
Was ist Malware und wie schützt man sich vor Malware-Angriffen?
Was ist der Mirai Botnet?
Der Zeus-Trojaner: Was ist das, wie funktioniert er und wie können Sie sich schützen?
So entfernen Sie einen Virus von Ihrem Router
Was sind Trojaner? Der ultimative Leitfaden
Was sind Keylogger und wie funktionieren sie?
Was ist ein Botnet?
Was ist eine Logikbombe? So verhindern Sie Angriffe durch Logikbomben
MEHR ARTIKEL ZUM THEMA "MALWARE" ANZEIGEN

Viren

Mehr über Viren
Was ist ein Computervirus und wie funktioniert er?
Stuxnet: Was ist es und wie funktioniert es?
Makrovirus: Was ist das und wie entfernt man ihn?
Würmer und Viren: Worin liegen die Unterschiede und sind diese von Bedeutung?
Können sich Macs Viren einfangen?
Kann sich Ihr iPhone oder Android-Smartphone einen Virus einfangen?
MEHR ARTIKEL ZUM THEMA "VIREN" ANZEIGEN

Ransomware

Mehr über Ransomware
Der grundlegende Leitfaden zum Thema Ransomware
Vorbeugung von Ransomware
Was ist Ryuk-Ransomware?
So entfernen Sie Ransomware von Android-Geräten
So entfernen Sie Ransomware von Ihrem iPhone oder iPad
Was ist CryptoLocker Ransomware und wie entfernt man sie?
MEHR ARTIKEL ZUM THEMA "RANSOMWARE" ANZEIGEN

Phishing

Mehr über Phishing
So erkennen und verhindern Sie IP-Spoofing
So erkennen Sie Amazon-Phishing-E-Mails und entgehen Betrugsversuchen
Was ist Pharming und wie schützt man sich davor?
Spear Phishing: Was ist das und wie kann man es vermeiden?
Was ist Call-ID-Spoofing und wie können Sie es stoppen?
Was ist Spoofing und wie lässt es sich verhindern?
MEHR ARTIKEL ZUM THEMA "PHISHING" ANZEIGEN

Betrug

Mehr über Betrug
Was ist ein SIM-Swap-Angriff und wie können Sie ihn verhindern?
Wie man eine Fake-SMS erkennt: Tipps und Beispiele
So blockieren Sie Spam-Anrufe auf dem Smartphone
So vermeiden Sie Amazon-Betrug
Ist PayPal sicher? So erkennen und verhindern Sie Betrügereien mit PayPal
Instagram Phishing-Betrug – So erkennen und vermeiden Sie Betrüger
MEHR ARTIKEL ZUM THEMA "BETRUG" ANZEIGEN

Hacking

Mehr über Hacking
Wurde mein Amazon-Konto gehackt?
Kann Ihr Smartphone durch einen Anruf oder eine SMS gehackt werden?
Packet-Sniffing: Definition, Unterarten und Schutz
Wurde mein PayPal-Konto gehackt?
Was tun, wenn Ihr Spotify-Konto gehackt wird?
Skimming: Was ist das und wie erkennt man einen Skimmer?
MEHR ARTIKEL ZUM THEMA "HACKING" ANZEIGEN

Andere Bedrohungen

Mehr über Andere Bedrohungen
Cyberkrieg: Formen, Beispiele und wie Sie sich schützen können
Was ist ein dezentralisierte autonome Organisation (DAO)?
So ermitteln Sie die Rufnummer eines unbekannten Anrufers
So sperren oder entsperren Sie den Zugriff auf Ihre Kreditauskunft
Was sind NFTs und wie funktionieren sie?
Was ist Catfishing und wie erkennt man es?
MEHR ARTIKEL ZUM THEMA "ANDERE BEDROHUNGEN" ANZEIGEN

Passwörter

Mehr über Passwörter
So zeigen Sie gespeicherte Passwörter in Chrome an: Schritt-für-Schritt-Anleitung
Wie funktioniert die Zwei-Faktor-Authentifizierung (2FA)?
So erstellen Sie ein starkes Passwort
Die beliebtesten Passwort-Cracking-Methoden der Hacker
Schritte zum Passwortschutz für Dateien und Ordner in Windows
Windows-Kennwortwiederherstellung: So setzen Sie vergessene Windows-Kennwörter zurück
MEHR ARTIKEL ZUM THEMA "PASSWÖRTER" ANZEIGEN

Sicherheitstipps

Mehr über Sicherheitstipps
Entfernen von Viren auf einem Mac
Was ist Rooten? Die Risiken beim Rooten eines Android-Geräts
So finden Sie ein verlorenes oder gestohlenes Android-Smartphone
Die beste Software für Internetsicherheit im Jahr 2024
Kryptographie: Definition und Funktionsweise
Die besten Kaspersky Antivirus-Alternativen für 2024
MEHR ARTIKEL ZUM THEMA "SICHERHEITSTIPPS" ANZEIGEN

Tags

MOBILGERÄTE DESKTOP IOS WINDOWS ANDROID MAC SOZIALE MEDIEN E-MAIL

Was gibt es Neues in der Avast-Akademie

Sicherheit
Privatsphäre
Leistung
  • Wurde mein Amazon-Konto gehackt?
  • Kann Ihr Smartphone durch einen Anruf oder eine SMS gehackt werden?
  • Was ist ein SIM-Swap-Angriff und wie können Sie ihn verhindern?
  • Wie man eine Fake-SMS erkennt: Tipps und Beispiele
  • So zeigen Sie gespeicherte Passwörter in Chrome an: Schritt-für-Schritt-Anleitung
  • Packet-Sniffing: Definition, Unterarten und Schutz
  • Cyberkrieg: Formen, Beispiele und wie Sie sich schützen können
  • Wurde mein PayPal-Konto gehackt?
  • Was ist ein dezentralisierte autonome Organisation (DAO)?
  • Was tun, wenn Ihr Spotify-Konto gehackt wird?
  • Was bedeutet die Seite „about:blank“? So können Sie sie verwenden oder entfernen
  • Was ist die Yubo Dating-App und was müssen Eltern wissen?
  • Was ist ein Sicherheitscode (CVV) und wo findet man ihn?
  • So streamen Sie Ihre Lieblingsserien über ein VPN
  • Doxxing: Bedeutung, Rechtslage, Abwehr und Meldung
  • So verbergen Sie Apps auf einem Android-Smartphone
  • Fünf Maßnahmen für den Fall, dass Ihre Sozialversicherungsnummer gestohlen wurde
  • So blockieren Sie Webseiten in Google Chrome
  • So nehmen Sie Kontakt zu Kreditauskunfteien auf
  • So legen Sie Google Chrome auf den verschiedenen Geräten als Standardbrowser fest
  • So beheben Sie typische Druckerfehler
  • Woher weiß ich, welche Art von Motherboard ich verwende?
  • Warum startet mein Smartphone ständig neu und wie behebe ich das Problem?
  • So blenden Sie versteckte Dateien auf dem Mac ein
  • 7 mögliche Gründe für eine nicht funktionierende Internetverbindung
  • So beheben Sie den Bluescreen of Death (BSOD) unter Windows 10 und 11
  • So reinigen Sie Ihren Computerbildschirm, ohne ihn zu beschädigen
  • Wi-Fi 6: Was hat es damit auf sich und ist ein Upgrade sinnvoll?
  • So übertakten Sie Ihre GPU, um die FPS Ihrer Spiele zu steigern
  • So leeren Sie den Cache in Chrome und anderen Browsern

Gratis-Tools für Sicherheit

  • Software für Internetsicherheit
  • Kostenloses Anti-Ransomware-Tool zum Schutz und Entfernen von Ransomware
  • Kostenloses Tool zum Scannen und Entfernen von Trojanern
  • Kostenloses Tool zum Scannen und Entfernen von Rootkits
  • Kostenloses Tool zum Scannen und Bereinigen von Adware
  • Kostenloses Tool zum Scannen und Entfernen von Malware
  • Kostenloses Tool zum Scannen und Entfernen von Viren
  • Kostenloser Anti-Spyware-Scanner und -Entferner
Sicherheit
2-08-2019

Für Privatanwender

  • Kundendienst
  • Sicherheit
  • Privatsphäre
  • Leistung
  • Blog
  • Forum

Für Unternehmen

  • Support für Geschäftskunden
  • Produkte für Unternehmen
  • Geschäftspartner
  • Business-Blog
  • Affiliates

Für Partner

  • Mobile Carriers

Unternehmen

  • Kontakt
  • Investors
  • Stellenangebote
  • Pressezentrum
  • Verantwortung
  • Technologie
1988-2023 Copyright Avast Software s.r.o.
  • Datenschutzrichtlinie
  • Rechtliche Hinweise
  • Schwachstelle melden
  • Sicherheitsabteilung kontaktieren
  • Erklärung zur modernen Sklaverei
  • Cookie-Präferenzen