11800062741
Logo Ameba Icon Security Icon Security White Icon Privacy Icon Performance Icon Privacy Icon Security Icon Performance Icons/45/01 Security/Other-Threats Icons / 32 / Bloatware removal Icons / 32 / Registry Cleaner Icons / 32 / CleanUp Icons / Feature / 32 / Mac Icons / 32 / Browser cleanup Icons/32/01 Security/Malware Icons/32/01 Security/Viruses Icons/32/01 Security/Other-Threats Icons/32/01 Security/phishing Icons/32/01 Security/Scams Icons/32/01 Security/hacking Icons/32/01 Security/Security-tips Icons/32/01 Privacy/Privacy-tips Icons/32/01 Performance/Software Icons/32/01 Privacy/Identity-Protection Icons/32/01 Privacy/Digital-life Icons/32/01 Performance/Performance-tips Icons/32/01 Security/Passwords Icons/32/01 Security/Ransomware Icons/32/01 Security/Business Icons/32/02 Privacy/Browser Icons/32/02 Privacy/IP adress Icons/32/02 Privacy/VPN Icons/32/02 Privacy/Proxy Icons/32/02 Privacy/Streaming Icons/32/03 Performance/Celaning Icons/32/03 Performance/Drivers Icons/32/03 Performance/Gaming Icons/32/03 Performance/Hardware Icons/32/03 Performance/Speed Icons / 32 / Bloatware removal Icons / 32 / Registry Cleaner Win Icons / 32 / CleanUp Icons / Feature / 32 / Mac Icons / 32 / Browser cleanup Icons/60/02 Privacy/02_Privacy Icons/60/01 Security/01_Security Icons/60/03 Performance/03_Performance Icons/45/01 Security/phishing Icons/45/01 Security/Scams Icons/45/01 Security/hacking Icons/45/01 Security/Security-tips Icons/45/01 Privacy/Privacy-tips Icons/45/01 Performance/Software Icons/45/01 Privacy/Identity-Protection Icons/45/01 Privacy/Digital-life Icons/45/01 Performance/Performance-tips Icons/80/01 Security/phishing Icons/80/01 Security/Scams Icons/80/01 Security/hacking Icons/80/01 Security/Security-tips Icons/80/01 Privacy/Privacy-tips Icons/80/01 Performance/Software Icons/80/01 Privacy/Identity-Protection Icons/80/01 Privacy/Digital-life Icons/80/01 Performance/Performance-tips Icons/80/01 Security/IoT Icons/80/01 Security/Malware Icons/80/01 Security/Passwords Icons/80/01 Security/Ransomware Icons/80/01 Security/Viruses Icons/80/01 Security/Other-Threats Icons/80/03 Security/Business Icons/80/02 Privacy/Browser Icons/80/02 Privacy/IP adress Icons/80/02 Privacy/VPN Icons/80/02 Privacy/Proxy Icons/80/02 Privacy/Streaming Icons/80/03 Performance/Celaning Icons/80/03 Performance/Drivers Icons/80/03 Performance/Gaming Icons/80/03 Performance/Hardware Icons/80/03 Performance/Speed Icons/80/03 Performance/03_Performance Icons/80/02 Privacy/02_Privacy
Avast
academy
>Schließen
  • Für Privatanwender Für Privatanwender Produkte zum Schutz von PC und Mobiltelefon
  • Für Unternehmen Für Unternehmen Schützen Sie Ihr Unternehmen mit Avast
  • Für Partner Für Partner Geben Sie als Partner von Avast Ihrem Unternehmen einen Schub
  • Über uns Über uns Karriere, Investoren, Medien, Kontakt
  • Blogs Academy, Blog, Decoded, Forum
  • Deutschland
  • Blogs
  • Avast Blog Aktuelle Neuigkeiten aus dem Sicherheitsbereich
  • Avast Academy Expertentipps und Leitfäden zu digitaler Sicherheit und Privatsphäre
  • Avast Decoded Tiefgreifende technische Artikel zu Sicherheitsbedrohungen
  • Avast Hilfeforum Diskussion mit der Community
  • Select region
    • English
    • Čeština
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Polski
    • Português
    • Русский
Academy
  • Sicherheit
      • Malware
      • Viren
      • Ransomware
      • Phishing
      • Betrug
      • Hacking
      • Andere Bedrohungen
      • Passwörter
      • Sicherheitstipps
    Alle Artikel zum Thema Sicherheit anzeigen
  • Privatsphäre
      • Browser
      • IP-Adresse
      • VPN
      • Streaming
      • Identitätsschutz
      • Dark Web
      • Digitales Leben
      • Privatsphäre-Tipps
    Alle Artikel zum Thema Privatsphäre anzeigen
  • Leistung
      • Geschwindigkeit
      • Bereinigung
      • Gaming
      • Hardware
      • Software
      • Treiber
      • Leistungstipps
    Alle Artikel zum Thema Leistung anzeigen
Avast
academy
  • Sicherheit
    • Malware
    • Viren
    • Ransomware
    • Phishing
    • Betrug
    • Hacking
    • Andere Bedrohungen
    • Passwörter
    • Sicherheitstipps
    Alles anzeigen Sicherheit artikel
  • Privatsphäre
    • Browser
    • IP-Adresse
    • VPN
    • Streaming
    • Identitätsschutz
    • Dark Web
    • Digitales Leben
    • Privatsphäre-Tipps
    Alles anzeigen Privatsphäre artikel
  • Leistung
    • Geschwindigkeit
    • Bereinigung
    • Gaming
    • Hardware
    • Software
    • Treiber
    • Leistungstipps
    Alles anzeigen Leistung artikel
  • English
    • English
    • Čeština
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Polski
    • Português
    • Русский
academy
  • Sicherheit
    • Malware
    • Viren
    • Ransomware
    • Phishing
    • Betrug
    • Hacking
    • Andere Bedrohungen
    • Passwörter
    • Sicherheitstipps
    View all topics
  • Privatsphäre
    • Browser
    • IP-Adresse
    • VPN
    • Streaming
    • Identitätsschutz
    • Dark Web
    • Digitales Leben
    • Privatsphäre-Tipps
    View all topics
  • Leistung
    • Geschwindigkeit
    • Bereinigung
    • Gaming
    • Hardware
    • Software
    • Treiber
    • Leistungstipps
    View all topics
  • English
    • English
    • Čeština
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Polski
    • Português
    • Русский
Menu
academy
Sicherheit
  • Malware
  • Viren
  • Ransomware
  • Phishing
  • Betrug
  • Hacking
  • Andere Bedrohungen
  • Passwörter
  • Sicherheitstipps
Privatsphäre
  • Browser
  • IP-Adresse
  • VPN
  • Streaming
  • Identitätsschutz
  • Dark Web
  • Digitales Leben
  • Privatsphäre-Tipps
Leistung
  • Geschwindigkeit
  • Bereinigung
  • Gaming
  • Hardware
  • Software
  • Treiber
  • Leistungstipps
Deutsch
Sicherheit
Sicherheit
Malware
Viren
Ransomware
Phishing
Betrug
Hacking
Andere Bedrohungen
Passwörter
Sicherheitstipps
Alle Artikel zum Thema Sicherheit anzeigen
Privatsphäre
Privatsphäre
Browser
IP-Adresse
VPN
Streaming
Identitätsschutz
Dark Web
Digitales Leben
Privatsphäre-Tipps
Alle Artikel zum Thema Privatsphäre anzeigen
Leistung
Leistung
Geschwindigkeit
Bereinigung
Gaming
Hardware
Software
Treiber
Leistungstipps
Alle Artikel zum Thema Leistung anzeigen
Sprache auswählen
Sprache auswählen
English
Čeština
Deutsch
Español
Français
Italiano
日本語
Polski
Português
Русский

Sicherheit

Wir bekämpfen Viren seit 1988 – daher wissen wir, was wir für Ihre Sicherheit tun müssen. Lernen Sie von unseren Experten und erwerben Sie die nötigen Kenntnisse, um sich vor Online-Bedrohungen zu schützen.

Malware
Viren
Ransomware
Phishing
Betrug
Hacking
Andere Bedrohungen
Passwörter
Sicherheitstipps
Avast Academy Sicherheit

Malware

Mehr über Malware
Was ist Malware und wie schützt man sich vor Malware-Angriffen?
Was ist der Mirai Botnet?
Der Zeus-Trojaner: Was ist das, wie funktioniert er und wie können Sie sich schützen?
So entfernen Sie einen Virus von Ihrem Router
Was sind Trojaner? Der ultimative Leitfaden
Was sind Keylogger und wie funktionieren sie?
Was ist ein Botnet?
Was ist eine Logikbombe? So verhindern Sie Angriffe durch Logikbomben
MEHR ARTIKEL ZUM THEMA "MALWARE" ANZEIGEN

Viren

Mehr über Viren
Was ist ein Computervirus und wie funktioniert er?
Stuxnet: Was ist es und wie funktioniert es?
Makrovirus: Was ist das und wie entfernt man ihn?
Würmer und Viren: Worin liegen die Unterschiede und sind diese von Bedeutung?
Können sich Macs Viren einfangen?
Kann sich Ihr iPhone oder Android-Smartphone einen Virus einfangen?
MEHR ARTIKEL ZUM THEMA "VIREN" ANZEIGEN

Ransomware

Mehr über Ransomware
Der grundlegende Leitfaden zum Thema Ransomware
Vorbeugung von Ransomware
Was ist Ryuk-Ransomware?
So entfernen Sie Ransomware von Android-Geräten
So entfernen Sie Ransomware von Ihrem iPhone oder iPad
Was ist CryptoLocker Ransomware und wie entfernt man sie?
MEHR ARTIKEL ZUM THEMA "RANSOMWARE" ANZEIGEN

Phishing

Mehr über Phishing
So erkennen und verhindern Sie IP-Spoofing
So erkennen Sie Amazon-Phishing-E-Mails und entgehen Betrugsversuchen
Was ist Pharming und wie schützt man sich davor?
Spear Phishing: Was ist das und wie kann man es vermeiden?
Was ist Call-ID-Spoofing und wie können Sie es stoppen?
Was ist Spoofing und wie lässt es sich verhindern?
MEHR ARTIKEL ZUM THEMA "PHISHING" ANZEIGEN

Betrug

Mehr über Betrug
So blockieren Sie Spam-Anrufe auf dem Smartphone
So vermeiden Sie Amazon-Betrug
Ist PayPal sicher? So erkennen und verhindern Sie Betrügereien mit PayPal
Instagram Phishing-Betrug – So erkennen und vermeiden Sie Betrüger
So erkennen und vermeiden Sie Geschenkarten-Betrug
Was ist Liebesbetrug und wie vermeidet man ihn
MEHR ARTIKEL ZUM THEMA "BETRUG" ANZEIGEN

Hacking

Mehr über Hacking
Skimming: Was ist das und wie erkennt man einen Skimmer?
Was ist Hacking?
Was ist ein Distributed Denial of Service (DDoS)-Angriff und wie funktioniert er?
Was ist ein Brute-Force-Angriff?
Was ist ein Zero-Day-Angriff?
Wie Sie sich vor Router-Hacking schützen
MEHR ARTIKEL ZUM THEMA "HACKING" ANZEIGEN

Andere Bedrohungen

Mehr über Andere Bedrohungen
So ermitteln Sie die Rufnummer eines unbekannten Anrufers
So sperren oder entsperren Sie den Zugriff auf Ihre Kreditauskunft
Was sind NFTs und wie funktionieren sie?
Was ist Catfishing und wie erkennt man es?
Das können Sie tun, wenn Ihr Instagram-Konto gehackt wurde
So vermeiden Sie Sugar-Daddy-Betrug
MEHR ARTIKEL ZUM THEMA "ANDERE BEDROHUNGEN" ANZEIGEN

Passwörter

Mehr über Passwörter
Wie funktioniert die Zwei-Faktor-Authentifizierung (2FA)?
So erstellen Sie ein starkes Passwort
Die beliebtesten Passwort-Cracking-Methoden der Hacker
Schritte zum Passwortschutz für Dateien und Ordner in Windows
So stellen Sie vergessene Windows-Kennwörter wieder her oder setzen sie zurück
So wählen Sie den besten Passwort-Manager
MEHR ARTIKEL ZUM THEMA "PASSWÖRTER" ANZEIGEN

Sicherheitstipps

Mehr über Sicherheitstipps
Entfernen von Viren auf einem Mac
So finden Sie ein verlorenes oder gestohlenes Android-Smartphone
Die beste Software für Internetsicherheit im Jahr 2023
Die besten Kaspersky Antivirus-Alternativen für 2023
Was ist EDR (Endpoint Detection and Response) und wie funktioniert das?
Ist die Verwendung von Kaspersky im Jahr 2023 noch sicher?
MEHR ARTIKEL ZUM THEMA "SICHERHEITSTIPPS" ANZEIGEN

Tags

MOBILGERÄTE DESKTOP SOZIALE MEDIEN WINDOWS ANDROID E-MAIL MAC IOS

Was gibt es Neues in der Avast-Akademie

Sicherheit
Privatsphäre
Leistung
  • So ermitteln Sie die Rufnummer eines unbekannten Anrufers
  • So sperren oder entsperren Sie den Zugriff auf Ihre Kreditauskunft
  • So blockieren Sie Spam-Anrufe auf dem Smartphone
  • Was sind NFTs und wie funktionieren sie?
  • Was ist Catfishing und wie erkennt man es?
  • Das können Sie tun, wenn Ihr Instagram-Konto gehackt wurde
  • So vermeiden Sie Sugar-Daddy-Betrug
  • Was ist Malware und wie schützt man sich vor Malware-Angriffen?
  • So finden Sie ein verlorenes oder gestohlenes Android-Smartphone
  • So vermeiden Sie Amazon-Betrug
  • So laden Sie den Chrome-Browser auf Ihren Mac herunter und installieren ihn
  • TCP und UDP: Worin besteht der Unterschied und welches Protokoll ist besser?
  • Die sichersten Messaging-Apps 2023
  • So richten Sie die Kindersicherung unter Windows 10 ein
  • So ändern Sie Ihre Netflix-Region und umgehen geografische Einschränkungen
  • So ändern Sie den Standort auf Ihrem iPhone
  • So entsperren Sie YouTube-Videos an jedem Ort
  • Was ist Web 3.0 (Web3-Definition)?
  • Was tun, wenn Sie Ihr mit Google Authenticator eingerichtetes Smartphone verlieren
  • Was ist Biometrie und wie sicher sind biometrische Daten?
  • So übertakten Sie Ihre GPU, um die FPS Ihrer Spiele zu steigern
  • Worin unterscheiden sich Thunderbolt und USB-C?
  • So deaktivieren Sie den abgesicherten Modus auf Ihrem Android-Smartphone oder -Tablet
  • 8 Gründe für eine Smartphone-Überhitzung
  • So beheben Sie den Fehler „Das Startvolume ist voll“ auf einem Mac
  • So verwalten und löschen Sie Fotos und Dateien in iCloud
  • AMD vs. Nvidia: Was ist die beste GPU?
  • Was ist eine RAR-Datei und wie kann ich sie öffnen?
  • AMD vs. Intel: Welche CPU ist 2023 besser?
  • So starten Sie Ihren Mac im abgesicherten Modus

Gratis-Tools für Sicherheit

  • Software für Internetsicherheit
  • Kostenloses Anti-Ransomware-Tool zum Schutz und Entfernen von Ransomware
  • Kostenloses Tool zum Scannen und Entfernen von Malware
  • Kostenloses Tool zum Scannen und Entfernen von Trojanern
  • Kostenloses Tool zum Scannen und Entfernen von Rootkits
  • Kostenloses Tool zum Scannen und Bereinigen von Adware
  • Kostenloses Tool zum Scannen und Entfernen von Viren
  • Kostenloser Anti-Spyware-Scanner und -Entferner
Sicherheit
2-08-2019

Für Privatanwender

  • Kundendienst
  • Sicherheit
  • Privatsphäre
  • Leistung
  • Blog
  • Forum

Für Unternehmen

  • Support für Geschäftskunden
  • Produkte für Unternehmen
  • Geschäftspartner
  • Business-Blog
  • Affiliates

Für Partner

  • Mobile Carriers

Unternehmen

  • Kontakt
  • Investors
  • Stellenangebote
  • Pressezentrum
  • Verantwortung
  • Technologie
1988-2023 Copyright Avast Software s.r.o.
  • Datenschutzrichtlinie
  • Rechtliche Hinweise
  • Schwachstelle melden
  • Sicherheitsabteilung kontaktieren
  • Erklärung zur modernen Sklaverei
  • Cookie-Präferenzen