academy
Sicherheit
Privatsphäre
Leistung
Sprache auswählen

Windows

Ganz gleich, ob Sie Ihr Betriebssystem vor digitalen Bedrohungen schützen, die die Software- und Hardware-Leistung Ihres PCs optimieren oder invasive Online-Tracker loswerden möchten, wir haben das Richtige für Sie.

VPN

So können Sie Ihre VPN-Geschwindigkeit steigern

VPNs sollen Online-Datenschutz und -Sicherheit bieten, ohne Sie auszubremsen. Ein träges VPN kann sich jedoch negativ auf Ihr ...

Mehr erfahren
VPN

So können Sie Ihre VPN-Geschwindigkeit steigern

VPNs sollen Online-Datenschutz und -Sicherheit bieten, ohne Sie auszubremsen. Ein träges VPN kann sich jedoch negativ ...

Proxy

So richten Sie einen Proxy-Server auf Ihrem PC, Mac oder in Ihrem Webbrowser ein

Ein Proxy-Server befindet sich zwischen Ihrem Rechner und dem Internet. Ein Proxy-Server fungiert als Brücke zwischen Ihrem Webbrowser ...

Mehr erfahren
Proxy

So richten Sie einen Proxy-Server auf Ihrem PC, Mac oder in Ihrem Webbrowser ein

Ein Proxy-Server befindet sich zwischen Ihrem Rechner und dem Internet. Ein Proxy-Server fungiert als Brücke zwischen ...

Browser

So löschen Sie Ihren Browserverlauf

Ihr Browserverlauf ist eine detaillierte Aufzeichnung jeder Seite, die Sie im Internet besuchen. Alle Browser protokollieren Ihren Verlauf. Dies kann zwar hilfreich sein, es bestehen jedoch erhebliche Datenschutzbedenken, wenn Sie den Browserverlauf ...

Mehr erfahren
Browser

So löschen Sie Ihren Browserverlauf

Ihr Browserverlauf ist eine detaillierte Aufzeichnung jeder Seite, die Sie im Internet besuchen. Alle Browser ...

Ransomware

Was CryptoLocker-Ransomware ist und wie man sie entfernt

CryptoLocker: Ein Ransomware-Stamm, der so stark und gefährlich ist, dass eine engagierte weltweite Regierungs-Task Force erforderlich ...

Mehr erfahren
Ransomware

Was CryptoLocker-Ransomware ist und wie man sie entfernt

CryptoLocker: Ein Ransomware-Stamm, der so stark und gefährlich ist, dass eine engagierte weltweite Regierungs-Task ...

Ransomware

Was ist WannaCry?

Mit der Infektion von mehr als 230.000 Windows-PCs in 150 Ländern an einem Tag – viele davon bei Behörden und in Krankenhäusern – ist WannaCry die am meisten verbreitete Ransomware-Attacke bisher. Bis heute hat Avast bereits mehr als 176 Millionen ...

Mehr erfahren
Ransomware

Was ist WannaCry?

Mit der Infektion von mehr als 230.000 Windows-PCs in 150 Ländern an einem Tag – viele davon bei Behörden und in ...

Viren

Ist Windows Defender gut genug?

Windows 10 enthält eine kostenlose Antivirenanwendung, die zwar verspricht, Ihren Computer vor Malware zu schützen, doch reicht das aus? In einigen Fällen vielleicht, doch Antivirenprogramme von Drittanbietern bieten Ihnen einen umfassenderen ...

Mehr erfahren
Viren

Ist Windows Defender gut genug?

Windows 10 enthält eine kostenlose Antivirenanwendung, die zwar verspricht, Ihren Computer vor Malware zu schützen, doch ...

Andere Bedrohungen

Definition von Rootkits: Was sie tun, wie sie funktionieren und wie sie entfernt werden

Rootkits sind eine heimliche und gefährliche Art von Malware, die es Hackern ermöglicht, ohne Ihr Wissen auf Ihren Computer ...

Mehr erfahren
Andere Bedrohungen

Definition von Rootkits: Was sie tun, wie sie funktionieren und wie sie entfernt werden

Rootkits sind eine heimliche und gefährliche Art von Malware, die es Hackern ermöglicht, ohne Ihr Wissen auf Ihren ...

IP-Adresse

IPv4 vs. IPv6: Worin besteht der Unterschied?

IP-Adressen ermöglichen es Computern und anderen Geräten, über das Internet miteinander zu kommunizieren. Ohne sie würde niemand ...

Mehr erfahren
IP-Adresse

IPv4 vs. IPv6: Worin besteht der Unterschied?

IP-Adressen ermöglichen es Computern und anderen Geräten, über das Internet miteinander zu kommunizieren. Ohne sie würde ...

Ransomware

Der grundlegende Leitfaden zum Thema Ransomware

Ransomware-Angriffe führen häufig zum Verlust von wichtigen privaten und unternehmenskritischen Daten. Wenn Sie Ihre Geräte und ...

Mehr erfahren
Ransomware

Der grundlegende Leitfaden zum Thema Ransomware

Ransomware-Angriffe führen häufig zum Verlust von wichtigen privaten und unternehmenskritischen Daten. Wenn Sie Ihre ...

Hardware

Formatierung einer Festplatte: Die Grundlagen

Bei jedem PC oder Mac kommt irgendwann der Zeitpunkt, an dem das System neu installiert und sämtliche Daten auf der Festplatte ...

Mehr erfahren
Hardware

Formatierung einer Festplatte: Die Grundlagen

Bei jedem PC oder Mac kommt irgendwann der Zeitpunkt, an dem das System neu installiert und sämtliche Daten auf der ...