Wir testen Software eingehend. Zur Unterstützung unserer Forschung verdienen wir Provisionen über Links auf dieser Website.
Antivirus Test 2021: Die besten Virenscanner für Windows 10 PC
Warum benötigen Sie Antivirensoftware? Ihre Sicherheit ist gefährdet. Jeder Windows-PC ist hackbar. Jeder Klick ist nachverfolgbar. Aber durch den Kauf der besten Antivirensoftware stellen Sie Ihre Sicherheit und Privatsphäre wieder her. Dadurch wird auch die mentale Ruhe wiederhergestellt. Ihr Gerät ist nun vor Malware geschützt. Ihre Passwörter sind vor Hackern geschützt. Ihre Internetaktivität wird vor Werbetreibenden privat bleiben. Und Ihre Kinder sind vor unangemessenen Inhalten im Internet geschützt.
Wie wählen Sie das richtige Programm? Wir sind hier, um zu helfen. Seit 2014 testen und überprüfen wir die besten Antivirenprogramme für Mac, Windows, Android und iOS. Nachfolgend haben wir die besten aus über 50 Antiviren-Apps ausgewählt. Sie sind mit Anti-Malware, Firewall, Webcam-Schutz, Passwort-Managern, virtuellen privaten Netzwerken (VPNs), Kindersicherung, Game-Boostern und Anti-Trackern ausgestattet und sind somit die Schweizer Taschenmesser der Cybersicherheitsbranche.
Was sind die besten Antivirenprogramme für Windows 10 PCs von 2021?
1 / Das Beliebteste
Norton
Bester Virenschutz Windows, Mac, Android, iOS. Antivirus, Firewall, VPN, Passwort-Manager, Kindersicherung, Webcam-Schutz.
- Malware-Schutz 100% 100%
- Online-Datenschutz 100% 100%
✓ Windows, Mac, iOS und Android
✓ 60 Tage Geld-zurück-Garantie
✓ VPN: Kostenlos und unbegrenzt
2
BitDefender
Großartiger Schutz für Windows. Virenschutz, Firewall, VPN, Passwort-Manager.
- Malware-Schutz 100% 100%
- Online-Datenschutz 96% 96%
✓ Windows, Mac, iOS und Android
✓ 30 Tage Geld-zurück-Garantie
✓ VPN: Kostenlos 200 MB pro Tag
AUSGEZEICHNET
Bewertung
3
BitDefender
Großartiger Schutz für Mac. Virenschutz, Firewall, VPN, Kindersicherung, Mac Cleaner.
- Malware-Schutz 100% 100%
- Online-Datenschutz 96% 96%
✓ Exklusiv für Mac (nicht Windows)
✓ 30 Tage Geld-zurück-Garantie
✓ VPN: Optional
AUSGEZEICHNET
Bewertung
4
Panda
Großartiger Schutz für Windows. Virenschutz, Firewall, VPN, Passwort-Manager.
- Malware-Schutz 100% 100%
- Online-Datenschutz 94% 94%
✓ Windows, Mac und Android
✓ 30 Tage Geld-zurück-Garantie
✓ VPN: Kostenlos 150 MB pro Tag
AUSGEZEICHNET
Bewertung
5
BullGuard
Sehr guter Schutz für Windows. Antivirus, Firewall, VPN.
- Malware-Schutz 94% 94%
- Online-Datenschutz 76% 76%
✓ Windows, Mac und Android
✓ 30 Tage Geld-zurück-Garantie
✓ VPN: Nicht kostenlos inbegriffen
SEHR GUT
Bewertung
6
McAfee
Sehr guter Schutz für Windows. Virenschutz, Firewall, VPN, Passwort-Manager.
- Malware-Schutz 94% 94%
- Online-Datenschutz 56% 56%
✓ Windows, Mac, iOS und Android
✓ 30 Tage Geld-zurück-Garantie
✓ VPN: Kostenlos und unbegrenzt
SEHR GUT
Bewertung
Tibor Moes
Gründer von SoftwareLab
Herzlich willkommen. Bei SoftwareLab, analysieren wir Software unabhängig und verhandeln die besten Angebote mit den Verkäufern, damit Sie die beste Software zum besten Preis kaufen können. Wir hoffen, dass Sie unsere Arbeit nützlich finden. Wenn wir unseren Service verbessern können, lassen Sie es uns bitte hier wissen.
Norton Bewertung
Perfekte Anti-Malware und die besten Datenschutzfunktionen. Norton ist – zusammen mit BitDefender – das beste Antivirenprogramm für Windows 10-PCs.
Pro:
- Perfekte Anti-Malware für Windows: Norton hat im Malware-Erkennungstest 100% der 10.249 Malware-Beispiele entdeckt.
- Keine Auswirkung auf die Geschwindigkeit Ihres PCs: Norton erzielt im PC Mark-Leistungstest 97,3 Punkte. Dies bedeutet, dass die Geschwindigkeit Ihres PCs nicht beeinträchtigt wird.
- Anti-Phishing: Erhalten Sie eine Warnung, bevor Sie auf eine betrügerische Website zugreifen, die versucht, Ihre sensiblen Daten wie Kreditkartendaten zu stehlen.
- Firewall: Wenn eine Verbindung zum Internet besteht, wird verdächtiger Datenverkehr für den Zugriff auf Ihren PC blockiert, sodass er nicht auf Ihre Dateien und Daten zugreifen kann.
- Passwort-Manager: Erstellen Sie sichere und einzigartige Passwörter für jedes Ihrer Konten und speichern Sie diese in einem sicheren Tresor.
- Kostenloses und unbegrenztes VPN: Surfen Sie anonym im Internet, indem Sie Ihre Internetverbindung verschlüsseln und Ihre IP-Adresse verbergen.
- Webcam-Schutz: Blockieren Sie Spyware und Hacker vor unbefugtem Zugriff auf Ihre Webcam.
- Kindersicherung: Filtern Sie, was Ihre Kinder online tun, legen Sie Zeitlimits für die Bildschirmzeit fest und vieles mehr. Die Kindersicherung von Norton ist die beste in der Branche.
- Bonusfunktionen: Norton enthält in seinen Premium-Paketen ein Cloud-Backup und zahlreiche Funktionen zum Schutz vor Identitätsdiebstahl.
Kontra:
- Kein VPN in AV Plus: Nortons Antiviren-Einstiegsprogramm AV Plus enthält das VPN nicht. Es ist schon in 360 Standard, Deluxe und Premium.
Weitere Informationen finden Sie im Test von Nortons Antivirus: 360 Deluxe und im Test von Norton Secure VPN.
BitDefender Bewertung
Perfekter Schutz zu einem sehr guten Preis. BitDefender und Norton sind die besten Antivirenprogramme für Windows.
Pro:
- Perfekte Anti-Malware für Windows: BitDefender hat 100% der 10.249 Malware-Beispiele in den Malware-Schutztests entdeckt.
- Keine Auswirkung auf die Geschwindigkeit Ihres PCs: BitDefender erzielte im PC Mark-Leistungstest 97,1%. Dies bedeutet, dass die Geschwindigkeit Ihres PCs nicht beeinträchtigt wird.
- Anti-Phishing: Erhalten Sie eine Warnung, bevor Sie verdächtige Webseiten besuchen, die dafür bekannt sind, sensible Daten wie Kreditkartendaten zu stehlen.
- Firewall: Blockiert automatisch, sodass nicht autorisierte Geräte keine Verbindung zu Ihrem PC herstellen und auf Ihre privaten Daten zugreifen können.
- Passwort-Manager: Erstellen und speichern Sie einzigartige Passwörter für alle Ihre Konten.
- Begrenztes VPN kostenlos: Verschlüsseln Sie Ihre Internetverbindung, damit Sie online anonym und vor Hackern geschützt sind.
- Webcam-Schutz: Erhalten Sie eine Benachrichtigung, wenn Apps versuchen, Ihre Webcam zu aktivieren und ihren Zugriff zu blockieren.
- Kindersicherung: Begrenzen Sie die Bildschirmzeit aus der Ferne und filtern Sie unangemessene Webseiten für Ihre Kinder.
- Tonnenweise Bonusfunktionen: BitDefender umfasst Anti-Ransomware, Anti-Tracker, Mikrofonschutz, sicheres Online-Banking und vieles mehr.
Kontra:
- Kostenloses VPN auf 200 MB pro Tag begrenzt: Das unbegrenzte VPN kostet extra. Das Upgrade lohnt sich jedoch. Sie erhalten eine Version des superschnellen VPN von Hotspot Shield mit einem erheblichen Rabatt.
Weitere Informationen finden Sie im Test von BitDefenders Antivirus: Total Security und im Test von BitDefender VPN.
Intego Bewertung
Perfekter Schutz für MacOS. Intego ist zusammen mit Norton das beste Antivirenprogramm für Mac.
Pro:
- Exklusiv für Mac: Intego wurde ausschließlich für MacOS entwickelt und ist damit eine der besten Lösungen zum Schutz des Apple-Betriebssystems.
- Perfekter Anti-Malware-Schutz: Intego hat in den unabhängigen Tests 100% der Malware-Beispiele entdeckt.
- Keine Auswirkungen auf die Geschwindigkeit Ihres Macs: Intego hat in allen Leistungstests den Branchendurchschnitt übertroffen, sodass Ihr Mac so schnell wie nie zuvor bleibt.
- Anti-Phishing: Erhalten Sie eine Warnung, bevor Sie auf eine betrügerische Website zugreifen, die versucht, Ihre sensiblen Daten wie Kreditkartendaten zu stehlen.
- Firewall: Wenn eine Verbindung zum Internet besteht, wird verdächtiger Datenverkehr für den Zugriff auf Ihren Mac blockiert, sodass er nicht auf Ihre Dateien und Daten zugreifen kann.
- Kindersicherung: Verwalten Sie, was Ihre Kinder online sehen und tun können und auf welche Apps sie zugreifen können.
- Bonusfunktionen: Intego verfügt über einige nützliche Bonusfunktionen, z. B. ein backup und Bereinigungstool, um Ihre Geräte zu beschleunigen.
Kontra:
- Kein Passwort-Manager: Intego bietet Ihnen nicht die Möglichkeit, hochsichere und einzigartige Passwörter zu erstellen und zu speichern.
- Kein kostenloses VPN: Intego enthält keine kostenlose Version seines VPN. Wenn Sie online anonym bleiben möchten, müssen Sie das VPN separat kaufen.
Weitere Informationen finden Sie im Test zu Integos Antivirus: Internet Security x9
Panda Bewertung
Perfekter Schutz für Windows.
Pro:
- Perfekter Anti-Malware-Schutz: Panda hat im Malware-Erkennungstest 100% der 10.249 Malware-Beispiele erkannt.
- Keine Auswirkung auf die Geschwindigkeit Ihres PCs: Panda erzielte beim PC Mark-Leistungstest 97,0 Punkte. Dies bedeutet, dass Ihr PC so schnell wie zuvor bleibt.
- Anti-Phishing: Sie erhalten eine Warnung, wenn Sie bösartige Webseiten besuchen, die versuchen, Ihre persönlichen oder finanziellen Informationen zu stehlen.
- Firewall: Verhindert automatisch, dass ungebetene Geräte eine Verbindung zu Ihrem PC oder Laptop herstellen.
- Passwort-Manager: Panda hat einen brandneuen Passwort-Manager erstellt, mit dem Sie für jedes Konto ein eindeutiges Passwort erstellen und speichern können.
- Kostenloses VPN: Verschlüsseln Sie Ihre Internetverbindung mit Pandas VPN – basierend auf der Hotspot Shield-Technologie -, um online anonym zu werden.
- Kindersicherung: Verwalten Sie, was Ihre Kinder online sehen und tun können und auf welche Apps sie zugreifen können.
- Bonusfunktionen: Panda verfügt über einige nützliche Bonusfunktionen, z. B. ein spezielles USB-Scan- und Bereinigungstool, um Ihre Geräte zu beschleunigen.
Kontra:
- Anti-Phishing weniger effektiv: Pandas Anti-Phishing hat weniger schädliche URLs entdeckt als BitDefender und Norton.
- Passwort-Manager-App nur für Android: Unter Windows und Mac funktioniert sie nur als Browser-Erweiterung für Chrome und Firefox.
- Kostenloses VPN auf 150 MB pro Tag begrenzt: 150 MB sind nicht viel. Wenn Sie die unbegrenzte Version wünschen, müssen Sie extra bezahlen oder Panda Dome Premium.
Weitere Informationen finden Sie im Test von Panda Dome Antivirus oder im Test von Panda Dome VPN.
BullGuard Bewertung
Sehr guter Schutz, aber es fehlen einige Funktionen.
Pro:
- Perfekter Anti-Malware-Schutz: BullGuard hat in den unabhängigen Tests 100% der Malware-Beispiele entdeckt.
- Keine Auswirkungen auf die Geschwindigkeit Ihres PCs: BullGuard hat in allen Leistungstests den Branchendurchschnitt übertroffen, sodass Ihr PC so schnell wie nie zuvor bleibt.
- Anti-Phishing: Erhalten Sie eine Warnung, bevor Sie eine Website aufrufen, auf der vertrauliche Daten wie Kreditkarteninformationen gestohlen werden.
- Firewall: Blockieren Sie ungebetene Geräte daran, eine Verbindung zu Ihrem PC herzustellen und Ihre persönlichen Daten zu lesen.
- Kindersicherung: Blockieren Sie Website-Kategorien wie Glücksspiel und Unterhaltung für Erwachsene, legen Sie Fristen für die Internetnutzung fest und vieles mehr.
- Bonusfunktionen: BullGuard bietet einen Game Booster, einen Heimnetzwerk-Scanner, ein Cloud-Backup und einige andere nützliche Bonusfunktionen.
Kontra:
- Kein Passwort-Manager: BullGuard bietet Ihnen nicht die Möglichkeit, hochsichere und einzigartige Passwörter zu erstellen und zu speichern.
- Kein kostenloses VPN: BullGuard enthält keine kostenlose Version seines VPN. Wenn Sie online anonym bleiben möchten, müssen Sie das VPN separat kaufen.
- Teures VPN: Das VPN von BullGuard ist eine Basisversion von NordVPN, wird jedoch zum gleichen Preis angeboten. Sie sind besser dran, wenn Sie NordVPN direkt kaufen.
- Die Kindersicherung von Norton ist besser: Betroffene Eltern, die alle Schnickschnack wollen, sollten stattdessen Norton erwerben.
Weitere Informationen finden Sie im Test von BullGuard Internet Security.
McAfee Bewertung
Nahezu perfekter Schutz, aber eine schlechte Datenschutzrichtlinie.
Pro:
- Sehr guter Anti-Malware-Schutz: McAfee hat im Malware-Erkennungstest 10,242 (99,93%) von 10,249 Malware-Beispielen erkannt.
- Keine Auswirkung auf die Geschwindigkeit Ihres PCs: McAfee erreicht beim PC-Mark-Test 97,8 Punkte, was bedeutet, dass Ihr PC so reibungslos und schnell wie immer bleibt.
- Anti-Phishing: Erhalten Sie eine Warnung, bevor Sie auf eine Webseite zugreifen, die dafür bekannt ist, Benutzer zur Übergabe ihrer sensiblen Daten zu verleiten.
- Firewall: Stoppen Sie automatisch, dass Programme und Geräte mit Ihrer Erlaubnis auf Ihren PC zugreifen.
- Passwort-Manager: Der Passwort-Manager von McAfee, mit dem Sie einzigartige Passwörter erstellen und speichern können, ist das beste der 5 Antivirenprogramme in diesem Test.
- Unbegrenztes VPN kostenlos: Seien Sie online anonym, indem Sie Ihre Internetverbindung verschlüsseln und Ihre IP-Adresse mit McAfee Safe Connect
- Kindersicherung: Blockieren Sie den Zugriff auf unangemessene Websites und bestimmte Apps für Ihre Kinder, stellen Sie die Bildschirmzeit ein und verfolgen Sie deren Standort.
- Bonusfunktionen: McAfee umfasst Leistungsoptimierung, Schutz des Heimnetzwerks, verschlüsselte Dateispeicherung und vieles mehr.
Kontra:
- Kein erstklassiger Anti-Malware-Schutz: McAfee hat in den Erkennungstests mehr Malware-Beispiele als BitDefender und Norton übersehen.
- Die Kindersicherung von Norton bleibt die beste: Wenn Sie Antivirus für die Kindersicherung kaufen, empfehlen wir stattdessen Norton.
- Invasive VPN-Protokollierungsrichtlinie: McAfees VPN verfolgt, was Sie online tun. Ja, Sie sind vor Hackern sicher, aber Sie werden nicht anonym sein. Vermeiden Sie dieses VPN lieber.
Weitere Informationen finden Sie im Test von McAfees Antivirus: LiveSafe.
Wie wir testen
Digitale Sicherheit und Datenschutz sind unerlässlich. Ebenso wichtig ist es, zu wissen, welchen Quellen Sie bei der Auswahl Ihrer Sicherheitssoftware vertrauen können.
Aus diesem Grund möchten wir transparent sein, mit welchen Methoden wir die beste Antivirensoftware für Windows 10-PCs analysieren und auswählen.
Nachfolgend sind die 3 Faktoren aufgeführt, die wir als am wichtigsten erachten. Sie alle sind wichtig, aber sie sind nicht gleich. Daher hat jeder einen anderen Einfluss auf das Endergebnis. Lesen Sie weiter unten mehr über die einzelnen Faktoren.
Schutz
Die Kernfunktion von Antivirensoftware ist der Schutz vor Malware-Bedrohungen und Phishing-Angriffen. Die deutschen und österreichischen Testlabors AV-Test und AV-Comparatives führen jedes Jahr mehrere eingehende Studien durch, um zu analysieren, wie die verschiedenen Marken mit diesen Bedrohungen umgehen.
Zu diesem Zweck führen sie jedes der Sicherheitstools durch die drei unten beschriebenen Tests aus. Anstatt ihre Arbeit zu duplizieren, verwenden wir ihre Ergebnisse für die Schutzbewertung für jede der Antivirus-Anbieter in unserem Vergleich.
Real-World-Schutztest
Ziel dieser Übung ist es herauszufinden, wie Antivirensoftware auf Online-Malware-Bedrohungen reagiert.
Dies geschieht, indem Sie zu einer schädlichen URL navigieren und beobachten, ob die URL blockiert ist oder nicht. Falls es blockiert ist, besteht das Antivirus den Test.
Falls die URL nicht blockiert ist, kann die Malware ausgeführt werden. Sollte die Antivirensoftware die Malware zu diesem Zeitpunkt (über Signatur- oder Verhaltenserkennungsmethoden) erkennen und ihre Ausführung blockieren, besteht das Antivirenprogramm den Test dennoch.
Wenn weder die URL noch die Malware blockiert sind, ist das System gefährdet und das Antivirenprogramm besteht den Test nicht.
Malware-Schutztest
Während dieser Tests sind Computer Malware über USBs und Netzwerklaufwerke und nicht über das Internet ausgesetzt.
Nachdem ein PC einem Malware-Beispiel ausgesetzt wurde, wird ein On-Demand-Scan ausgeführt. Sollte das Antivirenprogramm die digitale Signatur der Malware erkennen und deren Ausführung verhindern, besteht das Antivirenprogramm den Test.
Falls die digitale Signatur nicht erkannt wird, kann die Malware ausgeführt werden. Hier hat das Antivirenprogramm einen zweiten Versuch, die Malware abzufangen. Diesmal mit seinen Verhaltenserkennungsfunktionen.
Sollte die Malware nicht erneut erkannt werden, besteht das Antivirenprogramm den Test nicht.
Anti-Phishing Test
Phishing-Angriffe versuchen, Benutzer dazu zu verleiten, vertrauliche Informationen an Hacker weiterzugeben, z. B. ihre Kreditkartendaten. Dies geschieht, indem legitime Webseiten, häufig PayPal und Banken, nachgeahmt und Benutzer aufgefordert werden, ihre Anmeldedaten einzugeben.
Dies ist ein wichtiger Test, da Phishing-Angriffe einen PC nicht mit Malware infizieren, sondern versuchen, den Benutzer durch Social Engineering und Spoofing zu manipulieren. Daher erfordert das Antivirenprogramm andere Fähigkeiten als das Erkennen von schädigenden Computercode oder verdächtigem Dateiverhalten.
Der Test selbst ist eigentlich ganz einfach. Es misst, ob die Antivirensoftware oder ihre Browsererweiterung den Benutzer warnt, wenn er versucht, auf eine betrügerische Webseite zuzugreifen. Ist dies nicht der Fall, besteht der Test nicht.
Privatsphäre
Die Datenschutzbranche erobert die Welt im Sturm. In einer Zeit, in der Regierungen, Internetdienstanbieter (ISPs) und Big-Data-Unternehmen alles nachverfolgen können, verlangen die Verbraucher nach Privatsphäre. Um dieser Nachfrage gerecht zu werden, fügen Cybersicherheitsunternehmen ihren Produkten Datenschutzfunktionen hinzu.
Im Folgenden beschreiben wir die wichtigsten Datenschutzfunktionen. Unsere Erfahrung in der Arbeit mit diesen Tools ist die Grundlage für die Bewertung der Privatsphäre in diesem Vergleich.
Virtual Private Network (VPN)
Mit einem VPN können Sie Ihre Internetverbindung verschlüsseln und Ihre IP-Adresse maskieren. Dies hat den Vorteil, dass Hacker, Internet Service Provider (ISPs), Big Data-Unternehmen und Regierungen nicht sehen können, was Sie online tun. Auf diese Weise wird Ihre Anonymität beim Surfen im Internet gewährleistet.
Bis vor kurzem waren Antivirus und VPN getrennte Branchen. Das ist nicht mehr der Fall. Nahezu alle Antivirenhersteller bieten inzwischen VPN-Verbindungen als Teil ihres Produkts an. Die Art und Weise, wie sie dies tun, ist jedoch sehr unterschiedlich. In unserer Analyse der verschiedenen VPN testen wir auf:
- Die Auswirkungen auf die Upload- und Download-Geschwindigkeit sowie die Wartezeit (Ping).
- Ob Netflix-Streaming und Torrenting zulässig sind und funktionieren.
- Die Anzahl der verfügbaren Server und deren Standort.
- Die Sicherheitsfunktionen wie AES-256, Kill-Switch und OpenVPN.
- Wie viel kostet das VPN?
- Wer ist der Ersteller und Eigentümer des VPN und wie lauten die Protokollierungsrichtlinien?
Dieser letzte Punkt – die Protokollierungsrichtlinie – ist besonders wichtig. Obwohl Sie online anonym sind, wenn Sie ein VPN verwenden, kann das VPN-Unternehmen selbst nachverfolgen, was Sie tun. Schließlich fließen Ihre Online-Aktivitäten über ihre Server.
Natürlich sollte das VPN nicht verfolgen, was Sie online tun. Ein VPN ist ein Datenschutzprodukt. Dies bedeutet Datenschutz für alle, einschließlich des VPN-Anbieters. Leider missbrauchen viele kostenlose VPN-Dienste und sogar einige kostenpflichtige ihre Macht, indem sie Ihre Daten sammeln und weiterverkaufen.
Was ist also mit den Unternehmen in unserem Vergleich? Kannst du ihnen vertrauen? Und sind ihre VPNs Ihr Geld wert?
Norton: Ein vertrauenswürdiges Unternehmen und ein guter VPN-Deal.
Norton hat ein eigenes VPN namens Norton Secure VPN erstellt. Es ist kostenlos in allen Antivirenprodukten enthalten, mit Ausnahme von AV Plus für Einsteiger.
Das VPN weist einige Fehler auf (kein Kill-Schalter und kein Torrenting zulässig), ist jedoch sicher, schnell, funktioniert mit Netflix und verfügt über eine eindeutige No-Log-Richtlinie (d.h, es wird nichts verfolgt, was Sie online tun).
Und die Tatsache, dass es kostenlos enthalten ist, macht es zum besten VPN-Angebot unter den großen Antiviren-Marken.
BitDefender und Panda: Vertrauenswürdige Unternehmen und gute VPN-Angebote.
BitDefender und Panda haben kein eigenes VPN erstellt. Stattdessen verkaufen sie das VPN von Hotspot Shield unter ihrem eigenen Markennamen weiter.
Das VPN von Hotspot Shield, das Pango gehört, ist eines der weltweit führenden Unternehmen im VPN-Bereich. Es ist schnell, hochsicher, ermöglicht Torrenting und funktioniert mit Netflix. Es kann leicht mit den anderen großen Namen wie CyberGhost und NordVPN konkurrieren.
Das von BitDefender und Panda verkaufte VPN ist eine Basisversion des VPN von Hotspot Shield, da Sie mehrere Serverstandorte und den Kill-Schalter nicht haben. Es kommt jedoch mit einem sehr erheblichen Rabatt. Wenn Hotspot Shield sein VPN für etwa 100 US-Dollar pro Jahr verkauft, können Sie es bei BitDefender für 39,99 US-Dollar erwerben.
Eine Sache zu beachten ist, dass BitDefender und Panda Ihre Daten besitzen, Pango sie jedoch in ihrem Namen verarbeitet. Glücklicherweise hat Pango eine klare No-Log-Richtlinie, was bedeutet, dass keine Ihrer Online-Aktivitäten gespeichert wird. So können Sie sicher sein, dass Sie online völlig anonym sind.
BullGuard: Ein vertrauenswürdiges Unternehmen, aber kein gutes VPN-Geschäft.
BullGuard verkauft eine Basisversion des NordVPN-Dienstes unter seinem eigenen Markennamen weiter. Obwohl NordVPN ausgezeichnet ist (schnell, sicher, mit Netflix und Torrenting kompatibel und mit einer klaren No-Log-Richtlinie ausgestattet), sind in der BullGuard-Version nicht alle Funktionen verfügbar (nur 16 Serverstandorte und No-Kill-Switch).
Dies ist nicht unbedingt ein Problem, solange der Preis stimmt, wie im Fall von BitDefender und Panda. Wenn Sie weniger bekommen, sollten Sie schließlich weniger bezahlen.
Leider ist das nicht der Fall. Das VPN und das NordVPN von BullGuard liegen sehr nahe beieinander, was keinen Sinn ergibt. Wenn Sie also den exzellenten Service von NordVPN wünschen, wenden Sie sich direkt an die Quelle. Zahlen Sie bei BullGuard nicht dasselbe für weniger
McAfee: Kein vertrauenswürdiges Unternehmen und daher ein schrecklicher VPN-Deal.
McAfee kaufte TunnelBear (ein VPN-Unternehmen) im Jahr 2018. Seitdem enthält es sein VPN (jetzt Safe Connect genannt) kostenlos in seinem McAfee Total Security-Paket. Leider sollten Sie dieses VPN vermeiden.
Das VPN von McAfee ist schnell, relativ sicher und ermöglicht Torrenting, funktioniert jedoch nicht mit Streaming-Diensten (Netlfix, BBC iPlayer, Hulu oder Disney +). Und um die Sache noch schlimmer zu machen, ist die Protokollierungsrichtlinie von McAfee einfach schrecklich:
McAfee protokolliert Ihre IP-Adresse, Ihren Standort, Ihre besuchten Websites, Links, auf die Sie klicken, und vieles mehr. Es speichert diese Daten für immer und gewährt sich die Freiheit, sie an andere zu verkaufen. Das ist so schlimm wie es nur geht. Es gibt kaum einen Unterschied zwischen der Protokollierungsrichtlinie von McAfee und der eines durchschnittlichen Internetdienstanbieters.
Anti-Tracker
Einige Antiviren-Marken wie BitDefender enthalten jetzt auch einen Anti-Tracker in Form einer Browser-Erweiterung. Obwohl es auf dem Markt viele kostenlose Anti-Tracker gibt, ist es schön zu sehen, dass BitDefender seine Datenschutzfunktionen erweitert.
Wie der Name schon sagt, blockieren Anti-Tracker Tracking-Elemente wie Cookies. Dies verhindert, dass diese nervigen Anzeigen jede Bewegung online verfolgen. Dies hat den doppelten Vorteil, dass Sie Ihre Privatsphäre erhöhen und das Laden von Websites beschleunigen.
Mikrofon- und Webcam-Schutz
Hacker können die Webcam und das Mikrofon Ihres Laptops ohne Ihr Wissen aktivieren. Das ist so gruselig wie es sich anhört. Glücklicherweise enthalten sowohl Norton als auch BitDefender standardmäßig Webcam-Schutz in ihrem Antivirenpaket.
Geschwindigkeit
Jedes Programm, das kontinuierlich im Hintergrund ausgeführt wird, erfordert eine bestimmte Menge an Ressourcen. Antivirensoftware auch. Die Art und Weise, in der sie dies tun, variiert jedoch erheblich. Wo eines kaum wahrnehmbar ist, kann ein anderes dazu führen, dass Ihr System um bis zu 20% langsamer wird.
Die Testlabors AV-Test und AV-Comparatives führen beide Leistungstests durch, in denen sie die Ressourcen messen, die Antivirensoftware zur Ausführung ihrer Aufgaben benötigt.
Zu den Testfällen gehört die durch Antivirensoftware verursachte Verlangsamung beim Kopieren, Herunterladen und Archivieren von Dateien, Installieren und Starten von Anwendungen sowie Durchsuchen von Webseiten.
AV-Comparatives führt die Tests auf „Low-End“ Windows 10-Computern (i3-CPU, 4 GB RAM und eine SSD-Festplatte) mit eigenen internen Tests sowie standardisierten Leistungstests wie PC Mark 10 Professional durch.
AV-Test führt die Tests sowohl von “Low-End” (Intel i3, 256 SSD, 8 GB RAM) als auch von “High-End” (Intel i7, 256 SSD, 16 GB RAM) Windows 10-Computern aus.
Wir verwenden ihre Ergebnisse, kombiniert mit unseren eigenen Testergebnissen, als Grundlage für unser Urteil im Geschwindigkeitsbereich.
Die häufigsten Funktionen
Was ist Anti-Malware?
Anti-Malware-Software erkennt und löscht Malware (schädliche Software) auf Ihrem Gerät. Außerdem verhindert es, dass Sie neue Malware herunterladen und installieren können. Im Krieg gegen digitale Bedrohungen hat es drei Strategien zur Verfügung:
Signaturbasierte Erkennung: Wenn Anti-Malware-Software ein potenziell schädliches Programm identifiziert, kann sie einen Teil ihres Codes anhand einer Datenbank analysieren, die alle bekannten Malware enthält. Sollte der verdächtige Code mit einer der Malware-Signaturen in der Datenbank übereinstimmen, wird das Programm als bösartig gekennzeichnet. Der Nachteil dieser Erkennungsmethode besteht darin, dass sich nur bekannte Malware in der Datenbank befindet. Dies bedeutet, dass neue Malware unbemerkt bleiben kann.
Verhaltensbasierte Erkennung: Um unbekannte Malware in freier Wildbahn zu erkennen, kann das Verhalten von der Software analysiert werden. Sollte eine App nicht autorisiert oder ungewöhnlich laufen, wird sie als böswillig gekennzeichnet. Diese Methode steht an der Spitze der Cybersicherheit und stützt sich häufig auf künstliche Intelligenz und maschinelles Lernen, um Malware zu erkennen.
Sandboxing: Eine Sandbox ist eine isolierte digitale Testumgebung, in der ein verdächtiges Programm ausgeführt werden kann. In dieser abgeschotteten Umgebung kann sein Verhalten sicher analysiert werden, ohne dass das Risiko besteht, dass es den Rest des Systems infiziert. Um die Verarbeitungsleistung Ihres Geräts nicht zu belasten, wird die Sandbox-Analyse häufig in der Cloud durchgeführt.
Was ist Anti-Ransomware?
Ransomware ist eine moderne Form von Malware, die Ihre Dateien oder ganze Geräte von Ihnen wegsperrt. Anschließend wird eine Zahlung über eine anonyme Methode wie Kryptowährung angefordert, damit Sie die Dateien oder Geräte wieder entsperren können. Der beste Weg, sich vor Ransomware zu schützen, besteht darin, deren Installation zu verhindern. Es gibt vier Methoden, um dies zu tun:
Investieren Sie in Cybersicherheitssoftware. Die beste Antivirensoftware verfügt über Anti-Exploit-Funktionen, um anfällige Dateien zu schützen und zu verhindern, dass Ransomware Geräte “als Geiseln” hält.
Erstellen Sie regelmäßige Backups. Ein sicheres Backup kann ein Lebensretter sein, unabhängig davon, ob es ein Cloud-Speicheranbieter oder eine separate Festplatte ist. Stellen Sie unabhängig von Ihrer Wahl sicher, dass Sie ein verschlüsseltes System mit Multi-Faktor-Authentifizierung verwenden.
Überspringen Sie keine Sicherheitsupdates. Wenn Ihr Gerät Sie auffordert, die Betriebssoftware zu aktualisieren, tun Sie es lieber. Dies sind häufig Sicherheitsupdates. Zum Beispiel beruhte der berüchtigte WannaCry-Ransomware-Angriff auf einer Sicherheitslücke in Windows, für die Microsoft bereits einen Patch veröffentlicht hatte. Viele Benutzer hatten ihr System jedoch einfach nicht aktualisiert.
Bleib wachsam. Ransomware wird häufig von den Benutzern selbst installiert. Durch cleveres Social Engineering werden Benutzer dazu verleitet, Anhänge herunterzuladen oder auf Links zu klicken, die sie nicht öffnen sollten. Wenn es zwielichtig aussieht, ist es normalerweise Ransomware.
Was ist Anti-Phishing?
Eine Phishing-E-Mail stammt von einem scheinbar echten Absender oder einer vertrauenswürdigen Quelle und fordert Anmeldeinformationen oder Zahlungsdetails an. Diese werden oft per E-Mail an Tausende von Menschen gleichzeitig gesendet. Da sie ziemlich allgemein sind, können sie von geübten Menschen leicht entdeckt werden.
Bei Spear-Phishing-Angriffen wird es komplexer. Hierbei handelt es sich um sehr personalisierte Angriffe, bei denen Informationen aus sozialen Netzwerken verwendet werden, um bestimmte Personen anzusprechen. Beispielsweise scheint eine E-Mail von einem Kollegen, Vorgesetzten oder Ehepartner zu stammen, was die Wahrscheinlichkeit ihres Erfolgs erheblich erhöht.
Obwohl es unglaublich schwierig ist, sich vor Spear-Phishing-Angriffen zu schützen, ist Anti-Phishing-Software sehr gut darin, Sie vor einfachen Vanilla-Phishing-Angriffen zu schützen. Die überwiegende Mehrheit dieser Angriffe kann leicht verhindert werden über:
Anti-Spam: Durch das Blockieren von E-Mails, die verdächtig sind oder von anderen Benutzern als Spam gekennzeichnet wurden, wird der Großteil der Phishing-E-Mails direkt in den Spam-Ordner verschoben.
URL-Scannen: Mithilfe einer Browser-Erweiterung warnt Sie die Antivirensoftware, bevor Sie eine für Phishing bekannte Website aufrufen.
Was ist eine Diebstahlsicherung?
Telefone und Laptops werden ständig gestohlen. Ihre Tragbarkeit macht sie sowohl großartig als auch gefährdet. In schlimmsten Fall, wenn Ihr Gerät gestohlen wird, kann die Diebstahlsicherung vier Dinge für Sie tun:
Standortverfolgung: Mithilfe einer batterieeffizienten Tracking-Software wird der Standort Ihres Geräts in einem zentralen Admin-Bereich verfolgt und aktualisiert.
Datenschutz: Mit vielen Anti-Diebstahl-Tools können Sie Dokumente und Fotos aus der Ferne abrufen, Ihre Festplatte verschlüsseln und alle Dateien vollständig von Ihrem Gerät löschen.
Alarm- und Spionagetools: Mit einigen Tools zur Diebstahlsicherung können Sie eine Meldung auf dem Startbildschirm anzeigen, einen Alarm aktivieren und / oder Fotos des Diebes mit der Frontkamera Ihres Geräts aufnehmen.
Geräteverwaltung: Bei Diebstahlsicherungssoftware für Unternehmen können alle Geräte in einem einzigen Administrator überwacht, verfolgt und organisiert werden.
Was ist eine Firewall?
Eine Firewall ist eine Barriere zwischen Ihrem Gerät und einem Netzwerk wie dem Internet. Es kann den Datenverkehr filtern und unbefugte Eindringlinge daran hindern, auf Ihre Dateien zuzugreifen. Im Prinzip kann es sich sowohl um eine Hardware- als auch um eine Softwarelösung handeln. Bei Antivirensoftware handelt es sich immer um die Softwarevariante.
Bei einer Zwei-Wege-Firewall werden nicht nur externe, sondern auch interne Verbindungen überwacht. Dies bedeutet, dass Apps nicht einfach eine Verbindung zu einem beliebigen externen Server herstellen können. Die Firewall überwacht ihre Aktivitäten und verhindert verdächtige Datenflüsse.
Wenn Sie keine Firewall auf Ihrem Gerät haben, bedeutet dies, dass Sie Ihre Haustür unverschlossen und weit offen lassen. Sie erlauben jedem Hacker freien Zugriff auf Ihr Gerät und Netzwerk. Sie gewähren ihnen die Möglichkeit, Daten zu stehlen, Identitätsdiebstahl zu begehen oder Ihr Gerät zu “entführen”.
Was ist ein VPN (Virtual Private Network)?
Mit Hilfe eines VPN können Sie sicher und anonym im Internet surfen. Dies bedeutet, dass niemand, einschließlich der Regierung und Ihres Internetdienstanbieters, sehen kann, was Sie online tun.
Es gibt zahlreiche Vorteile: Sie können Torrents sicher herunterladen, Zensuren umgehen, fremde Netflix-Bibliotheken entsperren und öffentliche Wi-Fi-Netzwerke verwenden, ohne dass das Risiko besteht, gehackt zu werden.
Obwohl die Technologie komplex ist, ist es ziemlich einfach, die Grundidee zu verstehen:
Normalerweise stellt Ihr Gerät beim Besuch einer Website eine direkte Verbindung her. Auf diese Weise können erfahrene Websitebesitzer viele Informationen über Sie registrieren, z. B. Ihre IP-Adresse, die dem digitalen Äquivalent Ihrer Privatadresse entspricht.
Wenn Sie ein VPN verwenden, erstellen Sie zunächst eine verschlüsselte Verbindung zu einem VPN-Server, bevor Sie die Website besuchen. Dies bedeutet, dass der Eigentümer der Website Ihre private IP-Adresse nicht mehr sehen kann. Stattdessen wird die IP-Adresse des Servers angezeigt. Dies macht Sie online praktisch unauffindbar.
Darüber hinaus werden die Daten, die Sie an den VPN-Server senden, verschlüsselt und unlesbar gemacht. Auf diese Weise können Sie öffentliche Wi-Fi-Netzwerke sicher nutzen, ohne sich Sorgen machen zu müssen, dass Sie ausspioniert werden.
Kurz gesagt, Ihre Online-Anonymität wird wiederhergestellt.
Häufig gestellte Fragen
Was ist Adware?
Adware ist ein universeller Name für Computerprogramme, mit denen verschiedene Werbeanzeigen auf dem Computer einer Person angezeigt werden. Adware-Programme können Suchanfragen umleiten, unerwünschte Anzeigen in Ihrem Browser anzeigen und sogar Daten erfassen, wie sie in Marketingkampagnen verwendet werden.
Es kann sowohl böswillige als auch nicht böswillige Adware-Programme geben. Schädliche Adware-Programme sind solche, die ohne Zustimmung des Benutzers Marketingdaten sammeln und nicht auf dem Computer gefunden werden können. Solche „unsichtbaren“ Softwareteile, die hinter den Kulissen ausgeführt werden, gelangen häufig über Freeware-Programme, infizierte Websites und E-Mails oder Remote-Installationen über eine Hintertür in den Computer eines Benutzers.
Lesen Sie mehr über die Definition und Arten von Adware
Was ist Antivirus?
Ein Antivirus ist eine Art von Software, die ursprünglich zum Entfernen von Computerviren entwickelt wurde. Im Laufe der Jahre hat sich diese Art von Software zu dem Punkt entwickelt, an dem auch verhindert werden kann, dass verschiedene Cyberbedrohungen in den Computer gelangen.
Antivirenprogramme bestehen im Wesentlichen aus einer Reihe von Tools, mit denen Computer vor Malware, Viren, Hijackers, Keyloggern, Würmern, Adware, Spyware, Spam, Phishing, Rootkits usw. geschützt werden. Diese Programme verwenden sogenannte “Definitionen”, die regelmäßig aktualisiert werden müssen, um den Schutz vor den neuesten Bedrohungen zu gewährleisten. Sie können auch Sandbox-Erkennung (verhaltensbasierte Erkennung), Data Mining oder sogar Algorithmen für maschinelles Lernen verwenden, um Bedrohungen zu erkennen, unter Quarantäne zu stellen und letztendlich zu entfernen.
Lesen Sie mehr über die Definition und Arten von Antivirus
Was ist ein Botnet?
Botnet, auch Zombie-Armeen genannt, werden von Black Hat Hackers oder Crackers für eine Vielzahl von Anwendungen eingesetzt. Im Wesentlichen ist ein Botnet eine Reihe verbundener Geräte (Computer, Smartphones usw.), von denen jedes sein eigenes Bot unwissentlich bedient. Diese Art von Netzwerk kann ohne Zustimmung des Gerätebesitzers erstellt und von einer oder mehreren Personen ferngesteuert werden.
Die gebräuchlichste Verwendung für ein Botnet sind unter anderem das Starten leistungsfähiger DDoS-Angriffe, der Diebstahl persönlicher Informationen und das Versenden von Spam. Die kombinierte Rechenleistung mehrerer Geräte, die über Bots gehijackt und verbunden werden, macht Botnets so gefährlich und schwer zu schützen. Botnets können auch an Einzelpersonen oder Gruppen vermietet werden, die Rechenleistung für Angriffe benötigen.
Lesen Sie mehr über die Definition und Arten von Botnets
Was ist ein Computer-Exploit?
Der Name Computer-Exploit kann sich auf Software, Daten, Befehlssequenzen oder Codezeilen beziehen, die eine bestimmte Sicherheitsanfälligkeit in Bezug auf Software oder Hardware ausnutzen können. Mit einem Exploit kann man entweder auf das Gerät einer anderen Person zugreifen oder deren Software- oder Hardwarekomponenten erheblich beschädigen. Dies ist auf unbeabsichtigtes Verhalten des Angreifers zurückzuführen.
Es gibt verschiedene Arten von Computer-Exploits, die in der Regel je nach Art der ausgenutzten Sicherheitsanfälligkeit klassifiziert werden. Es gibt auch lokale und ferngesteuerte Exploits. Diese Klassifizierungen beziehen sich auf die Zugriffsebene, die für die Verwendung des Exploits auf einem Computer oder einem Netzwerk von Geräten erforderlich ist. Zero-Day-Exploits sind am gefährlichsten, da es keinen Schutz gegen sie gibt.
Lesen Sie mehr über die Definition und die von Computer Exploits
Was ist ein Computervirus?
Ein Computervirus ist eine der häufigsten Arten von Malware, von der täglich Millionen von Betriebssystemen betroffen sind. Es handelt sich im Wesentlichen um Malware mit dem Potenzial, sich durch die Beschädigung anderer Programme zu replizieren, ähnlich wie der Grippevirus. Es fügt seinen eigenen Code in andere Programme ein, infiziert diese und führt zu einem schlechten oder sehr spezifischen Verhalten.
Es ist nicht nur eine der schädlichsten Arten von Malware, sondern kann auch noch sehr kostspielig werden, da es Ressourcen verschwendet, wichtige Daten beschädigt und sogar Systemausfälle verursachen kann. Ganz zu schweigen von seinem Potenzial für Identitätsdiebstahl, DDoS-Angriffe, die Verbreitung von politischer Propaganda, terroristischer Propaganda und vielem mehr. Computerviren greifen erst an, wenn die Datei oder das Programm, an die sie angehängt ist, geöffnet ist. Daher können viele entfernt werden, bevor Schaden angerichtet wird.
Lesen Sie mehr über die Definition und Arten von Computerviren
Was ist ein Computerwurm?
Ein Computerwurm ist ein sich selbst replizierendes schädliches Programm, das sich normalerweise über ganze Netzwerke ausbreitet und erhebliche Verkehrsstörungen verursacht. Ein Computerwurm wird häufig zum Einrichten eines Botnets verwendet, obwohl er normalerweise nicht für die Übertragung von Nutzdaten erstellt wurde, wie dies bei den meisten Computerviren der Fall ist.
Würmer können Backdoors auf Benutzercomputern installieren. Auf diese Weise kann wiederum eine andere Person diese Geräte steuern, Bots installieren und ein Zombie-Netzwerk erstellen, das für stärkere Angriffe verwendet oder an andere Personen mit kriminellen Plänen vermietet werden kann. Würmer können auch Störungen im Internetverkehr verursachen oder Systeme unzuverlässig oder nicht verfügbar machen, da sie einen Teil der Rechenleistung des infizierten Geräts verschlingen.
Lesen Sie mehr über die Definition und die von Computerwurmer
Was ist Computer-Hacking?
Computer-Hacking kann verwendet werden, um zwei Arten von Aktivitäten zu beschreiben. Es wird manchmal mit einer negativen Bedeutung verwendet, wenn es sich auf Aktivitäten bezieht, die von Personen mit böswilliger Absicht ausgeübt werden. Diese Personen oder Gruppen verwenden verschiedene Computer-Exploits und Malware-Programme, um die Kontrolle über fremde Computersysteme zu übernehmen, um entweder Störungen zu verursachen oder einen finanziellen Vorteil zu erzielen.
Es ist auch ein Begriff, der in Verbindung mit Aktivitäten verwendet wird, die von Programmierern ausgeführt werden, die gegen Malware-Programme arbeiten, die Antivirenprogramme erstellen, Firewalls installieren und verschiedene Systemschwachstellen beheben. Als solches wird Hacker normalerweise verwendet, um einen Sicherheitshacker zu beschreiben, während Cracker der Begriff ist, der Personen mit böswilliger Absicht zugeordnet wird.
Lesen Sie mehr über die Definition und Arten von Computer Hacking
Was ist Cyberkriminalität?
Cyberkriminalität, ursprünglich als computerorientierte Kriminalität bezeichnet, ist jede Kriminalität, die entweder einen Computer oder ein Computernetz umfasst. Wenn Computer, Netzwerke oder andere mobile Geräte entweder als Mittel zur Begehung der Straftat oder als Ziel der Straftat verwendet werden, wird die Straftat als Cyberkriminalität eingestuft.
Unter Cyberkriminalität fallen auch Straftaten, bei denen Telekommunikationsnetze oder -dienste (Chatrooms, E-Mails usw.) verwendet werden. Cyberkriminalität wird in Abhängigkeit von den verwendeten Aktionen oder Instrumenten mehrfach klassifiziert. Als solche gibt es Finanzbetrugsverbrechen, die unter Cyberkriminalität fallen, sowie Cyberterrorismus, Online-Belästigung, Drogenhandel, Menschenhandel und andere.
Lesen Sie mehr über die Definition und Arten von Cyberkriminalität
Was ist ein DDoS-Angriff?
DDoS steht für Distributed Denial-of-Service. Diese Art von Angriff wird häufig verwendet, um den Datenverkehr in Netzwerken oder auf einzelnen Servern zu stören. Es funktioniert, indem es seine Ziele mit großen Mengen an Internetverkehr überflutet und so deren Leistung verlangsamt. Ein DDoS-Angriff kann gegen ein Ziel oder die Infrastruktur eines Ziels initiiert werden.
Es ist auch wichtig zu wissen, dass die meisten DDoS-Angriffe über ein sogenanntes Zombie-Netzwerk oder ein Botnet gestartet werden. Diese Angriffe können verheerende Auswirkungen haben und den regelmäßigen Daten- und Informationsfluss stören, da sie mehrere beschädigte oder gefährdete Geräte verwenden können.
Lesen Sie mehr über die Definition und Arten von DDoS Angriffe
Was ist Identitätsdiebstahl?
Identitätsdiebstahl ist eine Straftat, bei der jemand die Identität einer anderen Person absichtlich verwendet, um finanzielle Vorteile oder andere Vorteile zu erzielen. Dadurch trägt das Opfer fälschlicherweise die Konsequenzen für die Handlungen des Täters.
Wenn der Fall als Cyberkriminalität eingestuft wird, dann ist der Identitätsdiebstahl auf verschiedene Computer-Exploits, Hacks, die Verwendung von Schadprogrammen oder -suiten zurückzuführen. Identitätsdiebstahl kann auch verwendet werden, um Aktionen zu beschreiben, bei denen die persönlichen Daten einer Person von einem Cyberkriminellen dazu verwendet werden, Geld von ihrem Bankkonto zu stehlen oder neue Konten zu eröffnen und massive Rechnungen zu erstellen.
Lesen Sie mehr über die Definition und Arten von Identitätsdiebstahl
Was ist ein Keylogger?
Ein Keylogger kann eine Hardwarekomponente oder ein Softwareprogramm sein, mit dem Tastenanschläge auf einer Tastatur überwacht und aufgezeichnet werden. Ein Keylogger arbeitet normalerweise im Hintergrund und ist für den Benutzer völlig unsichtbar. Keylogger können auch Bestandteil von als Rootkits bezeichneten schädlichen Softwarepaketen sein und die Voraussetzungen für einen stärkeren Angriff schaffen.
Nicht alle Keylogger werden mit böswilliger Absicht verwendet. Einige werden von Unternehmen verwendet, um die Aktivität von Mitarbeitern zu überwachen, andere von Eltern, um die Online-Aktivität ihrer Kinder zu überwachen, während weitere im Bereich der kognitiven Schreibforschung eingesetzt werden. Keylogger können jedoch auch zum Stehlen von Kennwörtern und anderen vertraulichen persönlichen Informationen verwendet werden.
Lesen Sie mehr über die Definition und Arten von Keylogger
Was ist Malware?
Malware oder bösartige Software ist der Begriff, mit dem jede Art von Software bezeichnet wird, die dazu dient, unbefugtem Zugriff auf Geräte oder Gerätenetzwerke zu gewähren. Malware kann auch verwendet werden, um Daten zu stehlen, zu beschädigen oder zu sammeln und die Verarbeitungsleistung des Zielcomputers oder des Netzwerks zu beeinträchtigen. Einige gängige Beispiele für Malware sind Adware, Spyware, Keylogger usw.
Je nachdem, welche Art von Malware ein System betrifft, sind bestimmte Maßnahmen erforderlich, um die Situation einzudämmen und den Schaden zu beheben. Aus diesem Grund ist der beste Schutz gegen die meisten Arten von Malware in der Regel eine starke Antivirensuite mit Adware- und Spyware-Erkennungsfunktionen, einem umfassenden und regelmäßig aktualisierten Virenverzeichnis und einer Firewall.
Lesen Sie mehr über die Definition und Arten von Malware
Was ist Phishing?
Phishing ist eine der beliebtesten Techniken im Social Engineering. Dies ist ein böswilliger Versuch, vertrauliche oder persönliche Informationen illegal abzurufen, während Sie sich als vertrauenswürdige Instanz ausgeben. Phishing wird häufig per E-Mail-Spoofing durchgeführt.
Während die meisten Phishing-Angriffe die Verwendung gefälschter Webseiten und die Weiterleitung zu diesen Webseiten über Links oder beschädigte Anhänge beinhalten, werden einige Phishing-Angriffe auf die altmodische Weise ausgeführt. Beispielsweise verwendet Voice Phishing normalerweise gefälschte Anrufer-IDs und VOIP-Dienste, um das Vertrauen des Ziels zu gewinnen und vertrauliche Informationen zu extrahieren.
Catphishing ist eine beliebte Art von Phishing, bei der der Täter versucht, das Ziel emotional zu beeinflussen, um schließlich Geld zu überweisen. Die Strafverfolgung kann auch Catphishing-Techniken einsetzen, um Kriminelle zu fangen.
Lesen Sie mehr über die Definition und Arten von Phishing
Was ist Ransomware?
Ransomware ist schädliche Software, die am häufigsten verwendet wird, um verschiedene wichtige Dateien, Programme oder ganze Netzwerke als ‘‘Geiseln“ zu nehmen, bis ein Lösegeld gezahlt wird. Es wird auch verwendet, um Zielpersonen zu erpressen, bei denen die Gefahr besteht, dass vertrauliche Informationen öffentlich zugänglich gemacht werden, sofern die Anforderungen des Täters nicht erfüllt werden.
Diese Arten von Angriffen werden im Allgemeinen mit einem Trojaner-Virus gestartet, der höchstwahrscheinlich eine legitime Datei spiegelt, die der Benutzer herunterladen und auf die er zugreifen würde. Was Ransomware so gefährlich macht, ist nicht nur die Schwierigkeit, Entschlüsselungsschlüssel zu knacken, sondern auch die Schwierigkeit, den Angriff auf die Täter zurückzuführen. Dies liegt daran, dass die meisten Lösegeldzahlungen in Kryptowährungen erfolgen, die praktisch nicht nachvollziehbar sind.
Lesen Sie mehr über die Definition und Arten von Ransomware
Was ist ein Rootkit?
Ein Rootkit ist in der Regel eine Sammlung oder Suite von Softwaretools, mit denen Remotezugriff und schließlich die Kontrolle über fremde Computersysteme oder -netzwerke gewährt werden. Es wird häufig mit böswilliger Absicht verwendet, z. B. um eine Hintertür in ein System einzurichten. Diese Hintertür kann dann zum Installieren anderer Malware verwendet werden.
Wenn es nicht mit böswilliger Absicht verwendet wird, kann ein Rootkit-Programm verwendet werden, um Endbenutzer-Support für verschiedene Programme und Anwendungen bereitzustellen. Da ein Rootkit nicht als Computervirus oder -wurm eingestuft wird, kann es sich nicht von selbst verbreiten. Dies bedeutet, dass es direkt installiert werden muss. Daher wird die Malware-Rootkit-Suite häufig entweder als legitimes Programm maskiert oder in einem versteckt.
Lesen Sie mehr über die Definition und Arten von Rootkits
Was ist ein Scam?
Ein Scam (Betrug) ist eine Handlung, die ein betrügerisches Vorgehen zum Zweck der Entgegennahme von Geld, Waren oder vertraulichen Informationen von Einzelpersonen oder Gruppen beinhaltet. In diesem digitalen Zeitalter werden immer mehr Betrugsversuche über das Internet durchgeführt, da mehrere Personen oder Marken gleichzeitig anvisiert werden können.
Einige bemerkenswerte Beispiele für Betrug sind Auktionsbetrug, Phishing, Spendenbetrug, Nigerian Prince Scam, Katphishing, Kaltakquise, Kettenpost, Online-Umfragen und andere. Betrug können bestimmte Nachteile oder einfache Schritte in viel größeren Nachteilen sein, die lediglich als Mittel dienen, um ein Schema voranzutreiben.
Lesen Sie mehr über die Definition und Arten von Scams
Was ist Social Engineering?
Social Engineering bezieht sich auf jede psychologische Manipulationshandlung gegen Einzelpersonen oder Gruppen, um vertrauliche Informationen preiszugeben oder allgemein Handlungen durchzuführen, die für einzelne Personen oder Organisationen schädlich sein könnten.
Es gibt verschiedene Arten von Social Engineering, je nachdem, wie die Manipulation durchgeführt wird oder was sie erreichen soll. In der Regel ist eine Social-Engineering-Taktik nur ein Schritt in einem größeren Con, ein Mittel, um einen Plan für den nächsten Schritt vorzubereiten. Eine der gebräuchlichsten Methoden besteht darin, sich durch direkten Kontakt oder durch Phishing als vertrauenswürdige Personen auszugeben.
Lesen Sie mehr über die Definition und Arten von Social Engineering
Was ist Spam?
Spam ist die Bezeichnung für das Versenden unerwünschter elektronischer Nachrichten in großen Mengen. Während die häufigste Verwendung darin besteht, unerwünschte E-Mails zu versenden, um andere zur Weitergabe persönlicher und vertraulicher Informationen zu verleiten, kann Spam auch in sogenannten Spam-Marketingkampagnen verwendet werden. Spam-Kampagnen können über ein Botnet initiiert werden und gelten als sehr billig, obwohl sie den meisten Menschen nicht als vertrauenswürdig erscheinen.
Natürlich wird der Begriff nicht nur für E-Mails verwendet. Spam ist in der Tat die Definition jeder Art unerwünschter elektronischer Nachrichten, die in großen Mengen versendet werden. Dazu gehören E-Mails, Telefonnachrichten, Suchmaschinennachrichten, Blogposts, Social Media-Posts, Forenposts, Kleinanzeigen usw.
Lesen Sie mehr über die Definition und Arten von Spam
Was ist Mail-, IP-, oder DNS-Spoofing?
Beim Spoofing wird eine beliebige Anzahl von Kommunikationsformen aus unbekannten Quellen so verändert, als stammten sie aus vertrauenswürdigen Quellen.
IP-Spoofing wird verwendet, um einen Computer zu tarnen, um Zugang zu einem ansonsten eingeschränkten Netzwerk zu erhalten oder um seine Online-Aktivitäten zu verbergen.
Beim Spoofing von E-Mails werden häufig gefälschte E-Mail-Konten verwendet, die fast echt aussehen und Links oder Anhänge enthalten, die entweder nach vertraulichen Informationen fragen oder zu anderen Websites führen, die Malware verbreiten können.
DNS-Spoofing wird normalerweise durchgeführt, um den Datenverkehr von vertrauenswürdigen Webseiten auf gefälschte Websites umzuleiten, die Malware verbreiten können. Manchmal gehen E-Mail-Spoofing und DNS-Spoofing Hand in Hand.
Lesen Sie mehr über die Definition und Arten von Spoofing
Was ist Spyware?
Spyware ist jede Art von schädlicher Software wie Adware, Trojaner, Systemmonitore oder sogar Tracking-Cookies, mit denen vertrauliche Informationen von einzelnen Computern oder Computernetzwerken ohne Zustimmung des Benutzers gesammelt und übertragen werden können.
Obwohl Spyware normalerweise mit böswilliger Absicht verwendet wird und die Programme dazu neigen, ohne Wissen des Benutzers verdeckt zu laufen, könnte man Keylogger auch als Spyware klassifizieren. Aus diesem Grund wird nicht jede Spyware zum Stehlen von Informationen verwendet. Manchmal wird es verwendet, um einfach die Handlungen einer Person zu überwachen, um deren Produktivität, Interessen oder Loyalität gegenüber ihrem Arbeitgeber besser einschätzen zu können.
Lesen Sie mehr über die Definition und Arten von Spyware
Was ist ein SQL-Injection-Angriff?
Ein SQL-Injection-Angriff wird häufig verwendet, um eine Identität zu fälschen und vorhandene Daten zu ändern oder zu beschädigen. Diese Art von Angriffsvektor ist weit verbreitet und wird häufig bei Online-Anbietern, Marktplätzen oder anderen Unternehmen eingesetzt, die eine SQL-Datenbank verwenden. Die Hauptziele dieser Angriffe sind der Zugriff auf versteckte Daten, das Ändern des Kontostands und das Zerstören von Daten.
Der Angriff wird ausgeführt, indem böswillige SQL-Codes zur Ausführung oder Datenbankabfrage in ein Feld eingefügt wird. Obwohl es mehrere Arten von SQL-Injection-Angriffen gibt, werden sie im Vergleich zu anderen Arten von Malware und Exploits aufgrund der ständigen Verbesserungen im Bereich der Websicherheit als weniger bedrohlich eingestuft.
Was ist ein Trojaner?
Ein Trojaner ist die Bezeichnung für schädliche Software, die sich nicht selbst repliziert oder über ganze Netzwerke verbreitet und in der Natur harmlos erscheint. Es gibt mehrere Arten von Trojaner-Viren, die nach der Art der von ihnen ausgeführten Aktionen kategorisiert werden. Daher gibt es unter anderem Trojaner mit Remotezugriff, Backdoor-Trojaner und Proxy-Trojaner.
Die typische Methode zur Verbreitung von Trojanern besteht in Social-Engineering-Techniken wie Phishing und Spoofing. Das Opfer lädt den Trojaner unwissentlich auf seinen Computer herunter, der normalerweise an eine scheinbar legitime Datei oder Software angehängt ist.
Lesen Sie mehr über die Definition und Arten von Trojaner
Was ist ein Zero-Day Exploit?
Gegen einen Zero-Day-Exploit kann man sich leider nur schwer schützen. Der Grund dafür ist, dass es tatsächlich keine Möglichkeit gibt, sich vor einer Sicherheitsanfälligkeit zu schützen, da sie niemand kennt. Nur die Person oder Personen, die davon Gebrauch machen, wissen davon.
Sobald ein Zero-Day-Exploit bekannt wird oder anderen Programmierern und Sicherheitsexperten bekannt gegeben wird, spricht man nicht mehr von einem Zero-Day-Exploit . Der Exploit wird stattdessen als N-Day-Exploit bezeichnet, wobei N für die Anzahl der Tage seit der Entdeckung des Exploits steht.
Lesen Sie mehr über die Definition und Arten von Zero-Day Exploits