11800062741
Logo Ameba Icon Security Icon Security White Icon Privacy Icon Performance Icon Privacy Icon Security Icon Performance Icons/45/01 Security/Other-Threats Icons / 32 / Bloatware removal Icons / 32 / Registry Cleaner Icons / 32 / CleanUp Icons / Feature / 32 / Mac Icons / 32 / Browser cleanup Icons/32/01 Security/Malware Icons/32/01 Security/Viruses Icons/32/01 Security/Other-Threats Icons/32/01 Security/phishing Icons/32/01 Security/Scams Icons/32/01 Security/hacking Icons/32/01 Security/Security-tips Icons/32/01 Privacy/Privacy-tips Icons/32/01 Performance/Software Icons/32/01 Privacy/Identity-Protection Icons/32/01 Privacy/Digital-life Icons/32/01 Performance/Performance-tips Icons/32/01 Security/Passwords Icons/32/01 Security/Ransomware Icons/32/01 Security/Business Icons/32/02 Privacy/Browser Icons/32/02 Privacy/IP adress Icons/32/02 Privacy/VPN Icons/32/02 Privacy/Proxy Icons/32/02 Privacy/Streaming Icons/32/03 Performance/Celaning Icons/32/03 Performance/Drivers Icons/32/03 Performance/Gaming Icons/32/03 Performance/Hardware Icons/32/03 Performance/Speed Icons / 32 / Bloatware removal Icons / 32 / Registry Cleaner Icons / 32 / CleanUp Icons / Feature / 32 / Mac Icons / 32 / Browser cleanup Icons/60/02 Privacy/02_Privacy Icons/60/01 Security/01_Security Icons/60/03 Performance/03_Performance Icons/45/01 Security/phishing Icons/45/01 Security/Scams Icons/45/01 Security/hacking Icons/45/01 Security/Security-tips Icons/45/01 Privacy/Privacy-tips Icons/45/01 Performance/Software Icons/45/01 Privacy/Identity-Protection Icons/45/01 Privacy/Digital-life Icons/45/01 Performance/Performance-tips Icons/80/01 Security/phishing Icons/80/01 Security/Scams Icons/80/01 Security/hacking Icons/80/01 Security/Security-tips Icons/80/01 Privacy/Privacy-tips Icons/80/01 Performance/Software Icons/80/01 Privacy/Identity-Protection Icons/80/01 Privacy/Digital-life Icons/80/01 Performance/Performance-tips Icons/80/01 Security/IoT Icons/80/01 Security/Malware Icons/80/01 Security/Passwords Icons/80/01 Security/Ransomware Icons/80/01 Security/Viruses Icons/80/01 Security/Other-Threats Icons/80/03 Security/Business Icons/80/02 Privacy/Browser Icons/80/02 Privacy/IP adress Icons/80/02 Privacy/VPN Icons/80/02 Privacy/Proxy Icons/80/02 Privacy/Streaming Icons/80/03 Performance/Celaning Icons/80/03 Performance/Drivers Icons/80/03 Performance/Gaming Icons/80/03 Performance/Hardware Icons/80/03 Performance/Speed Icons/80/03 Performance/03_Performance Icons/80/02 Privacy/02_Privacy
Avast
academy
>Schließen
  • Für Privatanwender Für Privatanwender Produkte zum Schutz von PC und Mobiltelefon
  • Für Unternehmen Für Unternehmen Schützen Sie Ihr Unternehmen mit Avast
  • Für Partner Für Partner Geben Sie als Partner von Avast Ihrem Unternehmen einen Schub
  • Über uns Über uns Karriere, Investoren, Medien, Kontakt
  • Blogs Academy, Blog, Decoded, Forum
  • Deutschland
  • Blogs
  • Avast Blog Aktuelle Neuigkeiten aus dem Sicherheitsbereich
  • Avast Academy Expertentipps und Leitfäden zu digitaler Sicherheit und Privatsphäre
  • Avast Decoded Tiefgreifende technische Artikel zu Sicherheitsbedrohungen
  • Avast Hilfeforum Diskussion mit der Community
  • Select region
    • English
    • Čeština
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Polski
    • Português
    • Русский
Academy
  • Sicherheit
      • Malware
      • Viren
      • Ransomware
      • Phishing
      • Betrug
      • Hacking
      • Andere Bedrohungen
      • Passwörter
      • Sicherheitstipps
    Alle Artikel zum Thema Sicherheit anzeigen
  • Privatsphäre
      • Browser
      • IP-Adresse
      • VPN
      • Streaming
      • Identitätsschutz
      • Dark Web
      • Digitales Leben
      • Privatsphäre-Tipps
    Alle Artikel zum Thema Privatsphäre anzeigen
  • Leistung
      • Geschwindigkeit
      • Bereinigung
      • Gaming
      • Hardware
      • Software
      • Treiber
      • Leistungstipps
    Alle Artikel zum Thema Leistung anzeigen
Avast
academy
  • Sicherheit
    • Malware
    • Viren
    • Ransomware
    • Phishing
    • Betrug
    • Hacking
    • Andere Bedrohungen
    • Passwörter
    • Sicherheitstipps
    Alles anzeigen Sicherheit artikel
  • Privatsphäre
    • Browser
    • IP-Adresse
    • VPN
    • Streaming
    • Identitätsschutz
    • Dark Web
    • Digitales Leben
    • Privatsphäre-Tipps
    Alles anzeigen Privatsphäre artikel
  • Leistung
    • Geschwindigkeit
    • Bereinigung
    • Gaming
    • Hardware
    • Software
    • Treiber
    • Leistungstipps
    Alles anzeigen Leistung artikel
  • English
    • English
    • Čeština
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Polski
    • Português
    • Русский
academy
Menu
academy
Sicherheit
Malware Viren Ransomware Phishing Betrug Hacking Andere Bedrohungen Passwörter Sicherheitstipps Alles anzeigen Sicherheit Themen
Privatsphäre
Browser IP-Adresse VPN Streaming Identitätsschutz Dark Web Digitales Leben Privatsphäre-Tipps Alles anzeigen Privatsphäre Themen
Leistung
Geschwindigkeit Bereinigung Gaming Hardware Software Treiber Leistungstipps Alles anzeigen Leistung Themen
Deutsch
English Čeština Deutsch Español Français Italiano 日本語 Polski Português Русский

Sicherheit

Wir bekämpfen Viren seit 1988 – daher wissen wir, was wir für Ihre Sicherheit tun müssen. Lernen Sie von unseren Experten und erwerben Sie die nötigen Kenntnisse, um sich vor Online-Bedrohungen zu schützen.

Malware
Viren
Ransomware
Phishing
Betrug
Hacking
Andere Bedrohungen
Passwörter
Sicherheitstipps
Avast Academy Sicherheit

Malware

Mehr über Malware
Was ist Malware und wie schützt man sich vor Malware-Angriffen?
Schadcode: Definition und Tipps zur Prävention
Was ist die Pegasus-Spyware – und ist Ihr Smartphone infiziert?
Was ist der Mirai Botnet?
Der Zeus-Trojaner: Was ist das, wie funktioniert er und wie können Sie sich schützen?
So entfernen Sie einen Virus von Ihrem Router
Was sind Trojaner? Der ultimative Leitfaden
Was sind Keylogger und wie funktionieren sie?
MEHR ARTIKEL ZUM THEMA "MALWARE" ANZEIGEN

Viren

Mehr über Viren
Was ist ein Computervirus und wie funktioniert er?
Entfernen von Viren oder anderer Malware auf einem Mac
Fake-Viren: Wie kann man feststellen, ob eine Virenwarnung echt ist?
Stuxnet: Was ist es und wie funktioniert es?
Makrovirus: Was ist das und wie entfernt man ihn?
Würmer und Viren: Worin liegen die Unterschiede und sind diese von Bedeutung?
MEHR ARTIKEL ZUM THEMA "VIREN" ANZEIGEN

Ransomware

Mehr über Ransomware
Der grundlegende Leitfaden zum Thema Ransomware
Vorbeugung von Ransomware
Was ist Ryuk-Ransomware?
So entfernen Sie Ransomware von Android-Geräten
So entfernen Sie Ransomware von Ihrem iPhone oder iPad
Was ist CryptoLocker Ransomware und wie entfernt man sie?
MEHR ARTIKEL ZUM THEMA "RANSOMWARE" ANZEIGEN

Phishing

Mehr über Phishing
Was ist Vishing? Definition, Angriffsmethoden und Vorbeugung
So erkennen und verhindern Sie IP-Spoofing
So erkennen Sie Amazon-Phishing-E-Mails und entgehen Betrugsversuchen
Was ist Pharming und wie schützt man sich davor?
Spear Phishing: Was ist das und wie kann man es vermeiden?
Was ist Call-ID-Spoofing und wie können Sie es stoppen?
MEHR ARTIKEL ZUM THEMA "PHISHING" ANZEIGEN

Betrug

Mehr über Betrug
Woran Sie einen WhatsApp-Betrug erkennen
Häufige Geek Squad-Betrugsmaschen und wie man sie erkennt
Ist Etsy seriös? 8 Etsy-Betrugsmaschen und wie Sie sie vermeiden
Wie man häufige Venmo-Betrügereien vermeidet und sich online sicherer bewegt
10 Cash App-Betrugsmaschen: Warnsignale und sichere Überweisungsmethoden
Was ist ein SIM-Swap-Angriff und wie können Sie ihn verhindern?
MEHR ARTIKEL ZUM THEMA "BETRUG" ANZEIGEN

Hacking

Mehr über Hacking
Wie Sie feststellen, ob Ihr Mobiltelefon abgehört wird, und was Sie in diesem Fall tun können
Was ist ein Evil-Twin-Angriff und wie funktioniert er?
Wurde mein Amazon-Konto gehackt?
Kann Ihr Smartphone durch einen Anruf oder eine SMS gehackt werden?
Packet-Sniffing: Definition, Unterarten und Schutz
Wurde mein PayPal-Konto gehackt?
MEHR ARTIKEL ZUM THEMA "HACKING" ANZEIGEN

Andere Bedrohungen

Mehr über Andere Bedrohungen
Was ist DNS-Poisoning und wie schützen Sie Ihre Daten?
Was ist ein Swatting-Vorfall und wie funktioniert Swatting?
So schützen Sie Ihre Kinder online
Wurde mein Twitter-Konto gehackt?
Was ist eine Sicherheitsverletzung?
Ein Leitfaden für APKPure: Ist es legal und sicher?
MEHR ARTIKEL ZUM THEMA "ANDERE BEDROHUNGEN" ANZEIGEN

Passwörter

Mehr über Passwörter
So zeigen Sie gespeicherte Passwörter in Chrome an: Schritt-für-Schritt-Anleitung
Wie funktioniert die Zwei-Faktor-Authentifizierung (2FA)?
So erstellen Sie ein starkes Passwort
Die beliebtesten Passwort-Cracking-Methoden der Hacker
Schritte zum Passwortschutz für Dateien und Ordner in Windows
Windows-Kennwortwiederherstellung: So setzen Sie vergessene Windows-Kennwörter zurück
MEHR ARTIKEL ZUM THEMA "PASSWÖRTER" ANZEIGEN

Sicherheitstipps

Mehr über Sicherheitstipps
So können Sie gelöschte Textnachrichten auf Ihrem Android-Gerät finden und wiederherstellen
So überprüfen Sie Ihre Kreditwürdigkeit
Transport Layer Security (TLS): Definition & Funktion
NFT für Anfänger: So stellen Sie Ihren eigenen NFT her
Was ist Rooten? Die Risiken beim Rooten eines Android-Geräts
So finden Sie ein verlorenes oder gestohlenes Android-Smartphone
MEHR ARTIKEL ZUM THEMA "SICHERHEITSTIPPS" ANZEIGEN

Tags

MOBILGERÄTE DESKTOP E-MAIL ANDROID IOS WINDOWS MAC SOZIALE MEDIEN

Was gibt es Neues in der Avast-Akademie

Sicherheit
Privatsphäre
Leistung
  • Woran Sie einen WhatsApp-Betrug erkennen
  • Häufige Geek Squad-Betrugsmaschen und wie man sie erkennt
  • So können Sie gelöschte Textnachrichten auf Ihrem Android-Gerät finden und wiederherstellen
  • Fake-Viren: Wie kann man feststellen, ob eine Virenwarnung echt ist?
  • Ist Etsy seriös? 8 Etsy-Betrugsmaschen und wie Sie sie vermeiden
  • Wie Sie feststellen, ob Ihr Mobiltelefon abgehört wird, und was Sie in diesem Fall tun können
  • Was ist DNS-Poisoning und wie schützen Sie Ihre Daten?
  • So teilen Sie ein WLAN-Passwort von einem iPhone aus
  • So überprüfen Sie Ihre Kreditwürdigkeit
  • Schadcode: Definition und Tipps zur Prävention
  • Unterschiedliche Formen künstlicher Intelligenz (KI), die Sie kennen müssen
  • So löschen Sie Ihr Tinder-Konto
  • Ist Telegram sicher? Ein Leitfaden zur sicheren Messaging-App
  • Digitaler Fußabdruck: Definition und Funktionsweise
  • Wurde meine Nummer blockiert? 5 Methoden, wie Sie dies herausfinden
  • So verhindern Sie, dass Ihr Smartphone getrackt wird
  • Ist Temu seriös oder Betrug? Was Sie wissen müssen, um geschützt zu bleiben
  • Was bedeutet 5G UC auf Android-Geräten und iPhones?
  • So löschen oder deaktivieren Sie Ihren Twitter-Account (jetzt X)
  • Ihr Leitfaden zum Deaktivieren und Löschen von Facebook Messenger
  • Defekte Windows-Dateien mit SFC & DISM reparieren
  • So reduzieren Sie die CPU-Auslastung unter Windows
  • So behebt man den Druckerfehler 'Treiber ist nicht verfügbar'
  • Warum Ihre Maus kaputt ist oder nicht funktioniert und was Sie dagegen tun können
  • Warum lässt sich mein iPhone nicht einschalten? 6 einfache Reparaturen zum Ausprobieren
  • Warum ist mein Akku so schnell leer? Tipps und Anleitung zur Fehlerbehebung
  • Warum sich Ihr Smartphone aufheizt und was Sie dagegen tun können
  • Warum ist mein Ping-Wert so hoch und wie senke ich ihn?
  • Weshalb Ihre Tastatur nicht funktioniert und wie Sie das Problem beheben – in 6 einfachen Schritten
  • Rechtsklicken auf einem Mac mit oder ohne Maus

Gratis-Tools für Sicherheit

  • Software für Internetsicherheit
  • Kostenloses Anti-Ransomware-Tool zum Schutz und Entfernen von Ransomware
  • Kostenloses Tool zum Scannen und Entfernen von Trojanern
  • Kostenloses Tool zum Scannen und Entfernen von Rootkits
  • Tool zum Entfernen und Bereinigen von Adware kostenlos herunterladen
  • Tool zum Scannen und Entfernen von Malware kostenlos herunterladen
  • Kostenloses Tool zum Scannen und Entfernen von Viren
  • Kostenloser Anti-Spyware-Scanner und -Entferner
Sicherheit
2-08-2019

Für Privatanwender

  • Kundendienst
  • Sicherheit
  • Privatsphäre
  • Leistung
  • Blog
  • Forum

Für Unternehmen

  • Support für Geschäftskunden
  • Produkte für Unternehmen
  • Geschäftspartner
  • Business-Blog
  • Affiliates

Für Partner

  • Mobile Carriers

Unternehmen

  • Kontakt
  • Stellenangebote
  • Pressezentrum
  • Digital trust
  • Technologie
© 2025 Gen Digital Inc. Alle Rechte vorbehalten.
  • Datenschutzrichtlinie
  • Rechtliche Hinweise
  • Schwachstelle melden
  • Sicherheitsabteilung kontaktieren
  • Erklärung zur modernen Sklaverei
  • Cookie-Präferenzen