{"id":2127,"date":"2021-12-04T09:01:27","date_gmt":"2021-12-04T08:01:27","guid":{"rendered":"https:\/\/ekiwi.de\/?p=2127"},"modified":"2021-12-04T09:01:27","modified_gmt":"2021-12-04T08:01:27","slug":"virenschutz-fuer-den-pc-der-beste-schutz-vor-viren-trojanern-und-co","status":"publish","type":"post","link":"https:\/\/ekiwi.de\/index.php\/2127\/virenschutz-fuer-den-pc-der-beste-schutz-vor-viren-trojanern-und-co\/","title":{"rendered":"Virenschutz f\u00fcr den PC: Der beste Schutz vor Viren, Trojanern und Co."},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Inhalt<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/ekiwi.de\/index.php\/2127\/virenschutz-fuer-den-pc-der-beste-schutz-vor-viren-trojanern-und-co\/#1_Der_richtige_Browser_und_seine_Einrichtung\" >1. Der richtige Browser und seine Einrichtung<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/ekiwi.de\/index.php\/2127\/virenschutz-fuer-den-pc-der-beste-schutz-vor-viren-trojanern-und-co\/#2_Aktuelles_Betriebssystem_Firewall_und_Virenschutz-Software\" >2. Aktuelles Betriebssystem, Firewall und Virenschutz-Software<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/ekiwi.de\/index.php\/2127\/virenschutz-fuer-den-pc-der-beste-schutz-vor-viren-trojanern-und-co\/#3_Vorsicht_bei_Downloads_und_Links_in_Mails\" >3. Vorsicht bei Downloads und Links in Mails<\/a><\/li><\/ul><\/nav><\/div>\n<p>Ein Klick auf den falschen Link und schon ist&#8217;s passiert: Der PC hat einen Virus heruntergeladen und pl\u00f6tzlich funktioniert gar nichts mehr. Vor allem auf unseri\u00f6sen Ratgeber-Websites, in Foren oder auf Social Media begegnet man immer wieder solchen Fake-Links. Diese werden h\u00e4ufig als Werbeanzeige geschaltet oder sogar per Privatnachricht und E-Mails versendet. Werden sie ge\u00f6ffnet, gibt es kein zur\u00fcck mehr und das Ger\u00e4t sowie pers\u00f6nliche Daten werden mit Viren, <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-trojanisches-pferd-a-818987\/\" target=\"_blank\" rel=\"noopener\">Trojanern<\/a> und sogenannten Computerw\u00fcrmern angegriffen. Obwohl es nahezu unm\u00f6glich ist einen hundertprozentigen Schutz vor ihnen einzurichten, gibt es dennoch M\u00f6glichkeiten sich gegen sie zu sch\u00fctzen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"1_Der_richtige_Browser_und_seine_Einrichtung\"><\/span>1. Der richtige Browser und seine Einrichtung<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Um sich optimal vor Virenangriffen und \u00e4hnlichem zu sch\u00fctzen, sollte immer ein aktueller Browser verwendet werden, der auch regelm\u00e4\u00dfig upgedatet wird. Vor allem den bekannten Anbietern wie zum Beispiel Google Chrome oder Firefox kann man in der Hinsicht am meisten vertrauen, da sie die sogenannte Sandbox-Technologie verwenden. \u00dcber diese Funktionsweise ist der Browser vom \u00fcbrigen System isoliert und Angreifern aus dem Internet wird es erschwert auf das Ger\u00e4t zuzugreifen.<\/p>\n<p>Weiterhin sollten s\u00e4mtliche Plug-Ins, die nicht ben\u00f6tigt werden, deaktiviert sein. Dennoch sollte ein Ad-Blocker eingerichtet werden, um die Anzeige von Werbung zu blockieren. Auch das <a href=\"https:\/\/ekiwi.de\/index.php\/904\/was-ist-anonym-surfen\/\">Surfen im Privaten Modus<\/a> und die Deaktivierung von Cookies f\u00fcr Drittanbieter k\u00f6nnen den Zugriff auf pers\u00f6nliche Daten weitestgehend verhindern.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"2_Aktuelles_Betriebssystem_Firewall_und_Virenschutz-Software\"><\/span>2. Aktuelles Betriebssystem, Firewall und Virenschutz-Software<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Auch wenn es immer wieder Personen gibt, die neue \u00c4nderungen im Design oder den Funktionsweisen ihres Betriebssystems nicht m\u00f6gen, lohnt es sich Updates durchzuf\u00fchren und auf die neueste Version umzusteigen. Denn je \u00e4lter das Betriebssystem ist, desto wahrscheinlicher ist es, dass jemand die Barrieren zum Schutz des Systems bereits durchbrechen und Viren o.\u00e4. daf\u00fcr entwickeln konnte.<\/p>\n<p>Nach Angaben der <a href=\"https:\/\/metalecture.com\/de\" target=\"_blank\" rel=\"noopener\">IT-Experten von MetaLecture<\/a> werden die verschiedenen Betriebssysteme laufend aktualisiert und verbessert, um eben jene Angriffe weitestgehend zu verhindern. Dementsprechend ist in den neuen Systemen \u00fcblicherweise eine pers\u00f6nliche Firewall vorinstalliert, die einen Angriff aus dem Internet und das Ausspionieren von Dateien durch einen Hacker abwehren soll. Um diese jedoch zu unterst\u00fctzen, sollten ein zus\u00e4tzliches Virenschutzprogramm und eine sogenannte Anti Spyware installiert werden.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"3_Vorsicht_bei_Downloads_und_Links_in_Mails\"><\/span>3. Vorsicht bei Downloads und Links in Mails<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Vor dem Download von Computerprogrammen oder Dateien wie Bildern, Dokumenten und Videos, sollte zuvor immer die Vertrauensw\u00fcrdigkeit der Quelle \u00fcberpr\u00fcft werden. Nicht selten gibt es unseri\u00f6se Websites, die auf den ersten Blick vertrauensw\u00fcrdig erscheinen, aber anstelle der angebotenen Programme Viren, <a href=\"https:\/\/ekiwi.de\/index.php\/6130\/windows-firewall-warnung-trojaner-spyware-fehlercode-2v7hgtvb-dll\/\" title=\"Windows Firewall Warnung: Trojaner Spyware Fehlercode 2V7HGTVB.dll\"  data-wpil-monitor-id=\"1\">Spyware und Malware<\/a> verbreiten. Daher sollte bei dem Download einer Software immer zuerst auf die direkte Website des Anbieters zur\u00fcckgegriffen werden.<\/p>\n<p>Auch in sogenannten Spam-Mails oder sogar privaten Messages auf Facebook und anderen Social Media Accounts k\u00f6nnen sich Gefahren verstecken. Daher sollten die Anh\u00e4nge und Links von unseri\u00f6sen Werbemails oder denen unbekannter Absender nicht ge\u00f6ffnet werden. Auch wenn die E-Mail-Adresse oder das Social Media Profil den Namen einer bekannten Person verwenden, sollte die Person im Zweifelsfall vor dem \u00d6ffnen pers\u00f6nlich gefragt werden, ob die Nachricht wirklich von ihr stammt. Denn h\u00e4ufig werden E-Mail Accounts und Social Media Profile gehackt, um Schadprogramme an deren Kontakte zu versenden.<\/p>","protected":false},"excerpt":{"rendered":"<p>Ein Klick auf den falschen Link und schon ist&#8217;s passiert: Der PC hat einen Virus heruntergeladen und pl\u00f6tzlich funktioniert gar<\/p>\n","protected":false},"author":2,"featured_media":2128,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[10],"tags":[515,508,512,509,253,514,507,254,144,132,62,513,511,510],"class_list":["post-2127","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-anti-virus","tag-computer","tag-computerviren","tag-it-security","tag-it-sicherheit","tag-malware","tag-pc","tag-schutz","tag-security","tag-sicherheit","tag-software","tag-trojaner","tag-viren","tag-virus"],"_links":{"self":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts\/2127","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/comments?post=2127"}],"version-history":[{"count":0,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts\/2127\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/media\/2128"}],"wp:attachment":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/media?parent=2127"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/categories?post=2127"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/tags?post=2127"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}