{"id":3493,"date":"2014-07-01T07:26:44","date_gmt":"2014-07-01T07:26:44","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3493"},"modified":"2020-02-26T18:33:56","modified_gmt":"2020-02-26T16:33:56","slug":"5-antivirus-mythen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/5-antivirus-mythen\/3493\/","title":{"rendered":"5 Antivirus-Mythen"},"content":{"rendered":"<p>Jeder will, dass ein Computer und seine Mobilger\u00e4te einwandfrei funktionieren und gut gesch\u00fctzt sind, doch es gibt einige Missverst\u00e4ndnisse, wenn es um Bedrohungen und den besten Schutz davor geht. Hier die f\u00fcnf bekanntesten Mythen rund um Schadprogramme und Antivirus-Produkte \u2013 und was wirklich dahinter steckt.<\/p>\n<p>Mythos 1: Viren gibt es nur f\u00fcr Windows<\/p>\n<p>Realit\u00e4t: Windows-Systeme dominierten lange den Computermarkt, und das bedeutet, dass Cyberkriminelle die meiste Zeit darauf verwendeten, Viren f\u00fcr genau diese Plattform zu entwickeln, um mehr Anwender zu erreichen und ihre Chancen zu erh\u00f6hen. Doch da immer mehr Apple-Ger\u00e4te sowohl bei Privatanwendern als auch bei Firmen und im \u00f6ffentlichen Bereich zu finden sind, zielen die Angreifer mittlerweile auch auf diese Ger\u00e4te ab. Und mobile Schadprogramme werden gerade zur n\u00e4chsten gro\u00dfen Angriffswelle, die derzeit ebenfalls vor allem die <a href=\"https:\/\/www.kaspersky.com\/blog\/android-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">dominante Plattform Android<\/a> angreifen, allerdings werden auch iOS-Ger\u00e4te immer \u00f6fter attackiert. Das bedeutet, dass es egal ist, ob man Windows- oder iOS-basierte Computer oder mobile Ger\u00e4te verwendet \u2013 ein zuverl\u00e4ssiges Schutzprogramm muss \u00fcberall installiert sein.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>5 Antivirus-Mythen und was wirklich dahinter steckt<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FvyF3&amp;text=5+Antivirus-Mythen+und+was+wirklich+dahinter+steckt\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Mythos 2: Prozessfehler oder eine schlechte Computerleistung bedeutet, dass man sich einen Virus eingefangen hat.<\/p>\n<div class=\"pullquote\">Windows-Systeme dominierten lange den Computermarkt, doch Cyberkriminelle wenden sich immer \u00f6fter auch Apple-Ger\u00e4ten zu und mobile Schadprogramme werden zur n\u00e4chsten Angriffswelle.<\/div>\n<p>Realit\u00e4t: Nat\u00fcrlich k\u00f6nnen das Hinweise darauf sein, dass der Computer infiziert wurde, allerdings kann es auch sein, dass einfach zu viele Hintergrundprozesse laufen. So sollten Sie Ihren <a href=\"https:\/\/www.kaspersky.com\/blog\/spring-clean\/\" target=\"_blank\" rel=\"noopener nofollow\">Computer<\/a> regelm\u00e4\u00dfig warten und ungenutzte Programme l\u00f6schen, die verwendete Software aktualisieren, Ihre(n) Internet-Browser s\u00e4ubern und Ihre Festplatte defragmentieren (auf dem PC) beziehungsweise die Disk-Utility-Funktion laufen lassen (auf dem Mac). Auf <a href=\"https:\/\/me-en.kaspersky.com\/blog\/spring-clean-mobile\/\" target=\"_blank\" rel=\"noopener\">mobilen Ger\u00e4ten<\/a> sollten Sie ungenutzte Apps l\u00f6schen und die Akkuleistung verbessern, indem Sie Update-, Push-Notification- und Geolocation-Dienste bei Apps, die solche Dienste als Standard eingeschaltet haben, aber nicht unbedingt ben\u00f6tigen, ausschalten.<\/p>\n<p>Mythos 3: Kostenlose Programme bieten den ganzen Schutz, den man braucht.<\/p>\n<p>Realit\u00e4t: Richtig ist, dass kostenlose Programme einen Basisschutz bieten, doch um wirklich vor Angriffen wie Phishing gesch\u00fctzt zu sein, die Ihre privaten und Kreditkartendaten stehlen k\u00f6nnen, braucht es umfassendere Internet-Security-L\u00f6sungen. Und egal, f\u00fcr welche L\u00f6sung Sie sich entscheiden, k\u00f6nnen dennoch nur der gesunde Menschenverstand und etwas Vorsicht beim Surfen im Internet davor sch\u00fctzen, zum Opfer von Betrugsversuchen und <a href=\"http:\/\/www.infosectoday.com\/Norwich\/GI532\/Social_Engineering.htm\" target=\"_blank\" rel=\"noopener nofollow\">Social Engineering<\/a> zu werden.<\/p>\n<p>Mythos 4: Viren werden von Antivirus-Herstellern geschrieben<\/p>\n<p>Realit\u00e4t: Diese Verschw\u00f6rungstheorie k\u00f6nnte daher kommen, dass manche Sicherheitsfirmen \u201eViren\u201c erstellen, um die Grenzen ihrer Schutzl\u00f6sungen zu testen. Doch in Wirklichkeit sind es Cyberkriminelle, die Schadprogramme entwickeln, mit denen sie laufend versuchen, vor den Antivirus-L\u00f6sungen die Nase vorn zu haben und vertrauliche Daten sowie Geld von den Anwendern zu stehlen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Windows-Systeme dominierten lange den Computermarkt, doch Cyberkriminelle wenden sich immer \u00f6fter auch Apple-Ger\u00e4ten zu und mobile Schadprogramme werden zur n\u00e4chsten Angriffswelle<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FvyF3&amp;text=Windows-Systeme+dominierten+lange+den+Computermarkt%2C+doch+Cyberkriminelle+wenden+sich+immer+%C3%B6fter+auch+Apple-Ger%C3%A4ten+zu+und+mobile+Schadprogramme+werden+zur+n%C3%A4chsten+Angriffswelle\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Mythos 5: Viren k\u00f6nnen Menschen infizieren<\/p>\n<p>Realit\u00e4t: Man muss schon ein ganz harter Verschw\u00f6rungstheoretiker sein, um zu glauben, dass Computerviren auch Menschen befallen k\u00f6nnen. Allerdings wei\u00df jeder, der \u201eIndependence Day\u201c gesehen hat, dass man mit Viren au\u00dferirdische Raumschiffe sabotieren kann \u2013 und das ist echte Wissenschaft.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kostenlose Antivirus-Programme bieten Basisschutz, doch um wirklich vor Angriffen wie Phishing gesch\u00fctzt zu sein, braucht es umfassendere Internet-Security-L\u00f6sungen.<\/p>\n","protected":false},"author":41,"featured_media":3494,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,640,1083,512,50,1082,33],"class_list":{"0":"post-3493","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-antivirus","10":"tag-browser-sicherheit","11":"tag-internet-security","12":"tag-ios","13":"tag-mobiler-antivirus","14":"tag-windows"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/5-antivirus-mythen\/3493\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3493","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3493"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3493\/revisions"}],"predecessor-version":[{"id":22785,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3493\/revisions\/22785"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3494"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3493"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3493"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3493"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}