admin

Feb 252017
 

Computer Speicher RAM

Gelegentlich kommt es vor, dass ein Programm in einer Endlosschleife endlos kreist und dabei den Speicher (RAM) des Computers immer weiter mit Daten füllt. In Fachkreisen nennt man das Memory Leak. Sobald der Speicher so voll ist, dass der Computer für seine Grundfunktion keinen Speicherplatz mehr verwenden kann, stürzt er ab.

Vor dem Absturz wird der Computer immer langsamer, bis er kaum noch reagiert.

Jetzt geht es darum, herauszufinden, welches Programm den Speicher frisst. Der nächste Schritt besteht daraus, die genaue Ursache zu finden.

Danach kann die Problembehebung erfolgen.

Wenn Ihre Computer oder Notebook ein ähnliches Verhalten aufzeigt, schauen Sie mal nach der Speicherbelegung  und nach einer scheinbar grundlosen hohen Auslastung.

Gerne können Sie auch an den Nicos-EDV-Dienst wenden.

Nov 232016
 

viele_fernbedienungen_500px

Eine Fernbedienung für Alles

Wer kennt das nicht – 3, 4 oder 5 Fernbedienungen liegen auf dem Tisch. Viele Geräte – viele Fernbedienungen. Nicos Idee lautet anders: Egal wieviele Geräte – eine Fernbedienung.

Dazu werden diejenigen Funktionen, die man wirklich braucht, in eine einzige komfortable Fernbedienung konzentriert. Dazu werden die verschiedenen Fernbedinungssignale in die neue Fernbedienung eingelernt.

Jetzt wird es automatisch – die Einknopf-Bedienung

Durch eine individuelle Programmierung kann der Benutzer mit nur einem Tastendruck verschiedene Befehle automatisch ausführen lassen.

 

 

Nov 182016
 

Bildwand Digital SignageEin größerer Bäderbetreiber wurde von uns mit mehreren Digitalen Anzeigen bestückt. Zweck dabei war, die Besucher besser zu informieren und auf Veranstaltungen sowie weiteren Service aufmerksam zu machen.
Dazu gehören auch entspannende Multimedia-Programme für die Entspannung im Ruheraum nach einem Besuch in der neu eingerichteten Sauna.
Eine Besonderheit ist die digitale 2×2-Bildwand im Außenbereich. Die Darstellung erfolgt per Bildaufteilung im XXL-Format. So können potentielle Besucher bereits im gut frequentierten Kurpark für Angebote des Badbetriebs interessiert und informiert werden.

Nach entsprechender Betriebszeit wurde die digitale Bildwand im Außenbereich gewartet und neu eingestellt. Denn nur einwandfrei gewartete Anlagen erzielen auch den beabsichtigten Zweck. Wir freuen uns darüber, dass unser Kunde die installierten Multimedia-Informationseinrichtungen eifrig nutzt.

Nov 142016
 

Haben Sie sich jemals gefragt, was Sie tun würden, wenn alle Daten auf Ihrem Laptop als „Geisel“ genommen werden? Was, wenn Sie Artikel online kaufen möchten und plötzlich grundlos Ihr Bankkonto leer ist? Das ist ein Albtraum, den viele von uns nur aus Gruselgeschichten anderer kennen. Leider sind dies nur zwei von eindeutig zu vielen Bedrohungen, denen wir mit der zunehmenden Internetkriminalität ausgesetzt sind.

Heutige Angreifer scheinen moderne Sicherheitsmaßnahmen überhaupt nicht zu beeindrucken. Der Einsatz bösartiger Software ist für Banken, Unternehmen und Privatanwender noch immer ein großes Problem.

blog_main_protection

Was ist Malware?

Der Begriff „Malware“ geht für eine Fülle an ausbeuterischen Programmen. In einfachen Worten: Malware ist ein Schadprogramm, das speziell dafür ausgelegt wurde, ein Computersystem zu stören oder zu beschädigen.

Welche Arten von Malware gibt es?

Malware lässt sich in verschiedene Kategorien unterteilen, die wir hier in der Reihenfolge ihres Gefahrenpotenzials vorstellen werden.

Viren – heutzutage keine große Bedrohung mehr

Ein Virus verbreitet sich, indem er seinen Code in ein anderes Programm schleust. Der Einsatzbereich von Computerviren reicht dabei vom Stehlen vertraulicher Informationen und Übernehmen der Steuerung des Computers zum Durchführen unerlaubter Aktionen bis hin zum schlichten Beweis, dass es möglich ist (etwa das Hacken oder Deaktivieren einer Regierungswebsite). Wie die Namensverwandtschaft zur biologischen Version schon andeutet, benötigt ein Virus einen Wirt (ein sogenannter Host).

Würmer – weniger gebräuchlich

Diese Schädlinge ähneln Viren insofern, dass sie sich so schnell wie möglich verbreiten wollen. Allerdings benötigen Sie dazu kein Host-Programm. Würmer werden über Speichergeräte (wie USB-Sticks) und E-Mails verteilt. Erinnern Sie sich, als Ihnen Ihre Schwester den USB-Stick mit den Familienfotos gegeben hat und Ihr Computer plötzlich verrückt spielte? Genau, er war höchstwahrscheinlich mit einem Wurm infiziert.

Antivirus-Software, idealerweise mit einem Dual-Engine-Dateischutz, ist Ihre beste Verteidigung gegen jegliche Art von Malware, die über E-Mails, USB-Sticks oder Downloads verbreitet wird.

Spyware – nicht sehr störend, aber beängstigend

Diese Schadprogramme spionieren Sie aus und sammeln ohne Ihr Wissen alle Arten von Daten, die auf Ihrem Computer gespeichert sind. Innerhalb von Augenblicken nach der Installation haben Internetkriminelle Zugriff auf Ihre persönlichen Informationen, wie E-Mails, private Fotos und natürlich auch Ihre Kreditkartendaten. Spyware wird in Form von sogenannten Keyloggern auch zur Überwachung eingesetzt. Dabei werden alle auf der Tastatur gemachten Tastenanschläge überwacht und aufgezeichnet. Hier ist in den letzten Jahren auch der Bedarf im privaten Bereich stark gewachsen. Eltern machen sich zunehmend Sorgen, was ihre Kinder im Internet treiben. Keylogger-Software hat sich daher zu einer neuen Form der elterlichen Kontrolle entwickelt, ähnlich der Kindersicherung am Fernseher. Mit einem schlichten Programm können Eltern die Eingaben ihrer Kinder überwachen und damit nachvollziehen, was sie in Foren schreiben und auf Google suchen, wenn sie sich unbeobachtet fühlen.

Ransomware – ein kostspieliges Problem

Ransomware ist ein kriminelles Schadprogramm, das Ihre privaten Daten verschlüsselt oder den gesamten PC sperrt. Sie werden dann aufgefordert, über einen anonymen Dienst ein „Lösegeld“ zu bezahlen, um den Computer oder die Daten wieder freizugeben. Ransomware ist inzwischen zu einer der größten Bedrohungen geworden, da sie sich als leichte Einkommensquelle für die Angreifer erwiesen hat. Andere Malware bringt den Entwicklern nur indirekt Geld (etwa durch die Verwendung oder den Verkauf der Computerleistung). Dieser Schädling fordert jedoch direkt Geld bei dem Opfer (Ihnen), damit es wieder Zugriff auf seine Daten oder seinen Computer erhält. Diese Forderung erfolgt meistens über einen Sperrbildschirm mit einem Countdown und dem Link zu der Seite, über die das Lösegeld gezahlt werden soll.

Beispiel für eine Ransomware-Sperre

Anfang des Jahres hat das Presbyterian Medical Center in Hollywood nach einem Malware-Angriff 17.000 USD an Lösegeld bezahlt, um Patientendaten wiederherzustellen. Diese Art von Malware wird in der Regel mithilfe eines Trojaners installiert, der wohl heimtückischsten Malware-Variante.

Trojaner – der ultimative Schädling

Das Hauptziel eines Trojanischen Pferds (kurz Trojaner) ist die Installation einer anderen Anwendung auf dem infizierten Computer, die dann ferngesteuert werden kann. Im Gegensatz zu Viren verbreiten sich Trojaner nicht selbstständig. Wie auch die Griechen beim Angriff auf die Stadt Troja mit ihrem Pferd versteckt sich in schädlichem Code ein zweites Programm, der eigentliche Trojaner. Diese Malware stellt auch weiterhin ein großes Problem dar, insbesondere für Geldinstitute. Sie ist bekannt dafür, Screenshots zu machen und an externe Server zu senden, zur Identifikation verwendete IP-Adressen zu sammeln, bösartigen Code einzuschleusen und jedermann den Zugriff auf den PC zu ermöglichen, der den Schlüssel dazu hat.

Trojaner sind so gefährlich, weil die Software aus zwei Teilen besteht: Der erste Teil infiziert Ihren Computer, während der zweite Teil im Hintergrund wartet, bis Sie die Website Ihrer Bank aufrufen, wo er dann Ihre Anmeldedaten aufzeichnet und Ihre Online-Identität klaut. Dasselbe Kennwort, das Sie für all Ihre Websites, E-Mail-Konten, Facebook, Online-Banking und dergleichen verwenden (wobei wir stark hoffen, dass Sie es besser wissen), wurde bequem mit Ihrem Benutzernamen aufgezeichnet. Mit auf diese Weise gestohlenen Kreditkartenangaben wird bereits genug Missbrauch betrieben. Da beim Online-Einkauf weder eine PIN noch eine Unterschrift erforderlich sind, reicht es schlicht, Namen, Kartennummern, Ablaufdaten und CVV-Nummern (Sicherheitsnummer auf der Rückseite) abzugreifen, während Sie sie auf der vorgeblichen eBay-Seite eingeben. Ein sehr lukrativer Betrug.

Trojaner können jedoch auch Dateien und Daten auf Ihren Festplatten zerstören oder vertrauliche Informationen erfassen und an externe Adressen weiterleiten. Durch das Öffnen von Kommunikationsports lässt sich Ihr Computer zu einem Zombie machen. Dabei handelt es sich um einen Teil eines sogenannten Botnetzes (Netzwerk aus mit Bots befallenen Rechnern), das von Kriminellen ferngesteuert wird.

Bots – einfach nur Furcht einflößend

Auch dieser Schädling besteht aus zwei Teilen:

Einem Dropper – ein Exploit oder Trojaner, der dafür sorgt, dass die tatsächlichen Malware heruntergeladen wird.

Der eigentliche Bot – eine Software zur Fernsteuerung, die sich mit einem Master-Server verbindet und auf Anweisungen wartet. Stellen Sie sich vor, Sie hätten einen Computer, mit dem Sie 100.000 Computer fernsteuern könnten, um eine Aktion auszuführen. Was sich damit anstellen ließe … Ein Beispiel: Sie könnten alle Computer eine Spam-E-Mail pro Stunde senden lassen. Das würde niemandem auffallen. Sie könnten aber auch innerhalb kurzer Zeit Millionen E-Mails verschicken, um Viagra zu verkaufen oder um amazon.com mit 1.000 Anfragen pro Minute gleichzeitig zu überschwemmen und damit deren Server zu überlasten, sodass sie nichts mehr verkaufen können. Sie könnten aber auch ein Lösegeld fordern, um diesen Angriff gar nicht erst zu starten.

Leider können diese Lösegeldforderungen in die Millionen reichen und die Bots befallen trotzdem weiter immer mehr Computer, wo sie auf die Entdeckung neuer Sicherheitslücken warten und dann alle anderen Bots auffordern, weitere verletzliche Maschinen zu infizieren. Ein endloser Kreislauf.

Plötzlich ist aus dem Botnetz mit 100.000 Computern ein virtueller Monstercomputer geworden, der Kennwörter knacken, durch Mining Bitcoins sammeln oder andere rechenintensive Aufgaben kostenlos durchführen kann – und Ihr Computer wäre ein Teil davon.

Natürlich wollten Sie keine 10.000 USD aus Ihren Ersparnissen als Spende an eine Terrororganisation senden. Sicher haben Sie auch die Keylogger auf den Hunderten Computern nicht absichtlich installiert, die jetzt für Betrüger Daten sammeln. Leider müssen wir Ihnen jedoch sagen, dass diese Aktionen von Ihrem Computer durchgeführt wurden und Sie damit im Ernstfall zur Verantwortung gezogen werden können.

blog_content_breaker_protection

Beim Zugriff auf eine Website überprüft eine gute Anti-Malware-Software, ob diese Adresse bereits für das Verteilen von Malware bekannt ist. Sollte dies der Fall sein, wird Ihnen statt der Website eine Warnmeldung angezeigt. Vertrauen Sie also auf eine Antivirus-Lösung, die sich nicht allein auf die Erkennung von Signaturen verlässt, sondern auch das Verhalten Ihrer Programme auf Unregelmäßigkeiten überwacht.

Ein abschließender Hinweis zu Malware

Malware ist darauf ausgelegt, Ihr System zu stören oder zu beschädigen. Sie sollten sich jedoch bewusst sein, dass sich diese Bedrohungen nicht länger in nur eine Kategorie einsortieren lassen. Bots werden beispielsweise über Exploits und Trojaner installiert und ihre Verbreitung kann mitunter sehr sprunghaft erfolgen. Ransomware verhält sich hingegen manchmal wie ein Virus und manipuliert Dateien. Malware ist also immer gefährlich – unabhängig von ihrer Art oder Verbreitung.

Noch eine Anmerkung zu PUPs (potenziell unerwünschte Programme)

PUPs oder sogenannte „Crapware“ (engl.: crap = Unsinn, Müll) hingegen ist normalerweise nicht gefährlich, sondern lediglich extrem störend. Sicher interessiert Sie eine permanente Wettermeldung von Aruba nicht im Geringsten. Dennoch kann es vorkommen, dass Ihnen plötzlich bei jedem Öffnen eines Programms diese oder andere nervige Meldungen angezeigt werden. PUPs gelangen ähnlich wie Malware auf Ihr System, etwa durch einen Fehler auf einer vertrauenswürdigen Website oder in ein tatsächlich erwünschtes Programm verpackt. Ein gutes Sicherheitsprogramm wird diese Eindringlinge jedoch erkennen und entfernen und darüber hinaus einen sicheren Surfschutz bieten. Eine Datenbank, die die Adressen der gefährlichen Websites enthält, sorgt dann dafür, dass Sie die Websites gar nicht erst aufrufen können.

Es gibt Schutz vor Malware und PUPs

Das klingt alles sehr beängstigend, allerdings können Sie mithilfe der richtigen Vorsichtsmaßnahmen Ihre Daten schützen und Ihr Surfvergnügen sicherer gestalten.

  1. Stellen Sie sicher, dass Ihre Software auf dem neuesten Stand ist – insbesondere Ihr Betriebssystem, Ihre Webbrowser sowie alle Browser-Plug-ins, wie Adobe Flash Player oder die Java-Plattform von Oracle.
  2. Bleiben Sie aufmerksam. Stellen Sie Fragen, bevor Sie klicken. Informieren Sie sich darüber, wie Bedrohungen (und Betrugsmaschen) funktionieren, um ihnen nicht zum Opfer zu fallen.
  3. Stellen Sie sicher, dass Sie immer eine leistungsstarke Anti-Malware-Software mit Echtzeitschutz (egal ob beim Arbeiten, Spielen oder Surfen) verwenden, wie beispielsweise Emsisoft Anti-Malware.
  4. Lassen Sie Ihr System für eine zweite Meinung gelegentlich von einem Scanner wie Emsisoft Emergency Kit, Malwarebytes Anti-Malware oder Hitman Pro überprüfen, um sicherzustellen, dass der Computer keinen Trojaner hat.

Egal, wie gut Sie sich auch mit Computern auskennen mögen, das Wichtigste beim Umgang mit dem PC bleibt das regelmäßige Aktualisieren einer Sicherheitssoftware mit Echtzeitschutz. Der Schutz Ihrer Daten und Ihrer persönlichen Informationen ist von höchster Bedeutung. Welche weiteren Funktionen sollte ein gut abgestimmtes Sicherheitsprogramm noch haben?

Emsisoft Anti-Malware schützt Ihren Computer auf drei verschiedene Arten: Der Surfschutz sorgt dafür, dass Sie keine gefährlichen Websites aufrufen können. Der leistungsstarke Dual-Engine-Scanner findet Malware, sofern sie es doch auf Ihren Computer schaffen sollte, und dank der fortschrittlichen Verhaltensanalyse werden selbst unbekannte Schädlinge
zuverlässig erkannt.

Wenn Sie sich schützen wollen schauen Sie bitte hier: Nicos Anti-Virusprogramme

Sep 212016
 

Ein Fall von Crypto-Ransomware

Hallo liebe Leserinnen und Leser des Nicos-EDV-Blogs!

Heute bearbeiten wir einen Fall von Crypto-Ransomware. Der PC eines Kunden ist mit bösartiger Erpressungssoftware befallen. Die Schadsoftware versucht allerlei Dateien zu sperren. Unter anderem verwenden wir die Tools von Emsisoft für die Beseitigung. Wir werden über die Lösung weiter berichten.

Bis bald Euer

Nicolai Domarkas

Jun 062016
 
Nico, Nicos- EDV- und Multimedia-Dienst

„Firefox – keine Rückmeldung“ – Firefox geht plötzlich nicht mehr – was tun?

Problem: Firefox reagiert nicht mehr

Erscheinung:
Sie starten der Firefox-Browser. Der Browser wird geladen. Aber dann passiert nichts mehr. Ober am Rand des Browserfensters erscheint die Meldung „Firefox – keine Rückmeldung“.

Mögliche Problemlösung:

  1. Deinstallieren Sie Firefox und installieren Sie die neuste Version von:  https://www.mozilla.org/de/firefox/new/
  2. Falls Sie ein 64-Bit-Betriebssystem haben, suchen Sie die 64-Bit-Version von FireFox.
  3. Falls Problem weiter besteht–> rufen Sie die Seite https://support.mozilla.org/de/kb/firefox-bereinigen auf.
    Klicken Sie auf den Link „Firefox bereinigen“. Folgen Sie den Anweisungen „Firefox bereinigen“.

In vielen Fällen hilft das Bereinigen. Falls Sie Hilfe benötigen, stehen wir Ihnen zu Seite.


Haben Sie eine Anfrage an uns? Senden Sie uns eine Anfrage oder nehen Sie mit uns Kontakt auf: http://nicos-edvdienst.de/kontakt/

Möchten Sie den Angriffen auf Ihren Computer vorbeugen? Wir helfen Ihnen! Schauen Sie hier

Mai 292016
 
Ich bin geschützt im Internet

Was ist Crypto-Ransomware eigentlich?

Zitat aus einem Beitrag über Ransomware von Emsisoft: Link

Ransomware ist eine Malware, also bösartige Software, die auf Ihrem Computer gespeicherte Dateien, Geschäftsdaten und persönliche Erinnerungen „kapert“. Es gibt zwei wesentliche Typen: Bildschirmsperren und Crypto-Ransomware. Wie der Name schon sagt, ist die Bildschirmsperre darauf ausgelegt, dass der Anwender den Computer nicht mehr nutzen kann. Es wird stattdessen eine Aufforderung zur Eingabe eines Kennworts angezeigt. Der Anwender muss den richtigen Code zum Entsperren kaufen, damit die Meldung verschwindet. Diese vor ein paar Jahren noch sehr beliebte Ransomware wurde inzwischen fast vollständig von Crypto-Ransomware ersetzt. Der bösartige Bruder sperrt den Computer nicht, sondern hindert Sie am Zugriff auf Ihre wertvollen Informationen und Erinnerungen, indem er Ihre Dateien verschlüsselt.

Die Idee für Ransomware ist an sich nicht sonderlich neu. Bereits 1989, als Heimcomputer noch in den Kinderschuhen steckten, wurde mit dem „AIDS“-Trojaner erstmalig eine Ransomware dokumentiert. „AIDS“ verschlüsselte auf dem Computer die Dateinamen. Um das System dann wieder nutzbar zu machen, musste ein Lösegeld von 189 USD gezahlt werden. Der Urheber der Malware war damals schnell gefunden. Da das Geld von den Opfern nur per Überweisung oder Post gezahlt werden konnte, gab es eine leicht zu verfolgende Spur. Mit dem Erfolg und der weitreichenden Verbreitung anonymer Währungen wie Bitcoin ist es nahezu unmöglich, das Geld aufzuspüren. Dadurch können Ransomware-Banden oftmals Jahre lang im Schatten agieren, ohne gefasst zu werden.

Sollte eine Crypto-Ransomware auf Ihr System gelangen, sucht sie nach „interessanten“ Dateien, wie Bilder, Videos, Musik, Speicherstände von Spielen, Datenbanken oder Dokumente. Diese werden dann mithilfe einer Kryptografie verschlüsselt. Die Art der dazu eingesetzten Verschlüsselung variiert stark. Von einfach zu knackenden, selbst erstellten Algorithmen bis hin zu Codes auf Militärniveau ist alles dabei. Nachdem alle Dateien verschlüsselt wurden, werden meistens auch die Sicherungen und Schattenkopien Ihrer Dateien gelöscht. Zu guter Letzt werden auf dem gesamten Computer Meldungen hinterlassen, die Sie unübersehbar über den soeben durchgeführten Vorgang informieren. Sie beschreiben Ihnen auch, wie Sie das Lösegeld zahlen müssen, um Ihre Dateien wiederzubekommen.

Weitere Information finden Sie hier:

Angriffe verhindern und bearbeiten
Falls Sie sich gegen Ransomware schützen wollen, bieten wie Ihnen effektive Lösungen an.


Möchten Sie den Angriffen auf Ihren Computer vorbeugen? Wir helfen Ihnen! Schauen Sie hier

Haben Sie eine Anfrage an uns? Senden Sie uns eine Anfrage oder nehen Sie mit uns Kontakt auf: http://nicos-edvdienst.de/kontakt/

Mai 232016
 
Antiviren-Programm

Wie kann man Ransomware-Angriffe verhindern?

Ihr Betriebssystem und Ihre Programme ständig und zeitnah upzudaten, ist eine unumgängliche Voraussetzung für das Verhindern von Ransomware auf Ihrem Computersystem.

Und natürlich sollten Sie Ihren Computer mit einem effizienten Antivirus- und Antimalware-Programm schützen. Effizient bedeutet, dass Ihr Computer möglichst gut geschützt wird und gleichzeitig die Systembelastung nicht störend hoch ausfällt. Zudem sollte das Anti-Virus-Programm nicht unerwünsche Nebeneffekte mit sich bringen.

Bevor Sie ein Anti-Virus-Programm installieren, sollten Sie sicher sein, dass nicht gleichzeitig ein weiteres Anti-Virus-Programm installiert ist. Mehrere Anti-Virus-Anwendungen auf einem System führen in aller Regel zu unerwünschtem Verhalten Ihres PCs. Teilweise wird der Computer durch so entstehende Konflikte stark belastet und reagiert sehr träge.

Leider ist auch die Installation eines Anti-Virus-Programms nicht immer eine 100%-sichere Lösung. Nicht jedes Antiviren-Programm schafft optimalen Schutz.

Deshalb wollen wir in einem weiteren Beitrag etwas tiefer auf das Thema Ransomware eingehen. Link

Was können Sie bei einem Ransomware-Angriff tun?

Vorbeugen ist die beste Lösung. Fragen Sie uns nach Emsisoft Antimalware oder Emsisoft Internet Security. Diese beiden Programme erkennen Ransomware bereits bevor die Ransomware mit der Verschlüsselung Ihrer Daten beginnt. Dies ist der ausgefeilten Verhaltensanalyse von Emsisoft zu verdanken.

Falls Ihre Daten bereits verschlüsselt worden sind, wird es schon etwas komplizierter. Inzwischen stehen sogenannte „Decrypter“ als Gegenmittel zur Verfügung. Hier muss man im Einzelfall vorgehen. Als erstes muss geprüft werden, ob es für den jeweiligen Ransom-Crypter einen Decrypter gibt.

Informieren Sie sich im Bedarfsfall bei uns über Decrypter. Emsisoft verfügt über Erfahrungen mit den 20 bekanntesten Ransomware-Crypter.

 

Fragen Sie Nicos-EDVDienst.  Kontakt-Seite: http://nicos-edvdienst.de/kontakt/


Möchten Sie den Angriffen auf Ihren Computer vorbeugen? Wir helfen Ihnen! Schauen Sie hier

Haben Sie eine Anfrage an uns? Senden Sie uns eine Anfrage oder nehen Sie mit uns Kontakt auf: http://nicos-edvdienst.de/kontakt/

 

Mai 102016
 

Wer ein anderes Antivirenprogramm benutzt, dem kommen Updates des Windows-Defenders oft in die Quere. Er lässt sich per Registry deaktivieren. 

Quelle: pctipp.ch 10. Mai 2016

In unserem Blogbeitrag „Ärger: mehrere Virenscanner gleichzeitig“ haben wir auf die Problematik von mehreren Virenscannern, die gleichzeitig laufen, hingewiesen.

Hier erhalten Sie einen Hinweis, wo Sie eine Anleitung für das Abschalten von Defender in Windows finden.

Wir verweisen auf die Anleitung aus der pctipp.ch. Dort finden Sie eine detaillierte Anleitung zur Deaktivierung von Windows-Defender.


Wenn Sie Hilfe benötigen:
Senden Sie uns eine Anfrage
weitere Infos zu Virenschutz

 

Mai 102016
 

Wer mehrere Virenscanner gleichzeitig auf einem Computer in Betrieb hat, muss mit Ärger rechnen.

Konkurrierende Virenprogramme können erhebliche Leistungsenbussen verursachen. Zudem kommt es vor, dass Updates gestört werden, was zur Folge haben kann, dass Updates fehlerhaft verlaufen und somit der Computer nicht mehr funktioniert.

Entscheiden Sie sich deshalb für einen einzigen Virenschutz.

Bei Windowsinstallationen wird meistens das Programm Defender auf dem Computer installiert. Wer es „besonders sicher“ haben will, installiert unbeachtet dessen, gleich noch ein weiteres Virenschutzprogramm, wie zum Beispiel Kaspersky oder Emsisoft usw. Dies führt regelmässig zu Konflikten. Vermeiden Sie diesen Ärger und installieren Sie nur einen Virenscanner bzw. deaktivieren – besser noch – deinstallieren Sie alle bereits vorhandenen Virenscanner. Wenn Sie unsicher sind, fragen Sie bitte uns.

Eine Anleitung für die Deinstallierung von Defender für Windows 10 finden Sie hier.


Wenn Sie einen effektiven Viren- und Malware-Schutz haben möchten, dann fragen Sie uns bitte:
Senden Sie uns eine Anfrage
weitere Infos zu Virenschutz