Umfrage Geld

Bis zu drei Antworten sind auswählbar!

Was bedeutet Geld für dich?
  • Geld ist nicht alles… Vor allem nicht der Schlüssel zum Glück. 24%, 98 votes
    98 votes 24%
    98 votes - 24% of all votes
  • Auswurf des Teufels 🙂 23%, 95 votes
    95 votes 23%
    95 votes - 23% of all votes
  • Geld ist ein universelles Tauschmittel. 22%, 92 votes
    92 votes 22%
    92 votes - 22% of all votes
  • Mittel, um das Ziel zu erreichen. 18%, 76 votes
    76 votes 18%
    76 votes - 18% of all votes
  • Geld ist Stärke - und damit Glück. 13%, 56 votes
    56 votes 13%
    56 votes - 13% of all votes
  • Geld ausgeben ist Sünde, wenn keine Notwendigkeit dazu besteht. 0%, 0 votes
    0 votes
    0 votes - 0% of all votes
  • Geld beruhigt. 0%, 0 votes
    0 votes
    0 votes - 0% of all votes
  • Geld ist wichtiger als Bildung. 0%, 0 votes
    0 votes
    0 votes - 0% of all votes
  • Geld verdirbt den Charakter. 0%, 0 votes
    0 votes
    0 votes - 0% of all votes
  • test* 0%, 0 votes
    0 votes
    0 votes - 0% of all votes
  • Bildung ist wichtiger als Geld. 0%, 0 votes
    0 votes
    0 votes - 0% of all votes
Abstimmungen insgesamt: 417
Stimmen: 419
23. November 2017
Only registered users can vote. Login to vote.
© Kama

Auf bestimmten Webseiten wird gefilmt, was man/frau dort macht.

Mit frei verfügbaren Javascript-Dateien kann jede Webseite in einen Kiebitz-Modus versetzt werden: man wird gefilmt, was man auf der Seite macht. Auch z.B. Daten, die man in Eingabefelder schreibt, ohne das Formular abzusenden, gelangen so zum Seitenanbieter und evtl. darüber hinaus. Zu den Firmen mit .de-Domains gehören:,,,,,,,,,,,,,
Hier im Film mal dargestellt. Ob das legal ist, müssen andere entscheiden. Quelle:

Over 400 of the World's Most Popular Websites Record Your Every Keystroke, Princeton Researchers Find

“Session replay scripts” can be used to log (and then playback) everything you typed or clicked on a website.

Louise Matsakis

Louise Matsakis

Image: Shutterstock / Composition: Louise Matsakis

Most people who’ve spent time on the internet have some understanding that many websites log their visits and keep record of what pages they’ve looked at. When you search for a pair of shoes on a retailer’s site for example, it records that you were interested in them. The next day, you see an advertisement for the same pair on Instagram or another social media site.

The idea of websites tracking users isn’t new, but research from Princeton University released last week indicates that online tracking is far more invasive than most users understand. In the first installment of a series titled “No Boundaries,” three researchers from Princeton’s Center for Information Technology Policy (CITP) explain how third-party scripts that run on many of the world’s most popular websites track your every keystroke and then send that information to a third-party server.

Some highly-trafficked sites run software that records every time you click and every word you type. If you go to a website, begin to fill out a form, and then abandon it, every letter you entered in is still recorded, according to the researchers’ findings. If you accidentally paste something into a form that was copied to your clipboard, it’s also recorded. Facebook users were outraged in 2013 when it was discovered that the social network was doing something similar with status updates—it recorded what users they typed, even if they never ended up posting it.

These scripts, or bits of code that websites run, are called “session replay” scripts. Session replay scripts are used by companies to gain insight into how their customers are using their sites and to identify confusing webpages. But the scripts don’t just aggregate general statistics, they record and are capable of playing back individual browsing sessions. The scripts don’t run on every page, but are often placed on pages where users input sensitive information, like passwords and medical conditions.

It’s difficult for the user to understand what’s happening “unless you dug deep into the privacy policy,” Steve Englehardt, one of the researchers behind the study, told me over the phone. “I’m just happy that users will be made aware of it."

In the video below, you can see what a session replay script from the company FullStory can record:

Most troubling is that the information session replay scripts collect can’t “reasonably be expected to be kept anonymous,” according to the researchers. Some of the companies that provide this software, like FullStory, design tracking scripts that even allow website owners to link the recordings they gather to a user’s real identity. On the backend, companies can see that a user is connected to a specific email or name. FullStory did not return a request for comment.

To conduct their study, Englehardt, Gunes Acar, and Arvind Narayanan looked at seven of the most popular session replay companies including FullStory, SessionCam, Clicktale, Smartlook, UserReplay, Hotjar, and Russia’s most popular search engine Yandex. They set up test pages and installed session replay scripts on them from six of the seven companies. Their findings indicated that at least one of these company’s scripts is being used by 482 of the world’s top 50,000 sites, according to their Alexa ranking.

Prominent companies who use the scripts include men’s retailer,, and the financial investment firm It’s also worth noting that 482 might be a low estimate. It’s likely that the scripts don’t record every user that visits a site, the researchers told me. So when they were testing, they likely did not detect some scripts because they were not activated. You can see all the popular websites that utilize session replay scripts documented by the researchers here.

Since the Princeton researchers released their research, both Bonobos and Walgreens said they would stop using session replay scripts. “We take the protection of our customers’ data very seriously and are investigating the claims made in the study that was published yesterday. As we look into the concerns that were raised, and out of an abundance of caution, we have stopped sharing data with FullStory,” a spokesperson from Walgreens told me in an email last Thursday.

Bonobos did not return a request for comment, but the company told Wired that it “eliminated data sharing with FullStory in order to evaluate our protocols and operations with respect to their service. We are continually assessing and strengthening systems and processes in order to protect our customers’ data."

Fidelity did not say it would stop using session replay scripts. “We don’t comment on relationship (sic) we have with vendors or companies but one of our highest priorities is the protection of customer information,” a spokesperson said in a statement.

Companies that sell replay scripts do offer a number of redaction tools that allow websites to exclude sensitive content from recordings, and some even explicitly forbid the collection of user data. Still, the use of session replay scripts by so many of the world’s most popular websites has serious privacy implications.

“Collection of page content by third-party replay scripts may cause sensitive information such as medical conditions, credit card details, and other personal information displayed on a page to leak to the third-party as part of the recording,” the researchers wrote in their post.

Passwords are often accidentally included in recordings, despite that the scripts are designed to exclude them. The researchers found that other personal information was also often not redacted, or only redacted partially, at least with some of the scripts. Two of the companies, UserReplay and SessionCam, block all user inputs by default (they just track where users are clicking), which is a far safer approach.

It’s not just what users input that matters, however. When you log into a website, what’s displayed on the screen can also be sensitive. The researchers found that “none of the companies appear to provide automated redaction of displayed content by default; all displayed content ends up leaking.”

For example, the researchers tested, which used to run a script from the company FullStory. Despite the fact that Walgreens does use a number of redaction features offered by FullStory, they found that information like medical conditions and prescriptions still are being collected by the session replay script, along with users’ real names.

Finally, the study’s authors are worried that session script companies could be vulnerable to targeted hacks, especially because they’re likely high-value targets. For example, many of these companies have dashboards where clients can playback the recordings they collect. But Yandex, Hotjar, and Smartlook’s dashboards run non-encrypted HTTP pages, rather than much more secure, encrypted HTTPS pages.

“This allows an active man-in-the-middle to inject a script into the playback page and extract all of the recording data,” the study authors wrote.

In an emailed statement, a spokesperson for Yandex told me the company tries to use HTTPS wherever it can, and said it is going to update its product soon to no longer use HTTP. "HTTP is used intentionally, as session recordings load websites using iframe. Unfortunately, loading http content from https websites is prohibited on the browser level so http player is required to support http websites for this feature," the statement read.

A spokesperson for SmartLook said something similar in an emailed statement: "Our product team is already aware of this and they are already working on fixing the issue."

HotJar and UserReplay did not issue a statement in time for publication. SessionCam CEO Kevin Goodings wrote in a blog post that “Everyone at SessionCam can get behind the CITP’s conclusion: ‘Improving user experience is a critical task for publishers. However, it shouldn’t come at the expense of user privacy.’ The whole team at SessionCam lives these values every day. The privacy of your website visitors and the security of your data is of paramount importance to us.” A spokesperson from Clicktale said in an email that the company "takes both customer and end-user privacy extremely seriously, using multiple layers of security and technologies to ensure that data is kept private and secure."

It’s not just session scripts that are following you around the internet. A study published earlier this year found that nearly half of the world’s 1,000 most popular websites use the same tracking software to monitor your behavior in various ways.

If you want to block session replay scripts, popular ad-blocking tool AdBlock Plus will now protect you against all of the ones documented in the Princeton study. AdBlock Plus formerly only protected against some, but has now been updated to block all as a result of the researchers’ work.

Update 11/20/17 10:30 AM: This story has been updated with comment from Yandex.

Update 11/21/17 9:33 AM: This story has been updated with comment from SmartLook.

Update 11/21/17 3:45 PM: This story has been updated with comment from Clicktale.

Got a tip? You can contact this reporter securely on Signal at +1 201-316-6981, or by email at

Get six of our favorite Motherboard stories every day by signing up for our newsletter.

Liste mit Domains, die ihre Kunden bei der Benutzung „filmen“


29 	evidence of session recording
35 	analytics script exists
45 	analytics script exists
74 	analytics script exists
88 	evidence of session recording
102 	analytics script exists
124 	analytics script exists
136 	analytics script exists
140 	analytics script exists
151 	analytics script exists
164 	analytics script exists
177 	analytics script exists
196 	analytics script exists
202 	analytics script exists
209 	analytics script exists
211 	analytics script exists
228 	analytics script exists
245 	analytics script exists
247 	analytics script exists
255 	analytics script exists
266 	analytics script exists
279 	analytics script exists
282 	analytics script exists
284 	analytics script exists
288 	analytics script exists
289 	analytics script exists
309 	analytics script exists
310 	analytics script exists
316 	analytics script exists
318 	analytics script exists
329 	analytics script exists
335 	evidence of session recording
345 	analytics script exists
348 	analytics script exists
359 	analytics script exists
370 	analytics script exists
375 	analytics script exists
383 	analytics script exists
387 	evidence of session recording
392 	analytics script exists
398 	evidence of session recording
403 	analytics script exists
416 	analytics script exists
421 	analytics script exists
436 	analytics script exists
437 	analytics script exists
439 	analytics script exists
456 	analytics script exists
464 	analytics script exists
474 	analytics script exists
485 	analytics script exists
485 	analytics script exists
494 	analytics script exists
496 	analytics script exists
505 	analytics script exists
511 	analytics script exists
513 	analytics script exists
516 	analytics script exists
520 	analytics script exists
522 	analytics script exists
545 	analytics script exists
558 	evidence of session recording
560 	analytics script exists
583 	analytics script exists
590 	analytics script exists
593 	analytics script exists
597 	analytics script exists
602 	analytics script exists
609 	analytics script exists
610 	analytics script exists
631 	analytics script exists
643 	analytics script exists
644 	analytics script exists
659 	analytics script exists
660 	analytics script exists
663 	analytics script exists
677 	analytics script exists
681 	analytics script exists
683 	evidence of session recording
685 	evidence of session recording
686 	analytics script exists
692 	analytics script exists
727 	analytics script exists
743 	analytics script exists
751 	evidence of session recording
776 	analytics script exists
778 	analytics script exists
783 	analytics script exists
795 	analytics script exists
813 	analytics script exists
817 	analytics script exists
821 	evidence of session recording
825 	evidence of session recording
830 	analytics script exists
842 	analytics script exists
851 	analytics script exists
883 	evidence of session recording
885 	analytics script exists
890 	analytics script exists
901 	analytics script exists
908 	analytics script exists
910 	analytics script exists
913 	analytics script exists
915 	analytics script exists
923 	analytics script exists
925 	evidence of session recording
926 	analytics script exists
933 	analytics script exists
934 	analytics script exists
936 	analytics script exists
942 	analytics script exists
954 	analytics script exists
958 	analytics script exists
962 	analytics script exists
965 	analytics script exists
966 	analytics script exists
972 	analytics script exists
976 	evidence of session recording
980 	analytics script exists
980 	analytics script exists
982 	analytics script exists
983 	analytics script exists
984 	analytics script exists
986 	analytics script exists
989 	analytics script exists
992 	analytics script exists
993 	analytics script exists
996 	evidence of session recording
1003 	analytics script exists
1029 	analytics script exists
1030 	evidence of session recording
1040 	evidence of session recording
1056 	analytics script exists
1060 	analytics script exists
1073 	analytics script exists
1092 	analytics script exists
1094 	analytics script exists
1099 	analytics script exists
1102 	analytics script exists
1105 	analytics script exists
1111 	analytics script exists
1115 	analytics script exists
1123 	analytics script exists
1132 	analytics script exists
1150 	analytics script exists
1155 	analytics script exists
1157 	analytics script exists
1160 	analytics script exists
1167 	analytics script exists
1185 	analytics script exists
1185 	analytics script exists
1195 	analytics script exists
1196 	analytics script exists
1197 	analytics script exists
1204 	analytics script exists
1206 	analytics script exists
1206 	analytics script exists
1209 	analytics script exists
1210 	analytics script exists
1211 	analytics script exists
1219 	evidence of session recording
1225 	evidence of session recording
1235 	analytics script exists
1236 	analytics script exists
1245 	analytics script exists
1251 	analytics script exists
1267 	analytics script exists
1273 	analytics script exists
1278 	analytics script exists
1280 	analytics script exists
1284 	analytics script exists
1289 	analytics script exists
1311 	analytics script exists
1343 	analytics script exists
1345 	analytics script exists
1348 	analytics script exists
1351 	analytics script exists
1354 	analytics script exists
1361 	analytics script exists
1362 	evidence of session recording
1362 	evidence of session recording
1364 	analytics script exists
1381 	analytics script exists
1385 	analytics script exists
1398 	analytics script exists
1412 	analytics script exists
1416 	analytics script exists
1417 	analytics script exists
1419 	analytics script exists
1419 	analytics script exists
1421 	evidence of session recording
1429 	analytics script exists
1435 	evidence of session recording
1438 	analytics script exists
1450 	analytics script exists
1451 	analytics script exists
1456 	analytics script exists
1484 	analytics script exists
1494 	analytics script exists
1498 	analytics script exists
1501 	analytics script exists
1501 	analytics script exists
1507 	analytics script exists
1528 	analytics script exists
1535 	analytics script exists
1537 	analytics script exists
1540 	analytics script exists
1547 	analytics script exists
1549 	analytics script exists
1559 	evidence of session recording
1576 	evidence of session recording
1579 	analytics script exists
1586 	analytics script exists
1602 	analytics script exists
1629 	analytics script exists
1642 	analytics script exists
1647 	evidence of session recording
1656 	analytics script exists
1657 	analytics script exists
1689 	analytics script exists
1690 	analytics script exists
1707 	analytics script exists
1709 	analytics script exists
1718 	analytics script exists
1725 	evidence of session recording
1728 	analytics script exists
1729 	analytics script exists
1730 	analytics script exists
1740 	analytics script exists
1741 	analytics script exists
1747 	analytics script exists
1748 	analytics script exists
1755 	analytics script exists
1774 	analytics script exists
1777 	analytics script exists
1780 	evidence of session recording
1795 	analytics script exists
1797 	evidence of session recording
1808 	analytics script exists
1809 	analytics script exists
1811 	analytics script exists
1814 	analytics script exists
1821 	analytics script exists
1831 	analytics script exists
1835 	analytics script exists
1836 	analytics script exists
1845 	analytics script exists
1867 	analytics script exists
1872 	analytics script exists
1885 	analytics script exists
1896 	evidence of session recording
1902 	evidence of session recording
1936 	analytics script exists
1936 	analytics script exists
1955 	analytics script exists
1959 	analytics script exists
1960 	analytics script exists
1962 	analytics script exists
1975 	analytics script exists
1980 	evidence of session recording
1983 	analytics script exists
2003 	analytics script exists
2009 	analytics script exists
2013 	analytics script exists
2036 	analytics script exists
2043 	evidence of session recording
2055 	analytics script exists
2059 	evidence of session recording
2060 	analytics script exists
2062 	evidence of session recording
2067 	analytics script exists
2068 	analytics script exists
2086 	evidence of session recording
2088 	analytics script exists
2090 	analytics script exists
2098 	analytics script exists
2102 	analytics script exists
2103 	analytics script exists
2117 	analytics script exists
2136 	analytics script exists
2143 	analytics script exists
2151 	analytics script exists
2161 	analytics script exists
2165 	evidence of session recording
2179 	analytics script exists
2181 	analytics script exists
2185 	evidence of session recording
2193 	analytics script exists
2193 	analytics script exists
2199 	analytics script exists
2206 	analytics script exists
2207 	analytics script exists
2209 	evidence of session recording
2211 	analytics script exists
2243 	analytics script exists
2282 	analytics script exists
2287 	analytics script exists
2300 	analytics script exists
2313 	analytics script exists
2323 	analytics script exists
2335 	analytics script exists
2338 	analytics script exists
2340 	analytics script exists
2353 	analytics script exists
2356 	analytics script exists
2360 	analytics script exists
2366 	analytics script exists
2377 	analytics script exists
2382 	analytics script exists
2401 	evidence of session recording
2406 	analytics script exists
2414 	evidence of session recording
2415 	analytics script exists
2417 	analytics script exists
2423 	evidence of session recording
2440 	analytics script exists
2442 	analytics script exists
2448 	evidence of session recording
2484 	analytics script exists
2498 	analytics script exists
2513 	evidence of session recording
2526 	analytics script exists
2527 	evidence of session recording
2527 	analytics script exists
2533 	analytics script exists
2556 	analytics script exists
2557 	analytics script exists
2572 	analytics script exists
2574 	analytics script exists
2575 	analytics script exists
2578 	evidence of session recording
2583 	analytics script exists
2586 	analytics script exists
2592 	analytics script exists
2595 	evidence of session recording
2598 	analytics script exists
2604 	analytics script exists
2605 	analytics script exists
2626 	analytics script exists
2647 	analytics script exists
2649 	analytics script exists
2666 	analytics script exists
2671 	analytics script exists
2672 	analytics script exists
2688 	evidence of session recording
2713 	analytics script exists
2720 	analytics script exists
2743 	analytics script exists
2753 	analytics script exists
2754 	analytics script exists
2759 	analytics script exists
2762 	analytics script exists
2768 	analytics script exists
2776 	analytics script exists
2778 	analytics script exists
2787 	analytics script exists
2795 	analytics script exists
2811 	analytics script exists
2818 	analytics script exists
2824 	analytics script exists
2849 	analytics script exists
2850 	analytics script exists
2854 	analytics script exists
2864 	analytics script exists
2867 	analytics script exists
2868 	analytics script exists
2878 	evidence of session recording
2891 	analytics script exists
2892 	analytics script exists
2901 	analytics script exists
2902 	analytics script exists
2902 	analytics script exists
2904 	analytics script exists
2908 	analytics script exists
2926 	analytics script exists
2929 	analytics script exists
2931 	analytics script exists
2941 	analytics script exists
2942 	analytics script exists
2945 	analytics script exists
2954 	analytics script exists
2957 	analytics script exists
2965 	analytics script exists
2973 	analytics script exists
2975 	analytics script exists
2987 	analytics script exists
2988 	analytics script exists
2989 	analytics script exists
3015 	analytics script exists
3027 	analytics script exists
3033 	analytics script exists
3037 	analytics script exists
3046 	analytics script exists
3052 	analytics script exists
3059 	analytics script exists
3061 	analytics script exists
3063 	analytics script exists
3064 	analytics script exists
3067 	analytics script exists
3070 	analytics script exists
3073 	analytics script exists
3080 	analytics script exists
3086 	evidence of session recording
3091 	analytics script exists
3091 	analytics script exists
3092 	analytics script exists
3095 	analytics script exists
3099 	evidence of session recording
3112 	evidence of session recording
3112 	analytics script exists
3113 	analytics script exists
3142 	analytics script exists
3143 	analytics script exists
3144 	analytics script exists
3150 	analytics script exists
3150 	analytics script exists
3168 	analytics script exists
3174 	analytics script exists
3187 	evidence of session recording
3203 	analytics script exists
3209 	analytics script exists
3217 	evidence of session recording
3219 	analytics script exists
3240 	evidence of session recording
3241 	analytics script exists
3251 	analytics script exists
3257 	analytics script exists
3269 	analytics script exists
3270 	analytics script exists
3273 	analytics script exists
3274 	analytics script exists
3277 	analytics script exists
3280 	analytics script exists
3288 	analytics script exists
3293 	evidence of session recording
3300 	evidence of session recording
3314 	evidence of session recording
3317 	analytics script exists
3332 	analytics script exists
3344 	analytics script exists
3344 	analytics script exists
3357 	analytics script exists
3364 	analytics script exists
3369 	analytics script exists
3373 	analytics script exists
3374 	analytics script exists
3379 	analytics script exists
3394 	analytics script exists
3400 	analytics script exists
3407 	evidence of session recording
3411 	analytics script exists
3441 	analytics script exists
3444 	analytics script exists
3450 	analytics script exists
3450 	analytics script exists
3455 	analytics script exists
3457 	analytics script exists
3459 	analytics script exists
3466 	analytics script exists
3466 	analytics script exists
3473 	analytics script exists
3477 	analytics script exists
3478 	analytics script exists
3483 	evidence of session recording
3489 	analytics script exists
3490 	analytics script exists
3491 	analytics script exists
3498 	analytics script exists
3503 	analytics script exists
3515 	evidence of session recording
3517 	evidence of session recording
3521 	analytics script exists
3544 	analytics script exists
3554 	analytics script exists
3560 	analytics script exists
3565 	analytics script exists
3569 	analytics script exists
3590 	analytics script exists
3595 	analytics script exists
3598 	analytics script exists
3607 	analytics script exists
3628 	analytics script exists
3635 	analytics script exists
3638 	analytics script exists
3650 	analytics script exists
3661 	analytics script exists
3665 	analytics script exists
3694 	analytics script exists
3697 	evidence of session recording
3714 	evidence of session recording
3715 	analytics script exists
3731 	evidence of session recording
3732 	analytics script exists
3735 	analytics script exists
3745 	analytics script exists
3760 	analytics script exists
3777 	analytics script exists
3786 	analytics script exists
3800 	analytics script exists
3822 	analytics script exists
3826 	analytics script exists
3834 	evidence of session recording
3834 	evidence of session recording
3845 	evidence of session recording
3854 	analytics script exists
3861 	analytics script exists
3865 	analytics script exists
3882 	analytics script exists
3887 	analytics script exists
3892 	analytics script exists
3897 	analytics script exists
3912 	analytics script exists
3922 	analytics script exists
3926 	analytics script exists
3963 	analytics script exists
3977 	analytics script exists
3983 	analytics script exists
3989 	analytics script exists
3994 	analytics script exists
4004 	analytics script exists
4029 	evidence of session recording
4037 	analytics script exists
4050 	analytics script exists
4056 	analytics script exists
4066 	analytics script exists
4069 	analytics script exists
4072 	analytics script exists
4077 	evidence of session recording
4095 	analytics script exists
4103 	analytics script exists
4104 	analytics script exists
4113 	analytics script exists
4160 	analytics script exists
4179 	analytics script exists
4180 	analytics script exists
4185 	analytics script exists
4188 	analytics script exists
4189 	analytics script exists
4190 	analytics script exists
4196 	analytics script exists
4198 	analytics script exists
4201 	analytics script exists
4208 	analytics script exists
4219 	analytics script exists
4220 	analytics script exists
4243 	analytics script exists
4248 	analytics script exists
4250 	analytics script exists
4252 	analytics script exists
4265 	analytics script exists
4270 	analytics script exists
4280 	analytics script exists
4297 	analytics script exists
4304 	analytics script exists
4308 	analytics script exists
4319 	analytics script exists
4353 	analytics script exists
4361 	analytics script exists
4369 	analytics script exists
4382 	analytics script exists
4385 	analytics script exists
4386 	evidence of session recording
4390 	analytics script exists
4393 	analytics script exists
4400 	analytics script exists
4408 	analytics script exists
4412 	analytics script exists
4424 	analytics script exists
4437 	analytics script exists
4438 	evidence of session recording
4441 	analytics script exists
4449 	analytics script exists
4450 	analytics script exists
4459 	evidence of session recording
4464 	analytics script exists
4468 	analytics script exists
4477 	analytics script exists
4480 	analytics script exists
4486 	analytics script exists
4488 	analytics script exists
4490 	evidence of session recording
4529 	analytics script exists
4534 	analytics script exists
4556 	analytics script exists
4568 	analytics script exists
4574 	analytics script exists
4580 	analytics script exists
4581 	analytics script exists
4582 	analytics script exists
4591 	analytics script exists
4607 	analytics script exists
4610 	analytics script exists
4629 	analytics script exists
4630 	analytics script exists
4633 	analytics script exists
4634 	analytics script exists
4638 	analytics script exists
4638 	analytics script exists
4641 	analytics script exists
4643 	evidence of session recording
4643 	analytics script exists
4654 	analytics script exists
4658 	analytics script exists
4666 	analytics script exists
4682 	analytics script exists
4687 	analytics script exists
4696 	analytics script exists
4706 	analytics script exists
4707 	analytics script exists
4766 	analytics script exists
4777 	analytics script exists
4788 	evidence of session recording
4791 	analytics script exists
4802 	analytics script exists
4803 	analytics script exists
4803 	analytics script exists
4806 	analytics script exists
4817 	analytics script exists
4820 	analytics script exists
4824 	analytics script exists
4828 	analytics script exists
4829 	analytics script exists
4870 	analytics script exists
4870 	evidence of session recording
4871 	evidence of session recording
4875 	analytics script exists
4881 	analytics script exists
4889 	analytics script exists
4891 	analytics script exists
4911 	analytics script exists
4911 	analytics script exists
4918 	analytics script exists
4920 	analytics script exists
4952 	analytics script exists
4962 	analytics script exists
4970 	analytics script exists
4972 	analytics script exists
4974 	analytics script exists
5003 	analytics script exists
5005 	analytics script exists
5010 	analytics script exists
5013 	analytics script exists
5016 	analytics script exists
5023 	analytics script exists
5041 	analytics script exists
5043 	analytics script exists
5043 	analytics script exists
5053 	analytics script exists
5063 	analytics script exists
5103 	analytics script exists
5111 	analytics script exists
5127 	analytics script exists
5132 	analytics script exists
5145 	analytics script exists
5147 	analytics script exists
5152 	analytics script exists
5155 	analytics script exists
5170 	analytics script exists
5206 	analytics script exists
5213 	analytics script exists
5218 	analytics script exists
5245 	analytics script exists
5250 	analytics script exists
5279 	analytics script exists
5294 	evidence of session recording
5302 	analytics script exists
5311 	analytics script exists
5313 	analytics script exists
5314 	analytics script exists
5315 	analytics script exists
5336 	analytics script exists
5341 	analytics script exists
5347 	analytics script exists
5349 	analytics script exists
5356 	analytics script exists
5358 	analytics script exists
5371 	analytics script exists
5381 	analytics script exists
5387 	analytics script exists
5389 	analytics script exists
5425 	analytics script exists
5434 	analytics script exists
5441 	analytics script exists
5452 	evidence of session recording
5458 	analytics script exists
5465 	analytics script exists
5467 	analytics script exists
5470 	analytics script exists
5471 	analytics script exists
5473 	evidence of session recording
5496 	analytics script exists
5517 	analytics script exists
5538 	analytics script exists
5539 	analytics script exists
5543 	analytics script exists
5544 	analytics script exists
5562 	analytics script exists
5564 	analytics script exists
5569 	analytics script exists
5580 	analytics script exists
5586 	analytics script exists
5596 	analytics script exists
5606 	analytics script exists
5645 	analytics script exists
5647 	analytics script exists
5655 	analytics script exists
5657 	analytics script exists
5660 	analytics script exists
5663 	analytics script exists
5680 	evidence of session recording
5680 	evidence of session recording
5684 	analytics script exists
5690 	analytics script exists
5701 	analytics script exists
5714 	evidence of session recording
5720 	analytics script exists
5730 	analytics script exists
5748 	analytics script exists
5749 	analytics script exists
5762 	analytics script exists
5766 	evidence of session recording
5771 	analytics script exists
5787 	analytics script exists
5796 	analytics script exists
5805 	analytics script exists
5825 	analytics script exists
5828 	analytics script exists
5835 	analytics script exists
5845 	analytics script exists
5891 	evidence of session recording
5895 	analytics script exists
5900 	analytics script exists
5905 	analytics script exists
5914 	analytics script exists
5928 	analytics script exists
5940 	analytics script exists
5940 	analytics script exists
5957 	analytics script exists
5970 	analytics script exists
5980 	analytics script exists
5988 	analytics script exists
5991 	analytics script exists
6031 	analytics script exists
6036 	analytics script exists
6060 	analytics script exists
6064 	analytics script exists
6069 	analytics script exists
6080 	analytics script exists
6081 	analytics script exists
6084 	evidence of session recording
6091 	analytics script exists
6097 	analytics script exists
6129 	analytics script exists
6153 	analytics script exists
6154 	analytics script exists
6155 	analytics script exists
6173 	analytics script exists
6185 	analytics script exists
6189 	analytics script exists
6197 	analytics script exists
6213 	analytics script exists
6219 	analytics script exists
6223 	analytics script exists
6235 	analytics script exists
6238 	analytics script exists
6241 	analytics script exists
6247 	analytics script exists
6248 	analytics script exists
6250 	analytics script exists
6253 	analytics script exists
6261 	analytics script exists
6280 	analytics script exists
6290 	evidence of session recording
6290 	analytics script exists
6303 	analytics script exists
6307 	analytics script exists
6311 	analytics script exists
6347 	analytics script exists
6354 	analytics script exists
6362 	analytics script exists
6364 	analytics script exists
6366 	analytics script exists
6371 	analytics script exists
6372 	analytics script exists
6373 	analytics script exists
6379 	analytics script exists
6380 	analytics script exists
6384 	analytics script exists
6386 	evidence of session recording
6415 	analytics script exists
6417 	analytics script exists
6425 	analytics script exists
6432 	analytics script exists
6442 	analytics script exists
6446 	analytics script exists
6448 	analytics script exists
6457 	analytics script exists
6469 	analytics script exists
6473 	analytics script exists
6514 	analytics script exists
6525 	evidence of session recording
6539 	analytics script exists
6548 	analytics script exists
6563 	analytics script exists
6564 	analytics script exists
6575 	analytics script exists
6576 	evidence of session recording
6584 	analytics script exists
6594 	analytics script exists
6596 	analytics script exists
6599 	analytics script exists
6611 	analytics script exists
6617 	analytics script exists
6619 	analytics script exists
6620 	analytics script exists
6622 	evidence of session recording
6630 	analytics script exists
6675 	analytics script exists
6678 	analytics script exists
6686 	analytics script exists
6692 	analytics script exists
6693 	evidence of session recording
6699 	analytics script exists
6706 	analytics script exists
6713 	analytics script exists
6727 	analytics script exists
6730 	analytics script exists
6738 	analytics script exists
6741 	evidence of session recording
6747 	evidence of session recording
6761 	analytics script exists
6762 	analytics script exists
6771 	evidence of session recording
6771 	evidence of session recording
6772 	evidence of session recording
6773 	analytics script exists
6774 	analytics script exists
6775 	analytics script exists
6779 	analytics script exists
6789 	analytics script exists
6794 	analytics script exists
6803 	analytics script exists
6813 	analytics script exists
6826 	evidence of session recording
6832 	analytics script exists
6842 	analytics script exists
6844 	analytics script exists
6861 	evidence of session recording
6862 	analytics script exists
6864 	analytics script exists
6885 	analytics script exists
6891 	analytics script exists
6893 	analytics script exists
6901 	analytics script exists
6901 	analytics script exists
6914 	analytics script exists
6916 	analytics script exists
6923 	analytics script exists
6923 	analytics script exists
6924 	analytics script exists
6931 	analytics script exists
6947 	evidence of session recording
6950 	analytics script exists
6950 	analytics script exists
6953 	analytics script exists
6960 	analytics script exists
6961 	analytics script exists
6962 	evidence of session recording
6977 	analytics script exists
7004 	analytics script exists
7005 	analytics script exists
7007 	analytics script exists
7009 	analytics script exists
7018 	analytics script exists
7036 	analytics script exists
7037 	evidence of session recording
7050 	analytics script exists
7057 	analytics script exists
7058 	evidence of session recording
7078 	analytics script exists
7085 	analytics script exists
7086 	analytics script exists
7111 	analytics script exists
7115 	evidence of session recording
7115 	analytics script exists
7133 	analytics script exists
7161 	analytics script exists
7166 	analytics script exists
7169 	analytics script exists
7170 	analytics script exists
7185 	analytics script exists
7193 	analytics script exists
7196 	analytics script exists
7209 	analytics script exists
7209 	analytics script exists
7212 	analytics script exists
7214 	analytics script exists
7224 	analytics script exists
7226 	analytics script exists
7240 	analytics script exists
7242 	analytics script exists
7248 	analytics script exists
7279 	analytics script exists
7297 	analytics script exists
7298 	evidence of session recording
7319 	analytics script exists
7340 	analytics script exists
7345 	analytics script exists
7349 	analytics script exists
7360 	analytics script exists
7377 	analytics script exists
7382 	analytics script exists
7387 	analytics script exists
7394 	analytics script exists
7395 	analytics script exists
7399 	analytics script exists
7400 	evidence of session recording
7413 	analytics script exists
7421 	evidence of session recording
7444 	evidence of session recording
7460 	analytics script exists
7462 	evidence of session recording
7467 	analytics script exists
7485 	analytics script exists
7491 	analytics script exists
7492 	analytics script exists
7493 	analytics script exists
7497 	analytics script exists
7498 	analytics script exists
7509 	analytics script exists
7509 	analytics script exists
7520 	analytics script exists
7531 	analytics script exists
7557 	evidence of session recording
7569 	evidence of session recording
7581 	analytics script exists
7591 	analytics script exists
7597 	analytics script exists
7599 	analytics script exists
7615 	analytics script exists
7630 	analytics script exists
7631 	analytics script exists
7643 	analytics script exists
7648 	analytics script exists
7660 	analytics script exists
7665 	analytics script exists
7666 	analytics script exists
7670 	analytics script exists
7691 	analytics script exists
7697 	analytics script exists
7712 	analytics script exists
7727 	analytics script exists
7728 	analytics script exists
7730 	analytics script exists
7749 	analytics script exists
7753 	analytics script exists
7753 	evidence of session recording
7761 	analytics script exists
7767 	evidence of session recording
7773 	analytics script exists
7776 	evidence of session recording
7789 	analytics script exists
7793 	analytics script exists
7795 	analytics script exists
7802 	evidence of session recording
7805 	analytics script exists
7811 	analytics script exists
7813 	analytics script exists
7828 	analytics script exists
7858 	analytics script exists
7863 	analytics script exists
7866 	analytics script exists
7868 	analytics script exists
7873 	analytics script exists
7881 	analytics script exists
7888 	analytics script exists
7899 	analytics script exists
7902 	analytics script exists
7905 	analytics script exists
7920 	analytics script exists
7922 	analytics script exists
7926 	analytics script exists
7928 	analytics script exists
7931 	analytics script exists
7934 	analytics script exists
7936 	analytics script exists
7940 	analytics script exists
7943 	analytics script exists
7955 	analytics script exists
7965 	analytics script exists
7967 	analytics script exists
7985 	analytics script exists
8005 	analytics script exists
8007 	analytics script exists
8022 	analytics script exists
8053 	analytics script exists
8059 	analytics script exists
8060 	analytics script exists
8061 	analytics script exists
8070 	analytics script exists
8081 	evidence of session 	analytics script exists
8095 	evidence of session recording
8097 	evidence of session recording
8100 	analytics script exists
8105 	analytics script exists
8110 	analytics script exists
8111 	analytics script exists
8117 	analytics script exists
8133 	analytics script exists
8139 	analytics script exists
8142 	analytics script exists
8144 	evidence of session recording
8145 	evidence of session recording
8152 	analytics script exists
8161 	analytics script exists
8192 	analytics script exists
8196 	analytics script exists
8198 	analytics script exists
8211 	analytics script exists
8215 	analytics script exists
8228 	analytics script exists
8237 	analytics script exists
8248 	analytics script exists
8260 	analytics script exists
8276 	analytics script exists
8278 	analytics script exists
8299 	analytics script exists
8301 	evidence of session recording
8313 	analytics script exists
8319 	analytics script exists
8326 	analytics script exists
8326 	analytics script exists
8328 	analytics script exists
8330 	analytics script exists
8346 	evidence of session recording
8346 	analytics script exists
8346 	analytics script exists
8348 	analytics script exists
8349 	analytics script exists
8360 	evidence of session recording
8361 	analytics script exists
8364 	analytics script exists
8367 	evidence of session recording
8372 	analytics script exists
8374 	analytics script exists
8387 	evidence of session recording
8391 	analytics script exists
8423 	evidence of session recording
8426 	analytics script exists
8430 	analytics script exists
8442 	analytics script exists
8443 	analytics script exists
8450 	analytics script exists
8451 	analytics script exists
8461 	analytics script exists
8471 	analytics script exists
8484 	analytics script exists
8492 	analytics script exists
8493 	analytics script exists
8509 	analytics script exists
8511 	evidence of session recording
8513 	analytics script exists
8514 	analytics script exists
8515 	evidence of session recording
8531 	analytics script exists
8538 	evidence of session recording
8539 	analytics script exists
8548 	analytics script exists
8549 	analytics script exists
8572 	evidence of session recording
8575 	analytics script exists
8575 	analytics script exists
8575 	analytics script exists
8576 	analytics script exists
8589 	analytics script exists
8594 	analytics script exists
8598 	analytics script exists
8600 	analytics script exists
8601 	analytics script exists
8611 	analytics script exists
8616 	analytics script exists
8621 	analytics script exists
8624 	analytics script exists
8624 	analytics script exists
8633 	evidence of session recording
8637 	analytics script exists
8646 	analytics script exists
8652 	analytics script exists
8655 	analytics script exists
8659 	analytics script exists
8662 	analytics script exists
8663 	analytics script exists
8689 	analytics script exists
8706 	analytics script exists
8717 	analytics script exists
8718 	analytics script exists
8720 	evidence of session recording
8726 	analytics script exists
8743 	analytics script exists
8758 	analytics script exists
8759 	analytics script exists
8766 	analytics script exists
8767 	analytics script exists
8769 	evidence of session recording
8776 	analytics script exists
8778 	analytics script exists
8783 	analytics script exists
8804 	analytics script exists
8804 	analytics script exists
8809 	analytics script exists
8817 	analytics script exists
8830 	evidence of session recording
8834 	analytics script exists
8850 	analytics script exists
8851 	analytics script exists
8872 	analytics script exists
8880 	analytics script exists
8888 	analytics script exists
8892 	analytics script exists
8905 	analytics script exists
8910 	analytics script exists
8911 	analytics script exists
8912 	analytics script exists
8920 	evidence of session recording
8933 	analytics script exists
8934 	analytics script exists
8943 	analytics script exists
8945 	analytics script exists
8970 	analytics script exists
8979 	analytics script exists
8979 	analytics script exists
8996 	analytics script exists
9001 	analytics script exists
9002 	analytics script exists
9007 	analytics script exists
9014 	analytics script exists
9016 	analytics script exists
9030 	analytics script exists
9045 	analytics script exists
9058 	evidence of session recording
9076 	analytics script exists
9078 	evidence of session recording
9079 	analytics script exists
9080 	analytics script exists
9095 	analytics script exists
9104 	analytics script exists
9107 	analytics script exists
9121 	analytics script exists
9122 	analytics script exists
9156 	analytics script exists
9164 	analytics script exists
9167 	analytics script exists
9177 	analytics script exists
9184 	analytics script exists
9188 	analytics script exists
9192 	evidence of session recording
9207 	analytics script exists
9223 	analytics script exists
9223 	analytics script exists
9237 	analytics script exists
9244 	analytics script exists
9259 	analytics script exists
9261 	evidence of session recording
9265 	analytics script exists
9266 	evidence of session recording
9286 	analytics script exists
9328 	analytics script exists
9337 	analytics script exists
9351 	analytics script exists
9360 	evidence of session recording
9363 	analytics script exists
9377 	evidence of session recording
9390 	analytics script exists
9397 	analytics script exists
9417 	analytics script exists
9426 	analytics script exists
9427 	analytics script exists
9428 	analytics script exists
9441 	analytics script exists
9451 	analytics script exists
9461 	analytics script exists
9478 	analytics script exists
9480 	analytics script exists
9487 	analytics script exists
9491 	analytics script exists
9492 	analytics script exists
9496 	analytics script exists
9501 	analytics script exists
9507 	analytics script exists
9513 	analytics script exists
9521 	analytics script exists
9545 	analytics script exists
9546 	analytics script exists
9553 	analytics script exists
9554 	analytics script exists
9560 	evidence of session recording
9560 	evidence of session recording
9569 	analytics script exists
9600 	evidence of session recording
9611 	analytics script exists
9612 	analytics script exists
9618 	analytics script exists
9651 	analytics script exists
9657 	evidence of session recording
9658 	analytics script exists
9666 	analytics script exists
9670 	analytics script exists
9679 	analytics script exists
9681 	evidence of session recording
9713 	analytics script exists
9725 	analytics script exists
9734 	analytics script exists
9738 	evidence of session recording
9741 	analytics script exists
9753 	analytics script exists
9755 	analytics script exists
9765 	evidence of session recording
9767 	analytics script exists
9775 	analytics script exists
9791 	analytics script exists
9799 	analytics script exists
9803 	analytics script exists
9807 	evidence of session recording
9809 	analytics script exists
9829 	analytics script exists
9832 	analytics script exists
9845 	analytics script exists
9859 	evidence of session recording
9860 	analytics script exists
9873 	evidence of session recording
9880 	analytics script exists
9888 	analytics script exists
9908 	analytics script exists
9908 	analytics script exists
9969 	evidence of session recording
9972 	analytics script exists
9975 	analytics script exists
9987 	analytics script exists
9996 	evidence of session recording

Notwendig wie immer: Virenscanner

Die Bundespolizei vergleicht: AVAST ist kostenlos und brauchbar:

Virenscanner im Vergleich - Test der besten Antivirenprogramme 2018

Virenscanner Test Es gibt inzwischen zahlreiche kostenlose und kostenpflichtige Virenscanner auf dem Computer-Markt. Wir testen regelmäßig die besten Virenscanner und stellen die Testergebnisse hier - unter anderem in Form einer Virenscanner Rangliste - online. Wir sind bestrebt, die Virenscanner möglichst objektiv zu bewerten. Die Platzierungen setzen sich zusammen aus eigenen Antivirus Tests und aus den Virenschutz-Testergebnissen von

Im letzten Virenscanner Test schwankte die Schutzwirkung der Antivirenprogramme zwischen 67 und 99.9 Prozent. Einen 100-Prozentigen Virenschutz gibt es nicht. Und wird es auch nie geben! Kein Betriebssystem und kein Antivirenprogramm kann Ihnen den “totalen” Schutz bieten. Selbst der Virenscanner, der im Virenscanner Test mit einer Erkennungsrate von 99.9 Prozent glänzte, kann Schädlinge übersehen. Jedoch ist die Wahrscheinlichkeit bei einem Virenscanner mit einer durchschnittlichen Erkennungsrate von 99.9 Prozent weit geringer, als bei einem Antivirenprogramm mit einer durchschnittlichen Erkennungsrate von nur 67 Prozent.

Gute Antiviren-Software (> 95% Schutz) gibt es bereits ab 50 Euro, bei einer Updatenutzung von einem Jahr nach der Installation. Ein angemessener Preis dafür, dass der Computer in Echtzeit geschützt wird. Kostenlose Virenscanner sind ein vertretbarer Kompromiss, bieten jedoch deutlich weniger Schutz. Computerschädlinge haben sich in den vergangenen Jahren radikal geändert. Besonders die Verbreitung von Erpressungstrojanern (sogenannte Ransomware) hat stark zugenommen. Kostenlose Programme bieten leider kaum Schutz vor dieser Art von Schädlingen. Sie unterscheiden sich sowohl in der Ausstattung als auch in der Virenerkennung.

Virenscanner Test - Rangliste der besten Virenscanner 2018

Diese Virenscanner Rangliste soll Ihnen einen schnellen Überblick über die Schutzleistung und Bedienbarkeit der bekanntesten Antivirenprogramme verschaffen. In den beiden Bewertungs-Disziplinen Schutz und Software können die Virenscanner maximal 10,0 Punkte erreichen. Die Schutz-Werte beziehen wir vom Viren-Testlabor Weitere Informationen zu den Testergebnissen und zum Testablauf finden Sie weiter unten.

Letztes Update: 22. Februar 2018

Platz Virenscanner Schutz Software Gesamt Sortieren Preis
Bitdefender Internet Security 2018 10,0 9,5 19,5 59,99 Euro*
*Die 5-Jahres-Lizenz gibt es bereits für einmalig 89,99 Euro (nur 17,99 Euro/Jahr).
Kaspersky Internet Security 2018 9,5 9,0 18,5 59,95 Euro
ESET Internet Security 8,5 9,0 17,5 34,95 Euro
Norton Security Deluxe 9,0 8,0 17,0 79,99 Euro
F-Secure Internet Security 8,5 8,0 16,5 49,90 Euro
Avira Internet Security Suite 8,5 7,5 16,0 39,95 Euro
G Data Internet Security 2018 8,0 7,5 15,5 39,95 Euro
Emsisoft Anti-Malware 7,5 6,0 13,5 39,95 Euro
Avast Free Antivirus 7,5 5,5 13,0
Der Virenscanner landet als bester Gratis-Virenscanner auf Platz 9. Ein guter “Grundschutz” - die Top 3 Virenscanner bieten jedoch einen deutlich besseren Schutz!
McAfee Total Protection 7,0 6,0 13,0 59,95 Euro
Avira Free Antivirus 7,5 5,0 12,5
AVG Internet Security 7,5 5,0 12,5 54,99 Euro
AVG Anti-Virus Free 7,5 4,0 11,5
Adaware Antivirus Pro 6,5 4,5 11,0 36,00 Euro
Microsoft Windows Defender 6,5 4,0 10,5
Der Microsoft Windows Defender ist für viele die erste Verteidigungslinie gegen Schädlinge. Leider erkennt das Programm nur sehr wenige Schädlinge.

Schutzwirkung der Antivirenprogramme

Wenn Sie die wichtigste Eigenschaft Ihres Antiviren-Programms nennen sollten, welche würden Sie nennen? Die meisten Menschen (zumindest Laien) würden eine leicht zu bedienende Benutzeroberfläche an erster Stelle wählen. Eine tolle Benutzeroberfläche ist jedoch nutzlos, wenn der Virenscanner kaum Schädlinge erkennt. Am wichtigsten ist die Schutzwirkung! Virenprogrammierer kennen die Vorgehensweise der verschiedenen Virenscanner bis ins Detail. Sie versuchen immer wieder, ihre Viren so anzupassen, dass sie nicht erkannt werden.

Die meisten Menschen setzen sich überhaupt nicht mit „Antivirenprogramm Tests“ auseinander und installieren einfach irgendein Antivirenprogramm. Ein Virenscanner mit einer Malware-Erkennungsrate unterhalb der 90 Prozent bietet jedoch keinen zuverlässigen Schutz vor aktuellen Viren (Malware). Lediglich einen “Grundschutz”.

95% = Top Schutz, | Grafik

Die Virenschutz-Werte stammen vom Testlabor und stellen eine Momentaufnahme dar. Die Werte können jederzeit variieren!

Ausstattung der Antiviren-Pakete

Auch wenn sich die vorgestellten Softwarelösungen in vielen zentralen Punkten gleichen, so unterscheiden sie sich nicht nur anhand des Preises, sondern auch im Hinblick auf ihren Funktionsumfang. Aktuelle Antivirus-Programme bieten eine breite Palette an Funktionen, wobei manche Antivirenprogramme in bestimmten Bereichen mehr glänzen als in anderen. Über den Sinn einiger Schutzfunktionen lässt sich streiten.

Der bei vielen Sicherheitssuiten mitgelieferte E-Mail Werbefilter zum Beispiel ist nur bedingt hilfreich. Diese produzieren - bei einigen Antivirenprogrammen - viele „false positives“ (Falschmeldungen), weshalb kleine Mengen von Spam besser von Hand gelöscht werden.

Nachfolgend die wichtigsten Funktionen:

Lavasoft Logo Avast Logo AVG Logo AVG Logo Avira Logo Avira Logo Bitdefender Logo Emsisoft Logo Eset Logo F-Secure Logo G-Data Logo Kaspersky Logo McAfee Logo Microsoft Logo Norton Logo
Ad-Aware Avast Free AVG AVG Free Avira Avira Free Bitdefender Emsisoft Eset F-Secure G-Data Kaspersky McAfee Microsoft Norton
Schutz vor Phishing
Schutz vor E-Mails
Bewertung (Punkte) 5 Pkt. 2 Pkt. 4 Pkt. 2 Pkt. 3 Pkt. 1 Pkt. 7 Pkt. 2 Pkt. 6 Pkt. 4 Pkt. 5 Pkt. 7 Pkt. 5 Pkt. 3 Pkt. 5 Pkt.
Tabelle als Grafik anzeigen

Fokus auf die Erkennung und Beseitigung von neuen Viren

Wenn der interessierte Computernutzer den aktuellen Tests über Antivirenprogramme Glauben schenken darf, ist die Erkennungsrate ganz besonders wichtig. In der Tat sollte ein gutes Antivirenprogramm in diesem Test nicht versagen, bestehen muss es aber auch in der Praxis. Zahlreiche Virenscanner, die vor Schadsoftware schützen sollen, erhalten in den "üblichen Testverfahren" regelmäßig Top Noten, weil sie einen großen Teil der Schädlinge erkennen. Meist wird zur Messung der Erkennungsrate der Virenscanner mit einer älteren Virensammlung konfrontiert, die er möglichst perfekt erkennen soll. Die meisten Virenscanner erkennen über 90 Prozent aller älteren Schädlinge - aber möchten Sie Ihre Mail-Anhänge immer erst nach ein paar Wochen öffnen?

Wenn man die Erkennungsrate unter wirklichkeitsnahen Bedingungen testet (neue Viren), sinkt die Erkennungsrate enorm. Aufgrund der Tatsache, dass die letzten Virenepidemien ausschließlich von Viren hervorgerufen wurden, die sich über das Internet verbreiten, hat sich die Ausbreitungsgeschwindigkeit erheblich gesteigert. Dadurch dass die meisten "alten" Viren von aktuellen Scannern gefiltert werden, verbreiten sich auf breiter Ebene nur relativ neue Viren, die eben noch nicht entdeckt wurden. In unserem Virenscanner Ranking legen wir den Fokus gezielt auf die Erkennung und Beseitigung von neuen Viren (0-Day Malware). Wertung durch uns, Messwerte vom englischsprachigen Testlabor

Bester Virenscanner: Bitdefender Internet Security 2018

Bitdefender ist der beste Virenscanner in unserem TestWenn Sie auf der Suche nach dem derzeit besten Antivirenprogramm sind, sollten Sie sich für die Bitdefender Internet Security Multi Device entscheiden (Schutz für Windows, Mac OS, iOS & Android). Heim-Anwender und Firmen finden mit diesem Programm den besten Schutz. Seit 3 Jahren dominiert Bitdefender fast jeden Virenscanner Test in Zeitschriften und Online Medien. In zahlreichen Virenscanner Tests bot Bitdefender in den vergangenen 12 Monaten - mit Abstand - den besten Virenschutz.

Es entfernt Viren automatisch, wehrt Hacker-Angriffe ab, schützt persönlichen Daten, stoppt unerwünschte Werbe-E-Mails und verbessert die Online-Produktivität. Selbst des sensiblen Themas WLAN nimmt sich die Sicherheitssoftware an. Sie überwacht das kabellose Netzwerk und sperrt unerwünschte Besucher aus. Sie müssen nichts konfigurieren. Alle Sicherheitseinstellungen werden automatisch vorgenommen. Auch erscheinen keine aufdringlichen Nachrichten, Warnungen oder sonstige Pop-ups.

Wird die Benutzeroberfläche aufgerufen, so bietet sich dem Anwender eine sehr gut strukturierte und aufgeräumte Konsole, die jedem eine intuitive Bedienung des Produktes ermöglicht. Die sehr geringe Systemauslastung im laufenden Betrieb, kombiniert mit einer ausgezeichneten Virenerkennungsrate und eine einfache Bedienung, machen die Bitdefender Internet Security zum derzeit besten Virenscanner.

Der Bitdefender Autopilot macht Ihre Sicherheit noch einfacher. Intelligente Benutzerprofile erkennen, ob Sie arbeiten, spielen oder Filme schauen. Die Ein-Klick Optimierung sorgt für noch bessere Leistung und schafft zusätzlichen Speicherplatz.

Mit der Bitdefender-Version 2018 wurde der Schutz gegen Erpresser-Trojanern deutlich ausgebaut. Bitdefender 2018 blockiert selbst neueste Erpresser-Trojaner. Sehr nützlich ist auch die Safepay-Funktion: Wenn Sie Bank-, oder Warenkorbseiten öffnen, öffnet die brandneue Safepay-Funktion automatisch einen sicheren Browser. Dadurch können Sie einkaufen und finanzielle Transaktionen sicher abschließen.

Testsieger in zahlreichen Tests von Magazinen und Instituten

Chip Testsieg Bitdefender Die bekanntesten Computer-Magazine und Security-Institute haben unsere Ranking-Platzierung der Bitdefender Internet Security bestätigt. In den nachfolgenden Tests sicherte sich der Virenscanner einen deutlichen Testsieg: ComputerBild (Ausgabe 03/2018), Stiftung Warentest (Ausgabe 02/2018), AV-Comparatives (02/2018), PC Magazin (Ausgabe 01/2018), PC Go (Ausgabe 01/2018), AV-Comparatives (11/2017), AV-TEST in der Disziplin Virenschutz (10/2017), CHIP (Ausgabe 01/2017), PC Go (Ausgabe 01/2017), PC Magazin (Ausgabe 01/2017) ...

Auch wurde die Bitdefender Internet Security (im Rahmen einer großen Gala) vom Axel-Springer Verlag als bestes Security-Produkt ausgezeichnet (Große Leserwahl - 08/2017). Anfang 2018 verteidigte Bitdefender seinen Testsieger-Thron im Antivirus Test der ComputerBild.

Aktuelle Testsiege (2018)

"Bitdefender erkannte ausnahmslos alle aktuellen Schädlinge, außerdem glänzt das Programm mit sinvollen Extras."
Computer Bild (03/2018)

Stiftung Warentest Testsieger
"Testsieger wurde der Viren-Wächter Bitdefender Internet Security mit der Gesamtnote 1,6."
Stiftung Warentest (02/2018)

Produkt des Jahres bei AV-Comparatives
Bitdefender wurde als "Produkt des Jahres" ausgezeichnet.
AV-Comparatives (02/2018)

Testsieger im PC Magazin
"Bitdefender liegt bei der Virenerkennung an der Spitze."
PC Magazin (01/2018)

Testsieger PC Go
"Niemand schafft eine so hohe Erkennungsrate bei so wenig Fehlalarmen."
PC Go (01/2018)

Eine sehr gute Antivirenlösung, sowohl für Einsteiger als auch für Fortgeschrittene Computernutzer. Mit der Standard-Lizenz können Sie bis zu 3 Geräte schützen. Möchten Sie die Internet Security mit weiteren Geräten nutzen, steht Ihnen eine 5-Geräte-, und 10 -Geräte-Lizenz zur Verfügung. Wenn Ihre Familie mehrere Computer besitzt, lohnt sich der Kauf des Bitdefender Family Packs 2018, weil Sie damit beliebig viele Geräte (Computer & Handys) absichern können. Alternativ gibt es die Total Security Multi-Device 2018 für bis zu 5 Geräte (Windows, Android, iOS, MAC). An Auswahl mangelt es somit bei Bitdefender nicht. Es bleibt jedoch dem Kunden überlassen, die Wahl der benötigten Software zu treffen. Android-User sollten sich in jedem Fall intensiv mit den Sicherheitsproblematiken ihres Geräts auseinandersetzen - und die leistungsfähige Antiviren-Software Bitdefender MOBILE SECURITY installieren. Aktuell wird Android von Schädlingen überschwemmt.

Bitdefender ist kein neuer Player in der Antiviren-Szene. Bereits seit 2001 entwickelt der Antivirus-Hersteller Sicherheits-Programme. Das Unternehmen hat Büros in Großbritannien, Deutschland, Frankreich, Spanien und sogar in den USA. Zu den Partnern gehören unter anderem große Namen wie IBM und Virgin Media. Weltweit schützt Bitdefender mehr als 500 Millionen Privatanwender und Geschäftskunden.

5-Jahres-Lizenz für nur 17,99 Euro/Jahr
Die 5-Jahres-Lizenz der Internet Security verkauft Bitdefender aktuell für einmalig 89,99 Euro. Ein tolles Angebot. Kein anderer Antiviren-Hersteller verkauft eine 5 Jahres-Lizenz für unter 250 Euro. Kauft man die Bitdefender-Lizenz regulär (ohne Angebot) für 5 Jahre, zahlt man bei Bitdefender knapp 320 Euro (5 Jahre x 64,99 Euro = 324,95 Euro).

5 Jahres Lizenz der Bitdefender Internet Security

Der Zweitplatzierte: Kaspersky Internet Security 2018

Kaspersksy ist der zweitplatzierte im TestAuch der Zweitplatzierte Kaspersky Internet Security 2018 (Link: kann in aktuellen Tests überzeugen. Die Viren-Erkennung und Entfernung funktioniert sehr gut. Der Virenscanner erkennt ~ 95 Prozent aller Schädlinge. Etwas weniger als der Erstplatzierte (Bitdefender: 100 Prozent), trotzdem ein sehr gutes Ergebnis. Kaspersky sorgt für einen umfassenden Schutz. Der Rechner wird sowohl vor Spy- als auch vor Malware geschützt. Internet-Traffic und E-Mails werden genauso zuverlässig gescannt und überwacht, wie die Kommunikation über Instant Messenger.

Die aktualisierte Benutzeroberfläche macht das Antivirenprogramm noch leichter in der Bedienung, als die vorherige Version. Zahlreiche Zusatzfunktionen, wie beispielsweise die Zwei-Wege-Firewall oder das erweiterte Schutzmodul für Online-Banking, runden den Funktionsumfang ab.
  • Software Updater - zur automatischen Installation von Software-Updates.
  • Webcam-Schutz.
  • Browser-Erweiterung gegen Datensammler.
  • Sicherer Zahlungsverkehr. In unserem Test ließen sich leider nicht alle Banken-Seiten öffnen.
Neuerungen in der Kaspersky-Version 2018:
Der russischer Sicherheitsspezialist hat Ende August die Version 2018 der beliebten Internet Security auf den Markt gebracht. Neben allgemeinen Verbesserungen bei der Virenerkennung (insbesondere beim Schutz vor Ransomware) bietet das Programm kleinere Neuerungen: In einem öffentlichen / schlecht gesicherten WLAN warnt das Programm den Anwender nun und bietet eine im Security-Paket enthaltene VPN-Verbindung an. Ausgehende und eingehende Daten werden dann automatisch verschlüsselt. Die Grenze liegt bei 200 MB Traffic pro Tag. Wer mehr will, muss zusätzlich Geld ausgeben - für 5 Euro gibt es eine Monats-Flatrate. Der Webcam-Schutz überwacht nun auch das Mikrofon des Rechners. Neu in der Android-Version ist die App-Lock-Funktion, mit der man sensible Apps mit einem Sperrcode schützen kann.

Kaspersky-Platzierungen in anderen Antivirus-Tests

  • Platz 6 im Test der ComputerBild (Ausgabe 05/2017).
  • Platz 2 im Test der Stiftung Warentest (Ausgabe 03/17).
  • Platz 1 im Labortest von AV-Test (10/2017)
  • Platz 1 (zusammen mit Bitdefender) im aktuellen Real-World-Test von AV-Comparatives (11/2017).

Erneut schlechte Noten für Microsofts Virenscanner

Windows Defender Security Center Als besonders schlecht (Platz 15) erweist sich in aktuellen Virenscanner Tests, der kostenlose Virenscanner "Windows Defender" von Microsoft. Im Virenscanner Test von erkannte der Virenscanner nur 67 Prozent der aktuellen Schädlinge und erreicht damit lediglich die mageren Ergebnisse, wie sie bereits von diversen Testlaboren ermittelt wurden. Weder der Virenschutz, noch die Bedienung ist erfreulich. Microsoft kommt mit seinem Produkt Microsoft Windows Defender nicht aus der Kritik heraus. Microsofts Windows Defender ist zwar besser als gar kein Scanner, die Erkennungsleistung kann aber nicht überzeugen.

Die aktuellen Testergebnisse des Windows Defenders sprechen für sich: Platz 7 im Real-World-Test von AV-Comparatives (10/2017). Platz 8 (von 8) im Test der ComputerBild (05/2017). Platz 12 (von 12) im Test der Stiftung Warentest (03/17).

Update (Oktober 2017):
Mit dem Herbst-Update hat Microsoft beim Sicherheitscenter nachgerüstet und schützt Ihre Daten endlich vor Epressern. Erpresserviren sorgen seit einigen Jahren für viel Aufsehen. Diese heimtückische Art von Viren verschlüsselt sämtliche Dokumente und Bilder. Erst nach Zahlung eines Lösegeldes werden die Daten (eventuell) wieder freigegeben. Mit dem Windows "Fall Creators Update" hat Microsoft endlich eine Funktion eingeführt, die den Kriminellen das Leben schwerer machen soll. Im Windows Defender Security Center finden Sie jetzt die Option "Überwachter Ordnerzugriff". Mit dieser Funktion versucht Windows, Angriffe auf Ihrer Dateien abzuwehren, die in den Verzeichnissen Dokumente, Bilder oder Desktop gespeichert sind. Die Verzeichnis-Liste können Sie jederzeit erweitern.

In den nächsten Monaten wird sich zeigen, ob diese neue Funktion hält, was Sie verspricht. Sie sollten die Option jedoch unbedingt aktivieren. Wenn Sie den Virenscanner von Microsoft nutzen.

Die beste kostenlose Antivirenlösung: Avast Free Antivirus

Avast Virenscanner Anfang Oktober hat Avast die Version 2018 der kostenlosen Antiviren Software veröffentlicht (Link: Wenn wir alle bisherigen Erfahrungen zusammenziehen, kommen wir nach wie vor zu dem Schluss, dass der kostenfreie Virenscanner Avast Free Antivirus in Praxistests immer noch die besten Ergebnisse - aller kostenfreien Virenscanner - erzielt. Während sich kostenlose Produkte anderer Hersteller teils derbe Aussetzer leisten. Sei es durch schlechte Malware-Erkennung, Abstürzen oder einer großen Systemauslastung.

Dank einer guten Erkennungsrate und einem geringen Ressourcenverbrauch ist der kostenlose Virenscanner eine gute Alternative zu kostenpflichtigen Antivirus-Programmen. Die einfach aufgebaute Bedienungsoberfläche beinhaltet einige wichtige Schutzfunktionen. Bekannte Viren, Würmer, Trojaner, Rootkits sowie Ad-/Spyware erkennt und beseitigt der Virenscanner recht zuversichtlich.

Eine Gelungene Antivirensoftware für Benutzer, die kein Geld für ein Antivirenprogramm ausgeben möchten und zumindest einen “Grundschutz” wünschen. Kein anderes kostenloses Programm bietet derzeit einen vergleichbaren Rundumschutz. Das Antivirus-Setup-Programm ist ‎6,35 MB groß und kann von der offiziellen Avast-Homepage heruntergeladen werden. Für ambitionierte Anwender hat die Software leider einen zu geringen Funktionsumfang. Mit guten Kaufprogrammen kann es der kostenlose Virenscanner von Avast nicht aufnehmen.

Avast Free Antivirus ist nutzbar auf allen Versionen des Betriebssystems Microsoft Windows seit Windows XP. Zusätzlich erfordert die Installation neben 1,5 GB freien Festplattenspeicher auch 256 MB RAM Arbeitsspeicher sowie eine CPU mit einer Taktrate von mindestens 1,4 GHz. Diese Voraussetzungen dürften grundsätzlich alle moderneren Systeme erfüllen. Änderungen in der Avast-Version 2018:
  • Leicht veränderte Benutzeroberfläche.
  • Neuer Virus-Container. In diesem landen verdächtige Dateien, die möglicherweise Schaden anrichten können.
  • Verbesserter Schutz vor Ransomware

Optimale Einstellungen - Avast Free Antivirus

Damit Avast Free Antivirus optimal funktioniert (Schutzleistung, Scan-Geschwindigkeit und System-Performance) können Sie hier unsere empfohlenen Einstellungen herunterladen. Die Konfigurationsdatei einfach entpacken und anschließend per Doppelklick in das Antivirenprogramm importieren. Voraussetzung: Avast Free Antivirus 17.x.

Avast Konfigurationsdatei importieren Eigenschaften der Konfigurationsdatei:
  • Alle Heuristischen-Schutzmodule auf höchste Erkennungsstufe.
  • Optimierung der On-Demand Scan-Einstellungen.
  • PUP-Erkennung aktiviert.
  • Automatische Programmaktualisierung aktiviert.
  • Animation des Tray-Icons in der Task-Leiste deaktiviert.
  • Sounds deaktiviert.

Der bekannteste kostenlose Virenscanner: Avira Free Antivirus

Avira Free Antivirus Avira Free Antivirus (Link: (früher: Avira AntiVir) ist wahrscheinlich das erste Antivirenprogramm, das Computernutzern einfällt, wenn es um kostenlosen Antivirenschutz geht. Es gilt bereits seit Jahren als gutes Sicherheitsprogramm und ist entsprechend sehr beliebt. Es ist nicht das beste Antivirentool aber für die meisten Benutzer ausreichend. Die aktuelle Version lässt sich einfach bedienen und ist ein guter Basisschutz vor Malware.

Verbesserungsmöglichkeiten gibt es bei den Zusatzfunktionen: Avira Free bringt nämlich gar keine Zusatzfunktionen mit. Die Software verfügt nicht mal über eine eigene Firewall, zeigt lediglich den Status der Windows-Firewall an. Da bieten die meisten kostenlosen Kontrahenten (z.B. Avast Free Antivirus) deutlich mehr.

Leider nerven auch die ständigen Werbefenster, die zum Kauf der Vollversion animieren sollen. In unserem Ranking reiht sich der Virenscanner nur auf Platz 11 von 15 ein. Die Zeiten, in denen die Software - in der Kategorie “Kostenlose Virenscanner” - mühelos einen Testsieg nach dem anderen holte, sind längst vorbei.

Kostenloser Virenscanner vs. Kostenpflichtiger Virenscanner

Virenscanner Im Internet gibt es fast alles kostenlos. Kostenlose Routenplaner, kostenlose E-Mail-Dienste, kostenlose Apps für Smartphones und auch kostenlose Virenscanner - aber sollte man den digitalen Schutz wirklich einem kostenlosen Programm anvertrauen? Windows-Benutzer benötigen unbedingt einen guten Virenscanner. Sie sind ständigen Bedrohungen ausgesetzt: Malware, Botnets, Keylogger, Trojaner, Viren uvm. Hersteller von Antiviren-Software profitieren sicherlich von dieser Tatsache, aber es gibt auch zahlreiche kostenlose Virenschutz-Lösungen. Avast Free Antivirus, Avira Free Antivirus, AVG AntiVirus Free, Bitdefender Antivirus Free Edition und Norman Malware Cleaner sind nur einige davon.

Alle Virenscanner stammen von Herstellern, die auch kostenpflichtige Virenscanner-Pakete anbieten. Auch Microsoft bietet mit der Microsoft Security Essentials (Windows Vista, Windows 7) einen kostenlosen Virenscanner an. Unter Windows 8.1 und Windows 10 ist es der Windows Defender. Doch bieten kostenlose Virenscanner ausreichend Virenschutz oder sollte man besser ein paar Euro investieren?

Wer am falschen Ende spart, bringt die eigenen Computerdaten in Gefahr. Kostenlose Virenscanner bringen leider nur einen Basis-Schutz! Sie können es mit den kostenpflichtigen Virenscannern nicht aufnehmen. Die Erkennungsrate und Funktionen unterscheiden sich immens. Die Qualitätssicherung bei Kaufprodukten ist in den meisten Fällen eine deutlich höhere. Die Produkte unterscheiden sich sowohl im Funktionsumfang als auch in der Scanleistung. Die umfangreichen Analysen und Schutzfunktionen kostenpflichtiger Sicherheitspakete machen sich in der Praxis bezahlt.

Die Entwicklung von leistungsfähigen Antivirenprogrammen ist sehr teuer. Die wenigsten Antivirenhersteller können es sich daher leisten, die Software kostenlos zu verschenken. Man sollte also auch bereit sein, den - in der Regel nicht allzu hohen - jährlichen Beitrag für den eigenen Schutz zu leisten.

Malware-Entwickler suchen ständig neue Wege, um Systeme zu infizieren und um Ihre Privatsphäre zu verletzen. Damit Virenscanner Ihren Computer auch gegen neue Schädlinge schützen kann, reicht es nicht, sich auf bereits bekannte Viren-Signaturen, die bei jeder Aktualisierung heruntergeladen werden, zu verlassen. Kostenpflichtige Virenscanner enthalten zusätzliche Schutzmechanismen, die das Verhalten von möglichen/unbekannten Schadprogrammen analysieren und dadurch einen Malware-Angriff verhindern:

Antivirenprogramme arbeiten mit zwei unterschiedlichen Erkennungsroutinen. Die Reaktive Erkennung basiert auf Signaturdateien: das Schadprogramm ist bekannt und wird durch seine Signatur wiedererkannt. Jeder Virenscanner, egal ob kostenlos oder kostenpflichtig, hat eine Signaturerkennung. Die Erkennung ist jedoch nur möglich, wenn die Signatur des Schädlings bekannt und per Update in das Schutzprogramm übertragen worden ist. Die proaktive Erkennung soll Malware – zu der noch keine Signatur vorliegt – zeitnah erkennen. Hierfür werden Heuristik, verhaltensbasierte Erkennung oder die Sand Box Technologie eingesetzt. Diese Technologien sind eine Ergänzung zu den signaturbasierten Virenscannern und sollen den Computer in dem kritischen Zeitraum schützen, von der ersten Verbreitung bis zu dem Zeitpunkt an dem eine Signatur vorliegt. Die meisten kostenlosen Virenscanner verlassen sich nur auf die Signaturerkennung und enthalten nur sehr wenige Schutzmechanismen, die das Verhalten von bisher unentdeckten Schadprogrammen analysieren können (proaktive Erkennung).

Darüber hinaus suchen kostenlose Virenscanner nur nach Viren, während kostenpflichtige Virenscanner auch Phishing Mails und sonstige Gefahren aufspüren. Vergleicht man die Sicherheitsfunktion von kostenlosen und kostenpflichtigen Virenscannern, ist die Antwort eindeutig. Nutzer die sich für einen kostenlosen Virenscanner entscheiden, sollten deutlich aufmerksamer im Internet surfen. Denn gute Bezahlprogramme schützen deutlich besser:

Schutzfunktion Antivirenprogramm
Kostenlos Kostenpflichtig
Guter Schutz vor älteren Schädlingen Ja Ja
Guter Schutz vor neuen Schädlingen Nein Ja
Rettungs-CD für Notfall-Starts des Computers Nein Ja
Schutz gegen Bedrohungen auf Facebook Nein Ja
Schutz gegen Bedrohungen beim Online-Banking Nein Ja
Schutz vor Netzwerkangriffen Nein Ja
E-Mail Werbefilter Nein Ja
Kinderschutz Nein Ja
Sichere Umgebung Nein Ja
Schwachstellenscan Nein Ja
Software-Update-Prüfung Nein Ja
WLAN-Schutz (Warnung bei schlechter Verschlüsselung) Nein Ja
Darüber hinaus kommen bei Freeware-Programmen sehr oft nervende Werbehinweise hinzu, die den Computer-Benutzer aufdringlich zum Kauf der Bezahlversion verleiten sollen.

Die restlichen Antivirus-Programme

Dass der Schutz vor Bedrohungen aus den Tiefen des Internets von enormer Bedeutung ist, steht außer Frage. Was vielen Usern jedoch die Schweißperlen auf die Stirn treibt, ist die Auswahl der richtigen Security-Software, denn die Produktvielfalt auf dem Markt ist mindestens ebenso groß wie die Anzahl der Features, die jedes einzelne Produkt aufweist.

ESET Internet Security

Eset Logo Der Virenscanner, für den die Firma ESET ( bereits seit langer Zeit geschätzt wird, arbeitet grundsolide und schützt jedes System nicht nur zuverlässig, sondern auch mit einer erstaunlichen Ressourceneffizienz. Kernstück ist der intelligente Reputationsdienst »ESET Live Grid«, der dafür sorgt, dass Schadsoftwarefunde in Echtzeit in die Bedrohungsdatenbank aufgenommen werden (Erkennungsrate: 87.1%).

Hinzu kommt ein intuitiv zu bedienendes User-Interface, das auch weniger erfahrene Nutzer nicht überfordert.

Die ESET Internet Security hat allerdings noch mehr zu bieten als einen reinen Virenschutz. Zu den ebenfalls integrierten Standard-Sicherheitsoptionen gehören neben einer Kindersicherung und einem Anti-Spam-Modul auch eine Firewall, ein Spyware-Schutz sowie Anto-Theft- und Anti-Phishing-Module. Mit Hilfe der Anti-Diebstahlfunktion ist es beispielsweise möglich, ein gestohlenes Notebook anhand öffentlicher Wlan-Netze zu verfolgen, den Dieb per Webcam zu identifizieren oder diesem sogar eine Nachricht zukommen zu lassen. Besonders interessant ist aber der hauseigene Browser, den die Firma ESET als Softwarebestandteil mitliefert.

Dieser ist speziell abgesichert und schaltet sich immer dann automatisch ein, wenn Bank- oder Bezahlwebseiten aufgerufen werden. Durch die Verschlüsselung von Tastatureingaben schiebt dieses Feature Keyloggern einen Riegel vor. Ergänzt wird das Paket durch potente Spezialfunktionen wie eine automatische Schwachstellenprüfung des Systems, einen Exploit-Blocker sowie eine Botnet-Erkennung. Letztere verhindert die Remote-Steuerung durch Botnetze und macht die Übernahme und den Missbrauch des Systems durch Hacker unmöglich.

ESET Internet Security
Schutzwirkung: 87 Prozent
Firewall: Ja
Schutz vor Phishing: Ja
Schutz vor E-Mails: Ja
Kinderschutz: Ja
Rettungs-CD: Ja
Sichere-Bezahlung: Nein
Update-Manager: Ja
Preis: 34,95 Euro

Norton Security Deluxe

Norton Logo Das Softwarepaket aus dem Hause Norton ( ist der Klassiker unter den Security-Tools und setzt in seiner neuesten Auflage auf einen Dreiklang aus verschiedenen Säulen, die es Viren und Trojanern unmöglich machen sollen, in ein Gerät einzudringen. Die erste tragende Säule ist der intelligente Virenscanner, der sich dem Prinzip der Schwarmintelligenz bedient. Dies geschieht durch eine direkte Anbindung der Software an eine Online-Datenbank, die in Echtzeit mit neuen Informationen über neue Bedrohungen gefüttert wird. Die Software kann bereits bekannte Bedrohungen damit schnell anhand ihrer Signatur erkennen und unschädlich machen.

Um unbekannte Schädlinge zu identifizieren, bedient sich die Software einem Feature, das auf auffälliges Verhalten von Software reagiert und diese unmittelbar blockiert. Diese Daten werden schlussendlich in die Nortondatenbank übertragen, sodass davon wiederum andere Nutzer profitieren können. Der dritte Schutzmechanismus basiert ebenfalls auf der Schwarmintelligenz der Nortonnutzer und greift jedes Mal, wenn eine Software oder Website erstmals installiert beziehungsweise aufgerufen wird, indem in Verdachtsfällen eine Warnung angezeigt wird. Die Erkennungsrate beträgt aktuell gute 91.3%.

Der zweite große Feature-Bereich betrifft die Abwehr von Phishing-Versuchen und Datendiebstahl. Neben der automatischen Blockade von dubiosen Webseiten durch den Browser-Schutz »Norton Safe Web« sorgt »Norton Identity Safe« dafür, dass Passwörter, Banking-PINS und Kreditkartennummern nicht in falsche Hände geraten und insbesondere Passwörter gut verschlüsselt in der Cloud gespeichert werden. Norton-Nutzer erhalten zudem sicheren Cloud-Speicherplatz in Höhe von 25 Gigabyte, der auch von allen fünf Geräten, auf denen die Software installiert werden kann, genutzt werden kann.

Norton Security Deluxe
Schutzwirkung: 91 Prozent
Firewall: Ja
Schutz vor Phishing: Ja
Schutz vor E-Mails: Ja
Kinderschutz: Ja
Rettungs-CD: Ja
Sichere-Bezahlung: Nein
Update-Manager: Nein
Preis: 79,99 Euro

F-Secure Internet Security

F-Secure Logo Wie viele andere Sicherheits-Tools setzt auch das Internet-Security-Paket aus dem Hause F-Secure ( auf eine cloudbasierte Echtzeiterkennung von potenziellen Bedrohungen. Dazu überprüft die Software die in der Datenbank hinterlegten Signaturen von Würmern, Malware und Trojaner, die ebenfalls in Echtzeit ergänzt werden (Erkennungsrate: 87.1%). Trotz dieses mächtigen Features hält sich der Ressourcenverbrauch von F-Secure Internet Security selbst beim aktiven Scannen stark in Grenzen. Das gilt sowohl für die Anwendung auf dem PC als auch für die Installation auf Mobilgeräten wie Smartphones und Tablets, die parallel abgesichert werden können.

Neben der einfachen Bedienbarkeit besticht die Sicherheitssoftware durch einen umfangreichen Browserschutz, der sich automatisch aktiviert, sobald eine Online-Banking-Sitzung gestartet wird. Ergänzt wird der Hackerschutz durch ein gelungenes Personalisierungskonzept, das durch das gezielte Anlegen von Nutzerprofilen inklusive der Vergabe von Administratorenrechten vor dem ungewollten Sicherheitsrisiko »Mensch« schützt. Hinzu kommt eine Kindersicherung, die es ermöglicht die Onlinezeiten des Nachwuchses zu überwachen und im Fall einer Installation auf dem Smartphone sogar den aktuellen Aufenthaltsort zu ermitteln.

F-Secure Internet Security
Schutzwirkung: 87 Prozent
Firewall: Nein
Schutz vor Phishing: Ja
Schutz vor E-Mails: Ja
Kinderschutz: Ja
Rettungs-CD: Ja
Sichere-Bezahlung: Nein
Update-Manager: Nein
Preis: 49,90 Euro

Avira Internet Security Suite

Avira Logo Dank seines Echtzeit-Scanners schützt die Avira Internet Security Suite ( Computer effektiv vor Malware, Viren und Trojanern. Basis für die Scanvorgänge ist auch an dieser Stelle eine dynamische Nutzerdatenbank, die unter dem Namen »Avira Protection Cloud« läuft. Diese Cloud unterstützt aber nicht nur bei aktiven Scanvorgängen, sondern überprüft auch gleich jede neue Software, ob diese als Bedrohung einzuschätzen ist (Erkennungsrate: 85.4%). Ergänzt wird das Konzept durch den Browser-Schutz, der sowohl das Surfen als auch den E-Mail-Verkehr deutlich sicherer macht. Das spezielle Browser-Plug-in markiert nicht nur automatisch dubiose Seiten und schiebt Tracking-Cookies einen Riegel vor, sondern überwacht auch die Anhänge eingehender Mails.

Abseits des direkten Security-Aspekts besticht die Software durch eine umfassende Kindersicherung, die unter dem Namen »Avira Free SocialShield« läuft. Ziel der Funktion ist die Überwachung von sozialen Medien wie Facebook, Twitter und Co, sodass der Nachwuchs vor Inhalten, die Gewalt, Mobbing oder Drogen thematisieren, geschützt wird. Zudem verhindert das Modul, dass der Nachwuchs sensible Daten herausgeben kann. Ein weiterer interessanter Bestandteil der Security-Software ist das Windows-Tuning-Tool »Avira System Speedup«, das das System automatisch von unnötigem Ballast befreit und die Performance optimiert.

Avira Internet Security Suite
Schutzwirkung: 85 Prozent
Firewall: Nein
Schutz vor Phishing: Ja
Schutz vor E-Mails: Ja
Kinderschutz: Nein
Rettungs-CD: Ja
Sichere-Bezahlung: Nein
Update-Manager: Nein
Preis: 39,95 Euro

G Data Internet Security 2018

G-Data Logo Die deutsche Softwareschmiede G Data ( legt mit der neuesten Auflage ihrer Security-Suite ein Stück Software vor, das sich im Kern auf einen soliden und zudem cloudbasierten Echtzeit-Scanner stützt, der potenzielle Gefahren erkennt und abwehrt. 83.3% aller Schädlinge erkennt das Programm aktuell.

In puncto Performance weiß die Software von sich zu überzeugen, zumal G Data Internet Security auch auf Smartdevices problemlos im Hintergrund läuft.

Wesentlich interessanter ist neben der Firewall und dem E-Mail-Schutz, der Anhänge scannt und vor Spam bewahrt, vor allem der Keylogger-Schutz. Diese Funktion beugt dem Ausspähen von Passwörtern und Log-in-Daten vor. Im Kontext des Online-Bankings wird das Feature durch die BankGuard-Technologie unterstützt, die private Daten vor unbefugtem Zugriff schützt. Abgesehen von Funktionen wie der Kindersicherung und der cloudbasierten Bedrohungserkennung sticht G Data insbesondere durch seinen DatenShredder hervor.

Um sensible Daten zu schützen, können Nutzer das Programm nämlich dazu anweisen, diese Daten beziehungsweise deren Speicherplätze bis zu 99-mal zu überschreiben. G Data Nutzer nutzen damit Standards, die auch von Geheimdiensten und in der Industrie verwendet werden, um Daten unwiederbringlich zu vernichten. Abgerundet wird das Softwarepaket durch einen Passwortmanager, der Kennwörter sicher speichert und verschlüsselt.

G Data Internet Security 2018
Schutzwirkung: 83 Prozent
Firewall: Ja
Schutz vor Phishing: Ja
Schutz vor E-Mails: Ja
Kinderschutz: Ja
Rettungs-CD: Ja
Sichere-Bezahlung: Nein
Update-Manager: Nein
Preis: 39,95 Euro

Emsisoft Anti-Malware

Emsisoft Logo Unter den Antiviren-Programmen gehört Emsisoft Anti-Malware ( zu den kleineren Playern Kern der Software, die sehr gut in das Windows-Sicherheitscenter integriert ist, ist der Echtzeit-Scanner, der brav im Hintergrund läuft, ohne groß Ressourcen in Anspruch zunehmen (Erkennungsrate: 76.7%). Interessant ist in dieser Hinsicht vor allem die Möglichkeit, dem Programm für die Dauer eines aktiven System-Scans bestimmte Prozessorkerne zuzuweisen. Somit können selbst während eines solchen Durchgangs anspruchsvolle Aufgaben am Rechner erledigt werden, ohne dass es zu größeren Performance-Einbußen kommt.

Der Echtzeit-Scanner setzt sich ferner aus drei Funktionsstufen zusammen. Erstens der Erkennung von schädlichen Websites und Malware-Downloads. Zweitens dem Abgleich aller Downloads mit aktuellen Viren-Datenbanken. Und drittens eine Verhaltensanalyse, mit deren Hilfe verdächtige Prozesse erkannt und die jeweiligen Urheber unschädlich gemacht werden können. Komplettiert wird das Softwarepaket durch eine Funktion, die störende Plug-ins und Zusatzanwendungen im Handumdrehen von der Festplatte entfernt.

Emsisoft Anti-Malware
Schutzwirkung: 77 Prozent
Firewall: Nein
Schutz vor Phishing: Ja
Schutz vor E-Mails: Nein
Kinderschutz: Nein
Rettungs-CD: Ja
Sichere-Bezahlung: Nein
Update-Manager: Nein
Preis: 39,95 Euro

McAfee Total Protection

McAfee Logo Die Software aus dem Hause McAfee ( ist vielen ein Begriff und nicht zu Unrecht ein Rundum-sorglos-Paket, denn mit einem Echtzeit-Virenscanner, einem Spam-Filter, einem Wifi-Schutz und nicht zuletzt zahlreichen Mobile-Anwendungen, die auch Smartphones und Tablets gegen Angriffe schützen, ist das Produkt bestens aufgestellt. Interessant ist die McAfee-Cloud aber nicht nur aufgrund der sich ständig aktualisierenden Schädlingsdatenbank, sondern auch durch die Tatsache, dass nutzerdefinierte Daten wie Fotos und Dokumente automatisch als Backup in der Cloud abgelegt werden. Das System ist darüber hinaus von Haus aus intelligent genug, um potenzielle Schwachstellen vollautomatisch zu erkennen und zu schließen.

Auch das Surfen selbst wird durch McAfee Total Protection ein Stück weit sicherer, denn ein Feature namens »Side Advisor« durchforstet besuchte Webseiten und markiert diese sowie die enthaltenen Links und Downloads gemäß sicherheitsrelevanter Bedenken. Das gleiche Prinzip gilt auch bereits für die Google-Suche. Hinzu kommt eine individuell anpassbare Kinderschutz-Funktion, mit der Webseiten mit ungeeigneten Inhalten gesperrt und Nutzungszeiten definiert werden können. On top gibt es das PC-Optimierungs-Tool »McAfee QuickClean«, das unnötige Daten wie Cookies löscht, den Datenvernichter »McAfee Shredder« und einen mit diversen Mail-Programmen kompatiblen E-Mail-Spam-Schutz.

Der Hersteller Mcafee ist eines der renommiertesten Unternehmen im Bereich Online-Sicherheit. Als MS-DOS noch das gängigste Betriebssystem für Computer war, war Mcafee bereits einer der ersten Hersteller von Antiviren-Software. Da die Verbreitung von Malware zu dieser Zeit noch in den Kinderschuhen steckte, war die Erkennung und Beseitigung zu dieser Zeit noch recht einfach. Heute sind Viren nicht mehr so einfach anhand von Zeichenfolgen erkennbar. Aktuell erkennt McAfee nur ~ 72 Prozent aller Schädlinge.

McAfee Total Protection
Schutzwirkung: 72 Prozent
Firewall: Ja
Schutz vor Phishing: Nein
Schutz vor E-Mails: Ja
Kinderschutz: Ja
Rettungs-CD: Nein
Sichere-Bezahlung: Ja
Update-Manager: Ja
Preis: 59,95 Euro

AVG Internet Security

AVG Logo Herzstück des AVG Internet Security Pakets ( sind die Cloud-Protection und der Echtzeit-Scanner. Während Letzterer das System mehrmals täglich auf Viren, Malware, Rootkits und Tojaner überprüft, aktualisiert die Cloud-Protection im Hintergrund die Signaturdatenbank bekannter Schadsoftware, die beispielsweise von den Systemen anderer Nutzer erkannt wurde, und lernt damit stetig dazu. Im Umkehrschluss hilft jeder auf dem individuellen Nutzersystem identifizierte Schädling, die Sicherheit für das Gesamtsystem zu erhöhen. Im Gegensatz zu vielen anderen Produkten lässt sich bei AVG Internet Security auch ein Spielemodus aktivieren, der verhindert, dass Update-Meldungen auftauchen und den Spielfluss stören.

Neben der obligatorischen Firewall und einem Tool, das es Nutzern ermöglicht, bestimmten Webseiten die Aufzeichnung von Daten zu verbieten, verfügt das Softwarepaket auch über einen Wifi Guard, der Nutzer vor dem Datenklau in öffentlichen WLAN-Netzen bewahrt. Sensible Daten können indes mit Hilfe der »Daten-Safe«-Funktion verschlüsselt auf einem virtuellen Datenträger abgelegt oder mit dem »File-Shredder« gleich unwiederbringlich vernichtet werden.

Hinzu kommt ein Ransomware-Blocker, der böswilligen Verschlüsselungsversuchen einen Riegel vorschiebt. Interessant ist auch ein Scanner-Modul, das sowohl E-Mails als auch soziale Netzwerke nach verdächtigen Links durchsucht. Bei all den leistungsstarken Features gibt es bei der Software allerdings einen Punkt zur Kritik, nämlich, dass lediglich der Internet Explorer und Mozilla Firefox als Browser unterstützt werden. Für andere beliebte Browser fehlt die Unterstützung.

AVG Internet Security
Schutzwirkung: 76 Prozent
Firewall: Ja
Schutz vor Phishing: Ja
Schutz vor E-Mails: Ja
Kinderschutz: Nein
Rettungs-CD: Ja
Sichere-Bezahlung: Nein
Update-Manager: Nein
Preis: 54,99 Euro

AVG Anti-Virus Free

AVG Logo Wie fast alle anderen Softwarehäuser bietet auch AVG ( eine kostenlose Basisversion zum Download an. Im Fall von AVG Anti-Virus ist diese Basisversion mit demselben potenten Echtzeit-Virenscanner sowie der Cloud-Protection ausgestattet wie die kostenpflichtige Version von AVG Anti-Virus. Die kostenlose Software schützt damit effektiv vor Spyware und Viren, muss jedoch im Vergleich mit dem AVG Internet Security Paket einige Abstriche hinnehmen.

Das betrifft neben dem fehlenden Support und der Tatsache, dass die Version nur auf einem Rechner genutzt werden darf, einige Schlüsselfeatures. Im Einzelnen fehlen die integrierte Firewall, der Daten-Safe sowie die Schutzmechanismen gegen Hacker-, Keylogger- und Phishing-Angriffe. Unter dem Strich ist die kostenfreie Version im Freeware-Segment aber überdurchschnittlich potent, bietet allerdings keinen absoluten Rundum-Schutz.

AVG Anti-Virus Free
Schutzwirkung: 76 Prozent
Firewall: Nein
Schutz vor Phishing: Ja
Schutz vor E-Mails: Nein
Kinderschutz: Nein
Rettungs-CD: Ja
Sichere-Bezahlung: Nein
Update-Manager: Nein
Preis: Kostenlos

Ad-Aware Pro Security

Lavasoft Logo Mit der Sicherheitssoftware Ad-Aware Pro Security ( können Nutzer Arbeitsspeicher, Festplatten und externe Speichermedien per Tastendruck auf verdächtige Aktivitäten untersuchen. Darüber hinaus wird der Datenverkehr ständig durch den integrierten Echtzeit-Scanner überwacht, der nicht nur das System selbst, sondern auch den Browser mit einschließt. Somit werden auch Websites bereits beim Betreten auf Viren und Spyware überprüft, sodass Schadsoftware bereits frühzeitig geblockt werden kann.

Ein zusätzliches Plus an Schutz verspricht die Integration des BitDefender-Virenscanners in das Ad-Aware Softwarepaket. Damit ist es der Software möglich, auch unbekannte Bedrohungen, deren Signatur nicht bereits in der Datenbank hinterlegt ist, zu erkennen, indem das Verhalten im System analysiert wird. Damit verdächtige Prozesse keinen Schaden anrichten können, findet die Analyse in einer künstlichen Sandbox-Umgebung statt.

Im letzten AV-Software Test erkannte das Programm leider nur sehr wenige Schädlinge (66.7%).

Zusätzlich zum Schutz vor Viren, Trojaner, Spy- und Malware verfügt Ad-Aware Pro Security auch über ein Anti-Rootkit-Modul. Und, um Nutzer beim Arbeiten, Schauen von Filmen oder Spielen nicht mit Einblendungen zu stören, wird das Paket durch einen »Spiele-Modus« abgerundet, bei dem die Schutzprozesse unauffällig im Hintergrund laufen.

Ad-Aware Pro Security
Schutzwirkung: 67 Prozent
Firewall: Ja
Schutz vor Phishing: Ja
Schutz vor E-Mails: Ja
Kinderschutz: Nein
Rettungs-CD: Ja
Sichere-Bezahlung: Ja
Update-Manager: Nein
Preis: 36,00 Euro

Vorsicht vor Abofallen

Automatische Verlängerung Wer sein Antivirenschutz direkt beim Hersteller bestellen möchte (empfohlen), sollte sehr Vorsichtig sein! Bei einigen Antiviren-Herstellern schließt man während der Bestellung automatisch ein Abo ab. Bei McAfee und Norton ist eine Bestellung ohne Abo gar nicht möglich! Bei Bitdefender und Kaspersky muss der Kunde die Option „Automatische Verlängerung“ abwählen. Bei G Data muss man bei der Bestellung freiwillig einen Haken setzen, wenn man eine automatische Verlängerung möchte. Nur Eset und F-Secure verzichten auf automatische Verlängerungs-Angebote.

Warum sollte man seinen Antivirenschutz direkt beim Hersteller kaufen? Ein Antivirus-Programm kann selbst infiziert sein. Daher ist es wichtig, dass Sie diese Software direkt vom Hersteller (einer zuverlässigen Quelle) beziehen! Die meisten Programme nutzen zwar Selbstschutz-Prüfroutinen, um festzustellen, ob sie vielleicht durch einen Virus verseucht wurden. Manche Virenautoren nutzen jedoch Techniken, die gezielt auf die Prüfroutinen abzielen.

Auch Mac-, Android-, und iOS-User sind gefährdet!

Ein verbreiteter Mythos ist, dass Mac-, Android-, und iOS-Systeme nicht von Viren angegriffen werden und immun gegen Computerschädlinge sind, aber das stimmt nicht ganz. Viren, Trojaner und andere Schädlinge, sind sicherlich eher ein Problem von Windows- als von Mac-, Android-, und iOS-Benutzern. Wir möchten aber betonen, dass sich auch diese Benutzer nicht allzu sicher fühlen sollten. Besonders für Smartphone-Benutzer steigt die Gefahr einer Infektion in den letzten Monaten enorm. Zudem gibt es auch browserbasierte Gefahren. Kein Computer und Smartphone ist 100% sicher und niemand kann es sich leisten, auf eine Sicherheitssoftware zu verzichten. Auch für den Mac-Computer und das Smartphone ist ein Virenscanner inzwischen absolute Pflicht.

Die meisten Antiviren-Hersteller bieten inzwischen Programme für alle Plattformen an:
  • Avira, Avast, Bitdefender, G-Data, Kasperksy, McAfee, Symantec (Windows, Mac, Android, iOS)
  • Emsisoft (Windows, Android)
  • Eset (Windows, Mac, Linux, Android)
  • F-Secure (Windows, Mac, Android)

Ein Virenscanner bringt keine 100-Prozentige Sicherheit

Gehen Sie davon aus, dass Ihr Virenscanner irgendwann versagen wird. Nehmen Sie nicht einfach an, dass Ihnen alles gelingen wird. Jedes Antivirenprogramm, dass von sich behauptet, mit allen aktuellen und zukünftigen Schädlingen umgehen zu können, lügt. Eine 100-Prozentige Sicherheit gibt es nicht! Selbstverständlich können Sie Ihren Rechner auch ohne Virenscanner betreiben, doch Kollateralschäden sind dann vorprogrammiert! Abgesehen von sehr wenigen Ausnahmen sollte ein Virenscanner auf jedem Rechner installiert sein. Ein gutes Antivirenprogramm kontrolliert alle eingehenden Daten auf „Befall“ und hält sich immer auf dem neuesten Stand. Die Einrichtung eines Virenscanners mit umfangreichen Prüfmöglichkeiten für Programmausführung, Email- und File-Download sowie automatisierter Aktualisierung der Virensignaturen und Scanprogramme sorgt für sehr viel Sicherheit!

Man muss sich jedoch immer bewusst sein, dass jeder Schutz auch einmal versagen kann. Und man sollte sich wegen eines Antivirenprogramms nicht dazu verleiten lassen, sorglos und unvorsichtig durch das Internet zu surfen. Virenscanner sind lediglich Programme, die auch mit Umsicht und Bedacht eingesetzt werden sollten, weil sie nur dann ihren Zweck erfüllen können.

Auch die nachfolgenden Sicherheitstipps sollten Sie unbedingt beachten - selbst wenn Sie den besten Virenscanner installiert haben.


  • Legen Sie ein zusätzliches Benutzerkonto mit eingeschränkten Rechten an. Dieses verhindert, dass alle Bereiche des Computers potenziellen Angriffen ausgesetzt wird.
  • Deinstallieren Sie alle Programme aus Windows, die Sie nicht mehr benötigen. Diese einfache Methode hält den Computer schlank und verbessert die Sicherheit. Je weniger Programme installiert sind, desto weniger Angriffsflächen bieten Sie Hackern und Schadprogrammen.
  • Nutzung aktuellster Betriebssystem- und Anwendungsversionen, Einspielen eventuell verfügbarer Sicherheitspatches und regelmäßiges Sichern des Betriebssystems.
  • Deaktivierung von aktiven Inhalten im Browser, zum Schutz vor Drive-by-Downloads. Aktive Inhalte sind Programme, die in Skriptsprachen (u.a. JavaScript, VBScript, Visual Basic) geschrieben sind. Theoretisch können Skripte (oder Scripte) fast beliebige Aktionen auf dem Rechner ausführen, gedacht dem Computer-Nutzer bestimmte Aufgaben zu erleichtern oder zu automatisieren. Gerade diese Fähigkeit birgt ein gewisses Risiko. Der normale PC-Nutzer merkt meistens nicht einmal, zu welchem Zweck, aus welcher Quelle oder das überhaupt gerade ein Skript eingesetzt wird. Mit Hilfe von Skripten ist es möglich Programmcode online nachzuladen, zu installieren und zu starten. Das kann, wenn in bösartiger Absicht geschehen, auch schädlicher Programmcode aus irgendeiner zweifelhafter Quelle im Internet sein, zum Beispiel ein Wurm oder ein Trojaner.
  • Äußerste Vorsicht bei jeder unbekannten Datei! Das kann gar nicht zu stark betont und oft genug wiederholt werden. Besonders »ausführbare« Dateien, Scripte und Bildschirmschoner (Windows: *.com, *.exe, *.bat, *.vbs, *.shs, *.scr, *.reg...) von unsicheren oder unseriösen Quellen können potentiell zerstörerische oder spionierende Programme enthalten! Es gibt sogar als *.zip gekennzeichnete gepackte Dateien, die eigentlich getarnte *.exe-Dateien sind. Also: Vor jedem Entpacken oder Starten einer Datei oder eines Setup-Programms unbedingt den bevorzugten Virenscanner darüber rasseln lassen!
  • Dateien, die an eMails angehängt sind, sogenannte »Attachments« (Datei-Beilagen), von denen man nichts weiß (die man also zum Beispiel nicht ausdrücklich bestellt hat) oder nicht einmal den Absender kennt, sollten sofort gelöscht und keinesfalls geöffnet, entpackt oder gestartet werden! Selbst mehrere installierte Antiviren-Scanner und Firewalls dürfen einen von diesem Grundsatz nicht abbringen. Besonders gefährlich sind eMails, deren Text-Inhalte/Anhänge sympathisch und besonders harmlos klingen.

    Vorsicht bei E-Mail Anhängen
  • Wenn möglich auf Outlook, Outlook Express oder Lotus Notes verzichten. Es gibt genügend alternative E-Mail Programme (z.b. Thunderbird). Das Mail-Programm auf plain/text einstellen. HTML-Mails sind ein gefundenes Fressen für Viren.
  • Aktivierung und Nutzung der systemeigenen Sicherheitskomponenten wie passwortgeschützte und möglichst verschlüsselte Benutzer-Authentisierung.
  • Wireless LAN's sollten mit einer Verschlüsselung versehen werden. Da WEP eine leicht knackbare Verschlüsselung ist, sollte WPA- oder noch besser WPA2-Verschlüsselung eingesetzt werden. Außerdem sollten Sie Ihren WLAN-Router/-Access Point so einrichten, dass nur Hardwaregeräte mit einer dem WLAN-Router bekannten MAC-Adresse Zugriff zum Wireless LAN erhalten.
  • Sensible Daten sollten Sie mit einer Datenverschlüsselung vor fremden Augen schützen. Dies gilt besonders für Notebooks. Bei einem Notebook-Diebstahl hindert nur noch die Datenverschlüsselung den Dieb vor dem Auslesen Ihrer sensiblen Daten.
  • Ein Back-Up ist ein unverzichtbarer Zusatzschutz. Kommt es trotz installiertem Virenscanner zu einer Malware-Infektion, so kann es nötig sein, Dateien wiederherzustellen. Virenscanner sind zwar in der Lage Malware zu entfernen, aber nicht sämtliche Änderungen des Schadprogramms wieder rückgängig zu machen.
  • Verwenden Sie wenn möglich unterschiedliche Computer für Privat- und Geschäftsangelegenheiten.
  • Weitere Virenschutz-Regeln ...

Abschließender Kommentar

Wenn Sie unseren Artikel komplett gelesen haben und nicht nur zum Schluss gesprungen sind, werden Sie sich vielleicht etwas nervös fühlen. Doch wie bei fast allem im Leben gibt es gute und schlechte Nachrichten. Die gute Nachricht: Mit einem guten Virenscanner und ein paar grundlegenden Virenschutzmaßnahmen sollten Sie sich sicher im Internet bewegen können 😉 Empfehlenswerte Virenscanner für Computer und Handy sind z.B. Bitdefender Internet Security und Kaspersky Internet Security (beide ~ 40 Euro / Jahr). Ein Restrisiko bleibt immer. Den perfekten Schutz für den Computer gibt es nicht. Man kann seinen Computer natürlich gegen eine Vielzahl von Bedrohungen schützen. Aber auch diese Schutzmaßnahmen haben immer ihre Grenzen.

So testen und bewerten wir die Virenscanner

Die anfangs eher übersichtliche Anzahl von Virenscannern hat sich in den vergangenen Jahren vertausendfacht: Es gibt kaum ein Land, in dem nicht ein oder mehrere Hersteller an Scan-Engines arbeiten. In unserem Antivirus Test stellen wir Ihnen die bekanntesten Antivirenprogramme vor. Dabei beschränken wir uns nicht nur auf die Erkennungsraten. Ein genauer Scanner ist nicht wirklich hilfreich, wenn er sich nicht vernünftig bedienen lässt oder den Computer bis zur Unbenutzbarkeit ausbremst. Nach den folgenden Kriterien platzieren wir die verschiedenen Virenscanner in unserer Rangliste:

Virenscanner-Schutz (Bewertung von

  • An erster Stelle steht natürlich die Qualität der Virenerkennung. Der Scanner muss alle Arten von Viren erkennen und entfernen können sowie gepackte und komprimierte Programme, Dateien und Dokumente scannen und säubern können. Um verlässliche Daten über die Virenerkennung liefern zu können, ziehen wir die Testergebnisse des englischsprachigen Testlabors heran. Die Testergebnisse von setzen sich unter anderem aus den Testergebnissen von AV Comparatives und AV-Test zusammen.

    AV SoftwareWichtig: AV-Software analysiert keine „false positives“-Testergebnisse! Antiviren-Programme sind nicht perfekt. Man kann davon ausgehen, dass jede Antivirus-Software irgendwann einen Fehlalarm verursacht. Seien Sie sich also bewusst, dass nicht jede Virenmeldung, die Sie erhalten, gültig sein muss. Ein Virenscanner darf im Idealfall keine Fehlalarme ("False Positives") produzieren. Gibt der Scanner viele Falschmeldungen aus, löscht der Anwender möglicherweise Dateien, die gar nicht infiziert sind, oder er klickt bald genervt automatisch auf "ignorieren" - und es ist nur eine Frage der Zeit, bis der erste echte Virus "durchrutscht". Der Einsatz eines zweiten Scanners, um den Virenfund zu bestätigen, empfehlen wir ausdrücklich nicht! Laut dem Virenschutzlabor AV-Comparatives spucken die folgenden Antivirus-Programme häufig Falschmeldungen aus: F-Secure, Avast und McAfee.

Virenscanner-Software (Eigene Bewertung)

  • Ein Virenscanner muss zuverlässig funktionieren und einfach zu bedienen sein. Der beste Virenscanner (aktuell: Bitdefender Internet Security 2018) ist nutzlos, wenn er dem Computer-Nutzer nichts als Probleme macht (Abstürze, Aufhänger, Einfrieren) oder wenn er den Benutzer mit unverständlichen Meldungen allein lässt bzw. zu viel Wissen voraussetzt. Ein solcher Scanner würde nur noch unwillig und irgendwann gar nicht mehr eingesetzt werden.

    Hinweis: Die Beurteilung der Virenscanner-Bedienung ist eine größtenteils subjektive Meinung. Und ein absolut legitimes Thema für Debatten. Gerne können Sie an unserer Virenscanner-Umfrage auf teilnehmen.
  • Erst danach kommt die Beurteilung weiterer Zusatzfunktionen und Extras aller Art.
Wir nutzen die jeweils aktuellen Testversionen der Antivirenprogramme.

Die Bewertung der Ausstattung und Bedienung gestaltet sich als Enorm aufwendig. Aus diesem Grund führen wir diese Tests nur 1-mal pro Jahr und Antivirenprogramm durch.

Unser Team
bleib Virenfrei
AV Software
Virenscanner-Software Virenscanner-Schutz
  • Ausstattung
  • Bedienung
  • Virenerkennung
1-mal pro Jahr Zuletzt: 02/2017

Unsere Testsysteme

  • Für die Tests der Virenscanner-Ausstattung und -Bedienung nutzen wir virtuelle Cloud-Computer von Paperspace (4GB RAM, 2 x CPU, 512 MB GPU, 50GB SSD) - Windows 10 Betriebssystem (64-bit).
  • 15 x Mini-Computer (Optiplex 755 SFF, Core 2 Duo 2.3GHz, 4GB RAM, 250GB HDD) mit installiertem Windows 10 Betriebssystem (64-bit).

Weitere Herstellerunabhängige Informationsquellen

Das richtige Antivirenprogramm für sich auszuwählen, kann sehr schwierig sein. Es gibt viele bekannte Antivirenprogramme, die sich teils deutlich im Preis unterscheiden. Einige Antiviren-Programme können den Computer drastisch verlangsamen, während Sie andere kaum bemerken. Beziehen Sie unbedingt verschiedene Online-Tests von Virenscannern in Ihre Entscheidung mit ein. Herstellerunabhängige Antivirus-Tests finden Sie auf den folgenden Internetseiten:
  • AV-Software (
  • AV-Test GmbH (
  • Virus Bulletin (
  • AV-Comparatives (
Diese Seite wird in unregelmäßigen Abständen aktualisiert und kann daher zeitweise die nicht aktuellsten Testergebnisse enthalten. Stets aktuelle Testergebnisse finden Sie auf

Letzte Aktualisierung am 22.02.2018

Roboter reden ein Wörtchen mit

Was sagt denn der Grammatik-Papst, Duden-Revisor, TU- und UdK-Urgestein Peter Eisenberg dazu:

Sprachwandel durch intelligente Maschinen?

In dieser Woche ist der neue Rechtschreibduden erschienen. Einen Tag zuvor war der Verkaufsstart von Google Home, dem “intelligenten Lautsprecher” mit Sprachfunktion. Zwei Ereignisse ohne Zusammenhang? Nein. Beide haben etwas mit Sprachwandel zu tun – dem realen, heutigen, und dem virtuellen, zukünftigen.

Sprachwandel kann viele Ursachen haben: kulturelle Einflüsse, Migration, Sprachkontakt, Medien, Bildungsprozesse oder sprachsystembedingte Faktoren etwa. Der Duden dokumentiert diesen Wandel für den Wortbestand des Deutschen. Die gerade erschienene 27. Auflage dieses Wörterbuchs, dessen Verlag “Bibliografisches Institut” inzwischen zur Cornelsen-Gruppe gehört, hat eine große Welle in den Medien nach sich gezogen mit den 5.000 Wörtern, die neu aufgenommen wurden. Gleichzeitig sind auch viele Wörter gegenüber der 26. Auflage verschwunden, “Jahr-2000-fähig” etwa. Bei manchen Wörtern ändern sich auch die Angaben zur Deklination oder Konjugation, zum Kasus, den ein Wort von einem anderen fordert, oder zur Bedeutung. All das lässt den kontinuierlichen Wandel, dem jede Sprache unterliegt, erkennbar werden, zumindest den Teil des Sprachwandels, der sich im Wortgebrauch manifestiert. Wandel im Bereich der Grammatik und der Sprachverwendung ist schwerer und vor allem nur langfristiger beizukommen. Aber auch diesen gibt es heute – die Diskussion um das “Kiezdeutsch”, das die Potsdamer Germanistin Heike Wiese in ihrem gleichnamigen Buch beschrieben hat (“Machst du rote Ampel!”), hat sich um diese Ebenen des Sprachsystems gedreht.

Sprachwandel nach der 4. Revolution

Bislang war der Sprachwandel immer von Menschen herbeigeführt worden, manchmal bewusst durch Sprachkritiker oder Grammatiker, zumeist jedoch unbewusst infolge unzähliger Kommunikationsereignisse in einer Sprachgemeinschaft und im Kontakt mit anderen Sprachgemeinschaften. Erstmals jedoch wird seit einigen Jahren die menschliche Sprache auch von Maschinen genutzt, Google Home ist dafür ebenso ein Beispiel wie das Gerät Echo von Amazon, Microsofts Cortana oder die vielen anderen mündlichen und schriftlichen Sprachautomaten, die es inzwischen gibt. Der Informationsphilosoph Luciano Floridi ist der Meinung, dass mit der Digitalisierung eine vierte kulturelle Revolution einhergeht, die das Selbstverständnis des Menschen so grundlegend wandeln wird wie schon die drei Revolutionen zuvor: die Kopernikanische Revolution, nach der sich der Mensch auf seiner Erde nicht mehr im Zentrum des Universums sehen kann; die Darwin-Revolution, die dem Menschen auch seine Sonderstellung in der Natur genommen hat; und die Revolution, die sich mit Freud, der Verhaltenspsychologie und den Neurowissenschaften verbindet. Mit dieser Revolution ist dem Mensch auch die Hoffnung genommen worden, zumindest der Herrschaft im eigenen Oberstübchen innezuhaben, seine Psyche und seine Handlungen also vollständig durch Introspektion verstehen zu können. Nach der vierten Revolution schließlich, der der intelligenten Maschinen, wird dem Menschen nun auch noch das letzte Bisschen seines humanen Selbstverständnisses genommen, seine Intelligenz, und mit ihr die verschiedenen Ausprägungen intelligenten Verhaltens, etwas das Kommunizieren in natürlicher Sprache.

Vier Konstellationen der Einflussnahme

Wenn nun also nicht mehr nur Menschen in natürlicher Sprache kommunizieren, sondern auch Maschinen mit dem Menschen und womöglich sogar Maschinen untereinander, stellt sich die Frage, wie sich dies langfristig auf den Sprachwandel auswirken mag. Ich meine, dass es vier verschiedene Konstellationen zu beachten gilt:

  1. Unterstützte menschliche Kommunikation:
    Dies ist schon heute beim Schreiben auf Smartphones weit verbreitet. Der Rechner macht Wortvorschläge, entweder zur Vervollständigung einer Zeichensequenz oder für das nächste Wort im Text. Damit wird ein Bias zur Verwendung bestimmter Wörter erzeugt und zur Nicht-Verwendung anderer. Wörter, die nicht im Smartphone-Wörterbuch enthalten sind, werden möglicherweise tendenziell vermieden, genauso wie grammatische Konstruktionen, die von einem System nicht durch Wortvorschläge unterstützt werden.
    Was wir bislang beim Tippen auf Smartphones erleben, dürfte beim unterstützten Schreiben erst der Anfang sein. Microsoft etwa arbeitet an Systemen, die das Schreiben in einer Fremdsprache unterstützen oder Umformulierungen vorschlagen. Ist so etwas erst einmal in Word & Co. integriert, dürfte eine Auswirkung auf die Schriftsprache offensichtlich werden. Schon heute sind gewisse Folgen der Computer-vermittelten Kommunikation festzustellen, wie etwa Christa Dürscheid und Karina Frick in ihrem Buch “Schreiben digital” zeigen.
  2. Kommunikation mit virtuellen Systemen:
    Damit sind Systeme wie das neue Google Home, Amazon Echo oder Microsoft Cortana gemeint. Derartige Systeme verfügen bislang über eine Sprachkompetenz, die nicht situationsbezogen ist. Dies betrifft sowohl die wahrnehmbare Situation, in der kommuniziert wird (was einen gerade umgibt), als auch die diskursive Situation (was bereits vorher gesagt worden ist). Trotzdem prägen auch diese Systeme die Kommunikation mit dem Menschen, und zwar im umgekehrten Sinne: Bauen wir nämlich Erfahrung darin auf, was solche Systeme verstehen (im lexikalischen und grammatischen Sinne), dann stellen wir uns nach und nach darauf ein – so sind wir Menschen nun einmal gestrickt. Bestimmte Wörter und Konstruktionen meiden wir, andere benutzen wir bevorzugt. Dadurch wird beim Menschen eine kognitive Verstärkung bewirkt, die man Entrenchment nennt. Und diese wiederum bewirkt längerfristig einen sprachlichen Wandel.
    Zwar dürfte all das noch keine Rolle spielen mit den paar sprachfähigen Geräten, die uns demnächst umgeben werden. Wenn man aber bedenkt, dass vor gerade einmal zehn Jahren das iPhone als erstes Smartphone im heutigen Sinne auf den Markt gekommen ist, vermag ich mir nicht vorzustellen, was mit virtuellen sprachlichen Systemen in zehn Jahren alles möglich sein wird.
  3. Kommunikation mit intelligenten Robotern:
    Auch wenn dies immer noch besonders futuristisch erscheint, so handelt es sich dabei doch um eine Computerlinguistik-Anwendung, an der seit mehr als 40 Jahren gearbeitet wird. Schon bei den ersten halbwegs intelligenten Robotern, ob real oder simuliert (etwa Shakey oder SHRDLU), war eine natürlichsprachliche Schnittstelle integraler Bestandteil. Ganz anders als bei virtuellen Systemen sind Roboter in eine reale Situation eingebettet, müssen sehen und agieren können, was sich auch in der Sprachnutzung niederschlägt. Idealerweise sollten intelligente Roboter auf kurze Hinweise und Anweisungen reagieren können, was die Sprachnutzung im Handlungszusammenhang beeinflusst. Sind wir erst einmal von Servicerobotern im Alltag umgeben, dürfte daraus ein spezifischer sprachlicher Anweisungsstil, womöglich ein moderner “Sklavenhalterstil” hervorgehen, wie ihn Menschen untereinander (hoffentlich) nicht verwenden würden. Auch dies dürfte ein Impuls für einen zumindest partiellen Sprachwandel darstellen.
  4. Kommunikation intelligenter Systeme untereinander:
    Auch für diesen Fall gibt es bereits Erkenntnisse: Vor kurzem ging ein Forschungsbericht durch die Wissenschaftsmedien, in dem es um zwei Software-Agenten der Facebook-Forschung ging, die in natürlicher Sprache miteinander verhandeln können. Eigentlich sollten diese Agenten mit Menschen in Chats interagieren, sie wurden aber testweise auch auf ihresgleichen losgelassen. Da es von den Programmierern versäumt worden war, die Verwendung von wohlgeformtem Englisch bei den sprachlichen Äußerungen zu fixieren, bildeten diese Verhandlungschatbots nach und nach ihre eigene Sprache aus, ohne sich weiter um Grammatik und Lexik der englischen Sprache zu scheren. Aussagen wie “i i can i i i everything else” erhielten dabei eine klare Funktion und Bedeutung, die sich aufgrund des inzwischen erfolgten Abstimmungs- und Lernprozesses der Systeme selbst kaum von ihren Programmierern entschlüsseln ließ.
    Ähnliches hatte bereits vor einigen Jahren der Belgische KI-Forscher Luc Steels erreicht. In seinem “Talking Heads”-Experiment entwickelten Roboter durch verschiedene Sprachspiele ihr eigenes Vokabular und ihre eigene Grammatik. Steels wollte damit auch einen Betrag leisten zum Verständnis der Sprachentwicklung überhaupt, insbesondere zu der klassische Frage, wie sprachliche Symbole ihre intersubjektive Bedeutung erhalten haben.
    Dass die Kommunikation intelligenter System untereinander einmal einen Einfluss auf den Sprachwandel menschlicher Sprachen haben wird, bezweifle ich. Die Betrachtung dieser Art des Sprachwandels aber bildet eine wichtige Quelle zum Verständnis des Sprachwandels in menschlichen Gemeinschaften.

Sprachwandel ist nach einem halben Jahrhundert Abstinenz wieder zu einem großen Thema der Sprachwissenschaft geworden. Anders als früher wird dieser heute anhand großer digitaler Korpora untersucht. Für viele Bereiche der Computer-vermittelten oder Computer-beeinflussten Sprachverwendung existieren allerdings noch keine Referenzkorpora. Es steht zu erwarten, dass wir das Signal der Digitalisierung in der Daten bald deutlicher werden erkennen können.

Beitragsbild: Replikat von Walter Schulze-Mittendorffs Maschinenmensch Maria aus Fritz Langs Film “Metropolis” von 1927 (Ausschnitt). Quelle: WikipediaCC BY-SA 2.0

Veröffentlicht von

Henning Lobin ist seit 1999 Professor für Angewandte Sprachwissenschaft und Computerlinguistik an der Justus-Liebig-Universität Gießen. Von 2007 bis 2016 leitete er dort das interdisziplinäre Zentrum für Medien und Interaktivität, in dem die Auswirkungen von neuen Kommunikationsformen auf Wissenschaft, Kultur und Bildung untersucht werden. Seine Forschungsschwerpunkte bilden die Auswirkungen der Digitalisierung auf die Sprache, Texttechnologie und die multimediale Wissenschaftskommunikation. Gegenwärtig ist er u.a. Mitglied des wissenschaftlichen Beirats des Instituts für deutsche Sprache in Mannheim, des Fachkollegiums "Sprachwissenschaft" der Deutschen Forschungsgemeinschaft und des Forschungsbeirats der Stiftung Wissenschaft und Politik. Bei den SciLogs ist Henning Lobin Autor des Blogs "Die Engelbart-Galaxis" und Gast-Autor im Blog "Wissenschaftskommunikation hoch 3" der ACATECH, für die er auch als externer Experte für Fragen der Wissenschaftskommunikation in sozialen Medien fungierte. Lobin ist Autor von sieben Monografien und hat zahlreiche Sammelbände herausgegeben (Bücher bei Amazon, bei und im Buchhandel). Zuletzt erschienen: Engelbarts Traum (Campus, 2014, polnische Übersetzung 2017, chinesische Übersetzung 2018 [im Erscheinen]).

Der Sprachwandel zeigt sich in verkürzten Sätzen, weggelassenen Präpositionen, in Internetkürzeln.
Das kommt daher, dass die meisten nicht mit 10 Fingern eintippen können und mit nur 2 Fingern zu schreiben, dauert es zu lange. Also opfert man einen korrekten Satz einer verkrüppelten Verkürzung.
Dazu kommen natürlich noch die vielen Fachsubstantive, die man auch noch verbalisiert oder adjektivisiert.

In meinem Umfeld kenne ich kaum jemanden, der mit Siri, Cortana oder Alexa (Amazon) kommuniziert oder auch nur regelmässig Fragen stellt. Und das obwohl ich in einem Informatikumfeld tätig bin. Doch in diesem Umfeld wird heute vor allem getippt und nur wenig gesprochen.
Es hat sicher auch mit Gewohnheiten zu tun. Ich weiss zwar, dass ich Siri einfach diktieren könnte: “Stelle den Wecker auf 7:30”, doch das mache ich bis jetzt manuell und sehe auch keinen Grund, das zu ändern.
In den USA scheint aber beispielsweise Alexa schon eine ansehnliche Benutzergemeinde zu haben. In einer Dokumentation dazu erfuhr ich von einem Altersheim/Pflegeheim in dem Alexa von beispielsweise Sehschwachen/Teilblinden benutzt wird um Informationen über das Wetter und vieles mehr abzufragen oder um sich vorlesen oder alte Hits abspielen zu lassen. Das heisst, solche automatischen Zuhörer und “Versteher” können (Teil-)Behinderungen überwinden helfen.
Menschen ohne Behinderungen benutzen Alexa beispielsweise um sich während des Kochens ein Rezept vorlesen zu lassen oder überhaupt um während des häuslichen Arbeitens Rückfrage- und Unterhaltungsmöglichkeiten zu haben. Es braucht dann keine Tastatur, keine PC zu dem man laufen muss, sondern man frägt während des Kochens, Putzens, etc. Alexa, damit sie einem Hilfestellung gibt oder einen mit Musik, dem Wetterbericht unterhält oder damit es einen mit einem Bekannten telephonisch verbindet.

Doch von zwischenmenschlicher Kommunikation ist auch Alexa noch meilenweit entfernt. Das Sprachverständnis all dieser zuhörenden Assistenten ist sehr beschränkt.

@ Herr Holzherr :

Die “Pflegerobbe” Paro nicht zu vergessen, oder Eliza; helfen tut hier wohl entscheidend nur die Demenz, Abnehmerzufriedenheit meinend.

Insgesamt nerven den Schreiber dieser Zeilen, den Webbaer, auch Erfolgsmeldungen zunehmend ab, er ist vor vielen Jahren selbst ein wenig, auch im SciFi-Kontext, womöglich hat niemand mehr technische SciFi der Sechziger gelesen, als jemand, der jetzt noch lebt, irritiert worden.

Auch hier – ‘Nach der vierten Revolution schließlich, der der intelligenten Maschinen, wird dem Menschen nun auch noch das letzte Bisschen seines humanen Selbstverständnisses genommen, seine Intelligenz, und mit ihr die verschiedenen Ausprägungen intelligenten Verhaltens, etwas das Kommunizieren in natürlicher Sprache.’ – weiß Dr. Webbaer nicht so recht, ‘das letzte Bisschen seines humanen Selbstverständnisses’, tsk, tsk…

Marketing, es müsste Marketing vorliegen, die AI hat keineswegs derart, auch bei stark zunehmender CPU-Leistung, in den letzten Jahrzehnten derart geleistet, wie einstmals versprochen, und sie scheint nicht dabei zu sein, dies zukünftig zu tun, wie später versprochen.

Die Grenzen der Welten sind halt unüberwindbar, “Paro 3.0” wird ein schlaues Kerlchen sein, auch womöglich sehr putzig, aber doch ganz primär in seiner Welt unterwegs.
In puncto Linguistik wird hier Honig zu saugen sein, den teils auch sprachlich minderbemittelten hier gemeinten Primaten sozusagen bestmöglich zu unterstützen; Gegner dieser Entwicklung ist Dr. Webbaer selbstverständlich nicht.
Jede “Pflegerobbe” könnte die letzte sein.

Dr. Webbaer

Die “Drei Revolutionen” des hier gemeinten Primaten, sind dem Schreiber dieser Zeilen als die der Schrift, die des Buchdrucks und die der netzwerkbasierten (auch : globalen) Kommunikation, als die des “Webs” bekannt.

Inwieweit subordinierter Sprachmissbrauch, sog. Kiezdeutsch beispielsweise, hier hinein spielt, “Isch gehen Döner” hier als Exempel, sollen andere beurteilen, gerne auch “hypen”, wenn ihnen danach ist.

Ansonsten, vgl. mit ‘i i can i i i everything else’, der Webbaer hat sich einige Texte zu dieser Sache durchgelesen, darf womöglich auch hier gehofft werden, von anderen, dass sich auch die Sprache der AI günstig und vor allem auch : divers entwickelt.
(Der Webbaer ist sich sicher, dass Sätze, wie die zitierten, die auf ein ‘I i i i i i i i i i i i i i i i i i i I i i i i i i i i i i i i i i i i i i’, also bildlich gesprochen vierzigfach auf ein ‘I’ hinaus laufen, nicht allzu viel Semantik transportieren werden. – Womöglich hapert es hier i.p. AI ein wenig und besonderes Erkennen muss nicht vermutet werden; medienwirksam war’s natürlich schon, aber derartige Gags der AI bereichern die Nachrichtengebung bereits seit geraumer Zeit. Vielleicht wissen Sie genau hierzu mehr, lieber Herr Dr. Lobin; dies dann auch gerne substanziiert beibringen, hier, womöglich.)

Ansonsten, die Sprache entwickelt sich sozusagen in atemberaubenden Tempo, jeden Tag werden neue Wörter erfunden, sinnhafterweise, die “Eingabehilfen” schaden keineswegs, und der Schreiber dieser Zeilen kann sich auch vorstellen, dass zwischen Maschinen Geteiltes auch bspw. der menschlichen Sprache ähnlich, in Form sogenannter XML-Dokumente, mehr und mehr stattfinden wird, also durchaus der menschlichen Sprache ähnlich.

Wobei die Maschinen die Welt verstehen müssten, was für sie nicht geht, jedenfalls nicht so wie im von dem hier gemeinten Primaten gemeinten Sinne; allerdings ist die Humansprache womöglich auch, wegen ihren Dichte i.p. Inhalt, für die Automaten geeignet, selbst wenn sie sie nicht verstehen.

MFG + schönes Wochenende schon einmal,
Dr. Webbaer

Zur (Zitat) Kommunikation mit intelligenten Robotern und zur (Zitat) Kommunikation intelligenter Systeme untereinander
Für die heutige Generation von Haushaltsrobotern wie Roomba, dem Staubsaugerroboter oder Mäh- und Gartenrobotern ist die Kommunikation heute auf das Abstecken der Arbeitsfläche durch den Besitzer beschränkt. Diese Roboter für den Hausgebrauch sind heute nicht humanoid. In der nahen Zukunft könnten sich solche Haushaltshilfen ähnlich wie Haustiere einweisen lassen – also durch Gesten, Fingerzeig etc.
Staubsauger, Garten- und Mähroboter sind heute meist auf Karten ihrer Arbeitsumgebung angewiesen. Allerdings erstellen sie diese Karten selber. Und iRobot, der Hersteller von Roomba denkt daran, die dabei erhobenen Daten an andere Firmen weiterzugeben, die im Umfeld des Smart Home anzusiedeln sind So sieht also die Kommunikation intelligenter Systeme untereinandern heute aus: es werden Kundendaten untereinander ausgetauscht um weitere Produkte zu unterstützen.

Das EU-Projekt Companions for Seniors Citizens geht in der Mensch-Maschinenkommunikation wesentlich weiter will es doch älteren Menschen den
1) Zugang zu den Internetdienstleistungen über eine Art Internet-Assistent erleichtern – einen Internet-Assistenten, der weiss wie man Internetdienste anspricht und der vom Benutzer sprachliche Befehle akzeptiert.
2) älteren Menschen durch den Alltag helfen (Getränke einschenken und servieren, etc)

Vor allem 2) scheint mir sehr ambitioniert und heute wohl noch nicht alltagstauglich.

Vortrag am Donnerstag in der Digital Eatery: der Gutenberg-Editor

Digital Eatery, Unter den Linden 17, Donnerstag 19 Uhr im Rahmen des WordPress Meetup Berlin gibts nen Vortrag von Maja Benke über den neuen Editor für WordPress: Gutenberg.



Gutenberg is more than an editor. While the editor is the focus right now, the project will ultimately impact the entire publishing experience including customization (the next focus area).

Discover more about the project.

Editing focus

The editor will create a new page- and post-building experience that makes writing rich posts effortless, and has “blocks” to make it easy what today might take shortcodes, custom HTML, or “mystery meat” embed discovery. — Matt Mullenweg

One thing that sets WordPress apart from other systems is that it allows you to create as rich a post layout as you can imagine — but only if you know HTML and CSS and build your own custom theme. By thinking of the editor as a tool to let you write rich posts and create beautiful layouts, we can transform WordPress into something users love WordPress, as opposed something they pick it because it’s what everyone else uses.

Gutenberg looks at the editor as more than a content field, revisiting a layout that has been largely unchanged for almost a decade.This allows us to holistically design a modern editing experience and build a foundation for things to come.

Here’s why we’re looking at the whole editing screen, as opposed to just the content field:

  1. The block unifies multiple interfaces. If we add that on top of the existing interface, it would add complexity, as opposed to remove it.
  2. By revisiting the interface, we can modernize the writing, editing, and publishing experience, with usability and simplicity in mind, benefitting both new and casual users.
  3. When singular block interface takes center stage, it demonstrates a clear path forward for developers to create premium blocks, superior to both shortcodes and widgets.
  4. Considering the whole interface lays a solid foundation for the next focus, full site customization.
  5. Looking at the full editor screen also gives us the opportunity to drastically modernize the foundation, and take steps towards a more fluid and JavaScript powered future that fully leverages the WordPress REST API.


Blocks are the unifying evolution of what is now covered, in different ways, by shortcodes, embeds, widgets, post formats, custom post types, theme options, meta-boxes, and other formatting elements. They embrace the breadth of functionality WordPress is capable of, with the clarity of a consistent user experience.

Imagine a custom “employee” block that a client can drag to an About page to automatically display a picture, name, and bio. A whole universe of plugins that all extend WordPress in the same way. Simplified menus and widgets. Users who can instantly understand and use WordPress — and 90% of plugins. This will allow you to easily compose beautiful posts like this example.

Check out the FAQ for answers to the most common questions about the project.


Posts are backwards compatible, and shortcodes will still work. We are continuously exploring how highly-tailored metaboxes can be accommodated, and are looking at solutions ranging from a plugin to disable Gutenberg to automatically detecting whether to load Gutenberg or not. While we want to make sure the new editing experience from writing to publishing is user-friendly, we’re committed to finding a good solution for highly-tailored existing sites.

The stages of Gutenberg

Gutenberg has three planned stages. The first, aimed for inclusion in WordPress 5.0, focuses on the post editing experience and the implementation of blocks. This initial phase focuses on a content-first approach. The use of blocks, as detailed above, allows you to focus on how your content will look without the distraction of other configuration options. This ultimately will help all users present their content in a way that is engaging, direct, and visual.

These foundational elements will pave the way for stages two and three, planned for the next year, to go beyond the post into page templates and ultimately, full site customization.

Gutenberg is a big change, and there will be ways to ensure that existing functionality (like shortcodes and meta-boxes) continue to work while allowing developers the time and paths to transition effectively. Ultimately, it will open new opportunities for plugin and theme developers to better serve users through a more engaging and visual experience that takes advantage of a toolset supported by core.


Gutenberg is built by many contributors and volunteers. Please see the full list in


How can I send feedback or get help with a bug?

We’d love to hear your bug reports, feature suggestions and any other feedback! Please head over to the GitHub issues page to search for existing issues or open a new one. While we’ll try to triage issues reported here on the plugin forum, you’ll get a faster response (and reduce duplication of effort) by keeping everything centralized in the GitHub repository.

How can I contribute?

We’re calling this editor project “Gutenberg” because it’s a big undertaking. We are working on it every day in GitHub, and we’d love your help building it.You’re also welcome to give feedback, the easiest is to join us in our Slack channel, #core-editor.

See also

Where can I read more about Gutenberg?


Getting There

The idea behind a visually focused layout editor is a long time coming. I read the gutenberg handbook on It was very thorough and well written for the average joe. Appreciate that. I’ve written child themes since before there were child themes. And I’m an advanced user of the WP editor.

The first post that I wrote with Gutenberg, I noticed the following:
– alt + K no longer adds link
– it was difficult to figure out how to add a main block once I had a bunch of paragraphs in… All I wanted was to put my curser between 2 paragraphs (blocks) and add an image and it seriously took me a couple minutes and pressing ‘enter’ seemed to give me a blank space and an inline menu… there is a tad too much blank so it takes a lot of intuiting to figure out where the blocks start and stop…
– Yoast SEO plugin doesn’t work – not your problem, but most ppl wont be able to use Gutenberg until that is resolved
– Cookbook plugin didn’t work, no food blogger can use gutenberg until their recipe plugin integrates…

Can we get an update when its time to test WITH plugins?

Also – I LOVE the predefined blocks that were previously widgets (pages, posts, category dropdown, etc). <3 Thank you!

WordPress desperately needs this…

I use wordpress as a platform for data and science-communications websites. For those purposes, the classic text editor has always been so lacking that I have disabled it in all of my themes and forced users to only use the html editor. Two major problems in the classic editor were difficulty editing complicated layouts in a fluid manner and difficulty editing responsive layouts.

After trying Gutenberg for several days on one of my sites, I think that “simple” and “fluid” sum up the user experience with the new editor. The idea of editing blocks of content rather than a single page makes complicated layouts much easier to manipulate. Adding theme support for wide or full width cover images is easy. Gutenberg seems to greatly extend the flexibility of wordpress as a multi-purpose platform. The inclusion of html code blocks as a content type where needed replaces the functionality of widgets in the site inner, as on some home pages.

One current problem with Gutenberg is that you cannot alter the url after assigning a title to a page. You must still use the classic text or html editor to do so. I hope this functionality will be added in the near future.

After reading numerous one star reviews, I was hesitant to try Gutenberg. If you are deciding to install, I suggest you ignore negative reviews in which the author does not specify technical reasons for disliking. Many of the one star reviews are focused on resistance to change because of the anticipated (and often exaggerated) labor requirement for site updates.

Good start


I like in which direction is going all this, great job.

Also, there is some big “BUT”.

– First, you must enable columns to be not the same size in the block/row (I know this is still experimental) but I think, it is one of the most important part. So, you must have let say 1/3 + 2/3 columns OR to make them re-sizable – to set custom size with custom gap between them.

– Second, I will try to explain what could be a big mistake. Let say I have a custom “Team” block (Image in header, team member name, team member position) and I want to have them 2 in the row. There can be a option in “Advanced Settings” (like in columns) to just set how much of them to be in the row (2,3,4). But this is totally wrong.

What if I want to have just one member in 50% column, and in another one to have some other block or just plain text? I must create a new custom block which will allows me this layout.

What I want to say is to allow to put inside the columns custom block – on this way I can use one column for Team and other columns for some other blocks/content. The same is for shortcodes. The power of WP is in shortcodes – they are easy to create/edit. Allow us to put shortcodes inside columns and everything will be just fine (now looks bad because there is a big gray part where is text “Shortcode” and when you put it inside the 50% column, you can’t write your code).

For the end, columns must create the layout of the page and just to put the custom blocks in each of them.


p.s. English is not my main language, so sorry if I was not understandable

Great! but needs option to have it on frontend of site too!

Would be good if they made it less “wordpress dashboardy” and had an option to have it as display as a front end page or popup instead on your site. So you can then restrict users from wordpress dashboard that can look messy and confusing to some and have an easy place for users to simply add content instead. This simple feature would make it look and feel more like a user generated community site like medium etc…


Exactly what I waited for. Thanks WordPress! Very good for Designers.

Fantastic idea and works really well

I’m developing WordPress sites from scratch with Advanced Custom Fields. I don’t wan’t overcomplicated, bloated builders that keeps adding features for the sake of it. Why? Because my clients don’t wan’t that. They barely have the time, resources or skills to keep their site updated, so the interface has to be simple.

Advanced Custom Fields makes me able to make that simplicity with only the fields and features my clients need.


I have missed a super simple builder for a long time. Using flexible content from ACF is not really a builder. The interface is clunky and quickly confusing with many fields.

Gutenberg is exactly what my client needs. A simple builder integrated into the core where I can build only the components (blocks) the client needs. Together with ACF I can rapidly build a complex site yet easy to manage.

However I do have some criticism. You should not enable Gutenberg for WooCommerce. That doesn’t make any sense and just overcomplicate things. I can see a few edge cases where someone would “design” each product page differently with Gutenberg, but for the vast majority of webshops, it’s all about data. The client should enter all the data and the theme should take care of everything else.

I do give it 5 stars though to negate all the hate Gutenberg gets. It’s always the same. When Facebook added the newsfeed, everyone was out with the pitchforks. When Spotify made a total overhaul of their design to the pitch black colours and the bold green, the users were furious. Who even remember those changes besides me?

I’m so tired of that mentality. Everything new get’s an extreme amount of hate, but it’s all forgotten just 3-4 weeks after release.

Read all 391 reviews

Contributors & Developers

“Gutenberg” is open source software. The following people have contributed to this plugin.


“Gutenberg” has been translated into 26 locales. Thank you to the translators for their contributions.

Translate “Gutenberg” into your language.

Interested in development?

Browse the code, check out the SVN repository, or subscribe to the development log by RSS.



  • Show the full block inserter (+ button) to the left of empty paragraphs and the default appender. Quick block options (based on compound frequency and recency) remain on the right.
  • Insert default block as provisional — this reduces the proliferation of empty blocks as the editor removes these provisional blocks when unfocusing.
  • When pressing enter from post title, insert initial block as provisional.
  • Fade out the side inserter when typing on the newly created block.
  • Group common block definition on inserters. Use ‘frecency’ to sort items on top of it.
  • Improve the visual focus style for inbetween inserter.
  • Move isTyping behaviour to a separate component.
  • Inserting a block should only shift focus to a text field, otherwise focusing the block’s “focus stop”.
  • Example: Inserting an image should focus the top-level placeholder.
  • Pressing backspace or enter from the block’s focus stop should respectively delete or insert a subsequent paragraph block.
  • Example: Pressing enter or delete on an image placeholder.
  • Pressing down arrow from a non-text-field should proceed with a tab transition as expected.
  • Multi-selection at the last text field in a block now accounts for non-contenteditable text fields.
  • Better internal identification of text fields for writing flow transitions. Previously, if a block contained a checkbox, radio, or other non-text input tags, they would be erroneously included in the writing flow sequence.
  • Inserting paragraph block (quote, etc; those with text fields) via autocomplete should move focus to the cursor.
  • Shift-arrow from a text field engages multi-selection, but not if there are other text fields in the intended direction in the same block.
  • Cancel isTyping state when focusing non text field.
  • Improve reliability of the block click-to-clear behavior.
  • When clicking below the editor move focus to last text field — this includes creating a new provisional block if last block is not text. This is equivalent to the default block appender spanning the entire viewport height of the editable canvas.
  • Introduce same undo buffering for general text to the post title (and other post properties).
  • Allow breaking out of List block upon Enter on last empty line.
  • Address conflicts between WritingFlow’s selection transitioning and nested blocks by moving selection to the block’s focus handler.
  • Improve reusable block creation flow by focusing the title field and allowing the user to name their block immediately.
  • Avoid calling callbacks on DropZone component if a file is dropped on another dropzone.
  • Improve settings UI on mobile devices.
  • Allow text to wrap within Button block.
  • Restrict Popover focusOnMount to keyboard interaction. This seeks to improve the experience of interacting with popovers and popover menus based on usability and accessibility concerns.
  • Optimize the behavior of subscribe to avoid calling a listener except in the case that state has in-fact changed.
  • Move the behaviors to transition focus to a newly selected block from the WritingFlow component to the BlockListBlock component.
  • Extract scroll preservation from BlockList as non-visual component
  • Add Upload button to audio and video blocks.
  • Refactor image uploads and added auto-filled captions using the image metadata.
  • Limit CSS rules for lists to the visual editor area.
  • Add aria-label to the post title.
  • Add new distinctive icon for Cover Image block.
  • Refactor PostTitle for easier select, deselect.
  • Use ifViewportMatches HoC to render BlockMobileToolbar as appropriate.
  • Introduce a new reusable Disabled component which intends to manage all field disabling automatically.
  • Expand editor canvas as flex region improving deselect behaviour.
  • Bump minimum font-size to 13px.
  • Allow emojis to be displayed in permalink visual component.
  • Respect HTML when readding paragraph-tags.
  • Allow undefined return from withSelect mapSelectToProps.
  • Update datepicker styling to inherit font-family/colour scheme.
  • Move QueryControls and expose them for general use under components module.
  • Address design issues with block dialog warnings on blocks that are too tall.
  • Preserve “More” order during block conversion.
  • Add capabilities handling for reusable blocks mapping to default roles.
  • Add a “Write your story” filter.
  • Return focus from Toolbar to selection when escape is pressed.
  • Improve keyboard interaction on inserter tab panels.
  • Simplify state management for the sidebar to make it easier to maintain.
  • Update cover image markup and CSS.
  • Fix sent parameter in onChange function of CheckboxControl.
  • Fix errors in some localized strings.
  • Fix problem with arrow navigation within Block Menu buttons.
  • Fix issue with demo page being marked immediately as unsaved (and the subsequent autosave).
  • Fix issue with a Reusable Blocks being keyboard navigable even when it is not supposed to be edited.
  • Fix focusable matching elements with “contenteditable=false”.
  • Fix issue with empty paragraphs appearing after images when the images are inside an anchor.
  • Fix issue when a block cannot be removed after being transformed into another block type.
  • Fix issue with updating the author on published posts.
  • Fix edgecases in Windows high contrast mode.
  • Fix regression with inserter tabs colors.
  • Fix handling of HTML captions on gallery and image.
  • Fix heading subscript regression.
  • Resolve a performance regression caused by a bailout condition in our chosen shallow-equality library.
  • Handle calculateFrequency edge case on upgrading.
  • Use lodash includes in NavigableMenu to address IE11 issue.
  • Refer to reusable blocks as ‘Shared Blocks’.
  • Add domain argument to localization functions. Allow setting locale data by domain.
  • Update localization functions to absorb errors from Jed.
  • Make UrlInput a controlled component.
  • Decode HTML entities in placeholders.
  • Only allow whitespace around URL when attempting to transform pasted Embeds.
  • Make preferences reducer deterministic.
  • Remove max-width for meta boxes area inputs.
  • Default to content-box box-sizing for the metabox area.
  • Adjust inside padding of meta boxes to better accommodate plugins.
  • Remove !important clauses from button styles.
  • Keep update button enabled when there are metaboxes present.
  • Clarify some inner workings of Block API functionality with comments.
  • Rewrite data document as a walkthrough of wordpress/data.
  • Revert the eslint –fix Git precommit hook.
  • Extract shared eslint config.
  • Add tests for the BlockSwitcher component.
  • Add test cases for REQUEST_POST_UPDATE_FAILURE effect.
  • Fail the build via ESLint error when deprecations marked for removal in a given version change are not removed.
  • Update redux-optmist to 1.0.0.
  • Update package-lock.json.
  • Remove Deprecated Features planned for this release and start documenting them in a deprecated document.

Die lockere Schraube im Kapitalismus hat einen Namen: Koch


Trump Rules

How G.O.P. Leaders Came to View Climate Change as Fake Science

A coal-fired power station in Mount Storm, W.Va., in January. The coal industry played an instrumental role in efforts to unwind the Obama administration’s climate policies.CreditLuke Sharrett/Bloomberg

WASHINGTON — The campaign ad appeared during the presidential contest of 2008. Rapid-fire images of belching smokestacks and melting ice sheets were followed by a soothing narrator who praised a candidate who had stood up to President George W. Bush and “sounded the alarm on global warming.”

It was not made for a Democrat, but for Senator John McCain, who had just secured the Republican nomination.

It is difficult to reconcile the Republican Party of 2008 with the party of 2017, whose leader, President Trump, has called global warming a hoax, reversed environmental policies that Mr. McCain advocated on his run for the White House, and this past week announced that he would take the nation out of the Paris climate accord, which was to bind the globe in an effort to halt the planet’s warming.

The Republican Party’s fast journey from debating how to combat human-caused climate change to arguing that it does not exist is a story of big political money, Democratic hubris in the Obama years and a partisan chasm that grew over nine years like a crack in the Antarctic shelf, favoring extreme positions and uncompromising rhetoric over cooperation and conciliation.

“Most Republicans still do not regard climate change as a hoax,” said Whit Ayres, a Republican strategist who worked for Senator Marco Rubio’s presidential campaign. “But the entire climate change debate has now been caught up in the broader polarization of American politics.”

“In some ways,” he added, “it’s become yet another of the long list of litmus test issues that determine whether or not you’re a good Republican.”

Since Mr. McCain ran for president on climate credentials that were stronger than his opponent Barack Obama’s, the scientific evidence linking greenhouse gases from fossil fuels to the dangerous warming of the planet has grown stronger. Scientists have for the first time drawn concrete links between the planet’s warming atmosphere and changes that affect Americans’ daily lives and pocketbooks, from tidal flooding in Miami to prolonged water shortages in the Southwest to decreasing snow cover at ski resorts.

That scientific consensus was enough to pull virtually all of the major nations along. Conservative-leaning governments in Britain, France, Germany and Japan all signed on to successive climate change agreements.

Yet when Mr. Trump pulled the United States from the Paris accord, the Senate majority leader, the speaker of the House and every member of the elected Republican leadership were united in their praise.

Those divisions did not happen by themselves. Republican lawmakers were moved along by a campaign carefully crafted by fossil fuel industry players, most notably Charles D. and David H. Koch, the Kansas-based billionaires who run a chain of refineries (which can process 600,000 barrels of crude oil per day) as well as a subsidiary that owns or operates 4,000 miles of pipelines that move crude oil.

Government rules intended to slow climate change are “making people’s lives worse rather than better,” Charles Koch explained in a rare interview last year with Fortune, arguing that despite the costs, these efforts would make “very little difference in the future on what the temperature or the weather will be.”

Republican leadership has also been dominated by lawmakers whose constituents were genuinely threatened by policies that would raise the cost of burning fossil fuels, especially coal. Senator Mitch McConnell of Kentucky, always sensitive to the coal fields in his state, rose through the ranks to become majority leader. Senator John Barrasso of Wyoming also climbed into leadership, then the chairmanship of the Committee on Environment and Public Works, as a champion of his coal state.

Mr. Trump has staffed his White House and cabinet with officials who have denied, or at least questioned, the existence of global warming. And he has adopted the Koch language, almost to the word. On Thursday, as Mr. Trump announced the United States’ withdrawal, he at once claimed that the Paris accord would cost the nation millions of jobs and that it would do next to nothing for the climate.

Beyond the White House, Representative Lamar Smith of Texas, chairman of the House Science Committee, held a hearing this spring aimed at debunking climate science, calling the global scientific consensus “exaggerations, personal agendas and questionable predictions.”

A small core of Republican lawmakers — most of whom are from swing districts and are at risk of losing their seats next year — are taking modest steps like introducing a nonbinding resolution in the House in March urging Congress to accept the risks presented by climate change.

But in Republican political circles, speaking out on the issue, let alone pushing climate policy, is politically dangerous. So for the most part, these moderate Republicans are biding their time, until it once again becomes safe for Republicans to talk more forcefully about climate change. The question is how long that will take.

“With 40 percent of Florida’s population at risk from sea-level rise, my state is on the front lines of climate change,” said Representative Carlos Curbelo, Republican of Florida. “South Florida residents are already beginning to feel the effects of climate change in their daily lives.”

‘The Turning Point’

It was called the “No Climate Tax” pledge, drafted by a new group called Americans for Prosperity that was funded by the Koch brothers. Its single sentence read: “I will oppose any legislation relating to climate change that includes a net increase in government revenue.” Representative Jim Jordan, Republican of Ohio, was the first member of Congress to sign it in July 2008.

The “No Climate Tax” pledge signed by Representative Jim Jordan, an Ohio Republican.

The effort picked up steam the next year after the House of Representatives passed what is known as cap-and-trade legislation, a concept invented by conservative Reagan-era economists.

The idea was to create a statutory limit, or cap, on the overall amount of a certain type of pollution that could be emitted. Businesses could then buy and sell permits to pollute, choosing whether to invest more in pollution permits, or in cleaner technology that would then save them money and allow them to sell their allotted permits. The administration of the first President George Bush successfully deployed the first national cap-and-trade system in 1990 to lower emissions of the pollutants that cause acid rain. Mr. McCain pushed a cap-and-trade proposal to fight climate change.

“I thought we could get it done,” recalled Henry A. Waxman, a retired House Democrat who led the cap-and-trade push in 2009. “We just had two candidates from the Republican and Democratic parties who had run for president and agreed that climate change was a real threat.”

Conservative activists saw the legislative effort as an opportunity to transform the climate debate.

With the help of a small army of oil-industry-funded academics like Wei-Hock Soon of Harvard Smithsonian and think tanks like the Competitive Enterprise Institute, they had been working to discredit academics and government climate change scientists. The lawyer and conservative activist Chris Horner, whose legal clients have included the coal industry, gathered documents through the Freedom of Information Act to try to embarrass and further undermine the climate change research.

Myron Ebell, a senior fellow with the Competitive Enterprise Institute, worked behind the scenes to make sure Republican offices in Congress knew about Mr. Horner’s work — although at the time, many viewed Mr. Ebell skeptically, as an extremist pushing out-of-touch views.

In 2009, hackers broke into a climate research program at the University of East Anglia in England, then released the emails that conservatives said raised doubts about the validity of the research. In one email, a scientist talked of using a statistical “trick” in a chart illustrating a recent sharp warming trend. The research was ultimately validated, but damage was done.

As Congress moved toward actually passing climate change legislation, a fringe issue had become a part of the political mainstream.

“That was the turning point,” Mr. Horner said.

The House passed the cap-and-trade bill by seven votes, but it went nowhere in the Senate — Mr. Obama’s first major legislative defeat.

Senator John McCain, Republican of Arizona, speaking about his plan to fight global warming during a presidential campaign stop in Portland, Ore., in 2008.CreditCraig Mitchelldyer/Getty Images

Unshackled by the Supreme Court’s Citizens United decision and other related rulings, which ended corporate campaign finance restrictions, Koch Industries and Americans for Prosperity started an all-fronts campaign with television advertising, social media and cross-country events aimed at electing lawmakers who would ensure that the fossil fuel industry would not have to worry about new pollution regulations.

Their first target: unseating Democratic lawmakers such as Representatives Rick Boucher and Tom Perriello of Virginia, who had voted for the House cap-and-trade bill, and replacing them with Republicans who were seen as more in step with struggling Appalachia, and who pledged never to push climate change measures.

But Americans for Prosperity also wanted to send a message to Republicans.

Until 2010, some Republicans ran ads in House and Senate races showing their support for green energy.

“After that, it disappeared from Republican ads,” said Tim Phillips, the president of Americans for Prosperity. “Part of that was the polling, and part of it was the visceral example of what happened to their colleagues who had done that.”

What happened was clear. Republicans who asserted support for climate change legislation or the seriousness of the climate threat saw their money dry up or, worse, a primary challenger arise.

“It told Republicans that we were serious,” Mr. Phillips said, “that we would spend some serious money against them.”

By the time Election Day 2010 arrived, 165 congressional members and candidates had signed Americans for Prosperity’s “No Climate Tax” pledge.

Most were victorious.

“The midterm election was a clear rejection of policies like the cap-and-trade energy taxes that threaten our still-fragile economy,” said James Valvo, then Americans for Prosperity’s government affairs director, in a statement issued the day after the November 2010 election. Eighty-three of the 92 new members of Congress had signed the pledge.

Even for congressional veterans, that message was not missed. Representative Fred Upton, a Michigan Republican who once called climate change “a serious problem” and co-sponsored a bill to promote energy-efficient light bulbs, tacked right after the 2010 elections as he battled to be chairman of the powerful House Energy and Commerce Committee against Joe Barton, a Texan who mocked human-caused climate change.

Mr. Upton deleted references to climate change from his website. “If you look, the last year was the warmest year on record, the warmest decade on record. I accept that,” he offered that fall. “I do not say that it’s man-made.”

Mr. Upton, who has received more than $2 million in campaign donations from oil and gas companies and electric utilities over the course of his career, won the chairmanship and has coasted comfortably to re-election since.

Two years later, conservative “super PACs” took aim at Senator Richard G. Lugar of Indiana, a senior Republican who publicly voiced climate concerns, backed the creation of a Midwestern cap-and-trade program and drove a Prius. After six Senate terms, Mr. Lugar lost his primary to a Tea Party challenger, Richard E. Mourdock. Although Mr. Lugar says other reasons contributed, he and his opponents say his public views on climate change played a crucial role.

“In my own campaign, there were people who felt strongly enough about my views on climate change to use it to help defeat me, and other Republicans are very sensitive to that possibility,” Mr. Lugar said in an interview. “So even if they privately believe we ought to do something about it, they’re reticent, especially with the Republican president taking the views he is now taking.”

Obama Feeds the Movement

After winning re-election in 2012, Mr. Obama understood his second-term agenda would have to rely on executive authority, not legislation that would go nowhere in the Republican-majority Congress. And climate change was the great unfinished business of his first term.

“If Congress won’t act soon to protect future generations, I will,” President Barack Obama declared in a section of his 2013 State of the Union address on climate change.CreditDoug Mills/The New York Times

To finish it, he would deploy a rarely used provision in the Clean Air Act of 1970, which gave the Environmental Protection Agency the authority to issue regulations on carbon dioxide.

“If Congress won’t act soon to protect future generations, I will,” he declared in his 2013 State of the Union address.

The result was the Clean Power Plan, which would significantly cut planet-warming emissions by forcing the closing of hundreds of heavy-polluting coal-fired power plants.

The end run around Congress had consequences of its own. To Republican (and some Democratic) critics, the Clean Power Plan exemplified everything they opposed about Mr. Obama: He seemed to them imperious, heavy-handed, pleasing to the elites on the East and West Coasts and in the capitals of Europe, but callous to the blue-collar workers of coal and oil country.

“It fed into this notion of executive overreach,” said Heather Zichal, who advised Mr. Obama on climate policy. “I don’t think there was a good enough job on managing the narrative.”

Republicans who had supported the climate change agenda began to defect and have since stayed away.

“On the issue of climate change, I think it’s happening,” Mr. McCain said in a CNN podcast interview last April. But, he said, “The president decided, at least in the last couple years if not more, to rule by edict.”

Mr. Obama’s political opponents saw the climate rules as a ripe opportunity. “When the president went the regulatory route, it gave our side more confidence,” Mr. Phillips said. “It hardened and broadened Republican opposition to this agenda.”

Starting in early 2014, the opponents of the rule — including powerful lawyers and lobbyists representing many of America’s largest manufacturing and industrial interests — regularly gathered in a large conference room at the national headquarters of the U.S. Chamber of Commerce, overlooking the White House. They drafted a long-game legal strategy to undermine Mr. Obama’s climate regulations in a coordinated campaign that brought together 28 state attorneys general and major corporations to form an argument that they expected to eventually take to the Supreme Court.

They presented it not as an environmental fight but an economic one, against a government that was trying to vastly and illegally expand its authority.

“This is the most significant wholesale regulation of energy that the United States has ever seen, by any agency,” Roger R. Martella Jr., a former E.P.A. lawyer who then represented energy companies, said at a gathering of industry advocates, making an assertion that has not been tested.

Attorneys General Step In

Republican attorneys general gathered at the Greenbrier resort in West Virginia in August 2015 for their annual summer retreat, with some special guests: four executives from Murray Energy, one of the nation’s largest coal mining companies.

Murray was struggling to avoid bankruptcy — a fate that had befallen several other coal mining companies already, given the slump in demand for their product and the rise of natural gas, solar and wind energy.

The coal industry came to discuss a new part of the campaign to reverse the country’s course on climate change. Litigation was going to be needed, the industry executives and the Republican attorneys general agreed, to block the Obama administration’s climate agenda — at least until a new president could be elected.

West Virginia’s attorney general, Patrick Morrisey, led the session, “The Dangerous Consequences of the Clean Power Plan & Other E.P.A. Rules,” which included, according to the agenda, Scott Pruitt, then the attorney general of Oklahoma; Ken Paxton, Texas’ attorney general; and Geoffrey Barnes, a corporate lawyer for Murray, which had donated $250,000 to the Republican attorneys general political group.

That same day, Mr. Morrissey would step outside the hotel to announce that he and other attorneys general would sue in federal court to try to stop the Clean Power Plan, which he called “the most far-reaching energy regulation in this nation’s history, drawn up by radical bureaucrats.”

Mr. Pruitt quickly became a national point person for industry-backed groups and a magnet for millions of dollars of campaign contributions, as the fossil fuel lobby looked for a fresh face with conservative credentials and ties to the evangelical community.

“Pruitt was instrumental — he and A.G. Morrisey,” said Thomas Pyle, a former lobbyist for Koch Industries, an adviser to Mr. Trump’s transition team and the president of a pro-fossil fuel Washington research organization, the Institute for Energy Research. “They led the charge and made it easier for other states to get involved. Some states were keeping their powder dry, but Pruitt was very out front and aggressive.”

After the litigation was filed — by Mr. Morrissey and Mr. Pruitt, along with other attorneys general who attended the Greenbrier meeting — Murray Energy sued in the federal court case as well, just as had been planned.

In February 2016, the Supreme Court indicated that it would side with opponents of the rule, moving by a 5-4 vote to grant a request by the attorneys general and corporate players to block the implementation of the Clean Power Plan while the case worked its way through the federal courts.

Trump Stokes the Fires

When Donald J. Trump decided to run for president, he did not appear to have a clear understanding of the nation’s climate change policies. Nor, at the start of his campaign, did he appear to have any specific plan to prioritize a huge legal push to roll those policies back.

Mr. Trump had, in 2012, said on Twitter, “The concept of global warming was created by and for the Chinese in order to make U.S. manufacturing non-competitive.” But he had also, in 2009, joined dozens of other business leaders to sign a full-page ad in the The New York Times urging Mr. Obama to push a global climate change pact being negotiated in Copenhagen, and to “strengthen and pass United States legislation” to tackle climate change.

However, it did not go unnoticed that coal country was giving his presidential campaign a wildly enthusiastic embrace, as miners came out in full force for Mr. Trump, stoking his populist message.

And the surest way for Mr. Trump to win cheers from coal crowds was to aim at an easy target: Mr. Obama’s climate rules. Hillary Clinton did not help her cause when she said last spring that her climate policies would “put a lot of coal miners and coal companies out of business.”

In May 2016, Mr. Trump addressed one of the largest rallies of his campaign: an estimated crowd of over 10,000 in Charleston, W.Va., where the front rows were crammed with mine workers.

“I’m thinking about miners all over the country,” he said, eliciting cheers. “We’re going to put miners back to work.”

“They didn’t used to have all these rules and regulations that make it impossible to compete,” he added. “We’re going to take it all off the table.”

Then an official from the West Virginia Coal Association handed the candidate a miner’s hat.

As he put it on, giving the miners a double thumbs-up, “The place just went nuts, and he loved it,” recalled Barry Bennett, a former adviser to Mr. Trump’s presidential campaign. “And the miners started showing up at everything. They were a beaten lot, and they saw him as a savior. So he started using the ‘save coal’ portions of the speech again and again.”

Mr. Trump’s advisers embraced the miners as emblematic of the candidate’s broader populist appeal.

“The coal miners were the perfect case for what he was talking about,” Mr. Bennett said, “the idea that for the government in Washington, it’s all right for these people to suffer for the greater good — that federal power is more important than your little lives.”

Donald J. Trump at a campaign event in Charleston, W.Va., in May 2016. “We’re going to put miners back to work,” he said.CreditTy Wright for The New York Times

Mr. Trump took on as an informal campaign adviser Robert E. Murray — chief executive of the same coal company that had been working closely for years with the Republican attorneys general to unwind the Obama environmental legacy.

Mr. Murray, a brash and folksy populist who started working in coal mines as a teenager, is an unabashed skeptic of climate science. The coal magnate and Mr. Trump had a natural chemistry, and where Mr. Trump lacked the legal and policy background to unwind climate policy, Mr. Murray was happy to step in.

“I thank my lord, Jesus Christ, for the election of Donald Trump,” Mr. Murray said soon after his new friend won the White House.

Mr. Trump appointed Mr. Ebell, the Competitive Enterprise Institute fellow who had worked for years to undermine the legitimacy of established climate science, to head the transition team at E.P.A. Mr. Ebell immediately began pushing for an agenda of gutting the Obama climate regulations and withdrawing from the Paris Agreement.

When it came time to translate Mr. Trump’s campaign promises to coal country into policy, Mr. Murray and others helped choose the perfect candidate: Mr. Pruitt, the Oklahoma attorney general.

Mr. Trump, who had never met Mr. Pruitt before his election, offered him the job of E.P.A. administrator — putting him in a position to dismantle the environmental rules that he had long sought to fight in court.

Meanwhile, Mr. Trump wanted to be seen delivering on the promises he had made to the miners. As controversies piled up in his young administration, he sought comfort in the approval of his base.

In March, Mr. Trump signed an executive order directing Mr. Pruitt to begin unwinding the Clean Power Plan — and he did so at a large public ceremony at the E.P.A., flanked by coal miners and coal executives. Mr. Murray beamed in the audience.

Meanwhile, a battle raged at the White House over whether to withdraw the United States from the Paris agreement. Mr. Trump’s daughter Ivanka and his secretary of state, Rex W. Tillerson, urged him to remain in, cautioning that withdrawing could be devastating to the United States’ foreign policy credentials.

Murray Energy — despite its enormous clout with Mr. Trump and his top environmental official — boasts a payroll with only 6,000 employees. The coal industry nationwide is responsible for about 160,000 jobs, with just 65,000 directly in mining, according to the federal Energy Information Administration.

By comparison, General Electric alone has 104,000 employees in the United States, and Apple has 80,000. Their chief executives openly pressed Mr. Trump to stick with Paris, as did dozens of other major corporations that have continued to support regulatory efforts to combat climate change.

But these voices did not have clout in Washington, either in Congress or at the White House, when it comes to energy policy.

Mr. Trump’s senior adviser, Stephen K. Bannon, backed by Mr. Pruitt, told the president that pulling out of the deal would mean a promise kept to his base.

“It is time to put Youngstown, Ohio; Detroit, Michigan; and Pittsburgh, Pennsylvania — along with many, many other locations within our great country — before Paris, France,” Mr. Trump said in his Rose Garden speech on Thursday. “It is time to make America great again.”

Flooding in Fort Lauderdale, Fla., in November. A report produced by 14 federal agencies concluded that climate change was responsible for much of the flooding now plaguing South Florida.CreditJoe Raedle/Getty Images

The Science Gets Stronger

The recognition that human activity is influencing the climate developed slowly, but a scientific consensus can be traced to a conference in southern Austria in October 1985. Among the 100 or so attendees who gathered in the city of Villach, nestled in the mountains along the Drava River, was Bert Bolin, a Swedish meteorologist and a pioneer in using computers to model the climate.

Dr. Bolin helped steer the conference to its conclusion: “It is now believed that in the first half of the next century a rise of global mean temperature could occur which is greater than any in man’s history,” he wrote in the conference’s 500-page report.

While the politics of climate change in the United States has grown more divided since then, the scientific community has united: Global warming is having an impact, scientists say, with sea levels rising along with the extremity of weather events. Most of the debate is about the extent of those impacts — how high the seas may rise, or how intense and frequent heavy storms or heat waves may be.

In recent years, many climate scientists have also dropped their reluctance to pin significant weather events on climate change. Studies have shown that certain events — a 2015 Australian heat wave, floods in France last year and recent high temperatures in the Arctic — were made more likely because of global warming.

But in Congress, reluctance to embrace that science has had no political downsides, at least among Republicans.

“We don’t yet have an example of where someone has paid a political price being on that side of it,” said Michael Steel, who served as press secretary for the former House speaker John A. Boehner, the Republican presidential candidate Jeb Bush and the current House speaker, Paul D. Ryan, during his 2012 run as Mitt Romney’s vice-presidential choice.

Instead, the messages of Mr. Pruitt still dominate.

“This is an historic restoration of American economic independence — one that will benefit the working class, the working poor and working people of all stripes,” Mr. Pruitt said on Thursday, stepping to the Rose Garden lectern after Mr. Trump. “We owe no apologies to other nations for our environmental stewardship.”

American voters — even many Republicans — recognize that climate change is starting to affect their lives. About 70 percent think global warming is happening, and about 53 percent think it is caused by human activities, according to a recent study by the Yale Program on Climate Change Communication. About 69 percent support limiting carbon dioxide emissions from coal-fired power plants.

But most public opinion polls find that voters rank the environment last or nearly last among the issues that they vote on. And views are divided based on party affiliation. In 2001, 46 percent of Democrats said they worried “a great deal” about climate change, compared with 29 percent of Republicans, according to a Gallup tracking poll on the issue. This year, concern among Democrats has reached 66 percent. Among Republicans, it has fallen, to 18 percent.

Until people vote on the issue, Republicans will find it politically safer to question climate science and policy than to alienate moneyed groups like Americans for Prosperity.

There will be exceptions. The 2014 National Climate Assessment, a report produced by 14 federal agencies, concluded that climate change is responsible for much of the flooding now plaguing many of the Miami area’s coastal residents, soaking homes and disrupting businesses, and Representative Curbelo is talking about it.

“This is a local issue for me,” Mr. Curbelo said. “Even conservatives in my district see the impact. It’s flooding, and it’s happening now.”

Mr. Curbelo helped create the House Climate Solutions Caucus, 20 Republicans and 20 Democrats who say they are committed to tackling climate change.

Mr. Curbelo is confident that as the impact of climate change spreads, so will the willingness of his Republican colleagues to join him.

Outside of Congress, a small number of establishment conservatives, including a handful of leaders from the Reagan administration, have begun pushing Washington to act on climate change. Earlier this year, James A. Baker III, one of the Republican Party’s more eminent senior figures, met with senior White House officials to urge them to consider incorporating a carbon tax as part of a broader tax overhaul package — a way to both pay for proposed cuts to corporate tax rates and help save the planet. A Reagan White House senior economist, Art Laffer; a former secretary of state, George P. Shultz; and Henry M. Paulson Jr., George W. Bush’s final Treasury secretary, have also pushed the idea.

“There are members from deep-red districts who have approached me about figuring out how to become part of this effort,” Mr. Curbelo said. “I know we have the truth on our side. So I’m confident that we’ll win — eventually.”

An earlier version of this article misstated when the Supreme Court stayed the Obama administration’s Clean Power Plan, which regulated emissions from coal-fired power plants. It was in February 2016, not April.

Henry Fountain contributed reporting from New York.

Get politics and Washington news updates via Facebook, Twitter and in the Morning Briefing newsletter.

A version of this article appears in print on , on Page A1 of the New York edition with the headline: How G.O.P. Shifted on Climate Science. Order Reprints | Today’s Paper | Subscribe


Warum sind Planeten Kugeln und keine -sagen wir- Ro­ta­ti­ons­el­lip­so­ide mit Nasen und Dellen wie Kleopatra, der Asteroid?

Interessante Frage: warum sind Planeten Kugeln und keine Scheiben oder Rotationsellipsoide oder Kartoffelförmige? Ein Professor aus dem Münsterland gibt Antwort:

Astronomie+Physik Nachgefragt

Warum sind Planeten Kugeln?

17-05-04 Planeten.jpg
Kosmisches Ballspiel: Die Sonne und ihre "Kinder" (Bild: adventtr/iStock)
Schon in der Antike kamen die Gelehrten zu dem Schluss: Die Erde kann keine Scheibe sein – sie ist eine Kugel. Heute erscheint es uns völlig selbstverständlich, dass Planeten diese Form besitzen – aber warum sind sie denn eigentlich keine Scheiben oder riesige Kartoffeln, die durchs All schweben? Auf dieses Thema hat uns Kathrin W. aufmerksam gemacht – vielen Dank dafür!

Die Antwort weiß Ulrich Hansen, Direktor des Instituts für Geophysik der Universität Münster: „Der Grund für diese runde Form ist die Gravitation: Ab einer bestimmten Größe werden alle Massen intensiv zum Mittelpunkt eines Körpers gezogen – dadurch bildet sich dann eine Kugel“. Wie bei einem kosmischen Billard sind die Planeten unseres Sonnensystems durch die Kollision vieler kleiner Einzelstücke entstanden. Mit jeder Vereinigung wuchs die Schwerkraft dieser jungen Himmelskörper. Die wachsende Gravitationskraft zog dann nicht nur weitere Stücke an, sondern verstärkte auch die auf das eigene Zentrum gerichtete Anziehung. Irgendwann konnten sich Ausbuchtungen dann nicht mehr halten – die Planeten nahmen eine immer rundere Gestalt an.

Deshalb gilt auch die Regel: „Je größer Himmelskörper sind, desto ausgeprägter ist ihre Kugelform. Kleine Himmelskörper können dagegen durchaus recht buckelig sein“, sagt Hansen. Ein schönes Beispiel ist der Asteroid Kleopatra. Dieser Himmelskörper umkreist unsere Sonne wie ein Planet, hat aber nur einen Durchmesser von etwa 124 Kilometer. Deshalb reicht die Schwerkraft nicht aus, um Kleopatra zu einer Kugel zu formen – der Asteroid hat stattdessen die kuriose Form eines Hundeknochens.

Der Asteroid Kleopatra. (Credit: Stephen Ostro et al. (JPL), Arecibo Radio Telescope, NSF, NASA) Der Asteroid Kleopatra. (Credit: NASA)

Auch einige Monde der Planeten unseres Sonnensystems haben sich wegen ihrer geringen Schwerkraft nur schwach kugelförmig entwickelt. Beispielsweise sieht der Marsmond Phobos tatsächlich eher aus wie eine Kartoffel.


Die Erde ist ein Rotationsellipsoid mit Nasen und Dellen

„Aber auch die Erde und die anderen Planeten sind aus einem speziellen Grund keine perfekten Kugeln“, betont Hansen. Es sind sogenannte Rotationsellipsoide: Durch die Zentrifugalkraft, die bei der Drehbewegung der Planeten entsteht, dehnen sie sich am Äquator aus. Die Planeten sind also nicht wie Billardkugeln geformt, sondern leicht abgeplattet. Der Erdradius ist aus diesem Grund am Äquator um etwa 21 Kilometer größer als an den Polen.

Aber im Fall der Erde gibt es noch eine weitere Besonderheit, die sie vergleichsweise „bucklig“ macht: die Plattentektonik. Die Bewegungen der Kontinentalplatten drücken Gebirge empor, wie beispielsweise den Himalaya. Die Erde würde also beim Billard spielen nicht weit rollen, denn sie ist tatsächlich keine perfekte Kugel, sondern ein abgeflachter Himmelskörper mit vielen Nasen und Dellen.

Wenn Sie auch eine geeignete Frage für unsere Rubrik „Nachgefragt“ haben, schicken Sie uns einfach eine E-Mail an:

© – Martin Vieweg / dapd

bild der wissenschaft | Aktuelles Heft

Liken und keine News mehr verpassen!

"Gesunde Dicke" - nur ein Mythos?

Studie widerlegt angeblich positiven Effekt leichten Übergewichts weiter

Rätsel der "Phantom-Spur" gelöst

Umstrittene Abdrücke von Uralt-Reptilien belegen "unmögliche" Koexistenz weiter

Deutsche Flüsse: Mikroplastik überall

Kunststoff-Partikel im gesamten Einzugsgebiet von Rhein und Donau nachgewiesen weiter

Kepler geht der Sprit aus

Erfolgreichstes Planetenjäger-Teleskop hat nur noch wenige Monate weiter


Ge|ne|ral  〈m. 1 od. m. 1u〉 1 〈Mil.〉 1.1 höchster Offiziersrang  1.2 Offizier in diesem Rang ... mehr

Gras|nel|ke  〈f. 19; Bot.〉 Angehörige einer Gattung der Grasnelkengewächse mit kopfigen Blüten: Armeria

Ma|the|ma|tik|stun|de  〈f. 19〉 (schulische) Unterrichtsstunde in Mathematik

» im Lexikon stöbern