{"id":2754,"date":"2023-06-23T13:44:50","date_gmt":"2023-06-23T11:44:50","guid":{"rendered":"https:\/\/www.felix-bauer-it.de\/blog\/?p=2754"},"modified":"2023-11-17T23:53:47","modified_gmt":"2023-11-17T22:53:47","slug":"die-entwicklung-von-virenscannern-ein-historischer-ueberblick","status":"publish","type":"post","link":"https:\/\/www.felix-bauer-it.de\/blog\/die-entwicklung-von-virenscannern-ein-historischer-ueberblick\/","title":{"rendered":"Die Entwicklung von Virenscannern: Ein historischer \u00dcberblick"},"content":{"rendered":"<p>Virenscanner sind f\u00fcr die meisten von uns eine Selbstverst\u00e4ndlichkeit. Sie sch\u00fctzen unsere Computer, Smartphones und Server vor Schadsoftware und stellen eine wichtige Verteidigungslinie in der Welt der Cybersicherheit dar. Aber wie sind Virenscanner entstanden und wie haben sie sich im Laufe der Zeit entwickelt, um den st\u00e4ndig wechselnden Bedrohungen und Herausforderungen der Cybersicherheit gerecht zu werden.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_69_1 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >Inhaltsverzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #0a0a0a;color:#0a0a0a\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #0a0a0a;color:#0a0a0a\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/die-entwicklung-von-virenscannern-ein-historischer-ueberblick\/#Die_Anfaenge_der_Virenscanner\" title=\"Die Anf\u00e4nge der Virenscanner\">Die Anf\u00e4nge der Virenscanner<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/die-entwicklung-von-virenscannern-ein-historischer-ueberblick\/#Das_erste_Schadprogramm_und_seine_Bekaempfung\" title=\"Das erste Schadprogramm und seine Bek\u00e4mpfung\">Das erste Schadprogramm und seine Bek\u00e4mpfung<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/die-entwicklung-von-virenscannern-ein-historischer-ueberblick\/#Die_Entwicklung_der_ersten_Virenscanner\" title=\"Die Entwicklung der ersten Virenscanner\">Die Entwicklung der ersten Virenscanner<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/die-entwicklung-von-virenscannern-ein-historischer-ueberblick\/#Die_Entwicklung_von_Virenscannern_im_Laufe_der_Jahre\" title=\"Die Entwicklung von Virenscannern im Laufe der Jahre.\">Die Entwicklung von Virenscannern im Laufe der Jahre.<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/die-entwicklung-von-virenscannern-ein-historischer-ueberblick\/#Virenscanner_in_den_1980ern_und_1990ern\" title=\"Virenscanner in den 1980ern und 1990ern\">Virenscanner in den 1980ern und 1990ern<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/die-entwicklung-von-virenscannern-ein-historischer-ueberblick\/#Virenscanner_zu_Beginn_des_21_Jahrhunderts\" title=\"Virenscanner zu Beginn des 21. Jahrhunderts\">Virenscanner zu Beginn des 21. Jahrhunderts<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/die-entwicklung-von-virenscannern-ein-historischer-ueberblick\/#Moderne_Virenscanner_2010er_Jahre_bis_heute\" title=\"Moderne Virenscanner: 2010er Jahre bis heute\">Moderne Virenscanner: 2010er Jahre bis heute<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/die-entwicklung-von-virenscannern-ein-historischer-ueberblick\/#Ausblick_in_die_Zukunft\" title=\"Ausblick in die Zukunft\">Ausblick in die Zukunft<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/die-entwicklung-von-virenscannern-ein-historischer-ueberblick\/#Virenscanner_und_Kuenstliche_Intelligenz\" title=\"Virenscanner und K\u00fcnstliche Intelligenz\">Virenscanner und K\u00fcnstliche Intelligenz<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/die-entwicklung-von-virenscannern-ein-historischer-ueberblick\/#Quantencomputer_und_Cybersicherheit\" title=\"Quantencomputer und Cybersicherheit\">Quantencomputer und Cybersicherheit<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/die-entwicklung-von-virenscannern-ein-historischer-ueberblick\/#Sicherheit_im_Internet_der_Dinge_IoT\" title=\"Sicherheit im Internet der Dinge (IoT)\">Sicherheit im Internet der Dinge (IoT)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/die-entwicklung-von-virenscannern-ein-historischer-ueberblick\/#Datenschutz_und_Virenscanner\" title=\"Datenschutz und Virenscanner\">Datenschutz und Virenscanner<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.felix-bauer-it.de\/blog\/die-entwicklung-von-virenscannern-ein-historischer-ueberblick\/#Einzelnachweise\" title=\"Einzelnachweise\">Einzelnachweise<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Die_Anfaenge_der_Virenscanner\"><\/span>Die Anf\u00e4nge der Virenscanner<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Das_erste_Schadprogramm_und_seine_Bekaempfung\"><\/span>Das erste Schadprogramm und seine Bek\u00e4mpfung<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Die Geschichte der Virenscanner beginnt mit dem ersten bekannten Schadprogramm. Der 1971 entwickelte \"Creeper\"-Wurm wird allgemein als erste Schadsoftware betrachtet<sup style='font-size:8px;vertical-align:super' id='note-jref-p2754-r1-o1'><a href='#jref-p2754-r1'>[1]<\/a><\/sup>. Er verbreitete sich \u00fcber das ARPANET, den Vorl\u00e4ufer des modernen Internets, und zeigte auf infizierten Computern eine einfache Nachricht an: \"Ich bin der Kriecher, fang mich, wenn du kannst!\"<\/p>\n\n\n\n<figure class=\"wp-block-image size-full screenshot\"><img loading=\"lazy\" decoding=\"async\" width=\"400\" height=\"179\" src=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/06\/creeper-virus.png\" alt=\"Creeper-Virus\" class=\"wp-image-2791\" srcset=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/06\/creeper-virus.png 400w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/06\/creeper-virus-300x134.png 300w\" sizes=\"(max-width: 400px) 100vw, 400px\" \/><figcaption class=\"wp-element-caption\">Der Creeper-Wurm.<\/figcaption><\/figure>\n\n\n\n<p>Die Antwort auf den Creeper-Wurm war ein Programm namens \"Reaper\", das als erster Virenscanner bezeichnet werden kann. Der Reaper war selbst ein Wurm, der sich durch das Netzwerk bewegte, um den Creeper zu finden und zu entfernen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Die_Entwicklung_der_ersten_Virenscanner\"><\/span>Die Entwicklung der ersten Virenscanner<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Einer der ersten kommerziellen Virenscanner war \"G Data\", der 1987 in Deutschland entwickelt wurde<sup style='font-size:8px;vertical-align:super' id='note-jref-p2754-r2-o1'><a href='#jref-p2754-r2'>[2]<\/a><\/sup>. Im selben Jahr wurde auch \"VirusScan\" von John McAfee entwickelt, das sp\u00e4ter zur McAfee Antivirus Software wurde<sup style='font-size:8px;vertical-align:super' id='note-jref-p2754-r3-o1'><a href='#jref-p2754-r3'>[3]<\/a><\/sup>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-medium screenshot\"><img loading=\"lazy\" decoding=\"async\" width=\"296\" height=\"300\" src=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/06\/mcafee-virusscan-diskette-296x300.jpg\" alt=\"McAfee VirusScan DIskette\" class=\"wp-image-2794\" srcset=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/06\/mcafee-virusscan-diskette-296x300.jpg 296w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/06\/mcafee-virusscan-diskette-700x710.jpg 700w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/06\/mcafee-virusscan-diskette-768x779.jpg 768w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/06\/mcafee-virusscan-diskette.jpg 782w\" sizes=\"(max-width: 296px) 100vw, 296px\" \/><figcaption class=\"wp-element-caption\">VirusScan for Windows<\/figcaption><\/figure>\n\n\n\n<p>Diese fr\u00fchen Virenscanner waren meist reaktiv und konnten nur bekannte Viren erkennen. Sie waren nicht in der Lage, neue oder modifizierte Viren zu erkennen, was sie gegen\u00fcber den sich schnell entwickelnden Cyber-Bedrohungen oft im Nachteil brachte.<\/p>\n\n\n\n<p>Trotz dieser Einschr\u00e4nkungen legten die ersten Virenscanner den Grundstein f\u00fcr die Entwicklung der Antivirentechnologie und markierten den Beginn eines unerm\u00fcdlichen Wettlaufs zwischen Malware-Autoren und Sicherheitsexperten, der bis heute anh\u00e4lt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Die_Entwicklung_von_Virenscannern_im_Laufe_der_Jahre\"><\/span>Die Entwicklung von Virenscannern im Laufe der Jahre.<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Virenscanner_in_den_1980ern_und_1990ern\"><\/span>Virenscanner in den 1980ern und 1990ern<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>In den sp\u00e4ten 1980er und fr\u00fchen 1990er Jahren wurden Virenscanner immer fortschrittlicher. Sie begannen, mehrere Erkennungsmethoden zu verwenden, um ein breiteres Spektrum von Malware zu identifizieren und abzuwehren. Eine wichtige Entwicklung war die Einf\u00fchrung der heuristischen Analyse, bei der verd\u00e4chtige Dateien auf ungew\u00f6hnliches Verhalten oder ungew\u00f6hnliche Eigenschaften untersucht werden, um bisher unbekannte oder modifizierte Viren zu erkennen.<\/p>\n\n\n\n<p>Wichtige Virenscanner dieser Zeit waren Avira Antivir (1988<sup style='font-size:8px;vertical-align:super' id='note-jref-p2754-r4-o1'><a href='#jref-p2754-r4'>[4]<\/a><\/sup>) und Kaspersky Antivirus (1997<sup style='font-size:8px;vertical-align:super' id='note-jref-p2754-r5-o1'><a href='#jref-p2754-r5'>[5]<\/a><\/sup>). Diese Software wurde st\u00e4ndig verbessert, um neue Bedrohungen besser abwehren zu k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Virenscanner_zu_Beginn_des_21_Jahrhunderts\"><\/span>Virenscanner zu Beginn des 21. Jahrhunderts<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Mit dem Aufkommen des Internets und der explosionsartigen Zunahme der Internetnutzung in den fr\u00fchen 2000er Jahren nahm die Anzahl und Komplexit\u00e4t von Malware dramatisch zu. Als Reaktion darauf entwickelten Sicherheitsunternehmen umfassendere und ausgefeiltere <a href=\"https:\/\/www.felix-bauer-it.de\/blog\/stiftung-warentest-testet-antivirenprogramme\/\" data-type=\"post\" data-id=\"1385\">Antivirenl\u00f6sungen<\/a>, die in der Lage waren, eine Vielzahl von Bedrohungen abzuwehren, darunter W\u00fcrmer, Trojaner und Spyware.<\/p>\n\n\n\n<p>Gleichzeitig begannen Virenscanner, Cloud-basierte Funktionen zu implementieren, um Updates schneller und effizienter bereitzustellen und neu entdeckte Bedrohungen in Echtzeit zu erkennen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Moderne_Virenscanner_2010er_Jahre_bis_heute\"><\/span>Moderne Virenscanner: 2010er Jahre bis heute<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>In den letzten zehn Jahren haben Virenscanner begonnen, Technologien wie k\u00fcnstliche Intelligenz (KI) und maschinelles Lernen zu nutzen, um Malware noch effektiver zu bek\u00e4mpfen.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus sind moderne Virenscanner in der Regel Teil einer umfassenderen Sicherheitssuite, die auch Funktionen wie Firewall-Schutz, E-Mail-Sicherheit, Phishing-Schutz usw. umfasst.<\/p>\n\n\n\n<p>Trotz dieser Fortschritte bleiben Herausforderungen bestehen, darunter die immer raffinierteren und vielf\u00e4ltigeren Cyber-Bedrohungen, die eine st\u00e4ndige Aktualisierung und Verbesserung der Virenscanner erfordern. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ausblick_in_die_Zukunft\"><\/span>Ausblick in die Zukunft<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Virenscanner_und_Kuenstliche_Intelligenz\"><\/span>Virenscanner und K\u00fcnstliche Intelligenz<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Die Integration von K\u00fcnstlicher Intelligenz (KI) und maschinellem Lernen in Virenscanner wird voraussichtlich weiter zunehmen. Diese Technologien erm\u00f6glichen es Virenscannern, sich ohne menschliches Zutun st\u00e4ndig weiterzuentwickeln und anzupassen und dabei Muster zu erkennen, die f\u00fcr menschliche Analysten m\u00f6glicherweise unsichtbar sind. Mit der Zeit k\u00f6nnten KI-basierte Virenscanner in der Lage sein, Bedrohungen noch schneller und genauer zu identifizieren und zu neutralisieren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Quantencomputer_und_Cybersicherheit\"><\/span>Quantencomputer und Cybersicherheit<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Quantencomputer haben das Potenzial, die Cybersicherheit dramatisch zu ver\u00e4ndern - im Guten wie im Schlechten. Auf der positiven Seite k\u00f6nnten sie zu leistungsf\u00e4higen neuen Sicherheitswerkzeugen f\u00fchren, mit denen aktuelle Bedrohungen wirksamer bek\u00e4mpft werden k\u00f6nnen. Andererseits k\u00f6nnten sie auch bestehende Sicherheitssysteme und -verfahren untergraben, indem sie beispielsweise Verschl\u00fcsselungsalgorithmen brechen, die derzeit als sicher gelten. Wie genau sich Quantencomputer auf Virenscanner auswirken werden, bleibt abzuwarten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sicherheit_im_Internet_der_Dinge_IoT\"><\/span>Sicherheit im Internet der Dinge (IoT)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Mit der zunehmenden Verbreitung von IoT-Ger\u00e4ten stehen Virenscanner vor der Herausforderung, eine stetig wachsende Anzahl von Ger\u00e4ten und Netzwerken zu sch\u00fctzen. Dies k\u00f6nnte zu neuen Formen von Virenscannern f\u00fchren, die speziell f\u00fcr IoT-Ger\u00e4te und -Netzwerke entwickelt werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Datenschutz_und_Virenscanner\"><\/span>Datenschutz und Virenscanner<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Da Virenscanner tief in die Systeme und Daten der Nutzer eingreifen m\u00fcssen, um ihre Aufgabe zu erf\u00fcllen, werfen sie auch wichtige Fragen des Datenschutzes auf. In Zukunft k\u00f6nnte es neue Ans\u00e4tze geben, um die Privatsph\u00e4re der Nutzer besser zu sch\u00fctzen und gleichzeitig einen hohen Schutz vor Malware zu gew\u00e4hrleisten.<\/p>\n\n\n\n<p>Die Zukunft der Virenscanner wird sowohl von technologischen Fortschritten als auch von Ver\u00e4nderungen in der Art und Weise, wie wir Technologie nutzen, gepr\u00e4gt werden. Eines ist jedoch sicher: Virenscanner werden auch in Zukunft eine entscheidende Rolle bei der Sicherung unserer digitalen Welt spielen.<\/p><h2 id='references-head' class='footer_references'><span class=\"ez-toc-section\" id=\"Einzelnachweise\"><\/span>Einzelnachweise<span class=\"ez-toc-section-end\"><\/span><\/h2><div id='div_jref_footer'><p id='jref_footer' class='reference-footnote'><span id='jref-p2754-r1'>1. <a style='border-bottom: 1px solid white;' href='#note-jref-p2754-r1-o1'>\u2191 <\/a> &laquo; <a href=https:\/\/de.wikipedia.org\/wiki\/Creeper_und_Reaper>Creeper und Reaper<\/a> &raquo;<\/span><\/p><p id='jref_footer' class='reference-footnote'><span id='jref-p2754-r2'>2. <a style='border-bottom: 1px solid white;' href='#note-jref-p2754-r2-o1'>\u2191 <\/a> &laquo; <a href=https:\/\/de.wikipedia.org\/wiki\/G_Data_CyberDefense>G Data CyberDefense<\/a> &raquo;<\/span><\/p><p id='jref_footer' class='reference-footnote'><span id='jref-p2754-r3'>3. <a style='border-bottom: 1px solid white;' href='#note-jref-p2754-r3-o1'>\u2191 <\/a> &laquo; <a href=https:\/\/de.wikipedia.org\/wiki\/McAfee>McAfee<\/a> &raquo;<\/span><\/p><p id='jref_footer' class='reference-footnote'><span id='jref-p2754-r4'>4. <a style='border-bottom: 1px solid white;' href='#note-jref-p2754-r4-o1'>\u2191 <\/a> &laquo; <a href=https:\/\/de.wikipedia.org\/wiki\/Avira>Avira<\/a> &raquo;<\/span><\/p><p id='jref_footer' class='reference-footnote'><span id='jref-p2754-r5'>5. <a style='border-bottom: 1px solid white;' href='#note-jref-p2754-r5-o1'>\u2191 <\/a> &laquo; <a href=https:\/\/de.wikipedia.org\/wiki\/Kaspersky_Lab>Kaspersky Lab<\/a> &raquo;<\/span><\/p><\/div>","protected":false},"excerpt":{"rendered":"<p>Virenscanner sind f\u00fcr die meisten von uns eine Selbstverst\u00e4ndlichkeit. Sie sch\u00fctzen unsere Computer, Smartphones und Server vor Schadsoftware und stellen eine wichtige Verteidigungslinie in der Welt der Cybersicherheit dar. Aber wie sind Virenscanner entstanden und wie haben sie sich im Laufe der Zeit entwickelt, um den st\u00e4ndig wechselnden Bedrohungen und Herausforderungen der Cybersicherheit gerecht zu...<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,2],"tags":[],"_links":{"self":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/2754"}],"collection":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/comments?post=2754"}],"version-history":[{"count":28,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/2754\/revisions"}],"predecessor-version":[{"id":3740,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/2754\/revisions\/3740"}],"wp:attachment":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/media?parent=2754"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/categories?post=2754"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/tags?post=2754"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}