FAQ

Häufige Fragen zu Malware, Virenscannern und Deep Freeze

Du hast Fragen zu Ransomware, Trojanern, Virenscannern oder gehärteten Systemen? Hier findest Du Antworten – verständlich erklärt, ohne Fachchinesisch. Unsere FAQ basieren auf echten Vorfällen aus unseren Schadenbeispielen und zeigen Dir, wie Du Deinen PC durch Systemhärtung und eingefrorene Systempartitionen wirklich schützt.

2026-03-24

Was ist ein gehärtetes System?

Gehärtetes System Systemhärtung Hardening BSI Angriffsfläche Deep Freeze Live-System Read-Only

Ein gehärtetes System ist ein Computer, der so konfiguriert ist, dass er möglichst wenig Angriffsfläche bietet. Eingefrorene Systempartitionen sind die konsequenteste Form der Systemhärtung.

Zur Antwort: Was ist ein gehärtetes System? →
2026-03-23

Wie lange bleiben Hacker nach einem Einbruch unentdeckt?

Dwell Time Verweildauer Lateral Movement unentdeckter Einbruch APT Netzwerk-Kompromittierung

Hacker bleiben oft wochen- oder monatelang unentdeckt in einem Netzwerk – im Extremfall sogar Jahre, während sie in aller Ruhe Daten stehlen und sich ausbreiten.

Zur Antwort: Wie lange bleiben Hacker nach einem Einbruch unentdeckt? →
2026-03-23

Kann ich Windows 10 mit Deep Freeze sicher weiterbetreiben?

Windows 10 sicher nutzen Windows 10 nach Support-Ende Deep Freeze Windows 10 ohne Sicherheitsupdates TPM 2.0 Windows 10 EOL eingefrorene Systempartition

Ja – ein eingefrorenes Windows 10 ist sogar sicherer als ein ungepatchtes Windows 11 ohne Deep Freeze.

Zur Antwort: Kann ich Windows 10 mit Deep Freeze sicher weiterbetreiben? →
2026-03-23

Muss ich auf Windows 11 upgraden?

Windows 11 Upgrade Windows 10 weiternutzen Windows 10 Support-Ende TPM 2.0 Windows 11 Probleme Deep Freeze Hardware-Anforderungen

Nein – mit Deep Freeze kannst Du Windows 10 sicher weiterbetreiben, ohne auf teure neue Hardware umsteigen zu müssen.

Zur Antwort: Muss ich auf Windows 11 upgraden? →
2026-03-23

Wie lange dauert die Wiederherstellung nach einem Cyberangriff?

Wiederherstellung Cyberangriff Recovery-Zeit Ransomware Wiederherstellung Ausfallzeit IT-Wiederherstellung Deep Freeze Neustart

Ohne Deep Freeze dauert es Wochen bis Monate – mit Deep Freeze reicht ein Neustart in rund zwei Minuten.

Zur Antwort: Wie lange dauert die Wiederherstellung nach einem Cyberangriff? →
2026-03-23

Was kostet ein Ransomware-Angriff wirklich?

Ransomware Kosten Ransomware Schaden Cyberangriff Kosten Wiederherstellung Kosten Ransomware Folgekosten Deep Freeze IT-Sicherheit Kosten

Weit mehr als nur das Lösegeld – die tatsächlichen Kosten umfassen IT-Wiederherstellung, Umsatzausfall, Reputationsschaden und rechtliche Folgen.

Zur Antwort: Was kostet ein Ransomware-Angriff wirklich? →
2026-03-23

Sollte man Lösegeld zahlen?

Lösegeld zahlen Ransomware Lösegeld Lösegeld Empfehlung Ransomware bezahlen Colonial Pipeline Ransomware Kosten Deep Freeze

In den meisten Fällen nein – es gibt keine Garantie für die Entschlüsselung, und Du finanzierst damit die nächsten Angriffe.

Zur Antwort: Sollte man Lösegeld zahlen? →
2026-03-23

Wie schütze ich mich vor Phishing?

Phishing Phishing-Schutz E-Mail-Sicherheit gefälschte E-Mails Absender prüfen Deep Freeze Social Engineering

Phishing-Mails werden immer besser – aber mit ein paar einfachen Regeln und Deep Freeze als Sicherheitsnetz kannst Du Dich wirksam schützen.

Zur Antwort: Wie schütze ich mich vor Phishing? →
2026-03-23

Deep Freeze vs. Backup – was ist der Unterschied?

Deep Freeze Backup Wiederherstellung Systemschutz Datensicherung Ransomware Backup verschlüsselt Reboot-to-Restore

Deep Freeze verhindert Systemänderungen sofort, ein Backup stellt Daten nachträglich wieder her – beides ergänzt sich perfekt.

Zur Antwort: Deep Freeze vs. Backup – was ist der Unterschied? →
2026-03-23

Wer setzt Deep Freeze ein?

Deep Freeze Faronics Apple Store Schulen Bibliotheken Universitäten Kiosk Internetcafe Unternehmen

Deep Freeze wird weltweit eingesetzt – von Apple Stores über Schulen und Bibliotheken bis hin zu Großunternehmen mit Millionen von Endgeräten.

Zur Antwort: Wer setzt Deep Freeze ein? →
2026-03-23

Wie schnell ist die Wiederherstellung mit Deep Freeze?

Deep Freeze Wiederherstellung Reboot Geschwindigkeit Downtime HSE Irland Anhalt-Bitterfeld Südwestfalen-IT

Mit Deep Freeze dauert die Wiederherstellung so lange wie ein Neustart – etwa zwei Minuten statt Wochen oder Monate.

Zur Antwort: Wie schnell ist die Wiederherstellung mit Deep Freeze? →
2026-03-23

Was passiert mit meinen persönlichen Daten bei einem Neustart?

Deep Freeze persönliche Daten ThawSpace Datenpartition Cloud-Sync Neustart Datenverlust D-Laufwerk

Deine persönlichen Daten bleiben erhalten – sie werden auf einer separaten Partition oder im ThawSpace gespeichert und sind vom Neustart nicht betroffen.

Zur Antwort: Was passiert mit meinen persönlichen Daten bei einem Neustart? →
2026-03-23

Brauche ich mit Deep Freeze noch einen Virenscanner?

Deep Freeze Virenscanner Antivirus proaktiver Schutz reaktiver Schutz Windows Defender Erkennungsrate Zero-Day

Mit Deep Freeze ist ein Virenscanner optional – Deep Freeze schützt Dein System strukturell, unabhängig davon, ob es eine Bedrohung kennt oder nicht.

Zur Antwort: Brauche ich mit Deep Freeze noch einen Virenscanner? →
2026-03-23

Wie schützt Deep Freeze vor fehlerhaften Updates?

Deep Freeze fehlerhaftes Update Windows Update CrowdStrike Bluescreen BSOD Rollback Systemwiederherstellung Boot-Loop

Deep Freeze macht fehlerhafte Updates wirkungslos – ein Neustart stellt automatisch den Zustand vor dem Update wieder her.

Zur Antwort: Wie schützt Deep Freeze vor fehlerhaften Updates? →
2026-03-23

Wie schützt Deep Freeze vor Ransomware?

Deep Freeze Ransomware Schutz WannaCry Ryuk LockBit Verschlüsselung Neustart Reboot-to-Restore

Deep Freeze macht Ransomware-Angriffe wirkungslos, weil ein einfacher Neustart alle Verschlüsselungen rückgängig macht.

Zur Antwort: Wie schützt Deep Freeze vor Ransomware? →
2026-03-23

Was ist Deep Freeze und wie funktioniert es?

Deep Freeze Faronics eingefrorene Systempartition Frozen Mode Thawed Mode ThawSpace Systemwiederherstellung Reboot-to-Restore

Deep Freeze ist eine Software, die Deine Systempartition bei jedem Neustart automatisch in den Originalzustand zurückversetzt – als wäre nichts passiert.

Zur Antwort: Was ist Deep Freeze und wie funktioniert es? →
2026-03-23

Was ist Ransomware?

Ransomware Verschlüsselung Erpressung Lösegeld Bitcoin WannaCry Ryuk LockBit

Ransomware ist Schadsoftware, die Deine Dateien verschlüsselt und erst gegen Lösegeld wieder freigibt.

Zur Antwort: Was ist Ransomware? →
2026-03-23

Was ist ein Trojaner?

Trojaner Banking-Trojaner Infostealer Emotet TrickBot Dridex Malware

Ein Trojaner ist Schadsoftware, die sich als harmloses Programm tarnt und im Hintergrund Deine Daten stiehlt oder weitere Malware nachlädt.

Zur Antwort: Was ist ein Trojaner? →
2026-03-23

Was ist der Unterschied zwischen Prävention und Resilienz?

Prävention Resilienz Wiederherstellung Cyber-Resilienz Sicherheitsstrategie Reboot to Restore

Prävention versucht Angriffe zu verhindern, Resilienz sorgt dafür, dass Du Dich nach einem Angriff sofort erholst – Deep Freeze ist die ultimative Resilienz.

Zur Antwort: Was ist der Unterschied zwischen Prävention und Resilienz? →
2026-03-23

Warum sind Windows-Updates manchmal gefährlich?

Windows Update fehlerhaftes Update Bluescreen Datenverlust CrowdStrike Systemausfall

Windows-Updates sollen Deinen PC sicherer machen, verursachen aber regelmäßig Bluescreens, Datenverlust oder Systemausfälle – manchmal schlimmer als jeder Virus.

Zur Antwort: Warum sind Windows-Updates manchmal gefährlich? →
2026-03-23

Können Browser-Erweiterungen gefährlich sein?

Browser-Erweiterungen Chrome Extensions Berechtigungen Passwortdiebstahl Chrome Web Store Add-on-Sicherheit

Browser-Erweiterungen haben oft weitreichende Berechtigungen und können Passwörter mitlesen, Daten stehlen oder Dich auf Phishing-Seiten umleiten.

Zur Antwort: Können Browser-Erweiterungen gefährlich sein? →
2026-03-23

Warum deaktivieren Angreifer Virenscanner?

Virenscanner deaktivieren BYOVD Admin-Rechte EDR-Bypass Sicherheitssoftware Angriffstechnik

Angreifer schalten Virenscanner gezielt ab, bevor sie ihren eigentlichen Angriff starten – mit Admin-Rechten oder manipulierten Treibern ist das erschreckend einfach.

Zur Antwort: Warum deaktivieren Angreifer Virenscanner? →
2026-03-23

Was ist signaturbasierte Erkennung und warum versagt sie?

signaturbasierte Erkennung Virensignatur Pattern Matching Hash-Vergleich Obfuskation Erkennungsrate

Signaturbasierte Erkennung vergleicht Dateien mit einer Datenbank bekannter Schädlinge – doch Angreifer ändern ihren Code schneller, als die Datenbanken aktualisiert werden.

Zur Antwort: Was ist signaturbasierte Erkennung und warum versagt sie? →
2026-03-23

Warum erkennen Virenscanner neue Malware nicht?

Virenscanner neue Malware Zero-Day Erkennungsrate polymorphe Malware Signatur

Virenscanner erkennen nur Schadsoftware, die sie bereits kennen – brandneue Malware schlüpft regelmäßig durch die Maschen.

Zur Antwort: Warum erkennen Virenscanner neue Malware nicht? →
2026-03-23

Was ist Malware-as-a-Service?

Malware-as-a-Service MaaS Ransomware-as-a-Service RaaS Phishing-as-a-Service Raccoon Stealer LockBit RaccoonO365 Cybercrime

Malware-as-a-Service ist das kriminelle Gegenstück zu Software-Abos: Für eine monatliche Gebühr kann jeder fertige Schadsoftware mieten und Cyberangriffe starten.

Zur Antwort: Was ist Malware-as-a-Service? →
2026-03-23

Was sind APT-Gruppen?

APT Advanced Persistent Threat Staatliche Hacker Cyber-Spionage APT28 Fancy Bear SolarWinds Cozy Bear

APT-Gruppen sind hochprofessionelle, oft staatlich finanzierte Hackergruppen, die über Monate oder Jahre unbemerkt in Netzwerke eindringen und dort spionieren.

Zur Antwort: Was sind APT-Gruppen? →
2026-03-23

Was ist ein Dropper und wie funktionieren mehrstufige Angriffe?

Dropper Mehrstufiger Angriff Payload Emotet TrickBot Ryuk Angriffskette Loader

Ein Dropper ist ein kleines, unauffälliges Schadprogramm, das als Vorhut dient und die eigentliche Malware erst im Nachgang herunterlädt und installiert.

Zur Antwort: Was ist ein Dropper und wie funktionieren mehrstufige Angriffe? →
2026-03-23

Was ist Double Extortion?

Double Extortion Doppelte Erpressung Ransomware Datendiebstahl Conti LockBit BlackCat ALPHV

Bei Double Extortion stehlen Angreifer erst Deine Daten und verschlüsseln sie dann – so können sie doppelt erpressen: mit Datenverlust und mit Veröffentlichung.

Zur Antwort: Was ist Double Extortion? →
2026-03-23

Was ist Cryptojacking?

Cryptojacking Kryptowährung Mining Bitcoin Monero WannaMine GhostEngine StaryDobry

Beim Cryptojacking missbrauchen Kriminelle heimlich Deinen Computer, um Kryptowährungen zu schürfen – Du merkst es nur an der Langsamkeit und der hohen Stromrechnung.

Zur Antwort: Was ist Cryptojacking? →
2026-03-23

Was ist Phishing?

Phishing Fake-E-Mail Credential Theft Passwort-Diebstahl Spear-Phishing Emotet APT28 RaccoonO365

Phishing ist eine Betrugsmethode, bei der Kriminelle über gefälschte E-Mails oder Webseiten Deine Zugangsdaten und persönliche Informationen stehlen.

Zur Antwort: Was ist Phishing? →
2026-03-23

Was ist ein Zero-Day-Exploit?

Zero-Day Exploit Sicherheitslücke Schwachstelle Log4Shell PrintNightmare Follina Patch

Ein Zero-Day-Exploit nutzt eine Sicherheitslücke aus, die der Hersteller noch nicht kennt – es gibt also null Tage Zeit für einen Patch.

Zur Antwort: Was ist ein Zero-Day-Exploit? →
2026-03-23

Was ist ein Supply-Chain-Angriff?

Supply-Chain-Angriff Lieferkettenangriff Software-Update SolarWinds 3CX CCleaner Backdoor

Bei einem Supply-Chain-Angriff kompromittieren Hacker ein vertrauenswürdiges Software-Update, um über den Umweg des Herstellers Tausende Unternehmen gleichzeitig zu infizieren.

Zur Antwort: Was ist ein Supply-Chain-Angriff? →
2026-03-23

Schützt Zwei-Faktor-Authentifizierung (MFA) zuverlässig?

Zwei-Faktor-Authentifizierung MFA AiTM Session Token Phishing Adversary-in-the-Middle

Zwei-Faktor-Authentifizierung erhöht die Sicherheit deutlich, kann aber durch moderne Angriffstechniken wie AiTM-Phishing und Session-Token-Diebstahl umgangen werden.

Zur Antwort: Schützt Zwei-Faktor-Authentifizierung (MFA) zuverlässig? →