Keylogger

Glossar

Der Begriff setzt sich aus dem englischen „Key“, hier für „Taste“ und „logger“ für „aufzeichnen, protokollieren“ zusammen. Bei Keyloggern handelt es sich um Hard- oder Software, mit der Eingaben einer Tastatur protokolliert werden. Dadurch können Cyberkriminelle z. B. Passwörter und PIN-Nummern identifizieren und dann missbrauchen. Keylogger werden zu den Schadprogrammen (Malware) gezählt und der Unterkategorie Spyware zugeordnet.

 

Was bedeutet der Begriff Keylogger im Detail?

Es gibt technisch unterschiedliche Keylogger:

  • Als Hardware können sie z. B. zwischen Tastatur und Computer gesteckt werden.
  • Als Software können Sie auf dem Rechner selbst oder anderen im Netzwerk befindlichen Geräten installiert sein.
  • Sie können Eingaben speichern und später ausgelesen werden oder sie können die ausgelesenen Daten via Internet übertragen.
  • Keylogger können in unternehmenseigene Rechner eingeschleust werden
  • Keylogger können sich auch in oder an fremden Geräten befinden, welche Sie z. B. auf Reisen nutzen (Hotellobby, Internetcafé, kostenloser WLAN-Hotspot etc.)

Keylogger werden auch für Unternehmen und Privatkonsumenten zum Kauf angeboten. Nach deutschem Recht (Strafgesetzbuch § 202a, Ausspähen von Daten) dürfen Keylogger aber nur mit dem Wissen des oder der Benutzer eingesetzt werden. So muss z. B. in Unternehmen der Betriebsrat dem Einsatz von Keyloggern zustimmen.

 

Wo begegnen mir Keylogger  im Arbeitsalltag?

Potenziell begegnet es Ihnen immer, wenn Sie Ihre Tastatur für Eingaben nutzen – auch auf Geschäftsreisen.

 

Was kann ich tun, um mich vor Keyloggern zu schützen?

In Ihrem Unternehmen

  • Viele Maßnahmen zur Erhöhung der Cybersicherheit wirken auch präventiv gegen Keylogger Zusätzlich sind empfehlenswert:
  • optische Überprüfung angesteckter Hardware auf Hardware-Keylogger
  • Gezielter Einsatz aktueller Viren- und Anti-Spyware-Programme, um eventuelle Keylogger zu entdecken und zu entfernen

Auf Reisen

  • Generell gilt: Möglichst keine Eingabe vertraulicher Daten an fremden Computern!
  • Nur nach Rücksprache mit Ihrem IT-Verantwortlichen – möglicher Schutz gegen Hardware-Keylogger: eine virtuelle Tastatur (lässt sich in den gängigen Betriebssystemen mit wenigen Mausklicks aktivieren)
  • Nur nach Rücksprache mit Ihrem IT-Verantwortlichen – möglicher Schutz gegen Software-Keylogger: „Verunreinigen“ Sie Ihre Passwörter. Dazu klicken Sie während der Passworteingabe mit der Maus außerhalb des Eingabefeldes und tippen ein paar zufällige Buchstaben ein. Klicken Sie wieder in das Eingabefeld und fahren Sie mit der Eingabe Ihres Passwortes fort.

 

Interessante Hintergrundinformationen

Informationen der Polizei Niedersachsen zum Thema „Phishing per Keylogger“ (Thema muss noch in der Übersicht ausgewählt werden)

Der Wikipedia-Artikel zum Thema Keylogger mit Abbildungen beispielhafter Hardware-Keylogger.

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Live Demo

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings für Cybersicherheit und Datenschutz
  • Trainings unterstützen bei der Erfüllung einzelner Compliance-Anforderungen (z. B. zu ISO 27001)
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt