| 
 | 
 | 
 | 
Wirtschaftslexikon
  Detailsuche
Digitale Fachbibliothek
in 50.000 Fachbüchern + 300 Fachzeitschriften 

ANZEIGE

Bücher
Marc Löffel entwickelt ein Untersuchungsmodell, das das Instrument zur Usability- und Design-Wahrnehmung von Zeitungswebsites explorativ erfasst. Basierend auf den methodischen ... Vorschau
Statistik (von statista.com)
Von Wirtschaftskriminalität betroffene Unternehmen in Deutschland
Anteil der Unternehmen in Deutschland, die von Wirtschaftskriminalität betroffen waren in den Jahren 2009 und 2011
Statistik: Von Wirtschaftskriminalität betroffene Unternehmen in Deutschland Statista: hochwertige Statistiken, Umfragen und Studien aus über 10.000 Quellen
Meine zuletzt besuchten Definitionen
Schwerpunktbeiträge des Tages
Projektmanagement wird als Managementaufgabe gegliedert in Projektdefinition, Projektdurchführung und Projektabschluss. Ziel ist, dass Projekte richtig geplant und gesteuert werden, dass die Risiken begrenzt, Chancen genutzt und Projektziele qualitativ, termingerecht und im Kostenrahmen erreicht werden.
von  Bernhard Hobel, Silke Schütte
Unter einer strategischen Planung wird die Institutionalisierung eines umfassenden Prozesses verstanden, um zu entscheiden, in welche Richtung sich ein Unternehmen (oder ein Teilbereich des Unternehmens) entwickeln soll, d.h. welche Erfolgspotenziale es nutzen und ausschöpfen sollte, und welchen Weg in Form ... mehr
von  Prof. Dr. Günter Müller-Stewens

Keylogger

Definition

ANZEIGE

Kurzerklärung:

Ein Keylogger (dt. „Tasten-Rekorder“) ist eine Hard- oder Software, die verwendet wird, um die Eingaben des Benutzers an einem Computer mit zu protokollieren, dadurch zu überwachen oder zu rekonstruieren. Keylogger werden bspw. von Hackern verwendet, um an vertrauliche Daten wie z.B. Kennworte oder PINs (Personal Identification Number) zu gelangen.

Ausführliche Erklärung:

1. Begriff: Ein Keylogger (dt. „Tasten-Rekorder“) ist eine Hard- oder Software, die verwendet wird, um die Eingaben des Benutzers an einem Computer mit zu protokollieren, dadurch zu überwachen oder zu rekonstruieren. Keylogger werden bspw. von Hackern verwendet, um an vertrauliche Daten wie z.B. Kennworte oder PINs (Personal Identification Number) zu gelangen. Ein Keylogger kann dazu sämtliche Eingaben aufzeichnen oder gezielt auf Schlüssel oder Passwörter warten und dann erst aufzeichnen, um Speicherplatz zu sparen. Keylogging ist eine Hacking-Technik.

2. Arten: a) Software-Keylogger: Software-Keylogger schalten sich zwischen Betriebssystem und Tastatur, um die Eingaben zu lesen und dann an das Betriebssystem weiterzugeben. Manche Keylogger speichern die Eingaben auf der Festplatte des überwachten Rechners, andere senden sie über das Internet an einen anderen Computer;
b) Hardware-Keylogger erfordern einen unmittelbaren physischen Zugang zum betroffenen Computer. Sie werden verwendet, wenn eine Installation von Software-Keyloggern nicht möglich, nicht sinnvoll oder zu aufwendig ist. Hardware-Keylogger werden direkt zwischen Tastatur und Rechner geschaltet. Geräte, die die ausgespähten Daten in einem integrierten Speicher, z.B. RAM, ablegen, werden später wieder entfernt. Die von ihnen protokollierten Eingaben werden an einem anderen Computer gesendet. Andere Techniken versenden die protokollierten Daten über Netzwerke oder per Funk. Die einfachste Möglichkeit, um Hardware-Keylogger zu erkennen, besteht in der Untersuchung der eingesetzten Hardware (primär Tastatur sowie Verbindungskabel zwischen Tastatur und Computer).

3. Gesetzliche Regelungen: In Deutschland kann der heimliche Einsatz von Keyloggern an fremden Computern als Ausspähen von Daten gemäß § 202a StGB strafbar sein. In Österreich normiert § 126c öStGB diesen Sachverhalt. Unternehmen, die Keylogger an Firmencomputern einsetzen wollen, müssen zuvor die Zustimmung des Betriebsrats einholen.

Suche in der E-Bibliothek für Professionals

ANZEIGE

Sachgebiete
Keylogger
ist im Gabler Wirtschaftslexikon folgenden Sachgebieten zugeordnet:
Wirtschafts- und Computerkriminalität
Informationen zu den Sachgebieten
Die Wirtschaftsinformatik als Wissenschaft von der Konzeption, Entwicklung und Anwendung computergestützter Informations- und Kommunikationssysteme (IKS) nimmt eine interdisziplinäre Schnittstellenfunktion zwischen der Betriebswirtschaftslehre und der Informatik ein. Jedoch bietet die Wirtschaftsinformatik auch zusätzliche Funktionen/Ergebnisse wie etwa Methoden und Modelle, anhand derer ... mehr
Die Versicherungswirtschaft ist zum einen ein Wirtschaftszweig von großer volkswirtschaftlicher Bedeutung und zum anderen eine spezielle Betriebwirtschaftslehre - auch Versicherungsbetriebslehre genannt. Als Wirtschaftszweig mit Dienstleistungscharakter ist die Versicherungswirtschaft mit Aufgaben der Schadensverhütung und -regulierung und der Sammlung von Kapital betraut. ... mehr
Durch eine internationale Rechnungslegung und damit internationale Harmonisierung der Rechnungslegung soll eine Vergleichbarkeit bzw. Interpretierbarkeit der Jahresabschlüsse international agierender Unternehmen, die ansonsten nach länderspezifischen, unterschiedlichen Rechtsnormen erstellt sind, erreicht werden. Diese Harmonisierung ist seit 2001 Aufgabe des IASB, des privatrechtlichen ... mehr
Weiterführende Schwerpunktbeiträge
I. Begriff Unter den Begriff der Bilanzpolitik fallen alle legalen Maßnahmen, die der Bilanzierende innerhalb des Jahresabschlusses und Lageberichts ergreift, um die Informationen über die Vermögens-, Finanz- und Ertragslage des Unternehmens inhaltlich und/oder formal so zu gestalten, dass bei den Adressaten ... mehr
Schwerpunktbeitrag von  Prof. Dr. Michael Hommel
I. Begriff Die Wirtschaftsgeografie beschäftigt sich mit der räumlichen Dimension wirtschaftlicher Prozesse und Aktivitäten. An der Schnittstelle zwischen Geowissenschaften, Geografie und Wirtschaftswissenschaften untersucht sie das Verhältnis von Wirtschaft und Raum und bemüht sich deshalb um eine Synthese von Wirtschaftsforschung und geografischer ... mehr
Schwerpunktbeitrag von  Prof. Dr. Hans-Dieter Haas, Dr. Simon-Martin Neumair
I. Einführung Im Bereich der Informationstechnologie (IT) ermöglicht Cloud Computing neue Verfahren zur Bereitstellung von IT-Ressourcen, d.h. solchen Ressourcen, die Unternehmen bei der elektronischen Datenverarbeitung (EDV) unterstützen. Beispiele hierfür sind Server oder Software-Anwendungen. Anstatt IT-Ressourcen in unternehmenseigenen Rechenzentren zu betreiben, können ... mehr
Schwerpunktbeitrag von  Christoph Fehling, Professor Dr. Frank Leymann