Direkt zum Inhalt

Keylogger

Definition

Ein Keylogger (dt. „Tasten-Rekorder“) ist eine Hard- oder Software, die verwendet wird, um die Eingaben des Benutzers an einem Computer mit zu protokollieren, dadurch zu überwachen oder zu rekonstruieren. Keylogger werden bspw. von Hackern verwendet, um an vertrauliche Daten wie z.B. Kennworte oder PINs (Personal Identification Number) zu gelangen.

GEPRÜFTES WISSEN
Über 200 Experten aus Wissenschaft und Praxis.
Mehr als 25.000 Stichwörter kostenlos Online.
Das Original: Gabler Wirtschaftslexikon

zuletzt besuchte Definitionen...

    Ausführliche Definition

    1. Begriff: Ein Keylogger (dt. „Tasten-Rekorder“) ist eine Hard- oder Software, die verwendet wird, um die Eingaben des Benutzers an einem Computer mit zu protokollieren, dadurch zu überwachen oder zu rekonstruieren. Keylogger werden bspw. von Hackern verwendet, um an vertrauliche Daten wie z.B. Kennworte oder PINs (Personal Identification Number) zu gelangen. Ein Keylogger kann dazu sämtliche Eingaben aufzeichnen oder gezielt auf Schlüssel oder Passwörter warten und dann erst aufzeichnen, um Speicherplatz zu sparen. Keylogging ist eine Hacking-Technik.

    2. Arten: a) Software-Keylogger: Software-Keylogger schalten sich zwischen Betriebssystem und Tastatur, um die Eingaben zu lesen und dann an das Betriebssystem weiterzugeben. Manche Keylogger speichern die Eingaben auf der Festplatte des überwachten Rechners, andere senden sie über das Internet an einen anderen Computer;
    b) Hardware-Keylogger erfordern einen unmittelbaren physischen Zugang zum betroffenen Computer. Sie werden verwendet, wenn eine Installation von Software-Keyloggern nicht möglich, nicht sinnvoll oder zu aufwendig ist. Hardware-Keylogger werden direkt zwischen Tastatur und Rechner geschaltet. Geräte, die die ausgespähten Daten in einem integrierten Speicher, z.B. RAM, ablegen, werden später wieder entfernt. Die von ihnen protokollierten Eingaben werden an einem anderen Computer gesendet. Andere Techniken versenden die protokollierten Daten über Netzwerke oder per Funk. Die einfachste Möglichkeit, um Hardware-Keylogger zu erkennen, besteht in der Untersuchung der eingesetzten Hardware (primär Tastatur sowie Verbindungskabel zwischen Tastatur und Computer).

    3. Gesetzliche Regelungen: In Deutschland kann der heimliche Einsatz von Keyloggern an fremden Computern als Ausspähen von Daten gemäß § 202a StGB strafbar sein. In Österreich normiert § 126c öStGB diesen Sachverhalt. Unternehmen, die Keylogger an Firmencomputern einsetzen wollen, müssen zuvor die Zustimmung des Betriebsrats einholen.

    zuletzt besuchte Definitionen...

      Mindmap Keylogger Quelle: https://wirtschaftslexikon.gabler.de/definition/keylogger-53417 node53417 Keylogger node46897 PIN node53417->node46897 node53395 Hacker node53417->node53395 node34131 Hardware node53417->node34131 node45585 Software node53417->node45585 node30206 Computer node53417->node30206 node49608 Zentralprozessor node49608->node30206 node32128 Homebanking Computer Interface ... node32128->node46897 node30894 Code node30894->node46897 node36198 Homebanking node46897->node36198 node27504 Chipkarte node45565 Programmierer node53395->node27504 node53395->node45565 node53395->node34131 node53395->node45585 node49554 Suchen node49554->node30206 node46475 Sortieren node46475->node30206 node34131->node30206 node48004 Unternehmensvernetzung node48004->node45585 node53530 Mobile Business node53530->node45585 node54198 Robotik node54198->node45585 node45585->node30206 node45166 Standardsoftware für die ... node45166->node34131 node48590 Turn-Key-System node48590->node34131 node54010 Access Point node54010->node34131 node54010->node30206 node33175 Girocard (ec-Karte) node33175->node46897
      Mindmap Keylogger Quelle: https://wirtschaftslexikon.gabler.de/definition/keylogger-53417 node53417 Keylogger node34131 Hardware node53417->node34131 node45585 Software node53417->node45585 node30206 Computer node53417->node30206 node53395 Hacker node53417->node53395 node46897 PIN node53417->node46897

      News SpringerProfessional.de

      • Nachfolger verzweifelt gesucht

        So viele Unternehmen wie noch nie sind auf Nachfolgersuche. Gleichzeitig geht die Schere zwischen Übergabewilligen und Übernahmeinteressenten immer weiter auseinander. Woran es liegt und was Unternehmer tun können.

      • Unternehmen profitieren von Corporate Volunteering

        Engagieren sich Mitarbeiter freiwillig für das Gemeinwohl, profitieren nicht nur gemeinnützige Organisationen und Gesellschaft davon, sondern auch Unternehmen. Wie Corporate Volunteering geplant und in der Unternehmensstrategie verankert wird.

      • Was Bewerber garantiert abschreckt

        Sie sollen Status symbolisieren und modern daher kommen, erreichen aber das genaue Gegenteil. Arbeitsuchende empfinden englische Jobtitel häufig als unnötig aufgebläht. Keep ist simple, ist der bessere Anglizismus im Recruiting.

      • Big Brother im Büro

        Die totale Überwachung von Mitarbeitern ist längst keine negative Utopie mehr, wie sie George Orwell oder Dave Eggers in ihren Romanen heraufbeschwören. Unternehmen können bereits jetzt die Aktivitäten ihrer Angestellten rundum erfassen. Wissenschaftler warnen vor Missbrauch.

      • Private Equity in Deutschland boomt

        Unternehmen günstig kaufen und mit Gewinn verkaufen. Das ist das Konzept von Private Equity-Gesellschaften. Sie sind in Deutschland nach wie vor sehr aktiv, wie eine aktuelle Studie zeigt.

      • Zu wenig Innovation vor lauter Transformation

        Im BCG-Innovations-Ranking 2018 liegen US- und Digitalunternehmen klar vorn. Deutsche Firmen sind erst ab Platz 21 zu finden. Doch was hemmt hierzulande eigentlich die Innovationskraft?

      • Talentierte Mitarbeiter finden und binden

        Im hart gewordenen "War for Talents", in dem Fachkräfte begehrter denn je sind, vergessen Unternehmen offenbar, auf die internen Talente zu setzen. Dabei schlummern in der Belegschaft oft ungeahnte Potenziale.

      Autoren der Definition und Ihre Literaturhinweise/ Weblinks

      Prof. (FH) Mag. Dr. Helmut Siller, MSc
      Dr. Siller Betriebsberatung und Training

      Literaturhinweise SpringerProfessional.de

      Springer Professional - Die Flatrate für Fachzeitschriften und Bücher
      Commercial anti-malware systems currently rely on signatures or patterns learned from samples of known malware, and are unable to detect zero-day malware, rendering computers unprotected. In this paper we present a novel kernel-level technique of …
      Hardware-Keylogger sind bereits seit Jahrzehnten bekannt — ihr Gefährdungspotential hat sich jedoch kaum verringert. Sie setzen dort an, wo gängige Schutzmaßnahmen noch nicht greifen: Daten werden direkt bei der Eingabe abgegriffen, bevor …
      This paper addresses an authentication’s scheme based on behavioural biometric method which is users’ keystroke style. During an initial interaction with some system a proposed method identifies user’s typing pattern and eventually creates a …

      Sachgebiete