Bayern 24/7 News ! Bayern News & Infos Bayern 24/7 Forum ! Bayern Forum Bayern 24/7 Videos ! Bayern Videos Bayern 24/7 Foto-Galerie ! Bayern Foto - Galerie Bayern 24/7 WEB-Links ! Bayern Web - Links Bayern 24/7 Lexikon ! Bayern Lexikon Bayern 24/7 Kalender ! Bayern Kalender
Bayern News & Bayern Infos & Bayern Tipps

 Bayern-247.de: News, Infos & Tipps zu Bayern

Seiten-Suche:  
 
 Bayern-247.de <- Startseite     Anmelden  oder   Einloggen    
Interessante News
Infos & Tipps @
Bayern-247.de:
Empfehlungs-Screen von Watchnow
Noch viel mehr Filme noch schneller finden: weitere Funktionsverbesse ...
LPS-Laser rockt mit beim Rock im Park Festival. Laserstrahlen als Wegweiser.
Lasereffekte auf dem „Rock im Park“ Musikfestival 2016 in Nürnbe ...
HR Business
4. Jobmesse Nürnberg am 21.09.2016
Design2Mall
Design2Mall ist auf der TrendSet
Modell TANK-610-BW
Embedded-PC mit großem Temperaturbereich
Bayern News DE - Infos News & Tipps @ Bayern ! Spannender SEO-Wettbewerb
Online Preiswert Einkaufen mit Online-Preiswert-Einkaufen.de

Bayern News DE - Infos News & Tipps @ Bayern ! Who's Online
Zur Zeit sind 367 Gäste und 0 Mitglied(er) online.
Sie sind ein anonymer Besucher. Sie können sich hier anmelden und dann viele kostenlose Features dieser Seite nutzen!

Bayern News DE - Infos News & Tipps @ Bayern ! Online Werbung

Bayern News DE - Infos News & Tipps @ Bayern ! Haupt - Menü
Bayern-247.de - Services
· Bayern-247.de - News
· Bayern-247.de - Links
· Bayern-247.de - Forum
· Bayern-247.de - Lexikon
· Bayern-247.de - Kalender
· Bayern-247.de - Foto Galerie
· Bayern-247.de - Testberichte
· Bayern-247.de - Seiten Suche

Redaktionelles
· Alle Bayern-247.de News
· Bayern-247.de Rubriken
· Top 5 bei Bayern-247.de
· Weitere Web Infos & Tipps

Mein Account
· Log-In @ Bayern-247.de
· Mein Account
· Mein Tagebuch
· Log-Out @ Bayern-247.de
· Account löschen

Interaktiv
· Bayern-247.de Link senden
· Bayern-247.de Event senden
· Bayern-247.de Bild senden
· Bayern-247.de Testbericht senden
· Bayern-247.de Kleinanzeige senden
· Bayern-247.de Artikel posten
· Feedback geben
· Kontakt-Formular
· Seite weiterempfehlen

Community
· Bayern-247.de Mitglieder
· Bayern-247.de Gästebuch

Information
· Bayern-247.de FAQ/ Hilfe
· Bayern-247.de Impressum
· Bayern-247.de AGB & Datenschutz
· Bayern-247.de Statistiken

Bayern News DE - Infos News & Tipps @ Bayern ! Kostenlose Online Spiele
Pacman
Pacman
Tetris
Tetris
Asteroids
Asteroids
Space Invaders
Space Invaders
Frogger
Frogger

Pinguine / PenguinPush / Penguin Push
Pinguine
Birdie
Birdie
TrapShoot
TrapShoot

Bayern News DE - Infos News & Tipps @ Bayern ! Terminkalender
April 2024
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30  

Messen
Veranstaltung
Konzerte
Treffen
Sonstige
Ausstellungen
Geburtstage
Veröffentlichungen
Festivals

Bayern News DE - Infos News & Tipps @ Bayern ! Seiten - Infos
Bayern-247.de - Mitglieder!  Mitglieder:68.953
Bayern-247.de -  News!  News:30.476
Bayern-247.de -  Links!  Links:86
Bayern-247.de -  Kalender!  Events:0
Bayern-247.de -  Lexikon!  Lexikon:1
Bayern-247.de - Forumposts!  Forumposts:249
Bayern-247.de -  Galerie!  Galerie Bilder:278
Bayern-247.de -  Gästebuch!  Gästebuch-Einträge:1

Bayern News DE - Infos News & Tipps @ Bayern ! Parteien News & Infos
Bayern-247.de ! News & Infos zu Parteien in Bayern

Bayern News DE - Infos News & Tipps @ Bayern ! Bayern-247.de WebTips
Bayern-247.de ! Bayern bei Google
Bayern-247.de ! Bayern bei Wikipedia

Bayern News DE - Infos News & Tipps @ Bayern ! Partner-Artikel zu Bayern
Diese Artikelübersicht steht nur auf der Startseite zur Verfügung!

Bayern News DE - Infos News & Tipps @ Bayern ! Online Web Tipps
Gratisland.de Pheromone

Bayern News & Bayern Infos & Bayern Tipps - rund um's Bayerische !

Bayern News! Keylogger: PC-Überwachung aus dem Hinterhalt

Veröffentlicht am Dienstag, dem 09. Februar 2016 von Bayern-247.de



Bayern Infos
Freie-PM.de: Sie wären der Traum der Stasi gewesen: Keylogger. Programme, die eigentlich Trojaner, aber doch legal sind. Sie spionieren einen nichtsahnenden PC-Nutzer rücksichtslos aus. Ein Keylogger dokumentiert alles, was der User tut: Er protokolliert Passwörter, besuchte Webseiten und E-Mails. Er stellt fest, wann welche Programme gestartet wurden. Er speichert regelmäßig Bildschirmfotos, um auch noch das letzte Detail zu erfassen. Dabei verstecken sich Keylogger so tief im Betriebssystem, dass sie selbst für das geübte Auge kaum zu entdecken sind. In einem entsprechend eingerichteten Intranet - beispielsweise einem Internet-Café - besteht für den Nutzer kaum eine Chance, die Total-Überwachung zu bemerken. Vom Arbeitgeber am Arbeitsplatz installierte Keylogger sind für den Arbeitnehmer ebenso schwer zu entdecken. Wie funktioniert ein Keylogger? Wie ist die Rechtslage zu diesen Überwachungstools? Wie kann man sich der Total-Spionage entziehen? Hardware- und Software-Keylogger Keylogger gibt es in zwei Varianten: Als Hardware und als Software. Hardware-Keylogger sehen meist aus wie Adapter und sind für den Ausspionierten nur durch tatsächliches "Unter-den-Schreibtisch-Kriechen" zu finden. Andererseits muss auch derjenige, der den Hardware-Keylogger platziert hat, regelmäßig vorbeikommen, um ihn abzubauen und auszulesen. Software-Keylogger dagegen laufen - vergleichbar einem Trojaner - als Programm auf dem PC. Sie können viel mehr protokollieren als ihre Hardware-Brüder und zudem ihre Funde per E-Mail versenden. Hardware-Keylogger Die meisten Hardware-Keylogger sind spezialisierte Geräte, die normalen Adaptern ähnlich sehen. Sie werden zwischen Tastatur und Computer gesteckt und speichern jeden Tastenanschlag, der auf dem präparierten PC getätigt wird. Eine anspruchsvollere Variante ist die bereits mit einem Keylogger ausgestattete Tastatur: Die Aufzeichnung findet in der Tastatur selbst statt, sodass keine verräterischen Pseudo-Adapter mehr zu sehen sind. Alle Hardware-Keylogger können Hundertausende Tastaturanschläge aufzeichnen, sodass sie über Monate und Jahre installiert bleiben können. Sie sind aber auch genau darauf beschränkt: Das Aufzeichnen von Tastaturanschlägen. Bildschirmfotos können sie nicht machen, E-Mails verschicken sie ebenso wenig. Zudem bedeutet es einen erheblichen Aufwand, den Keylogger auszulesen: Das Gerät muss demontiert und an einem anderen PC angeschlossen werden. Man kann zwar auch am selben PC auslesen, an dem der Keylogger installiert ist, aber dazu muss man für längere Zeit unbehelligten Zugang zu diesem PC haben und das ist nicht immer gewährleistet. Software-Keylogger Software-Keylogger verfolgen einen weniger aufwändigen Ansatz. Es handelt sich um Software, die vom Systemadministrator installiert wird, um andere Nutzer des präparierten Systems überwachen zu können. Diese Software gräbt sich üblicherweise sehr tief im System ein, damit der überwachte Nutzer nicht erfährt, dass er unter Beobachtung steht. Wüsste er, dass sein Verhalten protokolliert wird, würde er kaum etwas Verbotenes unternehmen und die Protokollierung wäre sinnlos. Software-Keylogger sind eng verwandt mit eindeutig illegalen Programmen: Trojanern und Rootkits. Wie Trojaner spionieren sie den PC-User aus, ohne dass der etwas davon mitbekommt. Und wie Rootkits verstecken sie sich dazu tief im Betriebssystem. Wie dieses Versteckspiel genau funktioniert, ist ein Betriebsgeheimnis der jeweiligen Hersteller. Verraten wird meist nur, dass die Keylogger sich als modifizierter Treiber in das System einhängen. Der Funktionsumfang der verschiedenen Überwachungstools ist unterschiedlich. Das Aufzeichnen der Tastaturanschläge beherrschen sie alle, das Versenden der angefertigten Log-Datei per E-Mail darf man ebenfalls erwarten. Mit diesen Funktionen ist beispielsweise die gerne benuzte Software Wolfeye Keylogger ausgestatten (www.wolfeye-keylogger.de.vu). Sie gehört zu den meist benutzten Software Keyloggern, da das Program sehr stabil läuft und besonders leicht zu bedienen ist. Die Rechtslage Die deutsche Rechtslage zur Überwachung am PC ist - wie so oft in EDV-Fragen - unklar. Grundsätzlich gilt, dass die generelle Totalüberwachung aller Nutzer eines Intranets unzulässig ist. Zulässig sind hingegen Stichproben, die nur Kontrollzwecken dienen. Wo die Grenze für Stichproben verläuft, ist von Fall zu Fall zu entscheiden. Für den einzelnen Nutzer gilt immer: Ich könnte die nächste Stichprobe sein. Die Rechtslage für Arbeitnehmer Für Arbeitnehmer teilt sich die Rechtslage in zwei verschiedene Szenarien auf. Im ersten Szenario erlaubt der Arbeitgeber die private Nutzung des Internets während der Arbeitszeit. Damit wird der Arbeitgeber zu einem Provider im Sinne des Telekommunikationsgesetzes (TKG) und muss das Fernmeldegeheimnis respektieren. Er darf den Inhalt von privaten E-Mails und anderen privaten Kommunikationen nicht protokollieren. Eventuelle Kontroll-Stichproben müssen sich darauf beschränken, eine übermäßige Nutzung des Internets auf Firmenkosten auszuschließen. Dazu sollte eine Protokollierung der Verbindungsdauer genügen. Im zweiten Szenario verbietet der Arbeitgeber das private Surfen. Wenn das der Fall ist, ist der Arbeitgeber zwar nicht an das Fernmeldegeheimnis gebunden, trotzdem darf er den Arbeitnehmer nicht hemmungslos überwachen. Das Recht auf informationelle Selbstbestimmung steht hier entgegen. In beiden Szenarien gilt: Der Arbeitgeber darf sich nur für dienstliche Kommunikationen interessieren. Außerdem muss er den Arbeitnehmer darüber informieren, dass eine Überwachung stattfindet. Ist das private Surfen verboten, ist sogar die Einwilligung des Arbeitnehmers dazu einzuholen, dass er überwacht wird. Deutlich verschwommener gestaltet sich die Rechtslage für Schüler und Studenten, die an der Schule bzw. an der Universität ins Netz gehen. Bei Studenten dürfte die Universität als Provider im Sinne des Telekommunikationsgesetzes einzuordnen sein, womit sie verpflichtet wäre, das Fernmeldegeheimnis zu wahren. Damit wäre die Rechtslage ähnlich wie im Szenario 1 zwischen Arbeitnehmer und Arbeitgeber. Für Schüler allerdings, die in der Schule Netzzugang haben, gilt eine besondere Aufsichtspflicht der Lehrer. Daraus könnte sich ableiten lassen, dass Überwachungssoftware im Interesse des Jugendschutzes an Schulen erlaubt sein könnte. Allerdings sind diesbezügliche Urteile im Zusammenhang mit Schülern oder Studenten in Deutschland bislang nicht gefällt worden, sodass es hier noch keine Rechtssicherheit gibt. Ähnliches wie für Lehrer gilt auch für Eltern, wenn sie sich für die Internetnutzung ihrer Kinder am heimischen PC interessieren. Sie haben sicherlich das Recht, einen Keylogger zu installieren, um den Nachwuchs vor den dunkleren Seiten des Internets schützen zu können. Auf der anderen Seite wird der Nachwuchs früher oder später wissen wollen, ob die Eltern beim Surfen immer dabei sind. Auch Teenager haben ein Recht auf Privatsphäre. Für den Nutzer, der befürchtet, überwacht zu werden, ist das Ergebnis in allen Fällen dasselbe: Selbst wenn sich der Eigentümer des eventuell präparierten PCs an Recht und Gesetz hält, ist es durchaus möglich, dass eine Überwachung stattfindet. Keylogger aufspüren Eine der wichtigsten Funktionen von Keyloggern besteht darin, sich unsichtbar zu machen. Dementsprechend schwierig ist es herauszufinden, ob man von einem Keylogger ausgespäht wird oder nicht. Ein weiteres Erschwernis ist die Tatsache, dass an Arbeits- oder Uni-PCs üblicherweise nur eine Anmeldung mit eingeschränkten Rechten möglich ist. Das Installieren und Ausführen von Software, die Keylogger aufspüren soll, kann untersagt sein. Was dem Nutzer erlaubt ist und was nicht, muss im jeweiligen Einzelfall ausprobiert werden. Wer sich auf die Jagd nach Keyloggern macht, der sollte Vorsicht walten lassen, wenn er nicht am eigenen PC werkelt. Es dürfen keine Veränderungen an einem fremden System vorgenommen werden, wenn sie nicht mit dem Eigentümer abgestimmt wurden. Ein Keylogger-Jäger muss sich an einem Fremd-PC darauf beschränken, die Überwachungstools ausfindig zu machen. Das anschließende Entfernen oder Blockieren des Keyloggers dürfte sehr wahrscheinlich untersagt sein. Allerdings ist die Information, dass überhaupt eine Überwachung statt findet, genug, um das eigene Verhalten entsprechend anzupassen. Den PC inspizieren Der erste Schritt bei der Suche nach einem Keylogger sollte das genaue Inspizieren des fraglichen PCs sein. Denn auch wenn Hardware-Keylogger ungewöhnlich sind, sollte man sie trotzdem nicht vergessen. Wenn zwischen Tastatur und Computer ein merkwürdiger Adapter steckt, kann man einfach mal testen, ob der PC auch ohne diesen Adapter läuft. Tut er das, hat man mit großer Wahrscheinlichkeit einen Hardware-Keylogger gefunden. Process Monitor Der normale Windows-Taskmanger wird von den meisten Keyloggern ausgetrickst. Auf ihn kann man sich bei der Suche nach Überwachungssoftware nicht verlassen. Der Process Monitor von Microsoft liefert umfassendere Informationen. Es handelt sich bei dem Programm um eine einzelne ausführbare Datei, die ohne Installation auskommt. Mit etwas Glück läuft der Process Monitor also auch von einem eingeschränkten Nutzerkonto aus. Der Process Monitor listet alle Prozesse und ihre Aktivitäten in der Registry und auf der Festplatte fortlaufend auf. Um einen Keylogger zu finden, muss diese Liste also nach verdächtigen Einträgen durchsucht werden. An dieser Stelle ist profundes Wissen um die Interna von Windows gefragt, denn die Masse an Listeneinträgen kann schnell verwirren. Wer hier Ungewöhnliches von Alltäglichem nicht unterscheiden kann, dem hilft der Process Monitor wenig. KL-Detektor Ebenfalls als einfache ausführbare Datei ist der KL-Detector herunterzuladen. Das Programm verfolgt einen cleveren Ansatz bei der Suche nach Keyloggern: Es durchsucht die Festplatte nach Dateien, die ständig wachsen. Ist ein Keylogger auf dem System vorhanden, muss er irgendwo eine Log-Datei führen, in die er seine Protokolle schreibt. Diese Datei muss also kontinuierlich größer werden und dadurch entdeckt sie der KL-Detector. Natürlich liefert der KL-Detector auch einige "false positives", also Fehlalarme. Trotzdem ist die Liste, die er ausgibt, ein sehr guter Anhaltspunkt bei der Suche nach Keyloggern. Und durch seine clevere Herangehensweise ist er nicht auf das Aufspüren bestimmter Überwachungsprogramme beschränkt, sondern findet auch neue und besonders tief vergrabene Stasi-Tools. Anti-Virus-Tools & Rootkit-Entferner Viele Anti-Virus-Programme erkennen Keylogger wegen ihrer Verwandtschaft mit Trojanern und Rootkits als Schadsoftware. Auf einem korrekt eingerichteten Spionier-PC wird allerdings die Anti-Virus-Software nicht den eigenen Keylogger verraten. Es könnte sich aber lohnen, einen anderen Virus-Jäger zu starten, um zu prüfen, ob dieser eventuell einen Keylogger findet. Gleiches gilt für Rootkit-Jäger. Auch wenn der Erfolg nicht garantiert ist, liefern Rootkit-Spürhunde wie Sophos Anti-Rootkit möglicherweise Hinweise auf die Präsenz eines Keyloggers. Sowohl Anti-Virus-Programme als auch Rootkit-Jäger bringen zudem den Nutzen, das System nach Viren und Rootkits abzusuchen - ein Vorgang, der ohnehin regelmäßig durchgeführt werden sollte. Standard-Hotkeys probieren Auch wenn kein Suchtool einen Hinweis auf einen Keylogger entdeckt hat, bleibt noch eine Chance: Der faule Administrator. Wurde nämlich beim Einrichten der Überwachungssoftware die Tastenkombination nicht geändert, mit der das Programm "geweckt" wird, kann man sich diese Nachlässigkeit zunutze machen. Man probiert einfach die Tastenkombinationen für gängige Keylogger durch. Öffnet sich ein Konfigurationsfenster, ist man fündig geworden. Die meisten Keylogger lassen sich durch verschiedenste Mischungen aus STRG-, ALT- und SHIFT-Tastenkombinationen aus dem Tarnmodus aufwecken. Am besten drückt man also erst bei gehaltener STRG-Taste alle anderen Tasten durch, anschließend bei gehaltener ALT- und dann bei gehaltener SHIFT-Taste. Danach werden gleichzeitig STRG-Taste und ALT-Taste gehalten und erneut alle anderen Tasten durchprobiert. Zum Schluss hält man STRG-, ALT- und SHIFT-Tasten gemeinsam gedrückt und probiert dann alle anderen Tasten durch. Mit dieser Methode kann man nicht nur verborgene Keylogger finden, sondern vielleicht auch die eine oder andere praktische Tastenkombination entdecken, die man bisher nicht kannte. Gegenmaßnahmen Ist ein Keylogger entdeckt, stellt sich die Frage: Was tun? Entfernt werden darf das Programm von einem fremden PC nicht ohne Weiteres. Die Möglichkeit, den präparierten PC einfach nicht zu benutzen, hat man nicht immer. Es bleibt also nicht mehr als eine Verschleierungstaktik: Wenigstens die heikelsten Daten wie Passwörter und Login-Informationen soll der Keylogger nicht bekommen. Bildschirmtastaturen Eine Möglichkeit, Keylogger auszutricksen, sind Bildschirmtastaturen. Diese Programme bilden ein Keyboard auf dem Monitor ab, das dann mit der Maus bedient wird. Es wird dabei keine Taste gedrückt, sodass der Keylogger auch nichts aufzuzeichnen hat. Aber längst nicht alle Bildschirm-Tastaturen kommen um die Überwachungsprogramme herum. Die mitgelieferte Bildschirmtastatur von Windows XP beispielsweise ist für neuere Keylogger leichte Beute. Sie wird ebenso protokolliert wie die normale Tastatur. Zwei Bildschirm-Tastaturen, die für Keylogger ein Problem darstellen, sind Neo"s SafeKeys und das Mouse Only Keyboard. Beide bieten zudem den Vorteil, dass die virtuellen Tasten immer wieder neu angeordnet werden. Dadurch können auch Keylogger, die Mausbewegungen aufzeichnen, nicht ermitteln, welche Taste gedrückt wurde. Zwischentippen Der einfachste und wirkungsvollste Trick gegen Keylogger besteht darin, ihre Dummheit auszunutzen. Keylogger zeichnen stumpf jeden Tastaturanschlag auf. Sie können nicht unterscheiden, wo und warum diese Tastaturanschläge gemacht werden. Wer also an einem möglicherweise kompromittierten System ein Passwort eingeben muss, der kann sich folgenden Tricks bedienen: Für jeden Buchstaben, der in das Passwortfeld eingegeben wird, gibt man in irgendein anderes Fenster oder einfach auf dem Desktop wahllos mehrere andere Buchstaben ein. Ein Beispiel: Das einzugebende Passwort lautet "sarah17". Um es einzugeben, klickt man an einem Spionier-PC irgendwo auf den Desktop und gibt "dhgt" ein. Anschließend klickt man in das Passwort-Eingabefeld und gibt den ersten Buchstaben "s" ein. Danach wird wieder auf den Desktop geklickt und eine beliebige Buchstabenfolge eingegeben, zum Beispiel "tireq". Als nächstes kehrt man mit einem Klick zurück ins Passwort-Feld und gibt den zweiten Buchstaben des Passworts ein, "a". Dann wieder wird auf den Desktop geklickt und beliebiger Unsinn eingegeben, etwas wie "nve". Mit dieser Methode kann man durch beständiges Hin- und Herklicken zwischen Desktop und Eingabefeld das Passwort in wirrem Buchstabensalat verstecken. Ein Keylogger würde nämlich alle Tastenanschläge aufzeichnen und statt "sarah17" etwas wie "dhgtstireqanverlhkoamndshnjfz1naas7krie" protokollieren. Daraus ist das tatsächliche Passwort nicht wiederherzustellen. Fazit Keylogger sind - ob als Hardware oder als Software - eine Bedrohung für die Sicherheit der eigenen Daten. Ihr Einsatz stellt immer eine Verletzung der Privatsphäre der beobachteten Person dar. Die deutsche Rechtssprechung hat sich bisher nur am Rande mit den Überwachungstools beschäftigt. Unter gewissen, eng gefassten Voraussetzungen ist ihre Verwendung aber legal. Voraussetzung ist, dass der Überwachte von der Software wenigstens in Kenntnis gesetzt wird. Keylogger aufzuspüren ist nicht leicht. Sie verbergen sich, ähnlich wie Rootkits, tief im Betriebssystem. Eingeschränkte Nutzerrechte erschweren die Suche nach den Stasi-Programmen oft noch weiter. Trotzdem können clevere Suchtools wie der KL-Detektor Hinweise auf vorhandene Keylogger liefern. Wer vermutet, dass er von einem Keylogger ausgespäht wird, der kann mit einem kleinen Trick besonders wichtige Eingaben an der Totalüberwachung vorbeischummeln. Als dauerhafte Lösung kommt aber nur in Betracht, den präparierten PC nicht zu benutzen - oder immer artig zu sein. http://www.wolfeye-keylogger.de.vu
Firma: Promokönig
Ansprechpartner:
E-Mail: info@promokoenig.de
Straße/Nr.: Terofalstr. 15
PLZ/Ort: 80689 München
Telefon: 089/12509390
Telefax:
Website: www.wolfeye-keylogger.de.vu Die Presse-Meldung wurde verteilt über Press-Report.de - Der online Presseverteiler!
(Weitere interessante Recht News & Recht Infos & Recht Tipps finden Sie auch hier auf dieser Web-Seite zum Nachschlagen und Nachlesen.)

Veröffentlicht von >> ML_PR << auf http://www.freie-pressemitteilungen.de/modules.php?name=PresseMitteilungen - dem freien Presseportal mit aktuellen News und Artikeln


Sie wären der Traum der Stasi gewesen: Keylogger. Programme, die eigentlich Trojaner, aber doch legal sind. Sie spionieren einen nichtsahnenden PC-Nutzer rücksichtslos aus. Ein Keylogger dokumentiert alles, was der User tut: Er protokolliert Passwörter, besuchte Webseiten und E-Mails. Er stellt fest, wann welche Programme gestartet wurden. Er speichert regelmäßig Bildschirmfotos, um auch noch das letzte Detail zu erfassen. Dabei verstecken sich Keylogger so tief im Betriebssystem, dass sie selbst für das geübte Auge kaum zu entdecken sind. In einem entsprechend eingerichteten Intranet - beispielsweise einem Internet-Café - besteht für den Nutzer kaum eine Chance, die Total-Überwachung zu bemerken. Vom Arbeitgeber am Arbeitsplatz installierte Keylogger sind für den Arbeitnehmer ebenso schwer zu entdecken. Wie funktioniert ein Keylogger? Wie ist die Rechtslage zu diesen Überwachungstools? Wie kann man sich der Total-Spionage entziehen? Hardware- und Software-Keylogger Keylogger gibt es in zwei Varianten: Als Hardware und als Software. Hardware-Keylogger sehen meist aus wie Adapter und sind für den Ausspionierten nur durch tatsächliches "Unter-den-Schreibtisch-Kriechen" zu finden. Andererseits muss auch derjenige, der den Hardware-Keylogger platziert hat, regelmäßig vorbeikommen, um ihn abzubauen und auszulesen. Software-Keylogger dagegen laufen - vergleichbar einem Trojaner - als Programm auf dem PC. Sie können viel mehr protokollieren als ihre Hardware-Brüder und zudem ihre Funde per E-Mail versenden. Hardware-Keylogger Die meisten Hardware-Keylogger sind spezialisierte Geräte, die normalen Adaptern ähnlich sehen. Sie werden zwischen Tastatur und Computer gesteckt und speichern jeden Tastenanschlag, der auf dem präparierten PC getätigt wird. Eine anspruchsvollere Variante ist die bereits mit einem Keylogger ausgestattete Tastatur: Die Aufzeichnung findet in der Tastatur selbst statt, sodass keine verräterischen Pseudo-Adapter mehr zu sehen sind. Alle Hardware-Keylogger können Hundertausende Tastaturanschläge aufzeichnen, sodass sie über Monate und Jahre installiert bleiben können. Sie sind aber auch genau darauf beschränkt: Das Aufzeichnen von Tastaturanschlägen. Bildschirmfotos können sie nicht machen, E-Mails verschicken sie ebenso wenig. Zudem bedeutet es einen erheblichen Aufwand, den Keylogger auszulesen: Das Gerät muss demontiert und an einem anderen PC angeschlossen werden. Man kann zwar auch am selben PC auslesen, an dem der Keylogger installiert ist, aber dazu muss man für längere Zeit unbehelligten Zugang zu diesem PC haben und das ist nicht immer gewährleistet. Software-Keylogger Software-Keylogger verfolgen einen weniger aufwändigen Ansatz. Es handelt sich um Software, die vom Systemadministrator installiert wird, um andere Nutzer des präparierten Systems überwachen zu können. Diese Software gräbt sich üblicherweise sehr tief im System ein, damit der überwachte Nutzer nicht erfährt, dass er unter Beobachtung steht. Wüsste er, dass sein Verhalten protokolliert wird, würde er kaum etwas Verbotenes unternehmen und die Protokollierung wäre sinnlos. Software-Keylogger sind eng verwandt mit eindeutig illegalen Programmen: Trojanern und Rootkits. Wie Trojaner spionieren sie den PC-User aus, ohne dass der etwas davon mitbekommt. Und wie Rootkits verstecken sie sich dazu tief im Betriebssystem. Wie dieses Versteckspiel genau funktioniert, ist ein Betriebsgeheimnis der jeweiligen Hersteller. Verraten wird meist nur, dass die Keylogger sich als modifizierter Treiber in das System einhängen. Der Funktionsumfang der verschiedenen Überwachungstools ist unterschiedlich. Das Aufzeichnen der Tastaturanschläge beherrschen sie alle, das Versenden der angefertigten Log-Datei per E-Mail darf man ebenfalls erwarten. Mit diesen Funktionen ist beispielsweise die gerne benuzte Software Wolfeye Keylogger ausgestatten (www.wolfeye-keylogger.de.vu). Sie gehört zu den meist benutzten Software Keyloggern, da das Program sehr stabil läuft und besonders leicht zu bedienen ist. Die Rechtslage Die deutsche Rechtslage zur Überwachung am PC ist - wie so oft in EDV-Fragen - unklar. Grundsätzlich gilt, dass die generelle Totalüberwachung aller Nutzer eines Intranets unzulässig ist. Zulässig sind hingegen Stichproben, die nur Kontrollzwecken dienen. Wo die Grenze für Stichproben verläuft, ist von Fall zu Fall zu entscheiden. Für den einzelnen Nutzer gilt immer: Ich könnte die nächste Stichprobe sein. Die Rechtslage für Arbeitnehmer Für Arbeitnehmer teilt sich die Rechtslage in zwei verschiedene Szenarien auf. Im ersten Szenario erlaubt der Arbeitgeber die private Nutzung des Internets während der Arbeitszeit. Damit wird der Arbeitgeber zu einem Provider im Sinne des Telekommunikationsgesetzes (TKG) und muss das Fernmeldegeheimnis respektieren. Er darf den Inhalt von privaten E-Mails und anderen privaten Kommunikationen nicht protokollieren. Eventuelle Kontroll-Stichproben müssen sich darauf beschränken, eine übermäßige Nutzung des Internets auf Firmenkosten auszuschließen. Dazu sollte eine Protokollierung der Verbindungsdauer genügen. Im zweiten Szenario verbietet der Arbeitgeber das private Surfen. Wenn das der Fall ist, ist der Arbeitgeber zwar nicht an das Fernmeldegeheimnis gebunden, trotzdem darf er den Arbeitnehmer nicht hemmungslos überwachen. Das Recht auf informationelle Selbstbestimmung steht hier entgegen. In beiden Szenarien gilt: Der Arbeitgeber darf sich nur für dienstliche Kommunikationen interessieren. Außerdem muss er den Arbeitnehmer darüber informieren, dass eine Überwachung stattfindet. Ist das private Surfen verboten, ist sogar die Einwilligung des Arbeitnehmers dazu einzuholen, dass er überwacht wird. Deutlich verschwommener gestaltet sich die Rechtslage für Schüler und Studenten, die an der Schule bzw. an der Universität ins Netz gehen. Bei Studenten dürfte die Universität als Provider im Sinne des Telekommunikationsgesetzes einzuordnen sein, womit sie verpflichtet wäre, das Fernmeldegeheimnis zu wahren. Damit wäre die Rechtslage ähnlich wie im Szenario 1 zwischen Arbeitnehmer und Arbeitgeber. Für Schüler allerdings, die in der Schule Netzzugang haben, gilt eine besondere Aufsichtspflicht der Lehrer. Daraus könnte sich ableiten lassen, dass Überwachungssoftware im Interesse des Jugendschutzes an Schulen erlaubt sein könnte. Allerdings sind diesbezügliche Urteile im Zusammenhang mit Schülern oder Studenten in Deutschland bislang nicht gefällt worden, sodass es hier noch keine Rechtssicherheit gibt. Ähnliches wie für Lehrer gilt auch für Eltern, wenn sie sich für die Internetnutzung ihrer Kinder am heimischen PC interessieren. Sie haben sicherlich das Recht, einen Keylogger zu installieren, um den Nachwuchs vor den dunkleren Seiten des Internets schützen zu können. Auf der anderen Seite wird der Nachwuchs früher oder später wissen wollen, ob die Eltern beim Surfen immer dabei sind. Auch Teenager haben ein Recht auf Privatsphäre. Für den Nutzer, der befürchtet, überwacht zu werden, ist das Ergebnis in allen Fällen dasselbe: Selbst wenn sich der Eigentümer des eventuell präparierten PCs an Recht und Gesetz hält, ist es durchaus möglich, dass eine Überwachung stattfindet. Keylogger aufspüren Eine der wichtigsten Funktionen von Keyloggern besteht darin, sich unsichtbar zu machen. Dementsprechend schwierig ist es herauszufinden, ob man von einem Keylogger ausgespäht wird oder nicht. Ein weiteres Erschwernis ist die Tatsache, dass an Arbeits- oder Uni-PCs üblicherweise nur eine Anmeldung mit eingeschränkten Rechten möglich ist. Das Installieren und Ausführen von Software, die Keylogger aufspüren soll, kann untersagt sein. Was dem Nutzer erlaubt ist und was nicht, muss im jeweiligen Einzelfall ausprobiert werden. Wer sich auf die Jagd nach Keyloggern macht, der sollte Vorsicht walten lassen, wenn er nicht am eigenen PC werkelt. Es dürfen keine Veränderungen an einem fremden System vorgenommen werden, wenn sie nicht mit dem Eigentümer abgestimmt wurden. Ein Keylogger-Jäger muss sich an einem Fremd-PC darauf beschränken, die Überwachungstools ausfindig zu machen. Das anschließende Entfernen oder Blockieren des Keyloggers dürfte sehr wahrscheinlich untersagt sein. Allerdings ist die Information, dass überhaupt eine Überwachung statt findet, genug, um das eigene Verhalten entsprechend anzupassen. Den PC inspizieren Der erste Schritt bei der Suche nach einem Keylogger sollte das genaue Inspizieren des fraglichen PCs sein. Denn auch wenn Hardware-Keylogger ungewöhnlich sind, sollte man sie trotzdem nicht vergessen. Wenn zwischen Tastatur und Computer ein merkwürdiger Adapter steckt, kann man einfach mal testen, ob der PC auch ohne diesen Adapter läuft. Tut er das, hat man mit großer Wahrscheinlichkeit einen Hardware-Keylogger gefunden. Process Monitor Der normale Windows-Taskmanger wird von den meisten Keyloggern ausgetrickst. Auf ihn kann man sich bei der Suche nach Überwachungssoftware nicht verlassen. Der Process Monitor von Microsoft liefert umfassendere Informationen. Es handelt sich bei dem Programm um eine einzelne ausführbare Datei, die ohne Installation auskommt. Mit etwas Glück läuft der Process Monitor also auch von einem eingeschränkten Nutzerkonto aus. Der Process Monitor listet alle Prozesse und ihre Aktivitäten in der Registry und auf der Festplatte fortlaufend auf. Um einen Keylogger zu finden, muss diese Liste also nach verdächtigen Einträgen durchsucht werden. An dieser Stelle ist profundes Wissen um die Interna von Windows gefragt, denn die Masse an Listeneinträgen kann schnell verwirren. Wer hier Ungewöhnliches von Alltäglichem nicht unterscheiden kann, dem hilft der Process Monitor wenig. KL-Detektor Ebenfalls als einfache ausführbare Datei ist der KL-Detector herunterzuladen. Das Programm verfolgt einen cleveren Ansatz bei der Suche nach Keyloggern: Es durchsucht die Festplatte nach Dateien, die ständig wachsen. Ist ein Keylogger auf dem System vorhanden, muss er irgendwo eine Log-Datei führen, in die er seine Protokolle schreibt. Diese Datei muss also kontinuierlich größer werden und dadurch entdeckt sie der KL-Detector. Natürlich liefert der KL-Detector auch einige "false positives", also Fehlalarme. Trotzdem ist die Liste, die er ausgibt, ein sehr guter Anhaltspunkt bei der Suche nach Keyloggern. Und durch seine clevere Herangehensweise ist er nicht auf das Aufspüren bestimmter Überwachungsprogramme beschränkt, sondern findet auch neue und besonders tief vergrabene Stasi-Tools. Anti-Virus-Tools & Rootkit-Entferner Viele Anti-Virus-Programme erkennen Keylogger wegen ihrer Verwandtschaft mit Trojanern und Rootkits als Schadsoftware. Auf einem korrekt eingerichteten Spionier-PC wird allerdings die Anti-Virus-Software nicht den eigenen Keylogger verraten. Es könnte sich aber lohnen, einen anderen Virus-Jäger zu starten, um zu prüfen, ob dieser eventuell einen Keylogger findet. Gleiches gilt für Rootkit-Jäger. Auch wenn der Erfolg nicht garantiert ist, liefern Rootkit-Spürhunde wie Sophos Anti-Rootkit möglicherweise Hinweise auf die Präsenz eines Keyloggers. Sowohl Anti-Virus-Programme als auch Rootkit-Jäger bringen zudem den Nutzen, das System nach Viren und Rootkits abzusuchen - ein Vorgang, der ohnehin regelmäßig durchgeführt werden sollte. Standard-Hotkeys probieren Auch wenn kein Suchtool einen Hinweis auf einen Keylogger entdeckt hat, bleibt noch eine Chance: Der faule Administrator. Wurde nämlich beim Einrichten der Überwachungssoftware die Tastenkombination nicht geändert, mit der das Programm "geweckt" wird, kann man sich diese Nachlässigkeit zunutze machen. Man probiert einfach die Tastenkombinationen für gängige Keylogger durch. Öffnet sich ein Konfigurationsfenster, ist man fündig geworden. Die meisten Keylogger lassen sich durch verschiedenste Mischungen aus STRG-, ALT- und SHIFT-Tastenkombinationen aus dem Tarnmodus aufwecken. Am besten drückt man also erst bei gehaltener STRG-Taste alle anderen Tasten durch, anschließend bei gehaltener ALT- und dann bei gehaltener SHIFT-Taste. Danach werden gleichzeitig STRG-Taste und ALT-Taste gehalten und erneut alle anderen Tasten durchprobiert. Zum Schluss hält man STRG-, ALT- und SHIFT-Tasten gemeinsam gedrückt und probiert dann alle anderen Tasten durch. Mit dieser Methode kann man nicht nur verborgene Keylogger finden, sondern vielleicht auch die eine oder andere praktische Tastenkombination entdecken, die man bisher nicht kannte. Gegenmaßnahmen Ist ein Keylogger entdeckt, stellt sich die Frage: Was tun? Entfernt werden darf das Programm von einem fremden PC nicht ohne Weiteres. Die Möglichkeit, den präparierten PC einfach nicht zu benutzen, hat man nicht immer. Es bleibt also nicht mehr als eine Verschleierungstaktik: Wenigstens die heikelsten Daten wie Passwörter und Login-Informationen soll der Keylogger nicht bekommen. Bildschirmtastaturen Eine Möglichkeit, Keylogger auszutricksen, sind Bildschirmtastaturen. Diese Programme bilden ein Keyboard auf dem Monitor ab, das dann mit der Maus bedient wird. Es wird dabei keine Taste gedrückt, sodass der Keylogger auch nichts aufzuzeichnen hat. Aber längst nicht alle Bildschirm-Tastaturen kommen um die Überwachungsprogramme herum. Die mitgelieferte Bildschirmtastatur von Windows XP beispielsweise ist für neuere Keylogger leichte Beute. Sie wird ebenso protokolliert wie die normale Tastatur. Zwei Bildschirm-Tastaturen, die für Keylogger ein Problem darstellen, sind Neo"s SafeKeys und das Mouse Only Keyboard. Beide bieten zudem den Vorteil, dass die virtuellen Tasten immer wieder neu angeordnet werden. Dadurch können auch Keylogger, die Mausbewegungen aufzeichnen, nicht ermitteln, welche Taste gedrückt wurde. Zwischentippen Der einfachste und wirkungsvollste Trick gegen Keylogger besteht darin, ihre Dummheit auszunutzen. Keylogger zeichnen stumpf jeden Tastaturanschlag auf. Sie können nicht unterscheiden, wo und warum diese Tastaturanschläge gemacht werden. Wer also an einem möglicherweise kompromittierten System ein Passwort eingeben muss, der kann sich folgenden Tricks bedienen: Für jeden Buchstaben, der in das Passwortfeld eingegeben wird, gibt man in irgendein anderes Fenster oder einfach auf dem Desktop wahllos mehrere andere Buchstaben ein. Ein Beispiel: Das einzugebende Passwort lautet "sarah17". Um es einzugeben, klickt man an einem Spionier-PC irgendwo auf den Desktop und gibt "dhgt" ein. Anschließend klickt man in das Passwort-Eingabefeld und gibt den ersten Buchstaben "s" ein. Danach wird wieder auf den Desktop geklickt und eine beliebige Buchstabenfolge eingegeben, zum Beispiel "tireq". Als nächstes kehrt man mit einem Klick zurück ins Passwort-Feld und gibt den zweiten Buchstaben des Passworts ein, "a". Dann wieder wird auf den Desktop geklickt und beliebiger Unsinn eingegeben, etwas wie "nve". Mit dieser Methode kann man durch beständiges Hin- und Herklicken zwischen Desktop und Eingabefeld das Passwort in wirrem Buchstabensalat verstecken. Ein Keylogger würde nämlich alle Tastenanschläge aufzeichnen und statt "sarah17" etwas wie "dhgtstireqanverlhkoamndshnjfz1naas7krie" protokollieren. Daraus ist das tatsächliche Passwort nicht wiederherzustellen. Fazit Keylogger sind - ob als Hardware oder als Software - eine Bedrohung für die Sicherheit der eigenen Daten. Ihr Einsatz stellt immer eine Verletzung der Privatsphäre der beobachteten Person dar. Die deutsche Rechtssprechung hat sich bisher nur am Rande mit den Überwachungstools beschäftigt. Unter gewissen, eng gefassten Voraussetzungen ist ihre Verwendung aber legal. Voraussetzung ist, dass der Überwachte von der Software wenigstens in Kenntnis gesetzt wird. Keylogger aufzuspüren ist nicht leicht. Sie verbergen sich, ähnlich wie Rootkits, tief im Betriebssystem. Eingeschränkte Nutzerrechte erschweren die Suche nach den Stasi-Programmen oft noch weiter. Trotzdem können clevere Suchtools wie der KL-Detektor Hinweise auf vorhandene Keylogger liefern. Wer vermutet, dass er von einem Keylogger ausgespäht wird, der kann mit einem kleinen Trick besonders wichtige Eingaben an der Totalüberwachung vorbeischummeln. Als dauerhafte Lösung kommt aber nur in Betracht, den präparierten PC nicht zu benutzen - oder immer artig zu sein. http://www.wolfeye-keylogger.de.vu
Firma: Promokönig
Ansprechpartner:
E-Mail: info@promokoenig.de
Straße/Nr.: Terofalstr. 15
PLZ/Ort: 80689 München
Telefon: 089/12509390
Telefax:
Website: www.wolfeye-keylogger.de.vu Die Presse-Meldung wurde verteilt über Press-Report.de - Der online Presseverteiler!
(Weitere interessante Recht News & Recht Infos & Recht Tipps finden Sie auch hier auf dieser Web-Seite zum Nachschlagen und Nachlesen.)

Veröffentlicht von >> ML_PR << auf http://www.freie-pressemitteilungen.de/modules.php?name=PresseMitteilungen - dem freien Presseportal mit aktuellen News und Artikeln

Foto- /Grafik-Info:

Artikel-Titel: Keylogger: PC-Überwachung aus dem Hinterhalt

Für die Inhalte dieser Veröffentlichung ist nicht Bayern-247.de als News-Portal sondern ausschließlich der Autor (Freie-PM.de) verantwortlich (siehe AGB). Haftungsausschluss: Bayern-247.de distanziert sich von dem Inhalt dieser Veröffentlichung (News / Pressemitteilung inklusive etwaiger Bilder) und macht sich diesen demzufolge auch nicht zu Eigen!

"Keylogger: PC-Überwachung aus dem Hinterhalt" | Anmelden oder Einloggen | 0 Kommentare
Grenze
Für den Inhalt der Kommentare sind die Verfasser verantwortlich.

Keine anonymen Kommentare möglich, bitte zuerst anmelden


Diese Web-Videos bei Bayern-247.de könnten Sie auch interessieren:

Bayerischer Landtag bestätigt Söder als Ministerprä ...

Bayerischer Landtag bestätigt Söder als Ministerprä ...
Münchner Königsplatz: Roter Teppich - 3.000 Mohnblu ...

Münchner Königsplatz: Roter Teppich - 3.000 Mohnblu ...
CSU & Freie Wähler: Statements zum Abschluss der Ko ...

CSU & Freie Wähler: Statements zum Abschluss der Ko ...

Alle Web-Video-Links bei Bayern-247.de: Bayern-247.de Web-Video-Verzeichnis


Diese Fotos bei Bayern-247.de könnten Sie auch interessieren:

Bayern-Muenchen-Hofbraeuhaus-2015-150724- ...

Bayern-Bayreuth-2015-150724-DSC_0175.JPG

Bayern-Muenchen-Hofbraeuhaus-2015-150724- ...


Alle Fotos in der Foto-Galerie von Bayern-247.de: Bayern-247.de Foto - Galerie


Diese Testberichte bei Bayern-247.de könnten Sie auch interessieren:

 Rotwein Femar Roma Rosso DOC Der Femar Roma Rosso DOC (0,75L) von Femar Vini Sr, IT-Monte Porzio Catone, Roma, ist einer der besten Rotweine, den man zu seinem Preis bekommt - kaum zu toppen! (Weitere Testberichte zu Le ... (Peter, 07.4.2024)

 REEVA Instant-Nudelgericht RIND GESCHMACK Reeva Instant Nudeln mit BBQ-Rindfleischgeschmack (60g): In nur 5 Minuten fertig – mit 300 ml heißem Wasser übergießen, 5 Minuten ziehen lassen und umrühren. Solide kleine Mahlzeit ... (xyz_101, 04.4.2024)

 Saperavi 2018 - Rotwein aus Russland Saperavi ist eine dunkle Rebsorte aus dem Alasani-Tal in der Region Kachetien in Ost-Georgien. Der russische Saperavi 2018 kommt aus Sennoy im Temryuksky District desKrasnodar Kra ... (HildeBL2022, 20.2.2023)

 Japanische Nudelsuppe Ramen von OYAKATA (Sojasoße) Hier in der Variante mit dem Geschmack von Sojasoße und einer Gemüsemischung aus Schnittlauch, Mais, Karotten und Lauch. Mir hat sie nicht zugesagt - ich fand sie geschmacksarm. ( ... (KlausFPM, 20.2.2023)

 Herzog Alba von Albrecht Es mag ja sein, dass man zu Ostern beginnt verstärkt Prosecco zu trinken, aber ich kann dem Zeugs nichts abgewinnen. Für mich ist Sekt immer noch das wahre Prickelwasser. Und beim letzten ... (Alina Lufen, 19.2.2023)

 Wesenitz-Bitter - schmackhafter sächsischer Magenbitter Der Sächsischer Magenbitter Wesenitz-Bitter (33%) ist mild und schmackhaft. Der Wesenitz-Bitter wird seit 1906 nach einem überlieferten Rezept in Dürrröhrsdorf hergestellt.

 Badesalz AntiStress 1300g - Meersalz mit 100% natürlichem ätherischem Rosmarin- & Wacholderöl Das Meersalz verbessert die Hautbeschaffenheit und hat auf den Körper eine positive Wirkung, es versorgt ihn mit notwendigen Makro-und Mikroelementen. Das Badesalz ist reich ... (Bernd-Berlin-13189, 05.5.2021)

 Lamm-Hüfte tiefgefroren aus Neuseeland (Metro) Lamm-Hüfte tiefgefroren aus Neuseeland von der Metro 4 Stück á 175 g Stücke, ohne Fettdeckel, ohne Knochen, aeinzeln vak.-verpackt ca. 700 g Qualität und Geschmac ... (Petra-38-Berlin, 05.5.2021)

 Greywacke Sauvignon Blanc Marlborough NZL trocken 0,75l Ein trockener Weißwein mit kräftiger gelber Farbe aus Neuseeland, würziger Geschmack mit Fruchtaromen. Er passt sehr gut zu Gerichten mit Meeresfrüchten und zu asiatischen G ... (Heinz-integerBLN, 02.5.2021)

 Doña María Mole Gewürzpaste Diese Paste ist das Topping für ihre Enchiladas. Und wenn sie sich beim Essen fragen, ist da etwa Schokolade drin, richtig, auch die kann man zum Würzen nehmen. B ... (Frederik de Kulm, 24.4.2021)

Diese News bei Bayern-247.de könnten Sie auch interessieren:

 Virtual Recruiting Summit September: Live und kostenlos! (PR-Gateway, 26.08.2020)
4 Tage, über 20 Speaker aus ganz Deutschland!

Der 1. Virtual Recruiting Summit der TALENTS Academy:

Die Konferenz von Praktikern fur Praktiker vom 8.- 11. September 2020

- 4 Tage gespickt mit Recruiting, Employer Branding und New Work Themen

- Praktiker, Querdenker & Visionare: 20 spannende Speaker aus ganz Deutschland

- Ca. 500 Teilnehmer

- Wie wird die Zukunft des Recruiting aussehen? 100% Mehrwert und Inspiration fur die Zukunft der HR Br ...

 Passend zur Zeit: 7 Days Premium goes keyless (PR-Gateway, 28.04.2020)
Check-in via Smartphone und ganz ohne Schlüssel: kontaktlos, mobil und sicher. Plateno Europe kooperiert mit FLEXIPASS Keyless Mobile Access

Plateno Europe rüstet sich für die Zukunft: Direkt mit Wiedereröffnung checken Gäste keyless in einigen 7 Days Premium Hotels ein. Das bedeutet direkt per Smartphone und damit ganz ohne Schlüssel/Magnetkarte. Die innovative Hotelgesellschaft, die Premium-Budget-Qualität zu einem hervorragenden Preis verbindet, hat eine Kooperation mit FLEXIPASS gesch ...

 Datendiebstahl bei Uber (PR-Gateway, 23.11.2017)
Angriff auf amerikanischen Fahrdienst-Anbieter wirft sicherheitstechnische und rechtliche Fragen auf

München, 23. November 2017 - Bei einem Daten-Hack auf den Fahrdienst Uber wurden über 600.000 persönliche Daten von über 57 Milli ...

 BAG: Keine Überwachung am Arbeitsplatz durch Keylogger ohne konkreten Verdacht (PR-Gateway, 01.08.2017)
BAG: Keine Überwachung am Arbeitsplatz durch Keylogger ohne konkreten Verdacht

Die Überwachung eines Mitarbeiters mittels eines Keyloggers ist nur zulässig, wenn ein begründeter Verdacht einer Straftat oder schwerwiegenden Pflichtverletzung besteht. Das hat das BAG entschieden.

Viele Arbeitsplätze sind mit einem Computer ausgestattet. Das verleitet Arbeitnehmer dazu, den dienstlichen PC auch für private Zwecke zu nutzen. Das bedeutet oftmals auch, dass die vertraglich geschuldete A ...

 Außerordentliche Kündigung wegen Arbeitszeitbetrug (PR-Gateway, 10.11.2016)
Außerordentliche Kündigung wegen Arbeitszeitbetrug

Arbeitszeitbetrug kann eine außerordentliche Kündigung aus wichtigem Grund rechtfertigen. Allerdings muss es dafür verwertbare Beweise geben, wie ein Urteil des Landesarbeitsgerichts Hamm zeigt.

GRP Rainer Rechtsanwälte Köln, Berlin, Bonn, Düsseldorf, Frankfurt, Hamburg, München und Stuttgart führen aus: Aus wichtigen Grund kann ein Arbeitsverhältnis außerordentlich und fristlos gekündigt werden. Zu diesen wichtigen Gründen kann au ...

 Neue Software-Lösung: Hochwertige Datenerfassung in explosionsgefährdeten Bereichen leicht gemacht (PR-Gateway, 27.09.2016)
Assamstadt - 27. September 2016 - Betriebsmittel und Anlagen permanent zu überwachen ist der zentrale Schlüssel zu mehr Sicherheit, Effizienz und Produktivität in explosionsgefährdeter Arbeitsumgebung. Immer häufiger werden 1D- / 2D-Barcodes und NFC- / RFID-Transponder zur Identifizierung von Anlagenbauteilen, Containern, Lagerorten oder Standorten verwendet. Zusätzlich benötigte, kostenintensive Hardware sowie fehlende Zertifizierungen und Sicherheitsbedenken stellten bisher eine Hürde dar, eff ...

 So schützen User ihre digitale Identität (PR-Gateway, 17.05.2016)
Fünf Tipps vom Sicherheitsexperten

Schnell die E-Mails checken, über Facebook mit der Freundin verabreden, die fertige Präsentation an den Kunden schicken und dann noch die längst überfällige Überweisung machen - dank Smartphones, Tablets und Notebooks geht das jederzeit und überall. Mobilgeräte bündeln so inzwischen die gesamte digitale Identität eines Menschen: Name und Geburtsdatum, Adresse, Bankverbindungen, E-Mail-Konten, Social Media Profile. Digitalisierung und mobile Kommunikation ...

 Hirschmann Car Communication und VOXXHirschmann präsentieren Produkt-Highlights auf der CES Asia 2016 (PR-Gateway, 26.04.2016)
Smart Antenna, Keyless-Entry System via Smartphone, Transparente Folienantenne, Remote-Start und Rear-Seat-Infotainment Systeme am Messestand N1-1237

Neckartenzlingen, 26. April 2016 - Auf der diesjährigen Consumer Electronics Show (CES Asia) in Shanghai wird Hirschmann Car Communication gemeinsam mit VOXXHirschmann am Stand Nr. 1237 in Halle N1 vertreten sein. Vom 11. bis 13. Mai werden dem Messepublikum technologische Highlights aus dem Produktportfolio vorgestellt, die dem CES-Themenfo ...

 Atmel baut seine Führungsposition bei Automobil-Zugangssystemen weiter aus (Freie-PM.de, 09.02.2016)
4 Kanal-Niederfrequenz-Spulentreiber - erweiterbar auf 8 Kanäle - integriert eine Wegfahrsperren-Basisstation. Das Bauteil ist die derzeit am höchsten integrierte ASSP-Lösung und reduziert die Systemkosten

München 9. November 2015 - Atmel® Corporation (NASDAQ: ATML), ein führender Anbieter von Mikrocontroller- und Touch-Lösungen, stellt die nächste Generation seiner 4-Kanal-PKE-Spulentreiber (Passive Keyless Entry) mit einer integrierten Wegfahrsperren-Basisstation vor. Der neue Atmel ATA ...

 Atmel Launches Next-Generation Highly Integrated Drivers and Immobilizer Base Station for Passive Keyles (Freie-PM.de, 09.02.2016)
4 Channels Low-Frequency Coil Drivers-Expandable to 8 Channels-Integrate an Immobilizer Base Station,
Delivering World"s Most Integrated ASSP Solution and Lowering Overall System Cost

San Jose, CA, November 5, 2015 - Atmel® Corporation (NASDAQ: ATML), a leader in microcontroller and touch technology solutions, today launched its next-generation 4 channels Passive Keyless Entry (PKE) coil drivers with an integrated immobilizer base station. Expandable to 8 low-frequency (LF) channels ...

Werbung bei Bayern-247.de:





Keylogger: PC-Überwachung aus dem Hinterhalt

 
Bayern News DE - Infos News & Tipps @ Bayern ! Video Tipp @ Bayern-247.de

Bayern News DE - Infos News & Tipps @ Bayern ! Online Werbung

Bayern News DE - Infos News & Tipps @ Bayern ! Verwandte Links
· Mehr aus der Rubrik Bayern Infos
· Weitere News von Bayern-247


Der meistgelesene Artikel zu dem Thema Bayern Infos:
MobileTech Conference 2011: Drei Tage volles Programm rund um Mobile Development, Marketing & Business


Bayern News DE - Infos News & Tipps @ Bayern ! Artikel Bewertung
durchschnittliche Punktzahl: 0
Stimmen: 0

Bitte nehmen Sie sich einen Augenblick Zeit, diesen Artikel zu bewerten:

schlecht
normal
gut
Sehr gut
Exzellent



Bayern News DE - Infos News & Tipps @ Bayern ! Online Werbung

Bayern News DE - Infos News & Tipps @ Bayern ! Möglichkeiten

Druckbare Version  Druckbare Version

Diesen Artikel an einen Freund senden  Diesen Artikel an einen Freund senden


Firmen- / Produktnamen, Logos, Handelsmarken sind eingetragene Warenzeichen bzw. Eigentum ihrer Besitzer und werden ohne Gewährleistung einer freien Verwendung benutzt. Artikel und alle sonstigen Beiträge, Fotos und Images sowie Kommentare etc. sind Eigentum der jeweiligen Autoren, der Rest © 2010 - 2024!

Wir betonen ausdrücklich, daß wir keinerlei Einfluss auf die Gestaltung und/oder auf die Inhalte verlinkter Seiten haben und distanzieren uns hiermit ausdrücklich von allen Inhalten aller verlinken Seiten und machen uns deren Inhalte auch nicht zu Eigen. Für die Inhalte oder die Richtigkeit von verlinkten Seiten übernehmen wir keinerlei Haftung. Diese Erklärung gilt für alle auf der Homepage angebrachten Links und für alle Inhalte der Seiten, zu denen Banner, Buttons, Beiträge oder alle sonstigen Verlinkungen führen.

Sie können die Schlagzeilen unserer neuesten Artikel durch Nutzung der Datei backend.php direkt auf Ihre Homepage übernehmen, diese werden automatisch aktualisiert.

Bayern-247.de - rund ums Thema Bayern / Impressum - AGB (inklusive Datenschutzhinweise) - Werbung. Diese Seite verwendet Cookies. Wenn Sie sich weiterhin auf dieser Seite aufhalten, akzeptieren Sie unseren Einsatz von Cookies.

Keylogger: PC-Überwachung aus dem Hinterhalt