Keylogger: Unterschied zwischen den Versionen

Aus IT-Forensik Wiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 8: Zeile 8:


Quellen:
Quellen:
https://wirtschaftslexikon.gabler.de/definition/keylogger-53417
[1]Singh, Arjun, Pushpa Choudhary, Akhilesh Kumar Singh, und Dheerendra Kumar Tyagi. „Keylogger Detection and Prevention“. Journal of Physics: Conference Series 2007, Nr. 1 (1. August 2021): 012005. https://doi.org/10.1088/1742-6596/2007/1/012005.
[2]„Was ist ein Keylogger?“ Zugegriffen 1. Juli 2024. https://www.csoonline.com/de/a/was-ist-ein-keylogger,3671905.
[3]Datenschutz, Dr. „BAG: Dauerüberwachung am Arbeitsplatz durch Keylogger ist unzulässig“. Dr. Datenschutz. Zugegriffen 1. Juli 2024. https://www.dr-datenschutz.de/bag-dauerueberwachung-am-arbeitsplatz-durch-keylogger-ist-unzulaessig/
[4]Prof. (FH) Mag. Dr. Helmut Siller, MSC. "Keylogger". Revision von Keylogger vom 19.02.2018 - 16:07. Zugegriffen am 12.07.2024. https://wirtschaftslexikon.gabler.de/definition/keylogger-53417/version-276509

Version vom 12. Juli 2024, 12:02 Uhr

Ein Keylogger ist eine Soft- oder Hardware mit dem Zweck, alle Tastenanschläge auf der Tastatur eines Computers aufzuzeichnen und auszulesen. Hierbei werden Software Keylogger bevorzugt, da diese ohne großen Aufwand auf Geräten installiert werden können und kein physischer Zugang benötigt wird. Keylogger zählen zu der Kategorie der Spyware.

Software-Keylogger: Diese Software schaltet sich zwischen Betriebssystem und Tastatur, um die Eingaben zu lesen und dann an das Betriebssystem weiterzugeben. Die gespeicherten Daten werden dann über das Internet an einen anderen Computer gesendet oder auf der Festplatte des überwachten Rechners gespeichert.

Hardware-Keylogger: Damit Hardware-Keylogger eingesetzt werden können, ist ein unmittelbarer physischer Zugang zum betroffenen Computer erforderlich. Die Hardware-Keylogger kommen vor allem dann zum Einsatz, wenn es nicht möglich oder sinnvoll ist, einen Software-Keylogger auf dem betroffenen Gerät zu installieren. Sie werden direkt zwischen Tastatur und Rechner geschalten. Hardware-Keylogger, welche die ausgespähten Informationen in einem integrierten Speicher, beispielsweise RAM, speichern, werden im Anschluss entfernt. Andere Hardware-Keylogger können die protokollierten Daten über Netzwerke oder per Funk versenden.

Die Daten eines Key Loggers können einen wichtige IT-forensische Quelle darstellen, die zur Aufklärung von Sicherheitsvorfällen von IT-Forensikern genutzt werden kann. Der Einsatz von Key Loggern im Unternehmensumfeld ist nicht komplett verboten, aber es empfiehlt sich eine detaillierte rechtliche Prüfung vor dem Einsatz.

Quellen: [1]Singh, Arjun, Pushpa Choudhary, Akhilesh Kumar Singh, und Dheerendra Kumar Tyagi. „Keylogger Detection and Prevention“. Journal of Physics: Conference Series 2007, Nr. 1 (1. August 2021): 012005. https://doi.org/10.1088/1742-6596/2007/1/012005. [2]„Was ist ein Keylogger?“ Zugegriffen 1. Juli 2024. https://www.csoonline.com/de/a/was-ist-ein-keylogger,3671905. [3]Datenschutz, Dr. „BAG: Dauerüberwachung am Arbeitsplatz durch Keylogger ist unzulässig“. Dr. Datenschutz. Zugegriffen 1. Juli 2024. https://www.dr-datenschutz.de/bag-dauerueberwachung-am-arbeitsplatz-durch-keylogger-ist-unzulaessig/ [4]Prof. (FH) Mag. Dr. Helmut Siller, MSC. "Keylogger". Revision von Keylogger vom 19.02.2018 - 16:07. Zugegriffen am 12.07.2024. https://wirtschaftslexikon.gabler.de/definition/keylogger-53417/version-276509