{"id":10159,"date":"2020-02-14T07:59:55","date_gmt":"2020-02-14T06:59:55","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=10159"},"modified":"2020-02-14T07:59:55","modified_gmt":"2020-02-14T06:59:55","slug":"keylogger","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/02\/14\/keylogger\/","title":{"rendered":"Keylogger ## Liest wom\u00f6glich jemand Ihr Getipptes mit?"},"content":{"rendered":"<p><strong>Als Keylogger wird Hard- oder Software bezeichnet, die \u00fcber ein Ger\u00e4t get\u00e4tigte Eingaben speichert und weitergibt. Solche \u201eTasten-Protokollierer\u201c k\u00f6nnen sehr unterschiedlich aussehen.<\/strong><br \/>\nErfahren Sie hier, welche Arten von Keyloggern es gibt und wie Sie diese erfolgreich beseitigen.<br \/>\n<!--more--><br \/>\n<div id=\"attachment_10160\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-10160\" class=\"size-medium wp-image-10160\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger-300x225.jpg\" alt=\"Die Spionage \u00fcber das auf der Tastatur getippte\" width=\"300\" height=\"225\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger-300x225.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger-1024x768.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger-768x576.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger-1536x1152.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-10160\" class=\"wp-caption-text\">Keylogger sind Programme, die Eingaben an der Tastatur protokollieren und weitergeben. Bild: Pixabay\/pexels<\/p><\/div><\/p>\n<h3>Verschiedene Arten von Keyloggern<\/h3>\n<p>Als Keylogger (auch kurz Logger) wird s\u00e4mtliche Hardware und Software bezeichnet, die darauf ausgelegt ist, Eingaben von Ger\u00e4ten, wie zum Beispiel Computern, Notebooks oder Smartphones, aufzuzeichnen. Hierbei wird alles Getippte oder eine automatisiert vorselektierte Auswahl dessen direkt an eine externe Stelle weitergeleitet. Dort werden die Informationen manuell ausgewertet oder vorerst zentral gespeichert, um dann von Hackern \u201eabgeholt\u201c zu werden.<br \/>\nDabei gibt es eine Vielzahl verschiedener Keylogger.\u00a0Das gemeinsame Hauptziel ist jedoch fast immer der Erhalt von allgemeinen oder spezifischen sensiblen Daten. Hierzu k\u00f6nnen <a href=\"https:\/\/it-service.network\/it-lexikon\/personenbezogene-daten\">personenbezogene Daten<\/a> wie Klar- oder Benutzernamen, Passw\u00f6rter oder PINs, aber auch Gesch\u00e4ftsgeheimnisse wie Formulare, Schl\u00fcsselw\u00f6rter, Zugangscodes sowie Mitschriften von vertraulichen E-Mails und Chatverl\u00e4ufen geh\u00f6ren.<br \/>\nMit welcher Intention Angreifer die sensiblen Daten jedoch genau sammeln, kann \u00e4u\u00dferst unterschiedlicher Natur sein. M\u00f6gliche Motivationen k\u00f6nnen Kontopl\u00fcnderungen, Wirtschaftsspionagen oder die \u00dcbernahmen von Fremdsystemen sein. Weitere Antworten auf die Frage <a href=\"https:\/\/it-service.network\/it-lexikon\/keylogger\">Was sind Keylogger?<\/a> gibt unser IT-Lexikon.<\/p>\n<h3>Hardware-Keylogger<\/h3>\n<p>Bei Hardware-Keyloggern handelt es sich um Peripherieger\u00e4te, die an die zu \u00fcberwachenden Ger\u00e4te angeschlossen beziehungsweise durch physische Schnittstellen mit diesen verbunden werden. Im Regelfall werden hierbei kleine Verbindungsst\u00fccke zwischen der externen Tastatur und dem Rechner angebracht.<br \/>\nAngreifer kommen meistens durch <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/29\/social-engineering-methoden\/\">die Social-Engineering-Methode Tailgating<\/a> an das von ihnen manipulierte System und nehmen den Eingriff innerhalb von wenigen Sekunden vor. Zum Teil werden die ben\u00f6tigten Informationen zuerst nur in den integrierten Speicher des Peripherieger\u00e4ts gesichert. Sie k\u00f6nnen aber auch direkt per Funk an die Angreifer \u00fcbermittelt werden.<br \/>\n<a href=\"https:\/\/it-service.network\/blog\/2017\/12\/06\/social-engineer-security-awareness\/\">Social Engineers<\/a> bringen Hardware-Keylogger vor allem an Ger\u00e4ten an, die nicht mit dem Internet verbunden sind. Sie sollten daher gerade solche h\u00e4ufiger auf eine Manipulation durch Peripherie kontrollieren. Hardware-Keylogger werden vielfach auch beim <a href=\"https:\/\/it-service.network\/it-lexikon\/skimming\">Skimming<\/a> eingesetzt, also f\u00fcr die Aufzeichnung der an Geldautomaten, Kassensystemen oder sonstigen Terminals gedr\u00fcckten Tasten.<\/p>\n<h3>Software-Keylogger<\/h3>\n<p>Deutlich h\u00e4ufiger als Hardware-Keylogger sind Programme im Einsatz, die das am Computer oder einem vergleichbaren System Eingetippte aufzeichnen. Sogenannte Software-Keylogger werden meistens von Hackern als <a href=\"https:\/\/it-service.network\/it-lexikon\/malware\">Schadsoftware<\/a> auf Privat- oder Firmenrechner eingeschleust und arbeiten dort verdeckt. <a href=\"https:\/\/www.all-about-security.de\/security-artikel\/threats-and-co\/single\/26-prozent-aller-malware-weltweit-sind-spywarekeylogger\/\" target=\"_blank\" rel=\"noopener noreferrer\">Solche Spyware-Programme<\/a> k\u00f6nnen auch zusammen mit anderen Viren oder Trojanern auf ein System gelangen. Nicht selten verbreiten sich diese Programme \u00fcber das Unternehmensnetzwerk selbstst\u00e4ndig weiter.<br \/>\nSoftware-Keylogger, <a href=\"https:\/\/www.pcwelt.de\/ratgeber\/Keylogger-Grosser-Lauschangriff-244913.html\" target=\"_blank\" rel=\"noopener noreferrer\">auch Desktop-Scanner genannt<\/a>, befinden sich quasi an der Schnittstelle zwischen Tastatur und Betriebssystem. Manche Scanner speichern die Eingaben direkt in einem Dokument auf dem \u00fcberwachten Computer. Andere wiederum senden die Eingaben direkt \u00fcber das Internet an den Hacker weiter.<br \/>\n<div id=\"attachment_10161\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-10161\" class=\"size-medium wp-image-10161\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger-auf-Arbeitsnotebooks-300x200.jpg\" alt=\"Keylogger auf Arbeitsnotebooks\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger-auf-Arbeitsnotebooks-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger-auf-Arbeitsnotebooks-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger-auf-Arbeitsnotebooks-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger-auf-Arbeitsnotebooks-1536x1024.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger-auf-Arbeitsnotebooks.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-10161\" class=\"wp-caption-text\">Gerade bei Arbeitsnotebooks sollte genau darauf geachtet werden, dass keine Keylogger Daten abgreifen. Bild: Pixabay\/pompi<\/p><\/div><\/p>\n<h3>Der optimale Schutz vor Hardware-Keyloggern<\/h3>\n<p>Vor Hardware-Keyloggern kann man sich mit der Verwendung einer virtuellen Tastatur bei der Eingabe von vertraulichen Daten wie Passw\u00f6rtern sch\u00fctzen. Hierzu geh\u00f6rt unter anderem Microsofts voreingerichtete Bildschirmtastatur. Im Regelfall wird das hier\u00fcber Getippte \u2013 beziehungsweise das Angeklickte \u2013 nicht durch angeschlossene Ger\u00e4te aufgezeichnet.<br \/>\nEine zus\u00e4tzlich stets ratsame Sicherheitsvorkehrung ist die kontinuierliche Kontrolle, ob Ihnen unbekannte Peripherieger\u00e4te an Ihren Rechnersystemen auffallen. Gerade bei der Arbeit mit Computern, die nicht mit dem Internet verbunden sind und mit sensiblen Daten arbeiten, sollten Sie genau darauf achten, dass sich kein Ger\u00e4t in Ihr System einklinkt. Ein Blick hinter den Computer reicht dabei im Regelfall schon aus.<br \/>\nSollten Sie fremde, an Ihr System angeschlossene Ger\u00e4te entdecken, legen wir Ihnen nahe, einen <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">kompetenten Partner des IT-SERVICE.NETWORK<\/a> zu kontaktieren, der sich ein Bild der genauen Situation vor Ort macht und Sie zum weiteren Vorgehen ber\u00e4t.<\/p>\n<h3>Der optimale Schutz vor Software-Keyloggern<\/h3>\n<p>Vor Software-Keyloggern und anderer Schadsoftware sch\u00fctzen Sie sich durch die Einrichtung <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\">einer professionellen Antiviren-L\u00f6sung<\/a>. Namhafte Sicherheitsl\u00f6sungen erkennen neben anderer Spyware auch die h\u00e4ufigsten Keylogger. Eine weitere wichtige Sicherheitsma\u00dfnahme ist die nicht stringente Eingabe von Passw\u00f6rtern oder Sicherheitscodes. Bei einer solchen Eingabe kann beispielsweise zuerst die letztere H\u00e4lfte eines Kennworts und dann \u2013 nach R\u00fccksetzung der Cursor-Markierung \u2013 die erstere eingegeben werden.<br \/>\nAuch wenn Sie professionelle Hilfe beim Schutz vor Keyloggern ben\u00f6tigen, empfehlen wir Ihnen, sich von einem <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">IT-Dienstleister aus Ihrer Region<\/a> beraten zu lassen. Aber zum Schluss noch ein zentraler Hinweis: Keylogger sind nicht nur ein beliebtes Werkzeug von Angreifern. Auch in der Wissenschaft finden Sie Anwendung, zum Beispiel f\u00fcr die abgestimmte \u00dcberwachung oder zu Kontrollzwecken. So findet man sie in diesem Zusammenhang auch auf hauseigenen Systemen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Als Keylogger wird Hard- oder Software bezeichnet, die \u00fcber ein Ger\u00e4t get\u00e4tigte Eingaben speichert und weitergibt. Solche \u201eTasten-Protokollierer\u201c k\u00f6nnen sehr unterschiedlich aussehen. Erfahren Sie hier, welche Arten von Keyloggern es gibt und wie Sie diese erfolgreich beseitigen.<\/p>\n","protected":false},"author":13,"featured_media":10160,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[887,15,138,897],"class_list":["post-10159","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-hardware","tag-malware","tag-social-engineering","tag-software"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Keylogger: Liest wom\u00f6glich jemand ihr Getipptes mit?<\/title>\n<meta name=\"description\" content=\"Als Keylogger wird unterschiedlichste Hard- oder Software bezeichnet, die \u00fcber ein Ger\u00e4t get\u00e4tigte Eingaben speichert und weitergibt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/02\/14\/keylogger\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Keylogger: Liest wom\u00f6glich jemand ihr Getipptes mit?\" \/>\n<meta property=\"og:description\" content=\"Als Keylogger wird unterschiedlichste Hard- oder Software bezeichnet, die \u00fcber ein Ger\u00e4t get\u00e4tigte Eingaben speichert und weitergibt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/02\/14\/keylogger\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-02-14T06:59:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/14\/keylogger\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/02\/14\/keylogger\/\",\"name\":\"Keylogger: Liest wom\u00f6glich jemand ihr Getipptes mit?\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/14\/keylogger\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/14\/keylogger\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger.jpg\",\"datePublished\":\"2020-02-14T06:59:55+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574\"},\"description\":\"Als Keylogger wird unterschiedlichste Hard- oder Software bezeichnet, die \u00fcber ein Ger\u00e4t get\u00e4tigte Eingaben speichert und weitergibt.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/14\/keylogger\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/02\/14\/keylogger\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/14\/keylogger\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger.jpg\",\"width\":1920,\"height\":1440,\"caption\":\"Keylogger sind traditionell Programme, die an der Tastatur get\u00e4tigte Eingaben protokollieren und weitergeben. Bild: Pixabay\/pexels\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/14\/keylogger\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Keylogger ## Liest wom\u00f6glich jemand Ihr Getipptes mit?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574\",\"name\":\"Robin Laufenburg\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg\",\"caption\":\"Robin Laufenburg\"},\"description\":\"Robin Laufenburg unterst\u00fctzt bereits seit 2018 den Blog des IT-SERVICE.NETWORK. W\u00e4hrend er anfangs noch als Werkstudent Artikel schrieb, blieb er dem Blog auch nach seinem Masterabschluss in Germanistik erhalten. Mit privatem Interesse an der IT versteht er es, sich in komplexe Themen einzuarbeiten und sie in verst\u00e4ndlicher Sprache darzustellen.\",\"url\":\"https:\/\/it-service.network\/blog\/author\/robin-laufenburg\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Keylogger: Liest wom\u00f6glich jemand ihr Getipptes mit?","description":"Als Keylogger wird unterschiedlichste Hard- oder Software bezeichnet, die \u00fcber ein Ger\u00e4t get\u00e4tigte Eingaben speichert und weitergibt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/02\/14\/keylogger\/","og_locale":"de_DE","og_type":"article","og_title":"Keylogger: Liest wom\u00f6glich jemand ihr Getipptes mit?","og_description":"Als Keylogger wird unterschiedlichste Hard- oder Software bezeichnet, die \u00fcber ein Ger\u00e4t get\u00e4tigte Eingaben speichert und weitergibt.","og_url":"https:\/\/it-service.network\/blog\/2020\/02\/14\/keylogger\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-02-14T06:59:55+00:00","og_image":[{"width":1920,"height":1440,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/02\/14\/keylogger\/","url":"https:\/\/it-service.network\/blog\/2020\/02\/14\/keylogger\/","name":"Keylogger: Liest wom\u00f6glich jemand ihr Getipptes mit?","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/02\/14\/keylogger\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/02\/14\/keylogger\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger.jpg","datePublished":"2020-02-14T06:59:55+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574"},"description":"Als Keylogger wird unterschiedlichste Hard- oder Software bezeichnet, die \u00fcber ein Ger\u00e4t get\u00e4tigte Eingaben speichert und weitergibt.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/02\/14\/keylogger\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/02\/14\/keylogger\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/02\/14\/keylogger\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Keylogger.jpg","width":1920,"height":1440,"caption":"Keylogger sind traditionell Programme, die an der Tastatur get\u00e4tigte Eingaben protokollieren und weitergeben. Bild: Pixabay\/pexels"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/02\/14\/keylogger\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Keylogger ## Liest wom\u00f6glich jemand Ihr Getipptes mit?"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574","name":"Robin Laufenburg","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg","caption":"Robin Laufenburg"},"description":"Robin Laufenburg unterst\u00fctzt bereits seit 2018 den Blog des IT-SERVICE.NETWORK. W\u00e4hrend er anfangs noch als Werkstudent Artikel schrieb, blieb er dem Blog auch nach seinem Masterabschluss in Germanistik erhalten. Mit privatem Interesse an der IT versteht er es, sich in komplexe Themen einzuarbeiten und sie in verst\u00e4ndlicher Sprache darzustellen.","url":"https:\/\/it-service.network\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/10159","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=10159"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/10159\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/10160"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=10159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=10159"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=10159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}