Tickets & Konzertkarten | News & Infos  T-K-E.de | Web-Links  T-K-E.de | Lexikon  T-K-E.de | Forum  T-K-E.de | Foto-Galerie  T-K-E.de | Kalender

 Tickets | Eintrittskarten | Konzertkarten | Karten  

Seiten-Suche:  
 Tickets-Eintrittskarten-Konzertkarten.de <- Startseite        Anmelden  oder   Einloggen            
Tickets + Eintrittskarten + Konzertkarten ! Postkarten selbst gestalten
myTriPic - Echte Postkarten. Selbst gestalten. Direkt versenden.

Tickets + Eintrittskarten + Konzertkarten ! Who's Online
Zur Zeit sind 173 Gäste und 0 Mitglied(er) online.
Sie sind ein anonymer Besucher. Sie können sich hier anmelden und dann viele kostenlose Features dieser Seite nutzen!

Tickets + Eintrittskarten + Konzertkarten ! Online Werbung

Tickets + Eintrittskarten + Konzertkarten ! Haupt - Menü
T-E-K.de - Services
· T-E-K.de - News
· T-E-K.de - Links
· T-E-K.de - Forum
· T-E-K.de - Foto-Galerie
· T-E-K.de - Lexikon
· T-E-K.de - Kalender
· T-E-K.de - Testberichte
· T-E-K.de - Seiten Suche
· T-E-K.de - Shopping Tipps

Redaktionelles
· Alle T-E-K.de News
· T-E-K.de Rubriken
· Top 5 bei T-E-K.de
· Weitere Web Infos & Tipps

Mein Account
· Log-In @ T-E-K.de
· Mein Account
· Mein Tagebuch
· Log-Out @ T-E-K.de
· Account löschen

Interaktiv
· T-E-K.de Link senden
· T-E-K.de Event senden
· T-E-K.de Bild senden
· T-E-K.de Testbericht senden
· T-E-K.de Kleinanzeige senden
· T-E-K.de News mitteilen
· T-E-K.de Feedback geben
· T-E-K.de Kontakt-Formular
· T-E-K.de Seite weiterempfehlen

Community
· T-E-K.de Mitglieder
· T-E-K.de Gästebuch

Information
· T-E-K.de FAQ/ Hilfe
· T-E-K.de Impressum
· T-E-K.de AGB & Datenschutz

Marketing:
· T-E-K.de Statistiken
· Werbung auf T-E-K.de

Tickets + Eintrittskarten + Konzertkarten ! Terminkalender
April 2024
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30  

Messen
Veranstaltung
Konzerte
Treffen
Sonstige
Ausstellungen
Geburtstage
Veröffentlichungen
Festivals

Tickets + Eintrittskarten + Konzertkarten ! Seiten - Infos
Rund um's Thema Events sowie Tickets, Konzertkarten & Eintrittskarten - Mitglieder!  Mitglieder:727
Rund um's Thema Events sowie Tickets, Konzertkarten & Eintrittskarten -  News!  News:21.543
Rund um's Thema Events sowie Tickets, Konzertkarten & Eintrittskarten -  Links!  Links:52
Rund um's Thema Events sowie Tickets, Konzertkarten & Eintrittskarten -  Kalender!  Events:50
Rund um's Thema Events sowie Tickets, Konzertkarten & Eintrittskarten -  Lexikon!  Lexikon:1
Rund um's Thema Events sowie Tickets, Konzertkarten & Eintrittskarten -  Testberichte!  Testberichte:0
Rund um's Thema Events sowie Tickets, Konzertkarten & Eintrittskarten -  Galerie!  Galerie Bilder:4.013
Rund um's Thema Events sowie Tickets, Konzertkarten & Eintrittskarten -  Gästebuch!  Gästebuch-Einträge:5

Tickets + Eintrittskarten + Konzertkarten ! Online Web - Tipps
Gratisland.de Pheromone

Tickets + Eintrittskarten + Konzertkarten - rund um Events!

Tickets + Eintrittskarten + Konzertkarten ! Keylogger: PC-Überwachung aus dem Hinterhalt

Geschrieben am Montag, dem 06. Juli 2015 von Tickets-Eintrittskarten-Konzertkarten.de

Ticket Infos
Freie-PM.de: Sie wären der Traum der Stasi gewesen: Keylogger. Programme, die eigentlich Trojaner, aber doch legal sind. Sie spionieren einen nichtsahnenden PC-Nutzer rücksichtslos aus. Ein Keylogger dokumentiert alles, was der User tut: Er protokolliert Passwörter, besuchte Webseiten und E-Mails. Er stellt fest, wann welche Programme gestartet wurden. Er speichert regelmäßig Bildschirmfotos, um auch noch das letzte Detail zu erfassen. Dabei verstecken sich Keylogger so tief im Betriebssystem, dass sie selbst für das geübte Auge kaum zu entdecken sind. In einem entsprechend eingerichteten Intranet - beispielsweise einem Internet-Café - besteht für den Nutzer kaum eine Chance, die Total-Überwachung zu bemerken. Vom Arbeitgeber am Arbeitsplatz installierte Keylogger sind für den Arbeitnehmer ebenso schwer zu entdecken. Wie funktioniert ein Keylogger? Wie ist die Rechtslage zu diesen Überwachungstools? Wie kann man sich der Total-Spionage entziehen? Hardware- und Software-Keylogger Keylogger gibt es in zwei Varianten: Als Hardware und als Software. Hardware-Keylogger sehen meist aus wie Adapter und sind für den Ausspionierten nur durch tatsächliches "Unter-den-Schreibtisch-Kriechen" zu finden. Andererseits muss auch derjenige, der den Hardware-Keylogger platziert hat, regelmäßig vorbeikommen, um ihn abzubauen und auszulesen. Software-Keylogger dagegen laufen - vergleichbar einem Trojaner - als Programm auf dem PC. Sie können viel mehr protokollieren als ihre Hardware-Brüder und zudem ihre Funde per E-Mail versenden. Hardware-Keylogger Die meisten Hardware-Keylogger sind spezialisierte Geräte, die normalen Adaptern ähnlich sehen. Sie werden zwischen Tastatur und Computer gesteckt und speichern jeden Tastenanschlag, der auf dem präparierten PC getätigt wird. Eine anspruchsvollere Variante ist die bereits mit einem Keylogger ausgestattete Tastatur: Die Aufzeichnung findet in der Tastatur selbst statt, sodass keine verräterischen Pseudo-Adapter mehr zu sehen sind. Alle Hardware-Keylogger können Hundertausende Tastaturanschläge aufzeichnen, sodass sie über Monate und Jahre installiert bleiben können. Sie sind aber auch genau darauf beschränkt: Das Aufzeichnen von Tastaturanschlägen. Bildschirmfotos können sie nicht machen, E-Mails verschicken sie ebenso wenig. Zudem bedeutet es einen erheblichen Aufwand, den Keylogger auszulesen: Das Gerät muss demontiert und an einem anderen PC angeschlossen werden. Man kann zwar auch am selben PC auslesen, an dem der Keylogger installiert ist, aber dazu muss man für längere Zeit unbehelligten Zugang zu diesem PC haben und das ist nicht immer gewährleistet. Software-Keylogger Software-Keylogger verfolgen einen weniger aufwändigen Ansatz. Es handelt sich um Software, die vom Systemadministrator installiert wird, um andere Nutzer des präparierten Systems überwachen zu können. Diese Software gräbt sich üblicherweise sehr tief im System ein, damit der überwachte Nutzer nicht erfährt, dass er unter Beobachtung steht. Wüsste er, dass sein Verhalten protokolliert wird, würde er kaum etwas Verbotenes unternehmen und die Protokollierung wäre sinnlos. Software-Keylogger sind eng verwandt mit eindeutig illegalen Programmen: Trojanern und Rootkits. Wie Trojaner spionieren sie den PC-User aus, ohne dass der etwas davon mitbekommt. Und wie Rootkits verstecken sie sich dazu tief im Betriebssystem. Wie dieses Versteckspiel genau funktioniert, ist ein Betriebsgeheimnis der jeweiligen Hersteller. Verraten wird meist nur, dass die Keylogger sich als modifizierter Treiber in das System einhängen. Der Funktionsumfang der verschiedenen Überwachungstools ist unterschiedlich. Das Aufzeichnen der Tastaturanschläge beherrschen sie alle, das Versenden der angefertigten Log-Datei per E-Mail darf man ebenfalls erwarten. Mit diesen Funktionen ist beispielsweise die gerne benuzte Software Wolfeye Keylogger ausgestatten (www.wolfeye-keylogger.de.vu). Sie gehört zu den meist benutzten Software Keyloggern, da das Program sehr stabil läuft und besonders leicht zu bedienen ist. Die Rechtslage Die deutsche Rechtslage zur Überwachung am PC ist - wie so oft in EDV-Fragen - unklar. Grundsätzlich gilt, dass die generelle Totalüberwachung aller Nutzer eines Intranets unzulässig ist. Zulässig sind hingegen Stichproben, die nur Kontrollzwecken dienen. Wo die Grenze für Stichproben verläuft, ist von Fall zu Fall zu entscheiden. Für den einzelnen Nutzer gilt immer: Ich könnte die nächste Stichprobe sein. Die Rechtslage für Arbeitnehmer Für Arbeitnehmer teilt sich die Rechtslage in zwei verschiedene Szenarien auf. Im ersten Szenario erlaubt der Arbeitgeber die private Nutzung des Internets während der Arbeitszeit. Damit wird der Arbeitgeber zu einem Provider im Sinne des Telekommunikationsgesetzes (TKG) und muss das Fernmeldegeheimnis respektieren. Er darf den Inhalt von privaten E-Mails und anderen privaten Kommunikationen nicht protokollieren. Eventuelle Kontroll-Stichproben müssen sich darauf beschränken, eine übermäßige Nutzung des Internets auf Firmenkosten auszuschließen. Dazu sollte eine Protokollierung der Verbindungsdauer genügen. Im zweiten Szenario verbietet der Arbeitgeber das private Surfen. Wenn das der Fall ist, ist der Arbeitgeber zwar nicht an das Fernmeldegeheimnis gebunden, trotzdem darf er den Arbeitnehmer nicht hemmungslos überwachen. Das Recht auf informationelle Selbstbestimmung steht hier entgegen. In beiden Szenarien gilt: Der Arbeitgeber darf sich nur für dienstliche Kommunikationen interessieren. Außerdem muss er den Arbeitnehmer darüber informieren, dass eine Überwachung stattfindet. Ist das private Surfen verboten, ist sogar die Einwilligung des Arbeitnehmers dazu einzuholen, dass er überwacht wird. Deutlich verschwommener gestaltet sich die Rechtslage für Schüler und Studenten, die an der Schule bzw. an der Universität ins Netz gehen. Bei Studenten dürfte die Universität als Provider im Sinne des Telekommunikationsgesetzes einzuordnen sein, womit sie verpflichtet wäre, das Fernmeldegeheimnis zu wahren. Damit wäre die Rechtslage ähnlich wie im Szenario 1 zwischen Arbeitnehmer und Arbeitgeber. Für Schüler allerdings, die in der Schule Netzzugang haben, gilt eine besondere Aufsichtspflicht der Lehrer. Daraus könnte sich ableiten lassen, dass Überwachungssoftware im Interesse des Jugendschutzes an Schulen erlaubt sein könnte. Allerdings sind diesbezügliche Urteile im Zusammenhang mit Schülern oder Studenten in Deutschland bislang nicht gefällt worden, sodass es hier noch keine Rechtssicherheit gibt. Ähnliches wie für Lehrer gilt auch für Eltern, wenn sie sich für die Internetnutzung ihrer Kinder am heimischen PC interessieren. Sie haben sicherlich das Recht, einen Keylogger zu installieren, um den Nachwuchs vor den dunkleren Seiten des Internets schützen zu können. Auf der anderen Seite wird der Nachwuchs früher oder später wissen wollen, ob die Eltern beim Surfen immer dabei sind. Auch Teenager haben ein Recht auf Privatsphäre. Für den Nutzer, der befürchtet, überwacht zu werden, ist das Ergebnis in allen Fällen dasselbe: Selbst wenn sich der Eigentümer des eventuell präparierten PCs an Recht und Gesetz hält, ist es durchaus möglich, dass eine Überwachung stattfindet. Keylogger aufspüren Eine der wichtigsten Funktionen von Keyloggern besteht darin, sich unsichtbar zu machen. Dementsprechend schwierig ist es herauszufinden, ob man von einem Keylogger ausgespäht wird oder nicht. Ein weiteres Erschwernis ist die Tatsache, dass an Arbeits- oder Uni-PCs üblicherweise nur eine Anmeldung mit eingeschränkten Rechten möglich ist. Das Installieren und Ausführen von Software, die Keylogger aufspüren soll, kann untersagt sein. Was dem Nutzer erlaubt ist und was nicht, muss im jeweiligen Einzelfall ausprobiert werden. Wer sich auf die Jagd nach Keyloggern macht, der sollte Vorsicht walten lassen, wenn er nicht am eigenen PC werkelt. Es dürfen keine Veränderungen an einem fremden System vorgenommen werden, wenn sie nicht mit dem Eigentümer abgestimmt wurden. Ein Keylogger-Jäger muss sich an einem Fremd-PC darauf beschränken, die Überwachungstools ausfindig zu machen. Das anschließende Entfernen oder Blockieren des Keyloggers dürfte sehr wahrscheinlich untersagt sein. Allerdings ist die Information, dass überhaupt eine Überwachung statt findet, genug, um das eigene Verhalten entsprechend anzupassen. Den PC inspizieren Der erste Schritt bei der Suche nach einem Keylogger sollte das genaue Inspizieren des fraglichen PCs sein. Denn auch wenn Hardware-Keylogger ungewöhnlich sind, sollte man sie trotzdem nicht vergessen. Wenn zwischen Tastatur und Computer ein merkwürdiger Adapter steckt, kann man einfach mal testen, ob der PC auch ohne diesen Adapter läuft. Tut er das, hat man mit großer Wahrscheinlichkeit einen Hardware-Keylogger gefunden. Process Monitor Der normale Windows-Taskmanger wird von den meisten Keyloggern ausgetrickst. Auf ihn kann man sich bei der Suche nach Überwachungssoftware nicht verlassen. Der Process Monitor von Microsoft liefert umfassendere Informationen. Es handelt sich bei dem Programm um eine einzelne ausführbare Datei, die ohne Installation auskommt. Mit etwas Glück läuft der Process Monitor also auch von einem eingeschränkten Nutzerkonto aus. Der Process Monitor listet alle Prozesse und ihre Aktivitäten in der Registry und auf der Festplatte fortlaufend auf. Um einen Keylogger zu finden, muss diese Liste also nach verdächtigen Einträgen durchsucht werden. An dieser Stelle ist profundes Wissen um die Interna von Windows gefragt, denn die Masse an Listeneinträgen kann schnell verwirren. Wer hier Ungewöhnliches von Alltäglichem nicht unterscheiden kann, dem hilft der Process Monitor wenig. KL-Detektor Ebenfalls als einfache ausführbare Datei ist der KL-Detector herunterzuladen. Das Programm verfolgt einen cleveren Ansatz bei der Suche nach Keyloggern: Es durchsucht die Festplatte nach Dateien, die ständig wachsen. Ist ein Keylogger auf dem System vorhanden, muss er irgendwo eine Log-Datei führen, in die er seine Protokolle schreibt. Diese Datei muss also kontinuierlich größer werden und dadurch entdeckt sie der KL-Detector. Natürlich liefert der KL-Detector auch einige "false positives", also Fehlalarme. Trotzdem ist die Liste, die er ausgibt, ein sehr guter Anhaltspunkt bei der Suche nach Keyloggern. Und durch seine clevere Herangehensweise ist er nicht auf das Aufspüren bestimmter Überwachungsprogramme beschränkt, sondern findet auch neue und besonders tief vergrabene Stasi-Tools. Anti-Virus-Tools & Rootkit-Entferner Viele Anti-Virus-Programme erkennen Keylogger wegen ihrer Verwandtschaft mit Trojanern und Rootkits als Schadsoftware. Auf einem korrekt eingerichteten Spionier-PC wird allerdings die Anti-Virus-Software nicht den eigenen Keylogger verraten. Es könnte sich aber lohnen, einen anderen Virus-Jäger zu starten, um zu prüfen, ob dieser eventuell einen Keylogger findet. Gleiches gilt für Rootkit-Jäger. Auch wenn der Erfolg nicht garantiert ist, liefern Rootkit-Spürhunde wie Sophos Anti-Rootkit möglicherweise Hinweise auf die Präsenz eines Keyloggers. Sowohl Anti-Virus-Programme als auch Rootkit-Jäger bringen zudem den Nutzen, das System nach Viren und Rootkits abzusuchen - ein Vorgang, der ohnehin regelmäßig durchgeführt werden sollte. Standard-Hotkeys probieren Auch wenn kein Suchtool einen Hinweis auf einen Keylogger entdeckt hat, bleibt noch eine Chance: Der faule Administrator. Wurde nämlich beim Einrichten der Überwachungssoftware die Tastenkombination nicht geändert, mit der das Programm "geweckt" wird, kann man sich diese Nachlässigkeit zunutze machen. Man probiert einfach die Tastenkombinationen für gängige Keylogger durch. Öffnet sich ein Konfigurationsfenster, ist man fündig geworden. Die meisten Keylogger lassen sich durch verschiedenste Mischungen aus STRG-, ALT- und SHIFT-Tastenkombinationen aus dem Tarnmodus aufwecken. Am besten drückt man also erst bei gehaltener STRG-Taste alle anderen Tasten durch, anschließend bei gehaltener ALT- und dann bei gehaltener SHIFT-Taste. Danach werden gleichzeitig STRG-Taste und ALT-Taste gehalten und erneut alle anderen Tasten durchprobiert. Zum Schluss hält man STRG-, ALT- und SHIFT-Tasten gemeinsam gedrückt und probiert dann alle anderen Tasten durch. Mit dieser Methode kann man nicht nur verborgene Keylogger finden, sondern vielleicht auch die eine oder andere praktische Tastenkombination entdecken, die man bisher nicht kannte. Gegenmaßnahmen Ist ein Keylogger entdeckt, stellt sich die Frage: Was tun? Entfernt werden darf das Programm von einem fremden PC nicht ohne Weiteres. Die Möglichkeit, den präparierten PC einfach nicht zu benutzen, hat man nicht immer. Es bleibt also nicht mehr als eine Verschleierungstaktik: Wenigstens die heikelsten Daten wie Passwörter und Login-Informationen soll der Keylogger nicht bekommen. Bildschirmtastaturen Eine Möglichkeit, Keylogger auszutricksen, sind Bildschirmtastaturen. Diese Programme bilden ein Keyboard auf dem Monitor ab, das dann mit der Maus bedient wird. Es wird dabei keine Taste gedrückt, sodass der Keylogger auch nichts aufzuzeichnen hat. Aber längst nicht alle Bildschirm-Tastaturen kommen um die Überwachungsprogramme herum. Die mitgelieferte Bildschirmtastatur von Windows XP beispielsweise ist für neuere Keylogger leichte Beute. Sie wird ebenso protokolliert wie die normale Tastatur. Zwei Bildschirm-Tastaturen, die für Keylogger ein Problem darstellen, sind Neo"s SafeKeys und das Mouse Only Keyboard. Beide bieten zudem den Vorteil, dass die virtuellen Tasten immer wieder neu angeordnet werden. Dadurch können auch Keylogger, die Mausbewegungen aufzeichnen, nicht ermitteln, welche Taste gedrückt wurde. Zwischentippen Der einfachste und wirkungsvollste Trick gegen Keylogger besteht darin, ihre Dummheit auszunutzen. Keylogger zeichnen stumpf jeden Tastaturanschlag auf. Sie können nicht unterscheiden, wo und warum diese Tastaturanschläge gemacht werden. Wer also an einem möglicherweise kompromittierten System ein Passwort eingeben muss, der kann sich folgenden Tricks bedienen: Für jeden Buchstaben, der in das Passwortfeld eingegeben wird, gibt man in irgendein anderes Fenster oder einfach auf dem Desktop wahllos mehrere andere Buchstaben ein. Ein Beispiel: Das einzugebende Passwort lautet "sarah17". Um es einzugeben, klickt man an einem Spionier-PC irgendwo auf den Desktop und gibt "dhgt" ein. Anschließend klickt man in das Passwort-Eingabefeld und gibt den ersten Buchstaben "s" ein. Danach wird wieder auf den Desktop geklickt und eine beliebige Buchstabenfolge eingegeben, zum Beispiel "tireq". Als nächstes kehrt man mit einem Klick zurück ins Passwort-Feld und gibt den zweiten Buchstaben des Passworts ein, "a". Dann wieder wird auf den Desktop geklickt und beliebiger Unsinn eingegeben, etwas wie "nve". Mit dieser Methode kann man durch beständiges Hin- und Herklicken zwischen Desktop und Eingabefeld das Passwort in wirrem Buchstabensalat verstecken. Ein Keylogger würde nämlich alle Tastenanschläge aufzeichnen und statt "sarah17" etwas wie "dhgtstireqanverlhkoamndshnjfz1naas7krie" protokollieren. Daraus ist das tatsächliche Passwort nicht wiederherzustellen. Fazit Keylogger sind - ob als Hardware oder als Software - eine Bedrohung für die Sicherheit der eigenen Daten. Ihr Einsatz stellt immer eine Verletzung der Privatsphäre der beobachteten Person dar. Die deutsche Rechtssprechung hat sich bisher nur am Rande mit den Überwachungstools beschäftigt. Unter gewissen, eng gefassten Voraussetzungen ist ihre Verwendung aber legal. Voraussetzung ist, dass der Überwachte von der Software wenigstens in Kenntnis gesetzt wird. Keylogger aufzuspüren ist nicht leicht. Sie verbergen sich, ähnlich wie Rootkits, tief im Betriebssystem. Eingeschränkte Nutzerrechte erschweren die Suche nach den Stasi-Programmen oft noch weiter. Trotzdem können clevere Suchtools wie der KL-Detektor Hinweise auf vorhandene Keylogger liefern. Wer vermutet, dass er von einem Keylogger ausgespäht wird, der kann mit einem kleinen Trick besonders wichtige Eingaben an der Totalüberwachung vorbeischummeln. Als dauerhafte Lösung kommt aber nur in Betracht, den präparierten PC nicht zu benutzen - oder immer artig zu sein. http://www.wolfeye-keylogger.de.vu
Firma: Promokönig
Ansprechpartner:
E-Mail: info@promokoenig.de
Straße/Nr.: Terofalstr. 15
PLZ/Ort: 80689 München
Telefon: 089/12509390
Telefax:
Website: www.wolfeye-keylogger.de.vu Die Presse-Meldung wurde verteilt über Press-Report.de - Der online Presseverteiler!
(Weitere interessante Recht News & Recht Infos & Recht Tipps finden Sie auch hier auf dieser Web-Seite zum Nachschlagen und Nachlesen.)

Veröffentlicht von >> ML_PR << auf http://www.freie-pressemitteilungen.de/modules.php?name=PresseMitteilungen - dem freien Presseportal mit aktuellen News und Artikeln


Sie wären der Traum der Stasi gewesen: Keylogger. Programme, die eigentlich Trojaner, aber doch legal sind. Sie spionieren einen nichtsahnenden PC-Nutzer rücksichtslos aus. Ein Keylogger dokumentiert alles, was der User tut: Er protokolliert Passwörter, besuchte Webseiten und E-Mails. Er stellt fest, wann welche Programme gestartet wurden. Er speichert regelmäßig Bildschirmfotos, um auch noch das letzte Detail zu erfassen. Dabei verstecken sich Keylogger so tief im Betriebssystem, dass sie selbst für das geübte Auge kaum zu entdecken sind. In einem entsprechend eingerichteten Intranet - beispielsweise einem Internet-Café - besteht für den Nutzer kaum eine Chance, die Total-Überwachung zu bemerken. Vom Arbeitgeber am Arbeitsplatz installierte Keylogger sind für den Arbeitnehmer ebenso schwer zu entdecken. Wie funktioniert ein Keylogger? Wie ist die Rechtslage zu diesen Überwachungstools? Wie kann man sich der Total-Spionage entziehen? Hardware- und Software-Keylogger Keylogger gibt es in zwei Varianten: Als Hardware und als Software. Hardware-Keylogger sehen meist aus wie Adapter und sind für den Ausspionierten nur durch tatsächliches "Unter-den-Schreibtisch-Kriechen" zu finden. Andererseits muss auch derjenige, der den Hardware-Keylogger platziert hat, regelmäßig vorbeikommen, um ihn abzubauen und auszulesen. Software-Keylogger dagegen laufen - vergleichbar einem Trojaner - als Programm auf dem PC. Sie können viel mehr protokollieren als ihre Hardware-Brüder und zudem ihre Funde per E-Mail versenden. Hardware-Keylogger Die meisten Hardware-Keylogger sind spezialisierte Geräte, die normalen Adaptern ähnlich sehen. Sie werden zwischen Tastatur und Computer gesteckt und speichern jeden Tastenanschlag, der auf dem präparierten PC getätigt wird. Eine anspruchsvollere Variante ist die bereits mit einem Keylogger ausgestattete Tastatur: Die Aufzeichnung findet in der Tastatur selbst statt, sodass keine verräterischen Pseudo-Adapter mehr zu sehen sind. Alle Hardware-Keylogger können Hundertausende Tastaturanschläge aufzeichnen, sodass sie über Monate und Jahre installiert bleiben können. Sie sind aber auch genau darauf beschränkt: Das Aufzeichnen von Tastaturanschlägen. Bildschirmfotos können sie nicht machen, E-Mails verschicken sie ebenso wenig. Zudem bedeutet es einen erheblichen Aufwand, den Keylogger auszulesen: Das Gerät muss demontiert und an einem anderen PC angeschlossen werden. Man kann zwar auch am selben PC auslesen, an dem der Keylogger installiert ist, aber dazu muss man für längere Zeit unbehelligten Zugang zu diesem PC haben und das ist nicht immer gewährleistet. Software-Keylogger Software-Keylogger verfolgen einen weniger aufwändigen Ansatz. Es handelt sich um Software, die vom Systemadministrator installiert wird, um andere Nutzer des präparierten Systems überwachen zu können. Diese Software gräbt sich üblicherweise sehr tief im System ein, damit der überwachte Nutzer nicht erfährt, dass er unter Beobachtung steht. Wüsste er, dass sein Verhalten protokolliert wird, würde er kaum etwas Verbotenes unternehmen und die Protokollierung wäre sinnlos. Software-Keylogger sind eng verwandt mit eindeutig illegalen Programmen: Trojanern und Rootkits. Wie Trojaner spionieren sie den PC-User aus, ohne dass der etwas davon mitbekommt. Und wie Rootkits verstecken sie sich dazu tief im Betriebssystem. Wie dieses Versteckspiel genau funktioniert, ist ein Betriebsgeheimnis der jeweiligen Hersteller. Verraten wird meist nur, dass die Keylogger sich als modifizierter Treiber in das System einhängen. Der Funktionsumfang der verschiedenen Überwachungstools ist unterschiedlich. Das Aufzeichnen der Tastaturanschläge beherrschen sie alle, das Versenden der angefertigten Log-Datei per E-Mail darf man ebenfalls erwarten. Mit diesen Funktionen ist beispielsweise die gerne benuzte Software Wolfeye Keylogger ausgestatten (www.wolfeye-keylogger.de.vu). Sie gehört zu den meist benutzten Software Keyloggern, da das Program sehr stabil läuft und besonders leicht zu bedienen ist. Die Rechtslage Die deutsche Rechtslage zur Überwachung am PC ist - wie so oft in EDV-Fragen - unklar. Grundsätzlich gilt, dass die generelle Totalüberwachung aller Nutzer eines Intranets unzulässig ist. Zulässig sind hingegen Stichproben, die nur Kontrollzwecken dienen. Wo die Grenze für Stichproben verläuft, ist von Fall zu Fall zu entscheiden. Für den einzelnen Nutzer gilt immer: Ich könnte die nächste Stichprobe sein. Die Rechtslage für Arbeitnehmer Für Arbeitnehmer teilt sich die Rechtslage in zwei verschiedene Szenarien auf. Im ersten Szenario erlaubt der Arbeitgeber die private Nutzung des Internets während der Arbeitszeit. Damit wird der Arbeitgeber zu einem Provider im Sinne des Telekommunikationsgesetzes (TKG) und muss das Fernmeldegeheimnis respektieren. Er darf den Inhalt von privaten E-Mails und anderen privaten Kommunikationen nicht protokollieren. Eventuelle Kontroll-Stichproben müssen sich darauf beschränken, eine übermäßige Nutzung des Internets auf Firmenkosten auszuschließen. Dazu sollte eine Protokollierung der Verbindungsdauer genügen. Im zweiten Szenario verbietet der Arbeitgeber das private Surfen. Wenn das der Fall ist, ist der Arbeitgeber zwar nicht an das Fernmeldegeheimnis gebunden, trotzdem darf er den Arbeitnehmer nicht hemmungslos überwachen. Das Recht auf informationelle Selbstbestimmung steht hier entgegen. In beiden Szenarien gilt: Der Arbeitgeber darf sich nur für dienstliche Kommunikationen interessieren. Außerdem muss er den Arbeitnehmer darüber informieren, dass eine Überwachung stattfindet. Ist das private Surfen verboten, ist sogar die Einwilligung des Arbeitnehmers dazu einzuholen, dass er überwacht wird. Deutlich verschwommener gestaltet sich die Rechtslage für Schüler und Studenten, die an der Schule bzw. an der Universität ins Netz gehen. Bei Studenten dürfte die Universität als Provider im Sinne des Telekommunikationsgesetzes einzuordnen sein, womit sie verpflichtet wäre, das Fernmeldegeheimnis zu wahren. Damit wäre die Rechtslage ähnlich wie im Szenario 1 zwischen Arbeitnehmer und Arbeitgeber. Für Schüler allerdings, die in der Schule Netzzugang haben, gilt eine besondere Aufsichtspflicht der Lehrer. Daraus könnte sich ableiten lassen, dass Überwachungssoftware im Interesse des Jugendschutzes an Schulen erlaubt sein könnte. Allerdings sind diesbezügliche Urteile im Zusammenhang mit Schülern oder Studenten in Deutschland bislang nicht gefällt worden, sodass es hier noch keine Rechtssicherheit gibt. Ähnliches wie für Lehrer gilt auch für Eltern, wenn sie sich für die Internetnutzung ihrer Kinder am heimischen PC interessieren. Sie haben sicherlich das Recht, einen Keylogger zu installieren, um den Nachwuchs vor den dunkleren Seiten des Internets schützen zu können. Auf der anderen Seite wird der Nachwuchs früher oder später wissen wollen, ob die Eltern beim Surfen immer dabei sind. Auch Teenager haben ein Recht auf Privatsphäre. Für den Nutzer, der befürchtet, überwacht zu werden, ist das Ergebnis in allen Fällen dasselbe: Selbst wenn sich der Eigentümer des eventuell präparierten PCs an Recht und Gesetz hält, ist es durchaus möglich, dass eine Überwachung stattfindet. Keylogger aufspüren Eine der wichtigsten Funktionen von Keyloggern besteht darin, sich unsichtbar zu machen. Dementsprechend schwierig ist es herauszufinden, ob man von einem Keylogger ausgespäht wird oder nicht. Ein weiteres Erschwernis ist die Tatsache, dass an Arbeits- oder Uni-PCs üblicherweise nur eine Anmeldung mit eingeschränkten Rechten möglich ist. Das Installieren und Ausführen von Software, die Keylogger aufspüren soll, kann untersagt sein. Was dem Nutzer erlaubt ist und was nicht, muss im jeweiligen Einzelfall ausprobiert werden. Wer sich auf die Jagd nach Keyloggern macht, der sollte Vorsicht walten lassen, wenn er nicht am eigenen PC werkelt. Es dürfen keine Veränderungen an einem fremden System vorgenommen werden, wenn sie nicht mit dem Eigentümer abgestimmt wurden. Ein Keylogger-Jäger muss sich an einem Fremd-PC darauf beschränken, die Überwachungstools ausfindig zu machen. Das anschließende Entfernen oder Blockieren des Keyloggers dürfte sehr wahrscheinlich untersagt sein. Allerdings ist die Information, dass überhaupt eine Überwachung statt findet, genug, um das eigene Verhalten entsprechend anzupassen. Den PC inspizieren Der erste Schritt bei der Suche nach einem Keylogger sollte das genaue Inspizieren des fraglichen PCs sein. Denn auch wenn Hardware-Keylogger ungewöhnlich sind, sollte man sie trotzdem nicht vergessen. Wenn zwischen Tastatur und Computer ein merkwürdiger Adapter steckt, kann man einfach mal testen, ob der PC auch ohne diesen Adapter läuft. Tut er das, hat man mit großer Wahrscheinlichkeit einen Hardware-Keylogger gefunden. Process Monitor Der normale Windows-Taskmanger wird von den meisten Keyloggern ausgetrickst. Auf ihn kann man sich bei der Suche nach Überwachungssoftware nicht verlassen. Der Process Monitor von Microsoft liefert umfassendere Informationen. Es handelt sich bei dem Programm um eine einzelne ausführbare Datei, die ohne Installation auskommt. Mit etwas Glück läuft der Process Monitor also auch von einem eingeschränkten Nutzerkonto aus. Der Process Monitor listet alle Prozesse und ihre Aktivitäten in der Registry und auf der Festplatte fortlaufend auf. Um einen Keylogger zu finden, muss diese Liste also nach verdächtigen Einträgen durchsucht werden. An dieser Stelle ist profundes Wissen um die Interna von Windows gefragt, denn die Masse an Listeneinträgen kann schnell verwirren. Wer hier Ungewöhnliches von Alltäglichem nicht unterscheiden kann, dem hilft der Process Monitor wenig. KL-Detektor Ebenfalls als einfache ausführbare Datei ist der KL-Detector herunterzuladen. Das Programm verfolgt einen cleveren Ansatz bei der Suche nach Keyloggern: Es durchsucht die Festplatte nach Dateien, die ständig wachsen. Ist ein Keylogger auf dem System vorhanden, muss er irgendwo eine Log-Datei führen, in die er seine Protokolle schreibt. Diese Datei muss also kontinuierlich größer werden und dadurch entdeckt sie der KL-Detector. Natürlich liefert der KL-Detector auch einige "false positives", also Fehlalarme. Trotzdem ist die Liste, die er ausgibt, ein sehr guter Anhaltspunkt bei der Suche nach Keyloggern. Und durch seine clevere Herangehensweise ist er nicht auf das Aufspüren bestimmter Überwachungsprogramme beschränkt, sondern findet auch neue und besonders tief vergrabene Stasi-Tools. Anti-Virus-Tools & Rootkit-Entferner Viele Anti-Virus-Programme erkennen Keylogger wegen ihrer Verwandtschaft mit Trojanern und Rootkits als Schadsoftware. Auf einem korrekt eingerichteten Spionier-PC wird allerdings die Anti-Virus-Software nicht den eigenen Keylogger verraten. Es könnte sich aber lohnen, einen anderen Virus-Jäger zu starten, um zu prüfen, ob dieser eventuell einen Keylogger findet. Gleiches gilt für Rootkit-Jäger. Auch wenn der Erfolg nicht garantiert ist, liefern Rootkit-Spürhunde wie Sophos Anti-Rootkit möglicherweise Hinweise auf die Präsenz eines Keyloggers. Sowohl Anti-Virus-Programme als auch Rootkit-Jäger bringen zudem den Nutzen, das System nach Viren und Rootkits abzusuchen - ein Vorgang, der ohnehin regelmäßig durchgeführt werden sollte. Standard-Hotkeys probieren Auch wenn kein Suchtool einen Hinweis auf einen Keylogger entdeckt hat, bleibt noch eine Chance: Der faule Administrator. Wurde nämlich beim Einrichten der Überwachungssoftware die Tastenkombination nicht geändert, mit der das Programm "geweckt" wird, kann man sich diese Nachlässigkeit zunutze machen. Man probiert einfach die Tastenkombinationen für gängige Keylogger durch. Öffnet sich ein Konfigurationsfenster, ist man fündig geworden. Die meisten Keylogger lassen sich durch verschiedenste Mischungen aus STRG-, ALT- und SHIFT-Tastenkombinationen aus dem Tarnmodus aufwecken. Am besten drückt man also erst bei gehaltener STRG-Taste alle anderen Tasten durch, anschließend bei gehaltener ALT- und dann bei gehaltener SHIFT-Taste. Danach werden gleichzeitig STRG-Taste und ALT-Taste gehalten und erneut alle anderen Tasten durchprobiert. Zum Schluss hält man STRG-, ALT- und SHIFT-Tasten gemeinsam gedrückt und probiert dann alle anderen Tasten durch. Mit dieser Methode kann man nicht nur verborgene Keylogger finden, sondern vielleicht auch die eine oder andere praktische Tastenkombination entdecken, die man bisher nicht kannte. Gegenmaßnahmen Ist ein Keylogger entdeckt, stellt sich die Frage: Was tun? Entfernt werden darf das Programm von einem fremden PC nicht ohne Weiteres. Die Möglichkeit, den präparierten PC einfach nicht zu benutzen, hat man nicht immer. Es bleibt also nicht mehr als eine Verschleierungstaktik: Wenigstens die heikelsten Daten wie Passwörter und Login-Informationen soll der Keylogger nicht bekommen. Bildschirmtastaturen Eine Möglichkeit, Keylogger auszutricksen, sind Bildschirmtastaturen. Diese Programme bilden ein Keyboard auf dem Monitor ab, das dann mit der Maus bedient wird. Es wird dabei keine Taste gedrückt, sodass der Keylogger auch nichts aufzuzeichnen hat. Aber längst nicht alle Bildschirm-Tastaturen kommen um die Überwachungsprogramme herum. Die mitgelieferte Bildschirmtastatur von Windows XP beispielsweise ist für neuere Keylogger leichte Beute. Sie wird ebenso protokolliert wie die normale Tastatur. Zwei Bildschirm-Tastaturen, die für Keylogger ein Problem darstellen, sind Neo"s SafeKeys und das Mouse Only Keyboard. Beide bieten zudem den Vorteil, dass die virtuellen Tasten immer wieder neu angeordnet werden. Dadurch können auch Keylogger, die Mausbewegungen aufzeichnen, nicht ermitteln, welche Taste gedrückt wurde. Zwischentippen Der einfachste und wirkungsvollste Trick gegen Keylogger besteht darin, ihre Dummheit auszunutzen. Keylogger zeichnen stumpf jeden Tastaturanschlag auf. Sie können nicht unterscheiden, wo und warum diese Tastaturanschläge gemacht werden. Wer also an einem möglicherweise kompromittierten System ein Passwort eingeben muss, der kann sich folgenden Tricks bedienen: Für jeden Buchstaben, der in das Passwortfeld eingegeben wird, gibt man in irgendein anderes Fenster oder einfach auf dem Desktop wahllos mehrere andere Buchstaben ein. Ein Beispiel: Das einzugebende Passwort lautet "sarah17". Um es einzugeben, klickt man an einem Spionier-PC irgendwo auf den Desktop und gibt "dhgt" ein. Anschließend klickt man in das Passwort-Eingabefeld und gibt den ersten Buchstaben "s" ein. Danach wird wieder auf den Desktop geklickt und eine beliebige Buchstabenfolge eingegeben, zum Beispiel "tireq". Als nächstes kehrt man mit einem Klick zurück ins Passwort-Feld und gibt den zweiten Buchstaben des Passworts ein, "a". Dann wieder wird auf den Desktop geklickt und beliebiger Unsinn eingegeben, etwas wie "nve". Mit dieser Methode kann man durch beständiges Hin- und Herklicken zwischen Desktop und Eingabefeld das Passwort in wirrem Buchstabensalat verstecken. Ein Keylogger würde nämlich alle Tastenanschläge aufzeichnen und statt "sarah17" etwas wie "dhgtstireqanverlhkoamndshnjfz1naas7krie" protokollieren. Daraus ist das tatsächliche Passwort nicht wiederherzustellen. Fazit Keylogger sind - ob als Hardware oder als Software - eine Bedrohung für die Sicherheit der eigenen Daten. Ihr Einsatz stellt immer eine Verletzung der Privatsphäre der beobachteten Person dar. Die deutsche Rechtssprechung hat sich bisher nur am Rande mit den Überwachungstools beschäftigt. Unter gewissen, eng gefassten Voraussetzungen ist ihre Verwendung aber legal. Voraussetzung ist, dass der Überwachte von der Software wenigstens in Kenntnis gesetzt wird. Keylogger aufzuspüren ist nicht leicht. Sie verbergen sich, ähnlich wie Rootkits, tief im Betriebssystem. Eingeschränkte Nutzerrechte erschweren die Suche nach den Stasi-Programmen oft noch weiter. Trotzdem können clevere Suchtools wie der KL-Detektor Hinweise auf vorhandene Keylogger liefern. Wer vermutet, dass er von einem Keylogger ausgespäht wird, der kann mit einem kleinen Trick besonders wichtige Eingaben an der Totalüberwachung vorbeischummeln. Als dauerhafte Lösung kommt aber nur in Betracht, den präparierten PC nicht zu benutzen - oder immer artig zu sein. http://www.wolfeye-keylogger.de.vu
Firma: Promokönig
Ansprechpartner:
E-Mail: info@promokoenig.de
Straße/Nr.: Terofalstr. 15
PLZ/Ort: 80689 München
Telefon: 089/12509390
Telefax:
Website: www.wolfeye-keylogger.de.vu Die Presse-Meldung wurde verteilt über Press-Report.de - Der online Presseverteiler!
(Weitere interessante Recht News & Recht Infos & Recht Tipps finden Sie auch hier auf dieser Web-Seite zum Nachschlagen und Nachlesen.)

Veröffentlicht von >> ML_PR << auf http://www.freie-pressemitteilungen.de/modules.php?name=PresseMitteilungen - dem freien Presseportal mit aktuellen News und Artikeln

Für die Inhalte dieser Veröffentlichung ist nicht Tickets-Eintrittskarten-Konzertkarten.de als News-Portal sondern ausschließlich der Autor (Freie-PM.de) verantwortlich (siehe AGB). Haftungsausschluss: Tickets-Eintrittskarten-Konzertkarten.de distanziert sich von dem Inhalt dieser Veröffentlichung (News / Pressemitteilung inklusive etwaiger Bilder) und macht sich diesen demzufolge auch nicht zu Eigen!

"Keylogger: PC-Überwachung aus dem Hinterhalt" | Anmelden oder Einloggen | 0 Kommentare
Grenze
Für den Inhalt der Kommentare sind die Verfasser verantwortlich.

Keine anonymen Kommentare möglich, bitte zuerst anmelden


Diese Web-Videos bei Tickets-Eintrittskarten-Konzertkarten.de könnten Sie auch interessieren:

Dresden: Wiedereröffnung der Außenanlage und und de ...

Dresden: Wiedereröffnung der Außenanlage und und de ...
Paris: "Mission Impossible" geht in die sechste Run ...

Paris:
Gefälschte Festival-Tickets: Krasse Betrüger-Masche ...

Gefälschte Festival-Tickets: Krasse Betrüger-Masche ...

Alle Web-Video-Links bei Tickets-Eintrittskarten-Konzertkarten.de: Tickets-Eintrittskarten-Konzertkarten.de Web-Video-Verzeichnis


Diese Fotos bei Tickets-Eintrittskarten-Konzertkarten.de könnten Sie auch interessieren:

BergZoo-Halle-120826-DSC_0467.JPG

Wildpark-Harburg-120205-DSC_0272.JPG

Tierpark Hagenbeck-Hamburg-120904-DSC_083 ...


Alle Fotos in der Foto-Galerie von Tickets-Eintrittskarten-Konzertkarten.de: Tickets-Eintrittskarten-Konzertkarten.de Foto - Galerie

Diese News bei Tickets-Eintrittskarten-Konzertkarten.de könnten Sie auch interessieren:

 Virtual Recruiting Summit September: Live und kostenlos! (PR-Gateway, 26.08.2020)
4 Tage, über 20 Speaker aus ganz Deutschland!

Der 1. Virtual Recruiting Summit der TALENTS Academy:

Die Konferenz von Praktikern fur Praktiker vom 8.- 11. September 2020

- 4 Tage gespickt mit Recruiting, Employer Branding und New Work Themen

- Praktiker, Querdenker & Visionare: 20 spannende Speaker aus ganz Deutschland

- Ca. 500 Teilnehmer

- Wie wird die Zukunft des Recruiting aussehen? 100% Mehrwert und Inspiration fur die Zukunft der HR Br ...

 Lobster Experience und KEYLENS Management Consultants gehen strategische Partnerschaft ein (lobsterlobster, 21.01.2020)
Das Segment des Luxustourismus wächst in rasanter Geschwindigkeit. Laut einer aktuellen Studie von Statista machen Luxusreisen heute schon 14 Prozent des weltweiten Tourismus-Umsatzes aus. Bis 2023 erwartet der Marktbeobachter ein jährliches Wachstum von 6,4 Prozent.
Das Repräsentanz-Unternehmen Lobster Experience GmbH mit Sitz in Offenbach bei Frankfurt ist seit Jahren ausgewiesener B2B-Experte und Marktführer im Segment Luxusreisen im deutschsprachigen Markt. Als Anbieter innovativer Fo ...

 SteelSeries gibt die Tenkeyless Version ihrer mechanischen APEX M750 Tastatur bekannt (PR-Gateway, 01.11.2017)
SteelSeries gibt die Tenkeyless Version ihrer mechanischen APEX M750 Tastatur bekannt

CHICAGO - 30. Oktober 2017 - Heute gibt SteelSeries den Launch einer kompakteren Version der mechanischen APEX M750 Tastatur bekannt, der APEX M750 TKL. Sie enthält das gleiche hochgebaute, eSport taugliche Layout wie die originale M750, ist aber gleichzeitig kompakt und gut transportabel aufgrund des 10-keyless Designs.

Die M740 TKL besitzt die SteelSeries QX2 mechanische Switches, einen schlicht ...

 Alles, immer, überall: Alle Konten, eine Software (PR-Gateway, 09.03.2017)
Launch von StarMoney 11: Deutschlands meistverkaufte Finanzverwaltungs-Software mit neuen Funktionen.

- Smarte Lösung: Rechnungen mit dem Handy fotografieren oder einscannen, automatisiertes Auslesen aller Rechnungsdaten und

Archivierung der Dokumente.

- Intelligente Assistenten: Der Zahlungskalender zeigt bereits heute was morgen ansteht.

- Mit StarMoney Flat wird das Finanzmanagement mobil: Die gesamten Finanzen jederzeit aktuell auf dem Computer, dem Smartpho ...

 sysob und Stratodesk auf der it-sa 2014: Thin Client-Umstieg - aber sicher (Freie-PM.de, 06.07.2015)
VAD zeigt Hardware-unabhängige Betriebssoftware für komplexe Endgerätelandschaften

Der it-sa-Auftritt der sysob (http://www.sysob.com/) IT-Distribution hat auch die Sicherheit virtueller Desktops und Thin Clients im Blick. Langjähriger Partner in diesem Segment ist Stratodesk. In Nürnberg präsentieren die beiden Experten die neue Version der Stratodesk-Lösung NoTouch Desktop. Sie schafft eine heterogene IT-Umgebung mit PCs und Thin Clients. Die Managementkonsole ermöglicht es, sämtliche ...

 Neuer Security-Ansatz: Comodo kapselt Applikationen ab (Freie-PM.de, 06.07.2015)
it-sa 2014: Unternehmensanwendungen geschützt auch auf infizierten Systemen ausführen

Paderborn, 10. September 2014 - Angesichts der Vielzahl von immer kreativeren Cyberattacken müssen sich User weltweit die Frage stellen: Gibt es überhaupt noch Systeme, die frei von Malware sind? Security-Spezialist Comodo (http://www.comodo.com/) geht bei seinem Technologieansatz zunächst einmal davon aus, dass es kaum "saubere" Systeme mehr gibt. Das Resultat dieser Annahme: Der Hersteller hat es erm ...

 Keylogger: PC-Überwachung aus dem Hinterhalt (Freie-PM.de, 06.07.2015)
Sie wären der Traum der Stasi gewesen: Keylogger. Programme, die eigentlich Trojaner, aber doch legal sind. Sie spionieren einen nichtsahnenden PC-Nutzer rücksichtslos aus. Ein Keylogger dokumentiert alles, was der User tut: Er protokolliert Passwörter, besuchte Webseiten und E-Mails. Er stellt fest, wann welche Programme gestartet wurden. Er speichert regelmäßig Bildschirmfotos, um auch noch das letzte Detail zu erfassen. Dabei verstecken sich Keylogger so tief im Bet ...

 Lauschangriffe nehmen zu: James Bond ist unter uns-immer und überall?! (Freie-PM.de, 06.07.2015)
Rauscht Ihr Telefon? Hören Sie ein Knistern in der Leitung? Es könnte sein, dass jemand mithört! Die Anzahl der Lauschangriffe ist steigend - sowohl im privaten als auch im geschäftlichen Umfeld!

Diese Entwicklung resultiert aus dem Fortschritt der digitalen Technik, durch den die Abhörgeräte immer kleiner, leistungsfähiger und zudem noch kostengünstiger werden. Ein Vorteil für die "Lauschangreifenden", die bereits mit einem kleinen Budget Wirtschaftsspionage betreiben können, die zu Mil ...

 Prüfung des HTTPS-Datenverkehrs inklusive (Freie-PM.de, 06.07.2015)
WatchGuard Technologies erweitert Leistungsumfang der XCS-Serie

Ab sofort bieten die Plattformen der WatchGuard XCS-Familie (Extensible Content Security) auch Möglichkeiten zur Überprüfung von HTTPS-Datenströmen (Hypertext Transfer Protocol Secure). Damit erweitert der Anbieter von Datensicherheitstechnologie die im Rahmen des Web Security Abonnements enthaltenen Funktionalitäten zur Absicherung von HTTP (Hypertext Transfer Protocol)- und FTP (File Transfer Protocol)-Verbindungen - für ma ...

 'What's to love?' fragen M86 und sysob: Liebe zur IT-Sicherheit lässt scheinbar nach (Freie-PM.de, 06.07.2015)
Studie zeigt: 78 Prozent befragter Unternehmen verzeichneten Malware-Attacken in den vergangenen 12 Monaten

Die Studie trägt den Titel "The Global Malware Problem" und wurde zusammen mit Ostermann Research durchgeführt. Im Zuge dessen gaben rund 50 Prozent der Teilnehmer an, dass sie sich gut von ihrer Sicherheitslösung geschützt fühlen. Allerdings verzeichneten 78 Prozent mindestens eine Malware-Attacke in den vergangenen zwölf Monaten. 70 Prozent rechnen mit finanziellen Verlusten aufg ...

Werbung bei Tickets-Eintrittskarten-Konzertkarten.de:





Keylogger: PC-Überwachung aus dem Hinterhalt

 
Tickets + Eintrittskarten + Konzertkarten ! Aktuelles Amazon-Schnäppchen

Tickets + Eintrittskarten + Konzertkarten ! Video Tipp @ Tickets-Eintrittskarten-Konzertkarten.de

Tickets + Eintrittskarten + Konzertkarten ! Online Werbung

Tickets + Eintrittskarten + Konzertkarten ! Verwandte Links
· Mehr aus der Rubrik Ticket Infos
· Weitere News von Tickets-Eintrittskarten-Konzertkarten


Der meistgelesene Artikel zu dem Thema Ticket Infos:
Neu: Das Preissteigerungsblog auf Tarife.de


Tickets + Eintrittskarten + Konzertkarten ! Artikel Bewertung
durchschnittliche Punktzahl: 0
Stimmen: 0

Bitte nehmen Sie sich einen Augenblick Zeit, diesen Artikel zu bewerten:

schlecht
normal
gut
Sehr gut
Exzellent



Tickets + Eintrittskarten + Konzertkarten ! Online Werbung

Tickets + Eintrittskarten + Konzertkarten ! Möglichkeiten

Druckbare Version  Druckbare Version

Diesen Artikel an einen Freund senden  Diesen Artikel an einen Freund senden


Firmen- / Produktnamen, Logos, Handelsmarken sind eingetragene Warenzeichen bzw. Eigentum ihrer Besitzer und werden ohne Gewährleistung einer freien Verwendung benutzt. Artikel und alle sonstigen Beiträge, Fotos und Images sowie Kommentare etc. sind Eigentum der jeweiligen Autoren, der Rest © 2015!

Wir betonen ausdrücklich, daß wir keinerlei Einfluss auf die Gestaltung und/oder auf die Inhalte verlinkter Seiten haben und distanzieren uns hiermit ausdrücklich von allen Inhalten aller verlinken Seiten und machen uns deren Inhalte auch nicht zu Eigen. Für die Inhalte oder die Richtigkeit von verlinkten Seiten übernehmen wir keinerlei Haftung. Diese Erklärung gilt für alle auf der Homepage angebrachten Links und für alle Inhalte der Seiten, zu denen Banner, Buttons, Beiträge oder alle sonstigen Verlinkungen führen.

Sie können die Schlagzeilen unserer neuesten Artikel durch Nutzung der Datei backend.php direkt auf Ihre Homepage übernehmen, diese werden automatisch alle 2 Stunden aktualisiert.

Tickets | Eintrittskarten | Konzertkarten | Karten - rund um Events / Impressum - AGB (inklusive Datenschutzhinweise) - Werbung Keylogger: PC-Überwachung aus dem Hinterhalt