{"id":57284,"date":"2021-09-21T10:45:07","date_gmt":"2021-09-21T08:45:07","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=57284"},"modified":"2025-06-27T10:36:18","modified_gmt":"2025-06-27T08:36:18","slug":"keylogger","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/","title":{"rendered":"Keylogger ## Was sind Keylogger und wie k\u00f6nnen Sie Keylogger finden?"},"content":{"rendered":"<p><strong>Sogenannte Keylogger haben es auf Ihre Konto- oder Login-Daten, pers\u00f6nlichen Chatverl\u00e4ufe oder sensiblen Suchanfragen abgesehen. Sie zeichnen daf\u00fcr s\u00e4mtliche Tastatureingaben auf und geben diese an Cyberkriminelle weiter, die die Daten dann nutzen oder verkaufen.<\/strong><\/p>\n<p>Was aber \u00fcberhaupt Keylogger sind und wie Sie sich vor ihnen sch\u00fctzen, erfahren Sie hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Keylogger im \u00dcberblick: <\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist ein Keylogger?<\/a><\/li>\n<li><a href=\"#zwei\">Wer nutzt Keylogger?<\/a><\/li>\n<li><a href=\"#drei\">Software-Keylogger vs. Hardware-Keylogger<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#vier\">Arten von Hardware-Keyloggern<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#fuenf\">Keylogger erkennen und entfernen<\/a><\/li>\n<li><a href=\"#sechs\">Schutzma\u00dfmahmen gegen Keylogging<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#sechseinhalb\">Schutz vor Hardware-Keylogging<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sieben\">Tipp: IT-Sicherheit durch Managed Services<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist ein Keylogger?<\/h2>\n<p>Ein <strong>Keylogger<\/strong> (aus dem Englischen f\u00fcr \u201eTasten-Protokollierer\u201c) zeichnet die Eingabe auf, die an einem bestimmten Ger\u00e4t get\u00e4tigt wird. In der Regel protokollieren Keylogger Tastatureingaben dabei vollst\u00e4ndig, manchmal aber auch selektiv. Sogenannte Logger k\u00f6nnen mithilfe von Keyloggern in jedem Fall das <strong>am entsprechenden Ger\u00e4t Getippte<\/strong> ganz einfach mitlesen. Keylogger speichern die entsprechende Aufzeichnung dabei aber auch zentral ab. Auf diese Weise l\u00e4sst sich alles Getippte auch zu einem sp\u00e4teren Zeitpunkt nachsehen.<\/p>\n<p>Bei einem Keylogger kann es sich um ein Programm (Software-Keylogger) oder Ger\u00e4t (Hardware-Keylogger) handeln, das alle Eingaben eines Fremdger\u00e4ts aufzeichnet. Keylogger gibt es in unterschiedlichster Ausformung und Auspr\u00e4gung. In den allermeisten F\u00e4llen werden Keylogger dabei aber ohne Wissen des \u00dcberwachten als <strong>Tastaturspione<\/strong> installiert und dienen explizit dazu, ihm durch Informationsdiebstahl aktiv zu schaden.<\/p>\n<div id=\"attachment_57330\" style=\"width: 586px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-57330\" class=\"wp-image-57330 size-medium\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-cup-of-couple-7657615-e1632141144208-576x500.jpg\" alt=\"Keylogger am PC und Handy\" width=\"576\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-cup-of-couple-7657615-e1632141144208-576x500.jpg 576w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-cup-of-couple-7657615-e1632141144208-806x700.jpg 806w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-cup-of-couple-7657615-e1632141144208-768x667.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-cup-of-couple-7657615-e1632141144208.jpg 1237w\" sizes=\"auto, (max-width: 576px) 100vw, 576px\" \/><p id=\"caption-attachment-57330\" class=\"wp-caption-text\">Keylogger zeichnen am PC, Handy &amp; Co. alles Getippte auf und leiten es an Cyberkriminelle weiter. Bild: Pexels\/CupOfCouple<\/p><\/div>\n<h2 id=\"zwei\">Wer nutzt Keylogger?<\/h2>\n<p>Vor allem <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> setzen Keylogger ein. Als <strong>Passwortdiebe<\/strong> nutzen sie die Programme oder Ger\u00e4te vor allem daf\u00fcr, sensible Daten wie Benutzernamen und Passw\u00f6rter, PINs, Sicherheitscodes oder Kontodaten abzufangen oder pers\u00f6nliche Nachrichtenverl\u00e4ufe zu speichern. Die Keylogger leiten ihnen dabei das Aufgezeichnete automatisiert weiter. Je nach Art von Keylogger, Voreinstellung und entsprechenden <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/24\/deep-learning\/\">eingebauten Algorithmen<\/a> kann dieser aber auch die Textw\u00fcsten selektieren und zu vorgefertigten Daten weiterverarbeiten. Er kann beispielsweise direkt Plattform-Passwort-Listen erstellen, wenn er erkennt, dass ein kryptischer Zeichencode nach Aufrufen einer Seite eingegeben wird.<\/p>\n<p>Mit den gesammelten Daten ist es den Angreifern m\u00f6glich, Konten zu pl\u00fcndern, Wirtschaftsspionage zu betreiben oder in interne Systeme zu gelangen. Die durch Keylogger gewonnenen Daten k\u00f6nnen Kriminelle zur Erstellung einer komplexeren <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-Strategie<\/a> nutzen.<\/p>\n<p>Aber auch Arbeitgeber oder Ermittlungsbeh\u00f6rden setzen sogenannte <strong>Trace-F\u00fchrer<\/strong> legal ein. Beispiele wie die Shareware \u201ePerfect Keylogger\u201c veranschaulichen, dass man Keylogger nicht nur als Hackerwerkzeug illegal, sondern auch f\u00fcr die <strong>legale \u00dcberwachung<\/strong> nutzen kann. Denkbar sind Keylogger an gemeinschaftlich genutzten <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/pc-und-laptop-einrichten\/\">Arbeitsrechnern und -laptops<\/a>, um kontrollieren zu k\u00f6nnen, was an diesen gearbeitet wird. Das bedarf aber der Zustimmung des Betriebsrats.<\/p>\n<h2 id=\"drei\">Software-Keylogger vs. Hardware-Keylogger<\/h2>\n<p>Unterschieden werden k\u00f6nnen Programme, die als<strong> Software-Keylogger<\/strong> agieren, und Peripherieger\u00e4te, die ans zu \u00fcberwachende Ger\u00e4t angeschlossen oder eingebaut werden und somit als <strong>Hardware-Keylogger<\/strong> agieren. Deutlich h\u00e4ufiger kommen allein wegen des Aufwands einer Installation Software-Keylogger zum Einsatz. Kriminelle setzen Hardware-Keylogger dabei aber prim\u00e4r an \u00f6ffentlich nutzbaren Ger\u00e4ten ein, in denen sensible Daten wie PINs oder Passw\u00f6rter eingegeben werden.<\/p>\n<p>Bei Software-Keyloggern handelt es sich dabei meistens um <strong>Spyware<\/strong>, also Schadsoftware, die die Informationen eines Benutzers ohne dessen Wissen ausspioniert. W\u00e4hrend andere Spyware aber auch Screenshots macht oder den Bildschirm des Opfers aufzeichnet oder \u00fcbertr\u00e4gt, speichern Keylogger lediglich die Tastatureingaben. Dennoch k\u00f6nnen Keylogger auch Bestandteil von komplexeren Schadprogrammen sein. Einer der bekanntesten Keylogger ist der momentan kursierende <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/13\/qakbot\/\">Banking-Trojaner QakBot<\/a>.<\/p>\n<h3 id=\"vier\">Arten von Hardware-Keyloggern<\/h3>\n<p>Hardware-Keylogger werden vor allem beim <strong>Skimming <\/strong>eingesetzt, dabei handelt es sich um das illegale Aufzeichnen von T\u00e4tigkeiten an Bankautomaten. Meistens werden daf\u00fcr \u00fcber die Tastenfelder der Bankautomaten identisch aussehende, aber modifizierte Tastenfelder platziert. Immer wieder h\u00f6rt man in den Nachrichten von Skimming, da es eine <strong>beliebte Methode des Kreditkartenbetrugs<\/strong> ist.<\/p>\n<p>Auch kommen Hardware-Keylogger relativ h\u00e4ufig zum Einsatz, um die Signale von Funktastaturen oder drahtlosen M\u00e4usen und Tastaturen abzufangen. Solche Aufsp\u00fcrer nennt man <strong>Tastatur- und Maus-Sniffer<\/strong>.<\/p>\n<p>Vor allem dann, wenn Kriminelle unbeobachtet in die N\u00e4he Ihres Computers kommen, ist es auch m\u00f6glich, dass an diesen unbemerkt Hardware eingebaut wird, die Eingaben protokolliert. Meistens sind das kleine Verbindungselemente, die zwischen Tastaturanschluss und Computergeh\u00e4use gesteckt werden. Solche Hardware-Keylogger werden <strong>Keygrabber<\/strong> genannt.<\/p>\n<div id=\"attachment_57335\" style=\"width: 677px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-57335\" class=\"size-medium wp-image-57335\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-sohel-patel-65543-667x500.jpg\" alt=\"Hardware- und Software-Keylogger\" width=\"667\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-sohel-patel-65543-667x500.jpg 667w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-sohel-patel-65543-933x700.jpg 933w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-sohel-patel-65543-768x576.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-sohel-patel-65543.jpg 1280w\" sizes=\"auto, (max-width: 667px) 100vw, 667px\" \/><p id=\"caption-attachment-57335\" class=\"wp-caption-text\">Hardware-Keylogger werden meistens zwischen Computer und Tastatur angebracht, Software-Keylogger werden auf den Computern der Opfer installiert. Bild: Pexels\/SohelPatel<\/p><\/div>\n<h2 id=\"fuenf\">Keylogger erkennen und entfernen<\/h2>\n<p>Sch\u00fctzen k\u00f6nnen Sie sich vor Hardware-Keyloggern mit einer <strong>virtuellen Bildschirmtastatur<\/strong>. Denn nur das Tippen am physischen Ger\u00e4t wird aufgezeichnet, nicht aber das, was Sie auf dem Bildschirm sehen.<\/p>\n<p>Die meiste g\u00e4ngige Schutzsoftware sch\u00fctzt hingegen vor bereits bekannt gewordenen Software-Keyloggern. Erkennen sie die entsprechende Signatur, melden sich die Programme und entfernen die bekannten Keylogger meistens auch direkt selbstst\u00e4ndig. Anders sieht es leider bei <strong>neuen, unbekannten oder individuell erstellten Keyloggern<\/strong> aus. Da die Signatur entsprechender Schn\u00fcffler-Software unbekannt ist, reagieren viele Antivirenprogramme nicht auf sie. Um solche zu enttarnen, ben\u00f6tigen Sie <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/\">Antivirenprogramme<\/a>, die heuristische Erkennungsmethoden nutzen, also auff\u00e4lliges Verhalten erkennen.<\/p>\n<p>Sollten Sie bef\u00fcrchten, dass sich auf Ihren digitalen Ger\u00e4ten nicht erkannte Keylogger verstecken, k\u00f6nnen Sie diese nat\u00fcrlich auch <strong>manuell suchen und entfernen<\/strong>. Daf\u00fcr ben\u00f6tigt es jedoch entsprechendes Vorwissen. Im Verdachtsfall bietet es sich also eher an, den <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer Region<\/a> zu kontaktieren und am privaten Rechner oder <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/it-sicherheitscheck-durchfuehren\/\">am Firmenrechner<\/a> einen <strong>professionellen IT-Sicherheitscheck<\/strong> durchf\u00fchren zu lassen.<\/p>\n<h2 id=\"sechs\">Schutzma\u00dfnahmen gegen Keylogging<\/h2>\n<p>Um Keyloggern zu entgehen, die von Kriminellen durch<a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\"> IT-Sicherheitsl\u00fccken<\/a> eingeschleust werden, sollten Sie <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/15\/softwareaktualisierung\/\">Softwareaktualisierungen<\/a> und vor allem <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/27\/sicherheitspatch\/\">Sicherheitspatches<\/a> immer direkt installieren. F\u00fcr die meisten privaten Endnutzer, Selbstst\u00e4ndige und Kleinunternehmen bietet sich dabei das <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">professionelle Patch-Management<\/a> an. Auch hier ist <a href=\"https:\/\/pcspezialist.de\/\">PC-SPEZIALIST<\/a> Ihr geeigneter Ansprechpartner. Das professionell agierende Expertenteam \u00fcbernimmt dabei die automatisierte Installation von wichtigen Patches aus der Ferne und kontrolliert stets, ob sie richtig ausgef\u00fchrt sind.<\/p>\n<p>Um sich optimal vor einem <strong>Fremdzugriff auf Ihr System<\/strong> zu sch\u00fctzen, sollten Sie \u00fcberall <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/15\/passwortsicherheit\/\">sichere Passw\u00f6rter<\/a> verwenden und dar\u00fcber hinaus <a href=\"https:\/\/pcspezialist.de\/installation-and-einrichtung-eines-passwortmanagers.html\">hochwertige Passwortmanager<\/a> verwenden. Richten Sie eine <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Zwei-Faktor-Authentifizierung<\/a> ein, ist es f\u00fcr Kriminelle schwieriger, Ihre Computer, Laptops und Smartphones zu hacken. Mit einer solchen ben\u00f6tigen Sie meistens nicht nur wie gewohnt ein zeichenbasiertes Codewort, um auf ein System zu gelangen, sondern es werden auch Ihre <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/biometrie\/\">biometrischen Daten<\/a> gepr\u00fcft.<\/p>\n<h3 id=\"sechseinhalb\">Schutz vor Hardware-Keylogging<\/h3>\n<p>Nat\u00fcrlich sollten Sie in <strong>nicht privaten R\u00e4umlichkeiten<\/strong> wie B\u00fcros, Ladengesch\u00e4ften oder Werkst\u00e4tten pr\u00e4zise darauf achten, dass niemand Unbefugtes an Ihre Computer und Arbeitsrechner geht und dort mit einem Handgriff einen Hardware-Keylogger anbringt. Sie glauben, dass Ihnen das nicht passieren kann? Leider ist dem nicht so, denn immer h\u00e4ufiger werden <strong>Keylogger-Angriffe als Teilstrategie einer gr\u00f6\u00dferen Cyberattacke<\/strong> gegen Kleinunternehmen eingesetzt.<\/p>\n<p>Sollten Sie <strong>\u00f6ffentlich zug\u00e4ngliche Rechner<\/strong> nutzen, beispielsweise in Stadtbibliotheken oder Bildungseinrichtungen, sollten Sie direkt davon ausgehen, dass an diesen legale \u00dcberwachungsprogramme installiert sind. Nat\u00fcrlich kann es aber auch immer sein, dass Kriminelle Software- oder Hardware-Keylogger zwischengeschaltet haben. Sie sollten an \u00f6ffentlichen Rechnern deswegen nach M\u00f6glichkeit nie vertrauliche Daten eingeben.<\/p>\n<div id=\"attachment_57332\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-57332\" class=\"size-medium wp-image-57332\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-sora-shimazaki-5673489-700x336.jpg\" alt=\"Keylogger in Kleinunternehmen\" width=\"700\" height=\"336\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-sora-shimazaki-5673489-700x336.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-sora-shimazaki-5673489-768x368.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-sora-shimazaki-5673489.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-57332\" class=\"wp-caption-text\">Kleinunternehmen und Selbstst\u00e4ndige sind neben Privatpersonen beliebte Ziele von Keyloggern. Bild: Pexels\/SoraShimazak<\/p><\/div>\n<h2 id=\"sieben\">Tipp: IT-Sicherheit durch Managed Services<\/h2>\n<p><a href=\"https:\/\/pcspezialist.de\/managed-services\/\">Managed Services<\/a> sind eine neue Form von IT-Dienstleistungen, bei denen Ihre Computersysteme kontinuierlich von <a href=\"https:\/\/pcspezialist.de\/\">PC-SPEZIALIST<\/a> \u00fcberpr\u00fcft werden. F\u00fcr den umfangreichen kontinuierlichen Schutz von <a href=\"https:\/\/pcspezialist.de\/privat\/\">privat eingesetzten Ger\u00e4ten<\/a> bietet sich das <a href=\"https:\/\/pcspezialist.de\/privat\/servicepakete\/eins-fuer-alles-paket\/\">Eins-f\u00fcr-Alles-Paket<\/a> an. Damit k\u00fcmmern sich Profis zum einen um die automatische Installation von Patches, zum anderen um die Installation und laufende \u00dcberpr\u00fcfung eines Antivirenprogramms. Kontaktieren Sie PC-SPEZIALIST, wenn Sie an diesem Servicepaket f\u00fcr Ihren <a href=\"https:\/\/pcspezialist.de\/privat\/\">privaten Rechner oder Ihr Notebook<\/a> interessiert sind. Bleiben Sie auf diese Weise ohne viel Zutun immer optimal gesch\u00fctzt.<\/p>\n<p>Da besonders <a href=\"https:\/\/pcspezialist.de\/firmen\/\">kleine Firmen<\/a> ein beliebtes Ziel f\u00fcr Cyberspionage mittels <strong>Keylogging-Angriffen<\/strong> darstellen, sollten auch sie besonders drauf achten, stets umfangreich gesch\u00fctzt zu sein. Sie sollten Schwachstellen in <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/pc-und-laptop-einrichten\/\">Firmenrechnern<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/28\/diensthandy\/\">Diensthandys<\/a> oder anderen Ger\u00e4ten immer sofort schlie\u00dfen und diese kontinuierlich sch\u00fctzen. Das Patch-Management und der Managed Antivirus ist ein zentraler Bestandteil des <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/\">IT-Basisschutzes von PC-SPEZIALIST<\/a>, dem <strong>digitalen Grundschutz f\u00fcr Kleinunternehmen<\/strong>.<\/p>\n<p>_______________________________________________<br \/>\n<small>Weiterf\u00fchrende Links: <a href=\"https:\/\/www.ionos.de\/digitalguide\/server\/sicherheit\/keylogger\/\" target=\"_blank\" rel=\"noopener\">IONOS by 1&amp;1<\/a>, <a href=\"https:\/\/www.t-online.de\/digital\/sicherheit\/id_50788094\/keylogger-tastaturspion-trojaner-aufspueren-und-entfernen.html\" target=\"_blank\" rel=\"noopener\">T-Online<\/a>,<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sogenannte Keylogger haben es auf Ihre Konto- oder Login-Daten, pers\u00f6nlichen Chatverl\u00e4ufe oder sensiblen Suchanfragen abgesehen. Sie zeichnen daf\u00fcr s\u00e4mtliche Tastatureingaben auf und geben diese an Cyberkriminelle weiter, die die Daten dann nutzen oder verkaufen. Was aber \u00fcberhaupt Keylogger sind und wie Sie sich vor ihnen sch\u00fctzen, erfahren Sie hier.<\/p>\n","protected":false},"author":117,"featured_media":57329,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2248,2250,8180,9946,10488],"class_list":["post-57284","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-malware","tag-spyware","tag-keylogger","tag-cyberkriminalitaet","tag-tastatur"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Keylogger: Was sind Keylogger?<\/title>\n<meta name=\"description\" content=\"Was sind Keylogger? \u2714 Wer setzt sie warum ein? \u2714 Software- &amp; Hardware-Keylogger \u2714 Wie Sie sich sch\u00fctzen und was Sie tun k\u00f6nnen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Keylogger: Was sind Keylogger?\" \/>\n<meta property=\"og:description\" content=\"Was sind Keylogger? \u2714 Wer setzt sie warum ein? \u2714 Software- &amp; Hardware-Keylogger \u2714 Wie Sie sich sch\u00fctzen und was Sie tun k\u00f6nnen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-21T08:45:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-27T08:36:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-florenz-mendoza-5489402-e1632140021702.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1267\" \/>\n\t<meta property=\"og:image:height\" content=\"694\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/21\\\/keylogger\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/21\\\/keylogger\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Keylogger ## Was sind Keylogger und wie k\u00f6nnen Sie Keylogger finden?\",\"datePublished\":\"2021-09-21T08:45:07+00:00\",\"dateModified\":\"2025-06-27T08:36:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/21\\\/keylogger\\\/\"},\"wordCount\":1368,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/21\\\/keylogger\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/pexels-florenz-mendoza-5489402-e1632140021702.jpg\",\"keywords\":[\"Malware (Schadsoftware)\",\"Spyware\",\"Keylogger\",\"Cyberkriminalit\u00e4t\",\"Tastatur\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/21\\\/keylogger\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/21\\\/keylogger\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/21\\\/keylogger\\\/\",\"name\":\"Keylogger: Was sind Keylogger?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/21\\\/keylogger\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/21\\\/keylogger\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/pexels-florenz-mendoza-5489402-e1632140021702.jpg\",\"datePublished\":\"2021-09-21T08:45:07+00:00\",\"dateModified\":\"2025-06-27T08:36:18+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Was sind Keylogger? \u2714 Wer setzt sie warum ein? \u2714 Software- & Hardware-Keylogger \u2714 Wie Sie sich sch\u00fctzen und was Sie tun k\u00f6nnen\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/21\\\/keylogger\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/21\\\/keylogger\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/21\\\/keylogger\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/pexels-florenz-mendoza-5489402-e1632140021702.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/pexels-florenz-mendoza-5489402-e1632140021702.jpg\",\"width\":1267,\"height\":694,\"caption\":\"Keylogger speichern alles an einer Tastatur Getippte und geben es an Cyberkriminelle weiter. Bild: Pexels\\\/FlorenzMendoza\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/21\\\/keylogger\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Keylogger ## Was sind Keylogger und wie k\u00f6nnen Sie Keylogger finden?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Keylogger: Was sind Keylogger?","description":"Was sind Keylogger? \u2714 Wer setzt sie warum ein? \u2714 Software- & Hardware-Keylogger \u2714 Wie Sie sich sch\u00fctzen und was Sie tun k\u00f6nnen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/","og_locale":"de_DE","og_type":"article","og_title":"Keylogger: Was sind Keylogger?","og_description":"Was sind Keylogger? \u2714 Wer setzt sie warum ein? \u2714 Software- & Hardware-Keylogger \u2714 Wie Sie sich sch\u00fctzen und was Sie tun k\u00f6nnen","og_url":"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2021-09-21T08:45:07+00:00","article_modified_time":"2025-06-27T08:36:18+00:00","og_image":[{"width":1267,"height":694,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-florenz-mendoza-5489402-e1632140021702.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Keylogger ## Was sind Keylogger und wie k\u00f6nnen Sie Keylogger finden?","datePublished":"2021-09-21T08:45:07+00:00","dateModified":"2025-06-27T08:36:18+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/"},"wordCount":1368,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-florenz-mendoza-5489402-e1632140021702.jpg","keywords":["Malware (Schadsoftware)","Spyware","Keylogger","Cyberkriminalit\u00e4t","Tastatur"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/","url":"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/","name":"Keylogger: Was sind Keylogger?","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-florenz-mendoza-5489402-e1632140021702.jpg","datePublished":"2021-09-21T08:45:07+00:00","dateModified":"2025-06-27T08:36:18+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Was sind Keylogger? \u2714 Wer setzt sie warum ein? \u2714 Software- & Hardware-Keylogger \u2714 Wie Sie sich sch\u00fctzen und was Sie tun k\u00f6nnen","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-florenz-mendoza-5489402-e1632140021702.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-florenz-mendoza-5489402-e1632140021702.jpg","width":1267,"height":694,"caption":"Keylogger speichern alles an einer Tastatur Getippte und geben es an Cyberkriminelle weiter. Bild: Pexels\/FlorenzMendoza"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Keylogger ## Was sind Keylogger und wie k\u00f6nnen Sie Keylogger finden?"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/57284","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=57284"}],"version-history":[{"count":39,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/57284\/revisions"}],"predecessor-version":[{"id":75332,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/57284\/revisions\/75332"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/57329"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=57284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=57284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=57284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}