{"id":57351,"date":"2021-09-24T10:45:33","date_gmt":"2021-09-24T08:45:33","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=57351"},"modified":"2025-06-27T10:36:08","modified_gmt":"2025-06-27T08:36:08","slug":"spyware","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/","title":{"rendered":"Spyware ## Was ist Spyware und wie sch\u00fctzen Sie sich vor ihr?"},"content":{"rendered":"<p><strong>Spyware geh\u00f6rt zu der am weitverbreitetsten Schadsoftware. Anders als andere Schadprogramme schadet sie aber nicht aktiv. Vielmehr spioniert sie ihre Ziele aus. Die erfassten Daten werden dabei an Kriminelle weitergegeben, die damit auf Konten zugreifen oder Angriffe ausf\u00fchren k\u00f6nnen.<\/strong><\/p>\n<p>Erfahren Sie hier, was Spyware genau ist und wie Sie sich vor ihr sch\u00fctzen.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Spyware im \u00dcberblick: <\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Spyware?<\/a><\/li>\n<li><a href=\"#zwei\">Wer nutzt Spionagesoftware?<\/a><\/li>\n<li><a href=\"#drei\">Arten von Spyware<\/a><\/li>\n<li><a href=\"#vier\">Wie Sie sich vor Spionagesoftware sch\u00fctzen<\/a><\/li>\n<li><a href=\"#fuenf\">Spyware &amp; Co. verhindern<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Spyware?<\/h2>\n<p>Der Begriff <strong>Spyware<\/strong> kommt aus dem Englischen und bedeutet erst einmal so viel wie <strong>Spionagesoftware<\/strong>, Sp\u00e4hsoftware oder Schn\u00fcffelsoftware. Bei Spyware handelt es sich um ein Programm, das Aktivit\u00e4ten eines Ger\u00e4ts aufzeichnet. Dies geschieht ohne das Wissen des Benutzers. Die Software wird daf\u00fcr in der Regel auf dem entsprechenden Server, Computer, Laptop, Tablet oder Smartphone versteckt installiert.<\/p>\n<p>Anders als Computerviren verbreiten sich <strong>Spyware-Programme<\/strong> dabei aber nicht selbstst\u00e4ndig weiter. H\u00e4ufiger verteilt sie sich \u00fcber E-Mail-Anh\u00e4nge oder Downloads. In der Regel ist Spyware Bestandteil von fragw\u00fcrdigen kostenlosen Programmen oder unentdeckter Schadsoftware. Mit Spyware k\u00f6nnen alle auf dem Ger\u00e4t get\u00e4tigten Aktivit\u00e4ten aufgezeichnet, Bildschirmaufnahmen erstellt oder auch \u201enur\u201c Texte ausgelesen werden. Das macht Spyware-Angriffe f\u00fcr alle Betroffenen extrem gef\u00e4hrlich.<\/p>\n<div id=\"attachment_57369\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-57369\" class=\"size-medium wp-image-57369\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-mikhail-nilov-6963105-700x466.jpg\" alt=\"Spyware-Angriffe\" width=\"700\" height=\"466\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-mikhail-nilov-6963105-700x466.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-mikhail-nilov-6963105-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-mikhail-nilov-6963105-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-mikhail-nilov-6963105.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-57369\" class=\"wp-caption-text\">Spyware ist in der Regel Bestandteil eines komplexeren Angriffs, bei dem die durch die Spionagesoftware aufgezeichneten Daten entwendet werden. Bild: Pexels\/MikhailNilov<\/p><\/div>\n<h2 id=\"zwei\">Wer nutzt Spionagesoftware?<\/h2>\n<p>Die Verwendung und Verbreitung von Spyware hat meistens bestimmte wirtschaftliche oder politische Ziele. Angreifer nutzen die <strong>ausgelesenen Informationen<\/strong> f\u00fcr eigene Zwecke wie Werbema\u00dfnahmen oder <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-Angriffe<\/a>. Alternativ verkaufen sie die <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/01\/23\/personenbezogene-daten\/\">personenbezogenen<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/biometrie\/\">biometrischen<\/a> Daten und sensiblen Firmenunterlagen aber auch an Dritte oder sammeln sie in Datenbanken selbst. Die meisten Spyware-Kampagnen werden von professionell agierenden und hochgradig vernetzten <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminellen<\/a> ausgef\u00fchrt.<\/p>\n<p>Unter anderem ist aber auch bekannt, dass verschiedene <strong>Geheim- und Nachrichtendienste<\/strong> Spyware nutzen oder genutzt haben. Zu der Software, die f\u00fcr diesen Zweck im Einsatz ist, geh\u00f6rt auch die <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/07\/22\/pegasus-spyware\/\">Pegasus-Spyware<\/a> der NSO Group \u2013 die bis heute wahrscheinlich bekannteste Spionagesoftware \u00fcberhaupt. Verteilt werden Pegasus und andere staatlich genutzte Spionageprogramme als Bestandteil von <strong>Staatstrojanern<\/strong>. Mit ihnen wollen staatlich agierende Instanzen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cybercrime<\/a> pr\u00e4ventiv verhindern oder nachtr\u00e4glich eind\u00e4mmen.<\/p>\n<h2 id=\"drei\">Arten von Spyware<\/h2>\n<p>Je nach Zielsetzung und einer entsprechenden Fokussierung auf konkrete Spionaget\u00e4tigkeiten k\u00f6nnen verschiedene <strong>Spyware-Arten<\/strong> oder Spyware-Typen voneinander unterschieden werden. Zu besonders bekannten Arten von Spyware geh\u00f6ren:<\/p>\n<ul>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/\"><strong>Keylogger<\/strong><\/a>: Bei Keyloggern handelt es sich um Protokollier-Programme, die alles <strong>an einer Tastatur Getippte aufzeichnen<\/strong>. Keylogger geben die automatisiert angefertigten Protokolle an Cyberkriminelle weiter, die damit auf alles Herausgeschriebene zugreifen k\u00f6nnen.<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2017\/09\/28\/banking-trojaner\/\"><strong>Banking-Trojaner<\/strong><\/a>: Bei dieser Sonderform von Spyware handelt es sich um Schadsoftware, die das Ziel verfolgt, an Ihre Bankdaten zu kommen. Banking-Trojaner sammeln dabei Anmeldeinformationen von Konten und anderen Finanzinstitutionen. Zu den bekanntesten Banking-Trojanern geh\u00f6ren BankBot, <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/08\/10\/vultur\/\">Vultur<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/10\/04\/schadsoftware-danabot\/\">DanaBot<\/a> und das heute erfolgreich bek\u00e4mpfte <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/12\/10\/emotet-banking-trojaner\/\">Emotet<\/a>.<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/\"><strong>Kennwortdiebe<\/strong> oder <strong>Passwortdiebe<\/strong><\/a>: Solche Programme werden entwickelt, um die Passw\u00f6rter und PINs von Benutzern herauszufinden und zu speichern. Hierbei kann es sich zum Beispiel um Systemlogins oder um Kennw\u00f6rter von Social-Media-Accounts handeln. Meistens nutzen Kennwortdiebe f\u00fcr ihre Verbreitung <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing-Attacken<\/a>.<\/li>\n<li><strong><a href=\"https:\/\/pcspezialist.de\/blog\/2020\/07\/03\/handy-ueberwachen-stalkerware\/\">Stalkerware<\/a><\/strong>:\u00a0Bei Stalkerware handelt es sich um \u00dcberwachungssoftware, die vor allem Mikrofone und Handy- beziehungsweise Webcam-Aufnahmen macht. \u00dcberdies sichtet und speichert sie oft auch weitere personenbezogene und biometrische Daten von Personen.<\/li>\n<li><strong>Infostealer<\/strong>: Ein Infostealer ist kurz gesagt ein Programm, das den Computer nach spezifischen Informationen scannt und die Daten weitergibt. Infostealer k\u00f6nnen Mediendaten ausfindig machen, Benutzernamen und Passw\u00f6rter speichern oder Systeminformationen weitergeben.<\/li>\n<\/ul>\n<p>H\u00e4ufig handelt es sich bei faktisch eingesetzter Spyware jedoch um <strong>Mischformen<\/strong> verschiedener Arten. <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/13\/qakbot\/\">QakBot<\/a> agiert auf diese Weise als Banking-Trojaner, der an die Zugangsdaten zum Bankkonto durch einen integrierten Keylogger gelangt.<\/p>\n<div id=\"attachment_57368\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-57368\" class=\"size-medium wp-image-57368\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-sora-shimazaki-5935792-700x466.jpg\" alt=\"Spyware erkennen\" width=\"700\" height=\"466\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-sora-shimazaki-5935792-700x466.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-sora-shimazaki-5935792-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-sora-shimazaki-5935792-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-sora-shimazaki-5935792.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-57368\" class=\"wp-caption-text\">Spyware \u00fcberwacht ohne Ihr Wissen Ihre Computer- und Handysysteme und nutzt gewonnene Informationen f\u00fcr kriminelle Machenschaften. Bild: Pexels\/SoraShimazaki<\/p><\/div>\n<h2 id=\"vier\">Wie Sie sich vor Spionagesoftware sch\u00fctzen<\/h2>\n<p>Leider gibt es keine M\u00f6glichkeit, sich vor Spionage- und anderer Schadsoftware immer komplett zu sch\u00fctzen. Dennoch k\u00f6nnen verschiedene Ma\u00dfnahmen getroffen werden, mit denen Sie Spyware &amp; Co. m\u00f6glichst fr\u00fch erkennen und effizient verhindern, dass sie sich auf Ihrem System ausbreitet. Zu den bekanntesten Methoden, mit denen Sie die Ausbreitung von Spionagesoftware verhindern und Spionageangriffe fr\u00fchzeitig erkennen, geh\u00f6ren:<\/p>\n<ul>\n<li>der Einsatz eines <strong>Anti-Spyware-Programms<\/strong> beziehungsweise eines aktuellen <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/antivirenprogramm-installation\/\">Antiviren-Programms<\/a> mit integriertem Spyware-Schutz. Kleinunternehmen sollten dabei extra <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/\">auf Firmen ausgelegte Antiviren-Software<\/a> verwenden.<\/li>\n<li>die <strong>Verwendung von starken Passw\u00f6rtern<\/strong>. Diese sollten Sie nicht weitergeben und <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/10\/passwoerter-verwalten\/\">automaitisert verwalten<\/a>. Das professionelle Expertenteam von PC-SPEZIALIST hilft Ihnen gern bei der <a href=\"https:\/\/pcspezialist.de\/privat\/geraete-und-software-installation\/passwort-manager-installation\/\">Auswahl und Installation eines Passwortmanagers<\/a>.<\/li>\n<li>eine gut \u00fcberlegte<strong> Software-Auswahl<\/strong>. Oft ist Spyware Bestandteil von fragw\u00fcrdigen Programmen, vor allem von Shareware oder Freeware. Nicht selten steht dabei sogar in den Lizenz- oder Nutzungsbedingungen, dass Sie diesen Zugriff auf Bildschirm, Mikrofon und Kamera genehmigen. Blockieren Sie am besten die m\u00f6gliche Installation von Programmen und Anwendungen aus unbekannter Quelle und richten Sie eine <a href=\"https:\/\/pcspezialist.de\/ratgeber\/drittanbietersperre.html\">Drittanbietersperre<\/a> ein. \u00dcberdies sollten Sie die Software, die Sie nicht mehr ben\u00f6tigen, regelm\u00e4\u00dfig deinstallieren.<\/li>\n<li>die stetige <strong>Aktualisierung aller installierten Programme<\/strong>. Sie sollten <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/15\/softwareaktualisierung\/\">Softwareaktualisierungen<\/a> und vor allem wichtige <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/27\/sicherheitspatch\/\">Sicherheitspatches<\/a> immer sofort installieren. Kleine Firmen ben\u00f6tigen ein professionelles <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">Patch-Management<\/a>, damit sie rechtskonform aufgestellt und stets gesch\u00fctzt sind.<\/li>\n<li>das <strong>Ablehnen von nichtoffiziellen Updates<\/strong>. H\u00e4ufig schleusen Kriminelle Spyware \u00fcber vermeintliche Java- oder <a href=\"https:\/\/pcspezialist.de\/blog\/2016\/12\/28\/android-adobe-flash-update-achtung-trojaner\/\">Adobe-Flash-Updates<\/a> ein. Betr\u00fcgerische Websites zeigen an, dass ein solches Update notwendig sei. Hinter dem entsprechenden Download verbirgt sich jedoch Spionagesoftware, die sich nach \u00d6ffnen der Datei unbemerkt ausbreiten kann. Sollten Sie den Hinweis auf ein notwendiges Update sehen, sollten Sie am besten die offizielle Website besuchen und von dort aus die aktuelle Programmversion herunterladen.<\/li>\n<\/ul>\n<p>Ben\u00f6tigen Sie Hilfe bei dem Schutz vor Spyware und anderer gef\u00e4hrlicher Schadsoftware? <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> unterst\u00fctzt Sie gern professionell und kompetent.<\/p>\n<h2 id=\"fuenf\">Spyware &amp; Co. verhindern<\/h2>\n<p>F\u00fcr den umfangreichen Schutz von <a href=\"https:\/\/pcspezialist.de\/privat\/\">privat eingesetzten Ger\u00e4ten<\/a> bietet sich das <a href=\"https:\/\/pcspezialist.de\/privat\/servicepakete\/eins-fuer-alles-paket\/\">Eins-f\u00fcr-Alles-Paket<\/a> an. Damit k\u00fcmmern sich Profis zum einen um die <strong>automatische Installation von Patches<\/strong>, zum anderen um die <strong>Installation und laufende Betreuung eines Antivirenprogramms<\/strong>. Das an <a href=\"https:\/\/pcspezialist.de\/firmen\/\">Kleinunternehmen<\/a> gerichtete <strong>Patch-Management<\/strong> und der <strong>Managed Antivirus<\/strong> sind hingegen zentraler Bestandteil des <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/\">IT-Basisschutzes von PC-SPEZIALIST<\/a>. Mit dem digitalen Grundschutz f\u00fcr Kleinunternehmen geben Sie Ihre IT in die H\u00e4nde eines hochgradig professionell agierenden Partners.<\/p>\n<p>Auch dann, wenn sich bereits Spyware oder andere Schadsoftware auf Ihrem System oder in Ihrem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/firmennetzwerk-einrichten\/\">Firmennetzwerk<\/a> eingenistet hat, ist <a href=\"https:\/\/pcspezialist.de\/\">PC-SPEZIALIST<\/a> der richtige Ansprechpartner f\u00fcr Sie. Geschulte Expertenteams sorgen daf\u00fcr, dass Spionagesoftware gefunden und r\u00fcckstandslos entfernt wird. Nehmen Sie jetzt Kontakt auf!<\/p>\n<p>_______________________________________________<br \/>\n<small>Weiterf\u00fchrende Links: <a href=\"https:\/\/de.malwarebytes.com\/spyware\/\" target=\"_blank\" rel=\"noopener\">Malwarebytes<\/a>, <a href=\"https:\/\/www.security-insider.de\/was-ist-spyware-a-701080\/\" target=\"_blank\" rel=\"noopener\">Security-Insider<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Cyber-Sicherheitslage\/Methoden-der-Cyber-Kriminalitaet\/Schadprogramme\/Adware-und-Spyware\/adware-und-spyware_node.html\" target=\"_blank\" rel=\"noopener\">Bundesamt f\u00fcr die Sicherheit in der Informationstchnik (BIS)<\/a>, <a href=\"https:\/\/www.avast.com\/de-de\/c-spyware\" target=\"_blank\" rel=\"noopener\">Avast<\/a>, <a href=\"https:\/\/www.kaspersky.de\/resource-center\/threats\/how-to-detect-spyware\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Spyware\" target=\"_blank\" rel=\"noopener\">Wikipedia<\/a><br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Spyware geh\u00f6rt zu der am weitverbreitetsten Schadsoftware. Anders als andere Schadprogramme schadet sie aber nicht aktiv. Vielmehr spioniert sie ihre Ziele aus. Die erfassten Daten werden dabei an Kriminelle weitergegeben, die damit auf Konten zugreifen oder Angriffe ausf\u00fchren k\u00f6nnen. Erfahren Sie hier, was Spyware genau ist und wie Sie sich vor ihr sch\u00fctzen.<\/p>\n","protected":false},"author":117,"featured_media":57367,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2248,2250,9946],"class_list":["post-57351","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-malware","tag-spyware","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Spyware: so sch\u00fctzen Sie sich!<\/title>\n<meta name=\"description\" content=\"Spyware: \u2714 Was ist das und wer nutzt sie? \u2714 Welche Arten von Spionageprogrammen gibt es? \u2714 Wie sch\u00fctzen Sie sich vor Spyware?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Spyware: so sch\u00fctzen Sie sich!\" \/>\n<meta property=\"og:description\" content=\"Spyware: \u2714 Was ist das und wer nutzt sie? \u2714 Welche Arten von Spionageprogrammen gibt es? \u2714 Wie sch\u00fctzen Sie sich vor Spyware?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-24T08:45:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-27T08:36:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-nishant-das-3846437.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"960\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/24\\\/spyware\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/24\\\/spyware\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Spyware ## Was ist Spyware und wie sch\u00fctzen Sie sich vor ihr?\",\"datePublished\":\"2021-09-24T08:45:33+00:00\",\"dateModified\":\"2025-06-27T08:36:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/24\\\/spyware\\\/\"},\"wordCount\":1125,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/24\\\/spyware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/pexels-nishant-das-3846437.jpg\",\"keywords\":[\"Malware (Schadsoftware)\",\"Spyware\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/24\\\/spyware\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/24\\\/spyware\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/24\\\/spyware\\\/\",\"name\":\"Spyware: so sch\u00fctzen Sie sich!\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/24\\\/spyware\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/24\\\/spyware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/pexels-nishant-das-3846437.jpg\",\"datePublished\":\"2021-09-24T08:45:33+00:00\",\"dateModified\":\"2025-06-27T08:36:08+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Spyware: \u2714 Was ist das und wer nutzt sie? \u2714 Welche Arten von Spionageprogrammen gibt es? \u2714 Wie sch\u00fctzen Sie sich vor Spyware?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/24\\\/spyware\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/24\\\/spyware\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/24\\\/spyware\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/pexels-nishant-das-3846437.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/pexels-nishant-das-3846437.jpg\",\"width\":1280,\"height\":960,\"caption\":\"Spyware wird auch Spionagesoftware genannt. Bild: Pexels\\\/NishantDas\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/24\\\/spyware\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Spyware ## Was ist Spyware und wie sch\u00fctzen Sie sich vor ihr?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Spyware: so sch\u00fctzen Sie sich!","description":"Spyware: \u2714 Was ist das und wer nutzt sie? \u2714 Welche Arten von Spionageprogrammen gibt es? \u2714 Wie sch\u00fctzen Sie sich vor Spyware?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/","og_locale":"de_DE","og_type":"article","og_title":"Spyware: so sch\u00fctzen Sie sich!","og_description":"Spyware: \u2714 Was ist das und wer nutzt sie? \u2714 Welche Arten von Spionageprogrammen gibt es? \u2714 Wie sch\u00fctzen Sie sich vor Spyware?","og_url":"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2021-09-24T08:45:33+00:00","article_modified_time":"2025-06-27T08:36:08+00:00","og_image":[{"width":1280,"height":960,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-nishant-das-3846437.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Spyware ## Was ist Spyware und wie sch\u00fctzen Sie sich vor ihr?","datePublished":"2021-09-24T08:45:33+00:00","dateModified":"2025-06-27T08:36:08+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/"},"wordCount":1125,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-nishant-das-3846437.jpg","keywords":["Malware (Schadsoftware)","Spyware","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/","url":"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/","name":"Spyware: so sch\u00fctzen Sie sich!","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-nishant-das-3846437.jpg","datePublished":"2021-09-24T08:45:33+00:00","dateModified":"2025-06-27T08:36:08+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Spyware: \u2714 Was ist das und wer nutzt sie? \u2714 Welche Arten von Spionageprogrammen gibt es? \u2714 Wie sch\u00fctzen Sie sich vor Spyware?","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-nishant-das-3846437.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/pexels-nishant-das-3846437.jpg","width":1280,"height":960,"caption":"Spyware wird auch Spionagesoftware genannt. Bild: Pexels\/NishantDas"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Spyware ## Was ist Spyware und wie sch\u00fctzen Sie sich vor ihr?"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/57351","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=57351"}],"version-history":[{"count":28,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/57351\/revisions"}],"predecessor-version":[{"id":75331,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/57351\/revisions\/75331"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/57367"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=57351"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=57351"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=57351"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}