{"id":3610,"date":"2024-07-23T15:40:06","date_gmt":"2024-07-23T13:40:06","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=3610"},"modified":"2025-09-16T15:33:33","modified_gmt":"2025-09-16T13:33:33","slug":"was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\/","title":{"rendered":"Was ist ein Keylogger? \u2013 So erkennen Sie, ob Ihr Computer mit einem infiziert ist"},"content":{"rendered":"\n<p>Wenn Sie den Weg zu diesem Artikel gefunden haben, stellen Sie sich wahrscheinlich eine dieser beiden Fragen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Was ist ein Keylogger?<\/li>\n\n\n\n<li>Wie kann ich einen Keylogger erkennen, wenn er meinen Computer infiziert hat?<\/li>\n<\/ul>\n\n\n\n<p>Zum Gl\u00fcck haben wir alle Antworten, nach denen Sie suchen \u2013 und noch mehr! In diesem Artikel erfahren Sie, was Keylogger und die Protokollierung von Tastatureingaben sind, welche Arten von Keyloggern es gibt, wie Sie feststellen k\u00f6nnen, ob Ihr Computer infiziert ist, und unsere sechs besten Tipps, wie Sie sich zuk\u00fcnftig vor Keyloggern sch\u00fctzen.<\/p>\n\n\n\n<p><em>Hinweis: Wenn Sie diesen Artikel gefunden haben, weil Sie tats\u00e4chlich nach einer Keylogger-L\u00f6sung suchen, dann surfen Sie weiter. <a href=\"https:\/\/mailfence.com\/de\/vertraulicher-e-mail-verkehr.jsp\" target=\"_blank\" rel=\"noreferrer noopener\">Mailfence ist nichts f\u00fcr Sie<\/a> \ud83d\ude09<\/em><\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100847\" class=\"elementor elementor-100847 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence \u2013 Ihre sichere Produktivit\u00e4tssuite<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Holen Sie sich Ihre Privatsph\u00e4re zur\u00fcck mit<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Nachrichten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Kalendern<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Dokumenten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Gruppen<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/de\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Kostenlos anmelden<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-ein-keylogger\">Was ist ein Keylogger?<\/h2>\n\n\n\n<p>Beginnen wir ganz am Anfang, und zwar mit einer Definition dessen, was ein Keylogger \u00fcberhaupt ist.<\/p>\n\n\n\n<p><strong>Bei einem Keylogger handelt es sich um eine Software oder Hardware, die die Eingaben auf der Tastatur eines kompromittierten Rechners abfangen und aufzeichnen kann.<\/strong><\/p>\n\n\n\n<p>In einigen F\u00e4llen kann dies mit dem Einverst\u00e4ndnis des*der Nutzer*in geschehen (mehr dazu sp\u00e4ter). In den meisten F\u00e4llen funktioniert ein Keylogger jedoch ohne das Wissen der Nutzer*innen. Der Keylogger kann die aufgezeichneten Daten dann entweder lokal speichern oder sie an einen von dem*der Angreifer*in kontrollierten Remote-Rechner senden.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/keylogger.jpeg\" alt=\"Beispiel f\u00fcr einen Hardware-Keylogger.\" class=\"wp-image-92142\" style=\"width:548px;height:auto\" title=\"Beispiel f\u00fcr einen Hardware-Keylogger.\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/keylogger.jpeg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/keylogger-300x300.jpeg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/keylogger-150x150.jpeg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Beispiel f\u00fcr einen Hardware-Keylogger<\/em>.<\/figcaption><\/figure>\n\n\n\n<p>Das bedeutet, dass die Person, die den Keylogger kontrolliert, praktisch alles wissen kann, was Sie online tun. \u00dcberlegen Sie einmal: Was haben Sie heute auf Ihrer Tastatur getippt? Wahrscheinlich <a href=\"https:\/\/blog.mailfence.com\/de\/password-vs-passphrase\/\" target=\"_blank\" rel=\"noreferrer noopener\">mehrere Passw\u00f6rter<\/a>, die URLs der von Ihnen besuchten Websites, Nachrichten und E-Mails, vielleicht sogar Kreditkartennummern.<\/p>\n\n\n\n<p>Das bedeutet, dass ein Keylogger zu den gef\u00e4hrlichsten Malware-Programmen geh\u00f6rt, die es gibt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-was-ist-ein-tastenanschlag\">Was ist ein Tastenanschlag?<\/h3>\n\n\n\n<p>Bis jetzt haben wir einen Keylogger als ein Ger\u00e4t oder eine Software definiert, die Tastenanschl\u00e4ge aufzeichnen kann.\nAber was genau sind Tastenanschl\u00e4ge? <\/p>\n\n\n\n<p><strong>Jedes Mal, wenn Sie eine Taste auf Ihrer Tastatur dr\u00fccken, handelt es sich um einen Tastenanschlag.<\/strong><\/p>\n\n\n\n<p>Es ist die Art und Weise, wie Sie mit Ihrem Computer interagieren (zus\u00e4tzlich zu den Klicks und Bewegungen Ihrer Maus). Wenn also ein Keylogger jeden einzelnen Tastenanschlag aufzeichnet, ist das so, als w\u00fcrde jemand Ihre Gespr\u00e4che belauschen. Nur dass diese Gespr\u00e4che zu <a href=\"https:\/\/blog.mailfence.com\/de\/weshalb-privatsphaere-heute-mehr-denn-je-zaehlt\/\" target=\"_blank\" rel=\"noreferrer noopener\">den privatesten geh\u00f6ren, die Sie f\u00fchren<\/a>!<\/p>\n\n\n\n<p>Doch bevor wir uns mit den Gefahren von Keyloggern befassen, lassen Sie uns zun\u00e4chst einige legitime Anwendungsf\u00e4lle untersuchen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-legale-verwendungszwecke-der-tastenanschlagserfassung\">Legale Verwendungszwecke der Tastenanschlagserfassung<\/h3>\n\n\n\n<p>Die Installation eines Keyloggers ist nicht immer eine kriminelle Handlung.\nEs gibt sehr legitime Verwendungszwecke f\u00fcr die Aufzeichnung von Tastatureingaben: <\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>\u00dcberwachung von Mitarbeiter*innen<\/strong>. Auch wenn dies f\u00fcr manche \u00fcbergriffig klingen mag, k\u00f6nnen Unternehmen Keylogger einsetzen, um ihre Mitarbeiter*innen zu \u00fcberwachen. Sie \u00fcberwachen vor allem die Computernutzung, um die Produktivit\u00e4t und die Einhaltung der Unternehmensrichtlinien zu gew\u00e4hrleisten. Dies kann helfen, Datenlecks, Insiderhandel und mehr zu verhindern. Solange diese Richtlinie klar im Vertrag der Mitarbeiter*innen festgehalten ist, ist der Einsatz von Keyloggern legal. <br><\/li>\n\n\n\n<li><strong>Elterliche Kontrolle<\/strong>. Auch wenn vielleicht nicht alle Eltern mit dieser Vorgehensweise einverstanden sind, werden einige von ihnen Keylogger einsetzen, um die Online-Aktivit\u00e4ten ihrer Kinder zu \u00fcberwachen. Dies kann helfen, sie vor unangemessenen Inhalten und Online-Schurken zu sch\u00fctzen. <br><\/li>\n\n\n\n<li><strong>Strafverfolgung<\/strong>. Strafverfolgungsbeh\u00f6rden k\u00f6nnen Keylogger bei Ermittlungen einsetzen, um Beweise zu sammeln und kriminelle Aktivit\u00e4ten zu verfolgen. In diesen F\u00e4llen ist die Verwendung von Keyloggern \u00fcblicherweise reguliert und erfordert eine entsprechende Genehmigung.<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/safe-websites.jpeg\" alt=\"safe websites\" class=\"wp-image-92130\" style=\"width:506px;height:auto\" title=\"Ein Keylogger kann Bestandteil der elterlichen Kontrolle im Internet sein.\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/safe-websites.jpeg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/safe-websites-300x300.jpeg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/safe-websites-150x150.jpeg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Ein Keylogger kann Bestandteil der elterlichen Kontrolle im Internet sein<\/em>.<\/figcaption><\/figure>\n\n\n\n<p>In diesen Szenarien muss die Verwendung von Keyloggern mit \u00dcberlegungen zum Schutz der Privatsph\u00e4re abgewogen werden und den gesetzlichen Bestimmungen entsprechen. Als allgemeine Faustregel gilt, dass die Person oder Einrichtung, die den Keylogger installiert, auch Eigent\u00fcmer*in des Computers sein muss, auf dem er installiert ist. Weitere rechtliche \u00dcberlegungen k\u00f6nnen sich von Land zu Land unterscheiden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-verschiedene-arten-von-keyloggern\">Verschiedene Arten von Keyloggern<\/h2>\n\n\n\n<p>Nachdem wir nun gekl\u00e4rt haben, was ein Keylogger ist, lassen Sie uns die verschiedenen Arten behandeln.<\/p>\n\n\n\n<p>Keylogger k\u00f6nnen grob in zwei Kategorien eingeteilt werden: Hardware und Software.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-hardware-keylogger\">Hardware-Keylogger<\/h3>\n\n\n\n<p>Hardware-Keylogger sind physische Ger\u00e4te, die an einen Computer angeschlossen werden. Sie sind weniger verbreitet und schwieriger zu implementieren. Die Implementierung kann entweder w\u00e4hrend des Herstellungsprozesses oder nach der Bereitstellung erfolgen. Einige Hardware-Varianten k\u00f6nnen w\u00e4hrend des Herstellungsprozesses installiert werden, darunter Keylogger auf BIOS-Ebene.<\/p>\n\n\n\n<p>Sie k\u00f6nnen zwischen der Tastatur und dem Computer angebracht werden, wo sie die Tastenanschl\u00e4ge abfangen, w\u00e4hrend sie \u00fcbertragen werden. Es gibt verschiedene Arten von Hardware-Keyloggern, zum Beispiel diese:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>USB-Keylogger<\/strong>: Diese Ger\u00e4te werden in den USB-Anschluss eines Computers eingesteckt, wobei die Tastatur mit dem Keylogger verbunden ist.\nSie k\u00f6nnen alle Tastenanschl\u00e4ge aufzeichnen, die auf der Tastatur getippt werden.\nAlternativ k\u00f6nnen sie auch direkt in Ihre Tastatur integriert werden.  <br><\/li>\n\n\n\n<li><strong>Drahtlose Keylogger<\/strong>: Diese Ger\u00e4te fangen Signale von drahtlosen Tastaturen ab und zeichnen die \u00fcber die drahtlose Verbindung \u00fcbertragenen Tastenanschl\u00e4ge auf.<\/li>\n<\/ol>\n\n\n\n<p>Drahtlose Keylogger sind oft schwer zu entdecken.\nDas liegt daran, dass sie nicht auf Software angewiesen sind und unabh\u00e4ngig vom Betriebssystem des Computers arbeiten k\u00f6nnen.\nDas bedeutet, dass kein Antivirusprogramm in der Lage ist, sie aufzusp\u00fcren.  <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-software-keylogger\">Software-Keylogger<\/h3>\n\n\n\n<p>Diese werden oft als Bestandteil einer umfangreicheren <a href=\"https:\/\/blog.mailfence.com\/de\/10-tipps-wie-sie-ihren-computer-schuetzen\/\" target=\"_blank\" rel=\"noreferrer noopener\">Malware<\/a> installiert, zum Beispiel eines Trojaners oder <a href=\"https:\/\/de.wikipedia.org\/wiki\/Rootkit\" target=\"_blank\" rel=\"noreferrer noopener\">Rootkits<\/a>. Ein solcher Keylogger l\u00e4sst sich leichter auf einem Zielcomputer einschleusen, da er in der Regel keinen physischen Zugang ben\u00f6tigt. Er ist in der Lage, sich als API des Betriebssystems des Zielcomputers auszugeben, sodass der Keylogger jeden Tastenanschlag aufzeichnen kann, w\u00e4hrend er gemacht wird. Es gibt mehrere Varianten von Software-Keyloggern:<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/image_converted_3.jpg\" alt=\"Trojaner k\u00f6nnen Keylogger verstecken.\" class=\"wp-image-87858\" style=\"width:476px;height:auto\" title=\"Trojaner k\u00f6nnen Keylogger verstecken.\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/image_converted_3.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/image_converted_3-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/image_converted_3-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Trojaner k\u00f6nnen Keylogger verstecken<\/em>.<\/figcaption><\/figure>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Keylogger auf Kernel-Ebene<\/strong>: Diese Keylogger arbeiten auf der Kernel-Ebene, dem Kern des Betriebssystems.\nSie k\u00f6nnen Tastenanschl\u00e4ge direkt vom Tastaturtreiber abfangen und sind daher sehr schwer zu entdecken und zu entfernen. <br><\/li>\n\n\n\n<li><strong>API-basierte Keylogger<\/strong>: Diese Keylogger verwenden die vom Betriebssystem bereitgestellten Anwendungsprogrammierschnittstellen (APIs), um Tastenanschl\u00e4ge zu erfassen.\nSie sind leichter zu erkennen als Keylogger auf Kernel-Ebene, k\u00f6nnen aber dennoch effektiv sein. <br><\/li>\n\n\n\n<li><strong>Form-Grabbing-Keylogger<\/strong>: Diese Keylogger erfassen Daten, die in Web-Formularen eingegeben werden, wie zum Beispiel Anmelde- und Kreditkartendaten. Eine gef\u00e4lschte Website, die sich als die Ihrer Bank ausgibt, kann zum Beispiel aufzeichnen, was Sie in den Bereichen \u201eBenutzername\u201c und \u201ePasswort\u201c eingeben. <br><\/li>\n\n\n\n<li><strong>Screen Scraper<\/strong>: Hierbei handelt es sich nicht um herk\u00f6mmliche Keylogger. Screen Scraper erfassen eher den Bildschirminhalt als die Tastenanschl\u00e4ge. Sie k\u00f6nnen verwendet werden, um Informationen zu erfassen, die \u00fcber virtuelle Tastaturen oder Bildschirmtastaturen eingegeben werden. Sie erkennen dies daran, dass Ihr Bildschirm in regelm\u00e4\u00dfigen Abst\u00e4nden f\u00fcr den Bruchteil einer Sekunde dunkel wird, was bedeutet, dass gerade ein Screenshot gemacht wurde.<\/li>\n<\/ol>\n\n\n\n<p><\/p>\n\n\n\n<p>Software-Keylogger sind weiter verbreitet als Hardware-Keylogger, da sie aus der Ferne verteilt und installiert werden k\u00f6nnen, oft ohne das Wissen des*der Nutzer*in.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ist-mein-computer-mit-einem-keylogger-infiziert\">Ist mein Computer mit einem Keylogger infiziert?<\/h2>\n\n\n\n<p>Einen Keylogger auf Ihrem Computer aufzusp\u00fcren kann schwierig sein, da er so konzipiert ist, dass er im Verborgenen arbeitet. Oft gibt es \u2013 wie bei den <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\" target=\"_blank\" rel=\"noreferrer noopener\">meisten Social-Engineering-Angriffen<\/a> \u2013 keine offensichtlichen Anzeichen. Achten Sie jedoch auf die folgenden Warnzeichen, die Sie auf eine Keylogger-Infektion hinweisen k\u00f6nnen:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Langsame Performance<\/strong>: Wenn Ihr Computer pl\u00f6tzlich langsamer als gew\u00f6hnlich l\u00e4uft, k\u00f6nnte dies an einem Keylogger liegen, der im Hintergrund l\u00e4uft.<br><\/li>\n\n\n\n<li><strong>Ungew\u00f6hnliche Aktivit\u00e4ten<\/strong>: Achten Sie auf unerwartete Pop-up-Fenster, \u00c4nderungen in Ihren Browsereinstellungen oder unbekannte Programme, die auf Ihrem Computer laufen. Dies k\u00f6nnten Anzeichen f\u00fcr Malware sein, einschlie\u00dflich Keyloggern. <br><\/li>\n\n\n\n<li><strong>Erh\u00f6hte Netzwerkaktivit\u00e4t<\/strong>: Keylogger k\u00f6nnen die erfassten Daten an einen entfernten Server \u00fcbertragen.\nWenn Sie ungew\u00f6hnliche Spitzen in der Netzwerkaktivit\u00e4t feststellen, k\u00f6nnte dies ein Hinweis auf einen Keylogger sein. <br><\/li>\n\n\n\n<li><strong>Antivirus-Warnungen<\/strong>: Aktualisieren Sie regelm\u00e4\u00dfig Ihre Antiviren-Software und lassen Sie sie Scans durchf\u00fchren. Viele Antivirenprogramme k\u00f6nnen Keylogger und andere Arten von Malware erkennen und entfernen. <br><\/li>\n\n\n\n<li><strong>Task-Manager<\/strong>: \u00dcberpr\u00fcfen Sie Ihren Task-Manager auf unbekannte Prozesse. Einige Keylogger tauchen m\u00f6glicherweise als laufender Prozess unter einem Namen auf, der nicht leicht zu erkennen ist.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-ich-bin-sicher-dass-ich-einen-keylogger-auf-meinem-computer-habe-was-jetzt\">Ich bin sicher, dass ich einen Keylogger auf meinem Computer habe &#8230; Was jetzt?<\/h3>\n\n\n\n<p>Wenn Sie vermuten, dass ein Keylogger auf Ihrem Computer installiert wurde, geraten Sie nicht in Panik!\nFolgen Sie diesen Schritten, um ihn zu entfernen und Ihre Daten zu sch\u00fctzen: <\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Trennen Sie die Verbindung zum Internet<\/strong>: Trennen Sie Ihren Computer sofort vom Internet, um zu verhindern, dass Daten an einen entfernten Server \u00fcbertragen werden.<br><\/li>\n\n\n\n<li><strong>F\u00fchren Sie einen vollst\u00e4ndigen Scan Ihres Systems durch<\/strong>: F\u00fchren Sie mit Ihrer Antiviren-Software einen vollst\u00e4ndigen System-Scan durch. Stellen Sie sicher, dass Ihre Antivirendefinitionen auf dem neuesten Stand sind. <br><\/li>\n\n\n\n<li><strong>Identifizieren und entfernen Sie verd\u00e4chtige Programme<\/strong>: Gehen Sie die Liste der installierten Programme durch und suchen Sie nach Programmen, die Ihnen unbekannt oder verd\u00e4chtig erscheinen. Deinstallieren Sie diese Programme. Wenn Sie sich bei einem Programm unsicher sind, f\u00fchren Sie eine Online-Suche nach ihm durch, um zu \u00fcberpr\u00fcfen, was es tut. <br><\/li>\n\n\n\n<li><strong>\u00c4ndern Sie Ihre Passw\u00f6rter<\/strong>: Nachdem Sie den Keylogger entfernt haben, \u00e4ndern Sie alle Ihre Passw\u00f6rter, insbesondere f\u00fcr sensible Konten wie E-Mail, Banking und Social Media. Sie k\u00f6nnen auch Ihre Bank bitten, Ihre Kreditkarten zu sperren und neue Karten auszustellen. <br><\/li>\n\n\n\n<li><strong>\u00dcberwachen Sie Ihre Konten<\/strong>: Behalten Sie Ihre Finanz- und Online-Konten auf ungew\u00f6hnliche Aktivit\u00e4ten im Auge. Informieren Sie Ihre Kolleg*innen, Familie und Freund*innen dar\u00fcber, dass Sie Opfer eines Keyloggers geworden sind, und seien Sie besonders vorsichtig bei der Kommunikation, die von Ihren Konten ausgeht. <br><\/li>\n\n\n\n<li><strong>Verwenden Sie eine Anti-Keylogger-Software<\/strong>: Erw\u00e4gen Sie, eine spezielle Anti-Keylogger-Software zu installieren, um einen zus\u00e4tzlichen Schutz vor zuk\u00fcnftigen Angriffen zu haben. Ziehen Sie au\u00dferdem in Betracht, Ihre Antiviren-Software zu wechseln oder zu aktualisieren.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-mit-meinem-smartphone\">Was ist mit meinem Smartphone?<\/h2>\n\n\n\n<p>Bisher haben wir uns mit Keyloggern ausschlie\u00dflich im Zusammenhang mit Ihrem Computer besch\u00e4ftigt.\nAber was ist mit Ihrem Smartphone?\nM\u00fcssen Sie sich Sorgen machen, dass auch dort ein Keylogger installiert ist?  <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/image_converted_4.jpg\" alt=\"Auch Smartphones k\u00f6nnen mit Keyloggern infiziert werden.\" class=\"wp-image-87863\" style=\"width:490px;height:auto\" title=\"Auch Smartphones k\u00f6nnen mit Keyloggern infiziert werden.\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/image_converted_4.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/image_converted_4-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/image_converted_4-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Auch Smartphones k\u00f6nnen mit Keyloggern infiziert werden<\/em>.<\/figcaption><\/figure>\n\n\n\n<p><strong>Smartphones sind nicht immun gegen Keylogger. Tats\u00e4chlich k\u00f6nnen mobile Ger\u00e4te wegen der Vielzahl von Apps und der Berechtigungen, die Nutzer*innen vergeben, sogar noch anf\u00e4lliger sein. <\/strong><\/p>\n\n\n\n<p>Hier sind einige M\u00f6glichkeiten, wie Sie feststellen k\u00f6nnen, ob Ihr Smartphone infiziert ist:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Batterieverbrauch<\/strong>: Wenn Ihre Akkulaufzeit deutlich abgenommen hat, k\u00f6nnte dies auf einen Keylogger oder andere Malware zur\u00fcckzuf\u00fchren sein, die im Hintergrund l\u00e4uft.<br><\/li>\n\n\n\n<li><strong>Datennutzung<\/strong>: \u00dcberwachen Sie Ihre Datennutzung auf ungew\u00f6hnliche Spitzenwerte. Keylogger k\u00f6nnen Ihr Datenvolumen verwenden, um erfasste Informationen zu \u00fcbertragen. <br><\/li>\n\n\n\n<li><strong>App-Berechtigungen<\/strong>: \u00dcberpr\u00fcfen Sie die Berechtigungen f\u00fcr Ihre installierten Apps. B\u00f6sartige Apps k\u00f6nnen mehr Berechtigungen als n\u00f6tig anfordern, um auf Ihre Tastatureingaben und andere sensible Informationen zuzugreifen. <br><\/li>\n\n\n\n<li><strong>Unbekannte Apps<\/strong>: Suchen Sie nach Apps, an deren Installation Sie sich nicht erinnern.\nDabei k\u00f6nnte es sich um getarnte Keylogger oder andere Arten von Malware handeln. <br><\/li>\n\n\n\n<li><strong>Performance-Probleme<\/strong>: Genau wie bei Computern kann ein langsames oder verz\u00f6gert reagierendes Smartphone ein Anzeichen f\u00fcr Malware sein.<\/li>\n<\/ol>\n\n\n\n<p>Um Ihr Smartphone zu sch\u00fctzen, laden Sie nur Apps aus vertrauensw\u00fcrdigen Quellen herunter, halten Sie Ihr Betriebssystem auf dem neuesten Stand und verwenden Sie eine namhafte App f\u00fcr die mobile Sicherheit, um nach Malware zu suchen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-6-tipps-zur-vorbeugung-einer-infektion-durch-einen-keylogger\">6 Tipps zur Vorbeugung einer Infektion durch einen Keylogger<\/h2>\n\n\n\n<p>Die Techniken des Social Engineering werden immer raffinierter. Deswegen ist es wichtig, dass Sie immer wachsam und argw\u00f6hnisch bleiben, wenn Sie online sind.<\/p>\n\n\n\n<p>Um Ihre Ger\u00e4te vor Keyloggern zu sch\u00fctzen, befolgen Sie diese sechs Tipps:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Laden Sie keine Raubkopien oder andere verd\u00e4chtige Freeware herunter.<br><\/li>\n\n\n\n<li>Halten Sie sich an einen Zeitplan f\u00fcr die <a href=\"https:\/\/blog.mailfence.com\/de\/die-fuenf-groessten-passwort-sunden\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u00c4nderung Ihres Passworts<\/a> (zum Beispiel alle drei Wochen).<br><\/li>\n\n\n\n<li>Verwenden Sie das Betriebssystemprofil \u201eEingeschr\u00e4nkte Rechte\u201c f\u00fcr die t\u00e4glichen Low-Profile-Aufgaben. Dies ist ein Profil, das keinen Admin-Zugriff hat. <br><\/li>\n\n\n\n<li>Verwenden Sie einen modernen und aktuellen Browser (zum Beispiel Firefox, Brave &#8230;), der Ihnen hilft, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Man-in-the-Browser\" target=\"_blank\" rel=\"noreferrer noopener\">Man-in-the-Browser-Angriffe (MitB)<\/a> zu vermeiden.<br><\/li>\n\n\n\n<li>Erstellen Sie ein Backup Ihrer Daten, um Datenverluste zu vermeiden, falls Ihr Konto kompromittiert wird.<br><\/li>\n\n\n\n<li>Verwenden Sie die <a href=\"https:\/\/kb.mailfence.com\/kb\/setup-2fa\/\" target=\"_blank\" rel=\"noreferrer noopener\">Zwei-Faktor-Authentifizierung <\/a>f\u00fcr Ihre Konten, da sie Ihr Konto auch dann sch\u00fctzt, wenn Ihr Passwort kompromittiert wird.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-abschliessende-worte-zum-schutz-vor-keyloggern\">Abschlie\u00dfende Worte zum Schutz vor Keyloggern<\/h2>\n\n\n\n<p>Hiermit sind wir am Ende unseres Leitfadens \u00fcber Keylogger! Wir hoffen, dass er Ihnen n\u00fctzlich war und dass Sie sich in Zukunft vor Keyloggern sch\u00fctzen k\u00f6nnen.<\/p>\n\n\n\n<p>Ein sicheres Internet bedeutet die Verwendung von sicherer, gesch\u00fctzter und privater E-Mail. Deshalb haben wir Mailfence entwickelt. <a href=\"https:\/\/mailfence.com\/de\/#pricing\" target=\"_blank\" rel=\"noreferrer noopener\">Erstellen Sie hier Ihr kostenloses Konto<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn Sie den Weg zu diesem Artikel gefunden haben, stellen Sie sich wahrscheinlich eine dieser beiden Fragen: Zum Gl\u00fcck haben wir alle Antworten, nach denen Sie suchen \u2013 und noch mehr! In diesem Artikel erfahren Sie, was Keylogger und die Protokollierung von Tastatureingaben sind, welche Arten von Keyloggern es gibt, wie Sie feststellen k\u00f6nnen, ob [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":85894,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[452],"tags":[],"class_list":["post-3610","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ist Ihr Computer mit einem Keylogger infiziert? | Mailfence Blog<\/title>\n<meta name=\"description\" content=\"Malware-Rootkits enthalten oft eine Reihe von Hacking-Tools wie z. B. Keylogger. So sch\u00fctzen Sie sich vor einem Keylogger-Angriff!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/de\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist ein Keylogger? \u2013 So erkennen Sie, ob Ihr Computer mit einem infiziert ist | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Was ist ein Keylogger? \u2013 So erkennen Sie, ob Ihr Computer mit einem infiziert ist | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/de\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-23T13:40:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-16T13:33:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/02\/What_is_keylogger1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\\\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Was ist ein Keylogger? \u2013 So erkennen Sie, ob Ihr Computer mit einem infiziert ist\",\"datePublished\":\"2024-07-23T13:40:06+00:00\",\"dateModified\":\"2025-09-16T13:33:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\\\/\"},\"wordCount\":2074,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2017\\\/02\\\/What_is_keylogger1.png\",\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\\\/\",\"name\":\"Ist Ihr Computer mit einem Keylogger infiziert? | Mailfence Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2017\\\/02\\\/What_is_keylogger1.png\",\"datePublished\":\"2024-07-23T13:40:06+00:00\",\"dateModified\":\"2025-09-16T13:33:33+00:00\",\"description\":\"Malware-Rootkits enthalten oft eine Reihe von Hacking-Tools wie z. B. Keylogger. So sch\u00fctzen Sie sich vor einem Keylogger-Angriff!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2017\\\/02\\\/What_is_keylogger1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2017\\\/02\\\/What_is_keylogger1.png\",\"width\":600,\"height\":600,\"caption\":\"Keylogger-Icon\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/category\\\/sicherheit\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Was ist ein Keylogger? \u2013 So erkennen Sie, ob Ihr Computer mit einem infiziert ist\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/author\\\/simon\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ist Ihr Computer mit einem Keylogger infiziert? | Mailfence Blog","description":"Malware-Rootkits enthalten oft eine Reihe von Hacking-Tools wie z. B. Keylogger. So sch\u00fctzen Sie sich vor einem Keylogger-Angriff!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist ein Keylogger? \u2013 So erkennen Sie, ob Ihr Computer mit einem infiziert ist | Mailfence Blog","og_description":"Was ist ein Keylogger? \u2013 So erkennen Sie, ob Ihr Computer mit einem infiziert ist | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2024-07-23T13:40:06+00:00","article_modified_time":"2025-09-16T13:33:33+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/02\/What_is_keylogger1.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"Verfasst von":"Simon Haven","Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Was ist ein Keylogger? \u2013 So erkennen Sie, ob Ihr Computer mit einem infiziert ist","datePublished":"2024-07-23T13:40:06+00:00","dateModified":"2025-09-16T13:33:33+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\/"},"wordCount":2074,"publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/02\/What_is_keylogger1.png","articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\/","url":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\/","name":"Ist Ihr Computer mit einem Keylogger infiziert? | Mailfence Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/02\/What_is_keylogger1.png","datePublished":"2024-07-23T13:40:06+00:00","dateModified":"2025-09-16T13:33:33+00:00","description":"Malware-Rootkits enthalten oft eine Reihe von Hacking-Tools wie z. B. Keylogger. So sch\u00fctzen Sie sich vor einem Keylogger-Angriff!","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/de\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/02\/What_is_keylogger1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/02\/What_is_keylogger1.png","width":600,"height":600,"caption":"Keylogger-Icon"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-keylogger-und-wie-sie-sich-davor-schuetzen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit","item":"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/"},{"@type":"ListItem","position":3,"name":"Was ist ein Keylogger? \u2013 So erkennen Sie, ob Ihr Computer mit einem infiziert ist"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/de\/#website","url":"https:\/\/blog.mailfence.com\/de\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/de\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/de\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/3610","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/comments?post=3610"}],"version-history":[{"count":118,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/3610\/revisions"}],"predecessor-version":[{"id":102944,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/3610\/revisions\/102944"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media\/85894"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media?parent=3610"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/categories?post=3610"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/tags?post=3610"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}