Software-Infos-24/7 News ! Software News & Infos Software-Infos-24/7 Forum ! Software Forum Software-Infos-24/7 Videos ! Software Videos Software-Infos-24/7 Videos ! Software Foto - Galerie Software-Infos-24/7 WEB-Links ! Software Web - Links Software-Infos-24/7 Lexikon ! Software Lexikon Software-Infos-24/7 Kalender ! Software Kalender

 Software-Infos-247.de: News, Infos & Tipps zu Software

Seiten-Suche:  
 Software-Infos-24/7.de <-Startseite     Anmelden  oder   Einloggen    
Neueste
Web-Tipps @
S-I-247.de:
Software Tipp: Forum rund um die Themen SEO / Suchmaschinenoptimierung - Nr. ...
Software Tipp: Forum rund um die Themen SEO / Suchmaschinenoptimierung - Nr. ...
Software Tipp: Deutsche-Politik-News.de informiert rund um die Themen Politi ...
Software Tipp: Deutsche-Politik-News.de informiert rund um die Themen Politi ...
Software Tipp: Software-Infos-247.de informiert rund um das Thema Software - ...
Software Tipp: Software-Infos-247.de informiert rund um das Thema Software - ...
Die Parametrik-Funktionen in MEDUSA4 Personal
CAD-Konfigurator in kostenloser Software enthalten
Fabrikplanungssysteme wie MPDS4 sind heute einen Schritt weiter
Professionelle Planung einer Maschinenaufstellung in 3D
Software-Infos-24/7 - Infos & News zu Software !  Online - Werbung
Europa

Software-Infos-24/7 - Infos & News zu Software !  Who's Online
Zur Zeit sind 383 Gäste und 0 Mitglied(er) online.
Sie sind ein anonymer Besucher. Sie können sich hier anmelden und dann viele kostenlose Features dieser Seite nutzen!

Software-Infos-24/7 - Infos & News zu Software !  Haupt - Menü
Software-24/7 News - Services
· Software-24/7 - News
· Software-24/7 - Links
· Software-24/7 - Forum
· Software-24/7 - Lexikon
· Software-24/7 - Kalender
· Software-24/7 - Testberichte
· Software-24/7 - Foto-Galerie
· Software-24/7 - Seiten Suche
· Software-24/7 - Online Games

Redaktionelles
· Alle Software-24/7 News
· Software-24/7 Rubriken
· Top 5 bei Software-24/7
· SEO News, Infos & Tipps
· Weitere Web Infos & Tipps

Mein Account
· Log-In @ Software-24/7
· Mein Account
· Mein Tagebuch
· Log-Out @ Software-24/7
· Account löschen

Interaktiv
· Software-24/7 Link senden
· Software-24/7 Event senden
· Software-24/7 Bild senden
· Software-24/7 Testbericht senden
· Software-24/7 Kleinanzeige senden
· Software-24/7 Artikel posten
· Feedback geben
· Kontakt-Formular
· Seite weiterempfehlen

Community
· Software-24/7 Mitglieder
· Software-24/7 Gästebuch

XoviLichter Link
· XoviLichter @ Software-Infos-247.de

Information
· Software-24/7 FAQ/ Hilfe
· Software-24/7 Impressum
· Software-24/7 AGB & Datenschutz
· Software-24/7 Statistiken

Software-Infos-24/7 - Infos & News zu Software !  Kostenlose Online Games
Pacman
Pacman
Tetris
Tetris
Asteroids
Asteroids
Space Invaders
Space Invaders
Frogger
Frogger

Pinguine / PenguinPush / Penguin Push
Pinguine
Birdie
Birdie
TrapShoot
TrapShoot

Software-Infos-24/7 - Infos & News zu Software !  Terminkalender
April 2024
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30  

Messen
Veranstaltung
Konzerte
Treffen
Sonstige
Ausstellungen
Geburtstage
Veröffentlichungen
Festivals
Tagung
Kongress

Software-Infos-24/7 - Infos & News zu Software !  Seiten - Infos
Software-Infos-24/7.de - Mitglieder!  Mitglieder:5944
Software-Infos-24/7.de -  News!  News:32.330
Software-Infos-24/7.de -  Links!  Links:3
Software-Infos-24/7.de -  Kalender!  Termine:0
Software-Infos-24/7.de -  Lexikon!  Lexikon:1
Software-Infos-24/7.de - Forumposts!  Forumposts:670
Software-Infos-24/7.de -  Testberichte!  Testberichte:0
Software-Infos-24/7.de -  Gästebuch!  Gästebuch-Einträge:4

Software-Infos-24/7 - Infos & News zu Software !  Online Web Tipps
Gratisland.de Pheromone

Software-Infos-24/7 - Infos & News zu Software !  SEO Challenge RankensteinSEO
Domain: SEO Challenge RankensteinSEO

Software-Infos-24/7.de - Infos, News & Tipps rund um Software !

Software Tipps & Software Infos @ Software-Infos-24/7.de! Keylogger: PC-Überwachung aus dem Hinterhalt

Geschrieben am Donnerstag, dem 06. September 2012 von Software-Infos-24/7.de


Software Infos
Freie-PM.de: Sie wären der Traum der Stasi gewesen: Keylogger. Programme, die eigentlich Trojaner, aber doch legal sind. Sie spionieren einen nichtsahnenden PC-Nutzer rücksichtslos aus. Ein Keylogger dokumentiert alles, was der User tut: Er protokolliert Passwörter, besuchte Webseiten und E-Mails. Er stellt fest, wann welche Programme gestartet wurden. Er speichert regelmäßig Bildschirmfotos, um auch noch das letzte Detail zu erfassen. Dabei verstecken sich Keylogger so tief im Betriebssystem, dass sie selbst für das geübte Auge kaum zu entdecken sind. In einem entsprechend eingerichteten Intranet - beispielsweise einem Internet-Café - besteht für den Nutzer kaum eine Chance, die Total-Überwachung zu bemerken. Vom Arbeitgeber am Arbeitsplatz installierte Keylogger sind für den Arbeitnehmer ebenso schwer zu entdecken. Wie funktioniert ein Keylogger? Wie ist die Rechtslage zu diesen Überwachungstools? Wie kann man sich der Total-Spionage entziehen? Hardware- und Software-Keylogger Keylogger gibt es in zwei Varianten: Als Hardware und als Software. Hardware-Keylogger sehen meist aus wie Adapter und sind für den Ausspionierten nur durch tatsächliches "Unter-den-Schreibtisch-Kriechen" zu finden. Andererseits muss auch derjenige, der den Hardware-Keylogger platziert hat, regelmäßig vorbeikommen, um ihn abzubauen und auszulesen. Software-Keylogger dagegen laufen - vergleichbar einem Trojaner - als Programm auf dem PC. Sie können viel mehr protokollieren als ihre Hardware-Brüder und zudem ihre Funde per E-Mail versenden. Hardware-Keylogger Die meisten Hardware-Keylogger sind spezialisierte Geräte, die normalen Adaptern ähnlich sehen. Sie werden zwischen Tastatur und Computer gesteckt und speichern jeden Tastenanschlag, der auf dem präparierten PC getätigt wird. Eine anspruchsvollere Variante ist die bereits mit einem Keylogger ausgestattete Tastatur: Die Aufzeichnung findet in der Tastatur selbst statt, sodass keine verräterischen Pseudo-Adapter mehr zu sehen sind. Alle Hardware-Keylogger können Hundertausende Tastaturanschläge aufzeichnen, sodass sie über Monate und Jahre installiert bleiben können. Sie sind aber auch genau darauf beschränkt: Das Aufzeichnen von Tastaturanschlägen. Bildschirmfotos können sie nicht machen, E-Mails verschicken sie ebenso wenig. Zudem bedeutet es einen erheblichen Aufwand, den Keylogger auszulesen: Das Gerät muss demontiert und an einem anderen PC angeschlossen werden. Man kann zwar auch am selben PC auslesen, an dem der Keylogger installiert ist, aber dazu muss man für längere Zeit unbehelligten Zugang zu diesem PC haben und das ist nicht immer gewährleistet. Software-Keylogger Software-Keylogger verfolgen einen weniger aufwändigen Ansatz. Es handelt sich um Software, die vom Systemadministrator installiert wird, um andere Nutzer des präparierten Systems überwachen zu können. Diese Software gräbt sich üblicherweise sehr tief im System ein, damit der überwachte Nutzer nicht erfährt, dass er unter Beobachtung steht. Wüsste er, dass sein Verhalten protokolliert wird, würde er kaum etwas Verbotenes unternehmen und die Protokollierung wäre sinnlos. Software-Keylogger sind eng verwandt mit eindeutig illegalen Programmen: Trojanern und Rootkits. Wie Trojaner spionieren sie den PC-User aus, ohne dass der etwas davon mitbekommt. Und wie Rootkits verstecken sie sich dazu tief im Betriebssystem. Wie dieses Versteckspiel genau funktioniert, ist ein Betriebsgeheimnis der jeweiligen Hersteller. Verraten wird meist nur, dass die Keylogger sich als modifizierter Treiber in das System einhängen. Der Funktionsumfang der verschiedenen Überwachungstools ist unterschiedlich. Das Aufzeichnen der Tastaturanschläge beherrschen sie alle, das Versenden der angefertigten Log-Datei per E-Mail darf man ebenfalls erwarten. Mit diesen Funktionen ist beispielsweise die gerne benuzte Software Wolfeye Keylogger ausgestatten (www.wolfeye-keylogger.de.vu). Sie gehört zu den meist benutzten Software Keyloggern, da das Program sehr stabil läuft und besonders leicht zu bedienen ist. Die Rechtslage Die deutsche Rechtslage zur Überwachung am PC ist - wie so oft in EDV-Fragen - unklar. Grundsätzlich gilt, dass die generelle Totalüberwachung aller Nutzer eines Intranets unzulässig ist. Zulässig sind hingegen Stichproben, die nur Kontrollzwecken dienen. Wo die Grenze für Stichproben verläuft, ist von Fall zu Fall zu entscheiden. Für den einzelnen Nutzer gilt immer: Ich könnte die nächste Stichprobe sein. Die Rechtslage für Arbeitnehmer Für Arbeitnehmer teilt sich die Rechtslage in zwei verschiedene Szenarien auf. Im ersten Szenario erlaubt der Arbeitgeber die private Nutzung des Internets während der Arbeitszeit. Damit wird der Arbeitgeber zu einem Provider im Sinne des Telekommunikationsgesetzes (TKG) und muss das Fernmeldegeheimnis respektieren. Er darf den Inhalt von privaten E-Mails und anderen privaten Kommunikationen nicht protokollieren. Eventuelle Kontroll-Stichproben müssen sich darauf beschränken, eine übermäßige Nutzung des Internets auf Firmenkosten auszuschließen. Dazu sollte eine Protokollierung der Verbindungsdauer genügen. Im zweiten Szenario verbietet der Arbeitgeber das private Surfen. Wenn das der Fall ist, ist der Arbeitgeber zwar nicht an das Fernmeldegeheimnis gebunden, trotzdem darf er den Arbeitnehmer nicht hemmungslos überwachen. Das Recht auf informationelle Selbstbestimmung steht hier entgegen. In beiden Szenarien gilt: Der Arbeitgeber darf sich nur für dienstliche Kommunikationen interessieren. Außerdem muss er den Arbeitnehmer darüber informieren, dass eine Überwachung stattfindet. Ist das private Surfen verboten, ist sogar die Einwilligung des Arbeitnehmers dazu einzuholen, dass er überwacht wird. Deutlich verschwommener gestaltet sich die Rechtslage für Schüler und Studenten, die an der Schule bzw. an der Universität ins Netz gehen. Bei Studenten dürfte die Universität als Provider im Sinne des Telekommunikationsgesetzes einzuordnen sein, womit sie verpflichtet wäre, das Fernmeldegeheimnis zu wahren. Damit wäre die Rechtslage ähnlich wie im Szenario 1 zwischen Arbeitnehmer und Arbeitgeber. Für Schüler allerdings, die in der Schule Netzzugang haben, gilt eine besondere Aufsichtspflicht der Lehrer. Daraus könnte sich ableiten lassen, dass Überwachungssoftware im Interesse des Jugendschutzes an Schulen erlaubt sein könnte. Allerdings sind diesbezügliche Urteile im Zusammenhang mit Schülern oder Studenten in Deutschland bislang nicht gefällt worden, sodass es hier noch keine Rechtssicherheit gibt. Ähnliches wie für Lehrer gilt auch für Eltern, wenn sie sich für die Internetnutzung ihrer Kinder am heimischen PC interessieren. Sie haben sicherlich das Recht, einen Keylogger zu installieren, um den Nachwuchs vor den dunkleren Seiten des Internets schützen zu können. Auf der anderen Seite wird der Nachwuchs früher oder später wissen wollen, ob die Eltern beim Surfen immer dabei sind. Auch Teenager haben ein Recht auf Privatsphäre. Für den Nutzer, der befürchtet, überwacht zu werden, ist das Ergebnis in allen Fällen dasselbe: Selbst wenn sich der Eigentümer des eventuell präparierten PCs an Recht und Gesetz hält, ist es durchaus möglich, dass eine Überwachung stattfindet. Keylogger aufspüren Eine der wichtigsten Funktionen von Keyloggern besteht darin, sich unsichtbar zu machen. Dementsprechend schwierig ist es herauszufinden, ob man von einem Keylogger ausgespäht wird oder nicht. Ein weiteres Erschwernis ist die Tatsache, dass an Arbeits- oder Uni-PCs üblicherweise nur eine Anmeldung mit eingeschränkten Rechten möglich ist. Das Installieren und Ausführen von Software, die Keylogger aufspüren soll, kann untersagt sein. Was dem Nutzer erlaubt ist und was nicht, muss im jeweiligen Einzelfall ausprobiert werden. Wer sich auf die Jagd nach Keyloggern macht, der sollte Vorsicht walten lassen, wenn er nicht am eigenen PC werkelt. Es dürfen keine Veränderungen an einem fremden System vorgenommen werden, wenn sie nicht mit dem Eigentümer abgestimmt wurden. Ein Keylogger-Jäger muss sich an einem Fremd-PC darauf beschränken, die Überwachungstools ausfindig zu machen. Das anschließende Entfernen oder Blockieren des Keyloggers dürfte sehr wahrscheinlich untersagt sein. Allerdings ist die Information, dass überhaupt eine Überwachung statt findet, genug, um das eigene Verhalten entsprechend anzupassen. Den PC inspizieren Der erste Schritt bei der Suche nach einem Keylogger sollte das genaue Inspizieren des fraglichen PCs sein. Denn auch wenn Hardware-Keylogger ungewöhnlich sind, sollte man sie trotzdem nicht vergessen. Wenn zwischen Tastatur und Computer ein merkwürdiger Adapter steckt, kann man einfach mal testen, ob der PC auch ohne diesen Adapter läuft. Tut er das, hat man mit großer Wahrscheinlichkeit einen Hardware-Keylogger gefunden. Process Monitor Der normale Windows-Taskmanger wird von den meisten Keyloggern ausgetrickst. Auf ihn kann man sich bei der Suche nach Überwachungssoftware nicht verlassen. Der Process Monitor von Microsoft liefert umfassendere Informationen. Es handelt sich bei dem Programm um eine einzelne ausführbare Datei, die ohne Installation auskommt. Mit etwas Glück läuft der Process Monitor also auch von einem eingeschränkten Nutzerkonto aus. Der Process Monitor listet alle Prozesse und ihre Aktivitäten in der Registry und auf der Festplatte fortlaufend auf. Um einen Keylogger zu finden, muss diese Liste also nach verdächtigen Einträgen durchsucht werden. An dieser Stelle ist profundes Wissen um die Interna von Windows gefragt, denn die Masse an Listeneinträgen kann schnell verwirren. Wer hier Ungewöhnliches von Alltäglichem nicht unterscheiden kann, dem hilft der Process Monitor wenig. KL-Detektor Ebenfalls als einfache ausführbare Datei ist der KL-Detector herunterzuladen. Das Programm verfolgt einen cleveren Ansatz bei der Suche nach Keyloggern: Es durchsucht die Festplatte nach Dateien, die ständig wachsen. Ist ein Keylogger auf dem System vorhanden, muss er irgendwo eine Log-Datei führen, in die er seine Protokolle schreibt. Diese Datei muss also kontinuierlich größer werden und dadurch entdeckt sie der KL-Detector. Natürlich liefert der KL-Detector auch einige "false positives", also Fehlalarme. Trotzdem ist die Liste, die er ausgibt, ein sehr guter Anhaltspunkt bei der Suche nach Keyloggern. Und durch seine clevere Herangehensweise ist er nicht auf das Aufspüren bestimmter Überwachungsprogramme beschränkt, sondern findet auch neue und besonders tief vergrabene Stasi-Tools. Anti-Virus-Tools & Rootkit-Entferner Viele Anti-Virus-Programme erkennen Keylogger wegen ihrer Verwandtschaft mit Trojanern und Rootkits als Schadsoftware. Auf einem korrekt eingerichteten Spionier-PC wird allerdings die Anti-Virus-Software nicht den eigenen Keylogger verraten. Es könnte sich aber lohnen, einen anderen Virus-Jäger zu starten, um zu prüfen, ob dieser eventuell einen Keylogger findet. Gleiches gilt für Rootkit-Jäger. Auch wenn der Erfolg nicht garantiert ist, liefern Rootkit-Spürhunde wie Sophos Anti-Rootkit möglicherweise Hinweise auf die Präsenz eines Keyloggers. Sowohl Anti-Virus-Programme als auch Rootkit-Jäger bringen zudem den Nutzen, das System nach Viren und Rootkits abzusuchen - ein Vorgang, der ohnehin regelmäßig durchgeführt werden sollte. Standard-Hotkeys probieren Auch wenn kein Suchtool einen Hinweis auf einen Keylogger entdeckt hat, bleibt noch eine Chance: Der faule Administrator. Wurde nämlich beim Einrichten der Überwachungssoftware die Tastenkombination nicht geändert, mit der das Programm "geweckt" wird, kann man sich diese Nachlässigkeit zunutze machen. Man probiert einfach die Tastenkombinationen für gängige Keylogger durch. Öffnet sich ein Konfigurationsfenster, ist man fündig geworden. Die meisten Keylogger lassen sich durch verschiedenste Mischungen aus STRG-, ALT- und SHIFT-Tastenkombinationen aus dem Tarnmodus aufwecken. Am besten drückt man also erst bei gehaltener STRG-Taste alle anderen Tasten durch, anschließend bei gehaltener ALT- und dann bei gehaltener SHIFT-Taste. Danach werden gleichzeitig STRG-Taste und ALT-Taste gehalten und erneut alle anderen Tasten durchprobiert. Zum Schluss hält man STRG-, ALT- und SHIFT-Tasten gemeinsam gedrückt und probiert dann alle anderen Tasten durch. Mit dieser Methode kann man nicht nur verborgene Keylogger finden, sondern vielleicht auch die eine oder andere praktische Tastenkombination entdecken, die man bisher nicht kannte. Gegenmaßnahmen Ist ein Keylogger entdeckt, stellt sich die Frage: Was tun? Entfernt werden darf das Programm von einem fremden PC nicht ohne Weiteres. Die Möglichkeit, den präparierten PC einfach nicht zu benutzen, hat man nicht immer. Es bleibt also nicht mehr als eine Verschleierungstaktik: Wenigstens die heikelsten Daten wie Passwörter und Login-Informationen soll der Keylogger nicht bekommen. Bildschirmtastaturen Eine Möglichkeit, Keylogger auszutricksen, sind Bildschirmtastaturen. Diese Programme bilden ein Keyboard auf dem Monitor ab, das dann mit der Maus bedient wird. Es wird dabei keine Taste gedrückt, sodass der Keylogger auch nichts aufzuzeichnen hat. Aber längst nicht alle Bildschirm-Tastaturen kommen um die Überwachungsprogramme herum. Die mitgelieferte Bildschirmtastatur von Windows XP beispielsweise ist für neuere Keylogger leichte Beute. Sie wird ebenso protokolliert wie die normale Tastatur. Zwei Bildschirm-Tastaturen, die für Keylogger ein Problem darstellen, sind Neo"s SafeKeys und das Mouse Only Keyboard. Beide bieten zudem den Vorteil, dass die virtuellen Tasten immer wieder neu angeordnet werden. Dadurch können auch Keylogger, die Mausbewegungen aufzeichnen, nicht ermitteln, welche Taste gedrückt wurde. Zwischentippen Der einfachste und wirkungsvollste Trick gegen Keylogger besteht darin, ihre Dummheit auszunutzen. Keylogger zeichnen stumpf jeden Tastaturanschlag auf. Sie können nicht unterscheiden, wo und warum diese Tastaturanschläge gemacht werden. Wer also an einem möglicherweise kompromittierten System ein Passwort eingeben muss, der kann sich folgenden Tricks bedienen: Für jeden Buchstaben, der in das Passwortfeld eingegeben wird, gibt man in irgendein anderes Fenster oder einfach auf dem Desktop wahllos mehrere andere Buchstaben ein. Ein Beispiel: Das einzugebende Passwort lautet "sarah17". Um es einzugeben, klickt man an einem Spionier-PC irgendwo auf den Desktop und gibt "dhgt" ein. Anschließend klickt man in das Passwort-Eingabefeld und gibt den ersten Buchstaben "s" ein. Danach wird wieder auf den Desktop geklickt und eine beliebige Buchstabenfolge eingegeben, zum Beispiel "tireq". Als nächstes kehrt man mit einem Klick zurück ins Passwort-Feld und gibt den zweiten Buchstaben des Passworts ein, "a". Dann wieder wird auf den Desktop geklickt und beliebiger Unsinn eingegeben, etwas wie "nve". Mit dieser Methode kann man durch beständiges Hin- und Herklicken zwischen Desktop und Eingabefeld das Passwort in wirrem Buchstabensalat verstecken. Ein Keylogger würde nämlich alle Tastenanschläge aufzeichnen und statt "sarah17" etwas wie "dhgtstireqanverlhkoamndshnjfz1naas7krie" protokollieren. Daraus ist das tatsächliche Passwort nicht wiederherzustellen. Fazit Keylogger sind - ob als Hardware oder als Software - eine Bedrohung für die Sicherheit der eigenen Daten. Ihr Einsatz stellt immer eine Verletzung der Privatsphäre der beobachteten Person dar. Die deutsche Rechtssprechung hat sich bisher nur am Rande mit den Überwachungstools beschäftigt. Unter gewissen, eng gefassten Voraussetzungen ist ihre Verwendung aber legal. Voraussetzung ist, dass der Überwachte von der Software wenigstens in Kenntnis gesetzt wird. Keylogger aufzuspüren ist nicht leicht. Sie verbergen sich, ähnlich wie Rootkits, tief im Betriebssystem. Eingeschränkte Nutzerrechte erschweren die Suche nach den Stasi-Programmen oft noch weiter. Trotzdem können clevere Suchtools wie der KL-Detektor Hinweise auf vorhandene Keylogger liefern. Wer vermutet, dass er von einem Keylogger ausgespäht wird, der kann mit einem kleinen Trick besonders wichtige Eingaben an der Totalüberwachung vorbeischummeln. Als dauerhafte Lösung kommt aber nur in Betracht, den präparierten PC nicht zu benutzen - oder immer artig zu sein. http://www.wolfeye-keylogger.de.vu
Firma: Promokönig
Ansprechpartner:
E-Mail: info@promokoenig.de
Straße/Nr.: Terofalstr. 15
PLZ/Ort: 80689 München
Telefon: 089/12509390
Telefax:
Website: www.wolfeye-keylogger.de.vu Die Presse-Meldung wurde verteilt über Press-Report.de - Der online Presseverteiler!
(Weitere interessante Recht News & Recht Infos & Recht Tipps finden Sie auch hier auf dieser Web-Seite zum Nachschlagen und Nachlesen.)

Veröffentlicht von >> ML_PR << auf http://www.freie-pressemitteilungen.de/modules.php?name=PresseMitteilungen - dem freien Presseportal mit aktuellen News und Artikeln


Sie wären der Traum der Stasi gewesen: Keylogger. Programme, die eigentlich Trojaner, aber doch legal sind. Sie spionieren einen nichtsahnenden PC-Nutzer rücksichtslos aus. Ein Keylogger dokumentiert alles, was der User tut: Er protokolliert Passwörter, besuchte Webseiten und E-Mails. Er stellt fest, wann welche Programme gestartet wurden. Er speichert regelmäßig Bildschirmfotos, um auch noch das letzte Detail zu erfassen. Dabei verstecken sich Keylogger so tief im Betriebssystem, dass sie selbst für das geübte Auge kaum zu entdecken sind. In einem entsprechend eingerichteten Intranet - beispielsweise einem Internet-Café - besteht für den Nutzer kaum eine Chance, die Total-Überwachung zu bemerken. Vom Arbeitgeber am Arbeitsplatz installierte Keylogger sind für den Arbeitnehmer ebenso schwer zu entdecken. Wie funktioniert ein Keylogger? Wie ist die Rechtslage zu diesen Überwachungstools? Wie kann man sich der Total-Spionage entziehen? Hardware- und Software-Keylogger Keylogger gibt es in zwei Varianten: Als Hardware und als Software. Hardware-Keylogger sehen meist aus wie Adapter und sind für den Ausspionierten nur durch tatsächliches "Unter-den-Schreibtisch-Kriechen" zu finden. Andererseits muss auch derjenige, der den Hardware-Keylogger platziert hat, regelmäßig vorbeikommen, um ihn abzubauen und auszulesen. Software-Keylogger dagegen laufen - vergleichbar einem Trojaner - als Programm auf dem PC. Sie können viel mehr protokollieren als ihre Hardware-Brüder und zudem ihre Funde per E-Mail versenden. Hardware-Keylogger Die meisten Hardware-Keylogger sind spezialisierte Geräte, die normalen Adaptern ähnlich sehen. Sie werden zwischen Tastatur und Computer gesteckt und speichern jeden Tastenanschlag, der auf dem präparierten PC getätigt wird. Eine anspruchsvollere Variante ist die bereits mit einem Keylogger ausgestattete Tastatur: Die Aufzeichnung findet in der Tastatur selbst statt, sodass keine verräterischen Pseudo-Adapter mehr zu sehen sind. Alle Hardware-Keylogger können Hundertausende Tastaturanschläge aufzeichnen, sodass sie über Monate und Jahre installiert bleiben können. Sie sind aber auch genau darauf beschränkt: Das Aufzeichnen von Tastaturanschlägen. Bildschirmfotos können sie nicht machen, E-Mails verschicken sie ebenso wenig. Zudem bedeutet es einen erheblichen Aufwand, den Keylogger auszulesen: Das Gerät muss demontiert und an einem anderen PC angeschlossen werden. Man kann zwar auch am selben PC auslesen, an dem der Keylogger installiert ist, aber dazu muss man für längere Zeit unbehelligten Zugang zu diesem PC haben und das ist nicht immer gewährleistet. Software-Keylogger Software-Keylogger verfolgen einen weniger aufwändigen Ansatz. Es handelt sich um Software, die vom Systemadministrator installiert wird, um andere Nutzer des präparierten Systems überwachen zu können. Diese Software gräbt sich üblicherweise sehr tief im System ein, damit der überwachte Nutzer nicht erfährt, dass er unter Beobachtung steht. Wüsste er, dass sein Verhalten protokolliert wird, würde er kaum etwas Verbotenes unternehmen und die Protokollierung wäre sinnlos. Software-Keylogger sind eng verwandt mit eindeutig illegalen Programmen: Trojanern und Rootkits. Wie Trojaner spionieren sie den PC-User aus, ohne dass der etwas davon mitbekommt. Und wie Rootkits verstecken sie sich dazu tief im Betriebssystem. Wie dieses Versteckspiel genau funktioniert, ist ein Betriebsgeheimnis der jeweiligen Hersteller. Verraten wird meist nur, dass die Keylogger sich als modifizierter Treiber in das System einhängen. Der Funktionsumfang der verschiedenen Überwachungstools ist unterschiedlich. Das Aufzeichnen der Tastaturanschläge beherrschen sie alle, das Versenden der angefertigten Log-Datei per E-Mail darf man ebenfalls erwarten. Mit diesen Funktionen ist beispielsweise die gerne benuzte Software Wolfeye Keylogger ausgestatten (www.wolfeye-keylogger.de.vu). Sie gehört zu den meist benutzten Software Keyloggern, da das Program sehr stabil läuft und besonders leicht zu bedienen ist. Die Rechtslage Die deutsche Rechtslage zur Überwachung am PC ist - wie so oft in EDV-Fragen - unklar. Grundsätzlich gilt, dass die generelle Totalüberwachung aller Nutzer eines Intranets unzulässig ist. Zulässig sind hingegen Stichproben, die nur Kontrollzwecken dienen. Wo die Grenze für Stichproben verläuft, ist von Fall zu Fall zu entscheiden. Für den einzelnen Nutzer gilt immer: Ich könnte die nächste Stichprobe sein. Die Rechtslage für Arbeitnehmer Für Arbeitnehmer teilt sich die Rechtslage in zwei verschiedene Szenarien auf. Im ersten Szenario erlaubt der Arbeitgeber die private Nutzung des Internets während der Arbeitszeit. Damit wird der Arbeitgeber zu einem Provider im Sinne des Telekommunikationsgesetzes (TKG) und muss das Fernmeldegeheimnis respektieren. Er darf den Inhalt von privaten E-Mails und anderen privaten Kommunikationen nicht protokollieren. Eventuelle Kontroll-Stichproben müssen sich darauf beschränken, eine übermäßige Nutzung des Internets auf Firmenkosten auszuschließen. Dazu sollte eine Protokollierung der Verbindungsdauer genügen. Im zweiten Szenario verbietet der Arbeitgeber das private Surfen. Wenn das der Fall ist, ist der Arbeitgeber zwar nicht an das Fernmeldegeheimnis gebunden, trotzdem darf er den Arbeitnehmer nicht hemmungslos überwachen. Das Recht auf informationelle Selbstbestimmung steht hier entgegen. In beiden Szenarien gilt: Der Arbeitgeber darf sich nur für dienstliche Kommunikationen interessieren. Außerdem muss er den Arbeitnehmer darüber informieren, dass eine Überwachung stattfindet. Ist das private Surfen verboten, ist sogar die Einwilligung des Arbeitnehmers dazu einzuholen, dass er überwacht wird. Deutlich verschwommener gestaltet sich die Rechtslage für Schüler und Studenten, die an der Schule bzw. an der Universität ins Netz gehen. Bei Studenten dürfte die Universität als Provider im Sinne des Telekommunikationsgesetzes einzuordnen sein, womit sie verpflichtet wäre, das Fernmeldegeheimnis zu wahren. Damit wäre die Rechtslage ähnlich wie im Szenario 1 zwischen Arbeitnehmer und Arbeitgeber. Für Schüler allerdings, die in der Schule Netzzugang haben, gilt eine besondere Aufsichtspflicht der Lehrer. Daraus könnte sich ableiten lassen, dass Überwachungssoftware im Interesse des Jugendschutzes an Schulen erlaubt sein könnte. Allerdings sind diesbezügliche Urteile im Zusammenhang mit Schülern oder Studenten in Deutschland bislang nicht gefällt worden, sodass es hier noch keine Rechtssicherheit gibt. Ähnliches wie für Lehrer gilt auch für Eltern, wenn sie sich für die Internetnutzung ihrer Kinder am heimischen PC interessieren. Sie haben sicherlich das Recht, einen Keylogger zu installieren, um den Nachwuchs vor den dunkleren Seiten des Internets schützen zu können. Auf der anderen Seite wird der Nachwuchs früher oder später wissen wollen, ob die Eltern beim Surfen immer dabei sind. Auch Teenager haben ein Recht auf Privatsphäre. Für den Nutzer, der befürchtet, überwacht zu werden, ist das Ergebnis in allen Fällen dasselbe: Selbst wenn sich der Eigentümer des eventuell präparierten PCs an Recht und Gesetz hält, ist es durchaus möglich, dass eine Überwachung stattfindet. Keylogger aufspüren Eine der wichtigsten Funktionen von Keyloggern besteht darin, sich unsichtbar zu machen. Dementsprechend schwierig ist es herauszufinden, ob man von einem Keylogger ausgespäht wird oder nicht. Ein weiteres Erschwernis ist die Tatsache, dass an Arbeits- oder Uni-PCs üblicherweise nur eine Anmeldung mit eingeschränkten Rechten möglich ist. Das Installieren und Ausführen von Software, die Keylogger aufspüren soll, kann untersagt sein. Was dem Nutzer erlaubt ist und was nicht, muss im jeweiligen Einzelfall ausprobiert werden. Wer sich auf die Jagd nach Keyloggern macht, der sollte Vorsicht walten lassen, wenn er nicht am eigenen PC werkelt. Es dürfen keine Veränderungen an einem fremden System vorgenommen werden, wenn sie nicht mit dem Eigentümer abgestimmt wurden. Ein Keylogger-Jäger muss sich an einem Fremd-PC darauf beschränken, die Überwachungstools ausfindig zu machen. Das anschließende Entfernen oder Blockieren des Keyloggers dürfte sehr wahrscheinlich untersagt sein. Allerdings ist die Information, dass überhaupt eine Überwachung statt findet, genug, um das eigene Verhalten entsprechend anzupassen. Den PC inspizieren Der erste Schritt bei der Suche nach einem Keylogger sollte das genaue Inspizieren des fraglichen PCs sein. Denn auch wenn Hardware-Keylogger ungewöhnlich sind, sollte man sie trotzdem nicht vergessen. Wenn zwischen Tastatur und Computer ein merkwürdiger Adapter steckt, kann man einfach mal testen, ob der PC auch ohne diesen Adapter läuft. Tut er das, hat man mit großer Wahrscheinlichkeit einen Hardware-Keylogger gefunden. Process Monitor Der normale Windows-Taskmanger wird von den meisten Keyloggern ausgetrickst. Auf ihn kann man sich bei der Suche nach Überwachungssoftware nicht verlassen. Der Process Monitor von Microsoft liefert umfassendere Informationen. Es handelt sich bei dem Programm um eine einzelne ausführbare Datei, die ohne Installation auskommt. Mit etwas Glück läuft der Process Monitor also auch von einem eingeschränkten Nutzerkonto aus. Der Process Monitor listet alle Prozesse und ihre Aktivitäten in der Registry und auf der Festplatte fortlaufend auf. Um einen Keylogger zu finden, muss diese Liste also nach verdächtigen Einträgen durchsucht werden. An dieser Stelle ist profundes Wissen um die Interna von Windows gefragt, denn die Masse an Listeneinträgen kann schnell verwirren. Wer hier Ungewöhnliches von Alltäglichem nicht unterscheiden kann, dem hilft der Process Monitor wenig. KL-Detektor Ebenfalls als einfache ausführbare Datei ist der KL-Detector herunterzuladen. Das Programm verfolgt einen cleveren Ansatz bei der Suche nach Keyloggern: Es durchsucht die Festplatte nach Dateien, die ständig wachsen. Ist ein Keylogger auf dem System vorhanden, muss er irgendwo eine Log-Datei führen, in die er seine Protokolle schreibt. Diese Datei muss also kontinuierlich größer werden und dadurch entdeckt sie der KL-Detector. Natürlich liefert der KL-Detector auch einige "false positives", also Fehlalarme. Trotzdem ist die Liste, die er ausgibt, ein sehr guter Anhaltspunkt bei der Suche nach Keyloggern. Und durch seine clevere Herangehensweise ist er nicht auf das Aufspüren bestimmter Überwachungsprogramme beschränkt, sondern findet auch neue und besonders tief vergrabene Stasi-Tools. Anti-Virus-Tools & Rootkit-Entferner Viele Anti-Virus-Programme erkennen Keylogger wegen ihrer Verwandtschaft mit Trojanern und Rootkits als Schadsoftware. Auf einem korrekt eingerichteten Spionier-PC wird allerdings die Anti-Virus-Software nicht den eigenen Keylogger verraten. Es könnte sich aber lohnen, einen anderen Virus-Jäger zu starten, um zu prüfen, ob dieser eventuell einen Keylogger findet. Gleiches gilt für Rootkit-Jäger. Auch wenn der Erfolg nicht garantiert ist, liefern Rootkit-Spürhunde wie Sophos Anti-Rootkit möglicherweise Hinweise auf die Präsenz eines Keyloggers. Sowohl Anti-Virus-Programme als auch Rootkit-Jäger bringen zudem den Nutzen, das System nach Viren und Rootkits abzusuchen - ein Vorgang, der ohnehin regelmäßig durchgeführt werden sollte. Standard-Hotkeys probieren Auch wenn kein Suchtool einen Hinweis auf einen Keylogger entdeckt hat, bleibt noch eine Chance: Der faule Administrator. Wurde nämlich beim Einrichten der Überwachungssoftware die Tastenkombination nicht geändert, mit der das Programm "geweckt" wird, kann man sich diese Nachlässigkeit zunutze machen. Man probiert einfach die Tastenkombinationen für gängige Keylogger durch. Öffnet sich ein Konfigurationsfenster, ist man fündig geworden. Die meisten Keylogger lassen sich durch verschiedenste Mischungen aus STRG-, ALT- und SHIFT-Tastenkombinationen aus dem Tarnmodus aufwecken. Am besten drückt man also erst bei gehaltener STRG-Taste alle anderen Tasten durch, anschließend bei gehaltener ALT- und dann bei gehaltener SHIFT-Taste. Danach werden gleichzeitig STRG-Taste und ALT-Taste gehalten und erneut alle anderen Tasten durchprobiert. Zum Schluss hält man STRG-, ALT- und SHIFT-Tasten gemeinsam gedrückt und probiert dann alle anderen Tasten durch. Mit dieser Methode kann man nicht nur verborgene Keylogger finden, sondern vielleicht auch die eine oder andere praktische Tastenkombination entdecken, die man bisher nicht kannte. Gegenmaßnahmen Ist ein Keylogger entdeckt, stellt sich die Frage: Was tun? Entfernt werden darf das Programm von einem fremden PC nicht ohne Weiteres. Die Möglichkeit, den präparierten PC einfach nicht zu benutzen, hat man nicht immer. Es bleibt also nicht mehr als eine Verschleierungstaktik: Wenigstens die heikelsten Daten wie Passwörter und Login-Informationen soll der Keylogger nicht bekommen. Bildschirmtastaturen Eine Möglichkeit, Keylogger auszutricksen, sind Bildschirmtastaturen. Diese Programme bilden ein Keyboard auf dem Monitor ab, das dann mit der Maus bedient wird. Es wird dabei keine Taste gedrückt, sodass der Keylogger auch nichts aufzuzeichnen hat. Aber längst nicht alle Bildschirm-Tastaturen kommen um die Überwachungsprogramme herum. Die mitgelieferte Bildschirmtastatur von Windows XP beispielsweise ist für neuere Keylogger leichte Beute. Sie wird ebenso protokolliert wie die normale Tastatur. Zwei Bildschirm-Tastaturen, die für Keylogger ein Problem darstellen, sind Neo"s SafeKeys und das Mouse Only Keyboard. Beide bieten zudem den Vorteil, dass die virtuellen Tasten immer wieder neu angeordnet werden. Dadurch können auch Keylogger, die Mausbewegungen aufzeichnen, nicht ermitteln, welche Taste gedrückt wurde. Zwischentippen Der einfachste und wirkungsvollste Trick gegen Keylogger besteht darin, ihre Dummheit auszunutzen. Keylogger zeichnen stumpf jeden Tastaturanschlag auf. Sie können nicht unterscheiden, wo und warum diese Tastaturanschläge gemacht werden. Wer also an einem möglicherweise kompromittierten System ein Passwort eingeben muss, der kann sich folgenden Tricks bedienen: Für jeden Buchstaben, der in das Passwortfeld eingegeben wird, gibt man in irgendein anderes Fenster oder einfach auf dem Desktop wahllos mehrere andere Buchstaben ein. Ein Beispiel: Das einzugebende Passwort lautet "sarah17". Um es einzugeben, klickt man an einem Spionier-PC irgendwo auf den Desktop und gibt "dhgt" ein. Anschließend klickt man in das Passwort-Eingabefeld und gibt den ersten Buchstaben "s" ein. Danach wird wieder auf den Desktop geklickt und eine beliebige Buchstabenfolge eingegeben, zum Beispiel "tireq". Als nächstes kehrt man mit einem Klick zurück ins Passwort-Feld und gibt den zweiten Buchstaben des Passworts ein, "a". Dann wieder wird auf den Desktop geklickt und beliebiger Unsinn eingegeben, etwas wie "nve". Mit dieser Methode kann man durch beständiges Hin- und Herklicken zwischen Desktop und Eingabefeld das Passwort in wirrem Buchstabensalat verstecken. Ein Keylogger würde nämlich alle Tastenanschläge aufzeichnen und statt "sarah17" etwas wie "dhgtstireqanverlhkoamndshnjfz1naas7krie" protokollieren. Daraus ist das tatsächliche Passwort nicht wiederherzustellen. Fazit Keylogger sind - ob als Hardware oder als Software - eine Bedrohung für die Sicherheit der eigenen Daten. Ihr Einsatz stellt immer eine Verletzung der Privatsphäre der beobachteten Person dar. Die deutsche Rechtssprechung hat sich bisher nur am Rande mit den Überwachungstools beschäftigt. Unter gewissen, eng gefassten Voraussetzungen ist ihre Verwendung aber legal. Voraussetzung ist, dass der Überwachte von der Software wenigstens in Kenntnis gesetzt wird. Keylogger aufzuspüren ist nicht leicht. Sie verbergen sich, ähnlich wie Rootkits, tief im Betriebssystem. Eingeschränkte Nutzerrechte erschweren die Suche nach den Stasi-Programmen oft noch weiter. Trotzdem können clevere Suchtools wie der KL-Detektor Hinweise auf vorhandene Keylogger liefern. Wer vermutet, dass er von einem Keylogger ausgespäht wird, der kann mit einem kleinen Trick besonders wichtige Eingaben an der Totalüberwachung vorbeischummeln. Als dauerhafte Lösung kommt aber nur in Betracht, den präparierten PC nicht zu benutzen - oder immer artig zu sein. http://www.wolfeye-keylogger.de.vu
Firma: Promokönig
Ansprechpartner:
E-Mail: info@promokoenig.de
Straße/Nr.: Terofalstr. 15
PLZ/Ort: 80689 München
Telefon: 089/12509390
Telefax:
Website: www.wolfeye-keylogger.de.vu Die Presse-Meldung wurde verteilt über Press-Report.de - Der online Presseverteiler!
(Weitere interessante Recht News & Recht Infos & Recht Tipps finden Sie auch hier auf dieser Web-Seite zum Nachschlagen und Nachlesen.)

Veröffentlicht von >> ML_PR << auf http://www.freie-pressemitteilungen.de/modules.php?name=PresseMitteilungen - dem freien Presseportal mit aktuellen News und Artikeln

Für die Inhalte dieser Veröffentlichung ist nicht Software-Infos-247.de als News-Portal sondern ausschließlich der Autor (Freie-PM.de) verantwortlich (siehe AGB). Haftungsausschluss: Software-Infos-247.de distanziert sich von dem Inhalt dieser Veröffentlichung (News / Pressemitteilung inklusive etwaiger Bilder) und macht sich diesen demzufolge auch nicht zu Eigen!

"Keylogger: PC-Überwachung aus dem Hinterhalt" | Anmelden oder Einloggen | 0 Kommentare
Grenze
Für den Inhalt der Kommentare sind die Verfasser verantwortlich.

Keine anonymen Kommentare möglich, bitte zuerst anmelden


Diese Web-Videos bei Software-Infos-247.de könnten Sie auch interessieren:

Überwachung in China: Zwei Schritte - und die Softw ...

Überwachung in China: Zwei Schritte - und die Softw ...
Apple auf der »WWDC«: Die sieben wichtigsten Neueru ...

Apple auf der »WWDC«: Die sieben wichtigsten Neueru ...
Software-Update für Boeing 737 MAX fertiggestellt

Software-Update für Boeing 737 MAX fertiggestellt

Alle Web-Video-Links bei Software-Infos-247.de: Software-Infos-247.de Web-Video-Verzeichnis


Diese Fotos bei Software-Infos-247.de könnten Sie auch interessieren:

Software-Infos-at-Digital-Science-Match-B ...

Software-Infos-at-Digital-Science-Match-B ...

Software-Infos-at-Digital-Science-Match-B ...


Alle Fotos in der Foto-Galerie von Software-Infos-247.de: Software-Infos-247.de Foto - Galerie

Diese Forum-Posts bei Software-Infos-247.de könnten Sie auch interessieren:

 Willst du etwa gleich richtig Geld loswerden? Wenn ich dir einen Rat geben darf, probier es doch erst mal mit einem Demokonto. Wenn das dann alles funktioniert meldest du dich wieder. https://www ... (Hans-Peter, 05.04.2016)

Diese News bei Software-Infos-247.de könnten Sie auch interessieren:

 SmartTOP Zusatz-Verdeckmodul für Bentley Continental GTC dauerhaft im Preis reduziert (PR-Gateway, 20.08.2020)
Der Hersteller Mods4cars hat seine nachrüstbare SmartTOP Verdecksteuerung für den Bentley Continental GTC dauerhaft im Preis gesenkt. Das Cabriomodul kostet ab sofort 269 Euro zzgl. Steuer.

Las Vegas, Nevada - 20. August 2020

Der SmartTOP Hersteller Mods4cars erfreut Bentley Besitzer mit einer Preisreduzierung. Denn die nachrüstbare Zusatz-Verdecksteuerung für das Bentley Continental GTC wird ab sofort dauerhaft im Preis gesenkt und ist nun für 269 Euro zzgl. Steuer erhältlich. "So ...

 SmartTOP Zusatz-Verdecksteuerung für das neue BMW 8er Cabrio jetzt erhältlich (PR-Gateway, 29.05.2020)
Das nachrüstbare SmartTOP Cabriomodul aus dem Hause Mods4cars ist jetzt auch für das neue BMW 8er Cabrio (G14) verfügbar. Es ermöglicht unter anderem die Bedienung des Verdecks während der Fahrt per One-Touch.

Las Vegas, Nevada - 29. Mai 2020

Die SmartTOP Zusatz-Verdecksteuerung für das neue BMW 8er Cabrio (G14) aus dem Hause Mods4cars ist jetzt erhältlich. "Wir freuen uns, dass wir so kurz nach Vorstellung des neuen BMW 8er Cabrios unser smartes Dachmodul anbieten können. So könne ...

 SmartTOP Zusatz-Verdecksteuerung für Chevrolet Camaro Cabriolet jetzt erhältlich (PR-Gateway, 07.05.2020)
Ab sofort ist die SmartTOP Verdecksteuerung der Firma Mods4cars für das Chevrolet Camaro Cabriolet erhältlich. Das nachrüstbare Cabriomodul ermöglicht die Bedienung des Verdecks während der Fahrt per One-Touch.

Las Vegas, Nevada - 7. Mai 2020

Die nachrüstbare SmartTOP Verdecksteuerung für das Chevrolet Camaro Cabriolet ist ab sofort verfügbar. "Wir freuen uns, dass wir neben unserem Dachmodul für die Corvette C7 nun auch eine smarte Komfortlösung für das Camaro Cabriolet anbieten ...

 StarMoney: Banking aus sicherer Distanz (PR-Gateway, 20.04.2020)
Hamburg, 20. April. Die Coronakrise hat Deutschland fest im Griff. Viele Geschäfte, Restaurants und Bankfilialen bleiben geschlossen. Millionen von Menschen arbeiten im Homeoffice und müssen auch fast alle anderen Lebensbereiche vom heimischen Schreibtisch aus organisieren - nicht zuletzt ihre Finanzen und Bankgeschäfte. Für ihren Zahlungsverkehr oder das Management der Konten und Verträge benötigen sie besonders jetzt Lösungen, die es ihnen ermöglichen, auch in den eigenen vier Wänden voll hand ...

 SmartTOP Dachmodul für das neue Porsche Carrera Cabriolet ab Sommer 2020 erhältlich (PR-Gateway, 12.03.2020)
Die nachrüstbare SmartTOP Verdecksteuerung des Herstellers Mods4cars für das neue Porsche 911 Carrera Cabriolet (992) ist ab Sommer 2020 verfügbar. Sie wird das Öffnen und Schließen des Daches während der langsamen Fahrt per One-Touch ermöglichen.

Las Vegas, Nevada - 12. März 2020

Der Hersteller Mods4cars hat die SmartTOP Verdecksteuerung für das neue Porsche 911 Carrera Cabriolet (992) angekündigt. Das ergänzende Dachmodul wird ab Sommer 2020 erhältlich sein. "Wir freuen uns, das ...

 Durch Kopplung an Finanzcockpit: StarMoney Business jetzt auch mobil (PR-Gateway, 14.02.2020)
Nutzer von StarMoney Business 9 profitieren ab sofort von einer Erweiterung für Smartphone und Tablet: Durch die Kopplung der Finanzverwaltungs-Software an die Finanz-App Finanzcockpit behalten Unternehmer und Selbstständige jetzt auch mobil jederzeit alle wesentlichen Unternehmenskennzahlen im Blick. Das Angebot steht Nutzern des PlusPakets von StarMoney Business 9 kostenlos zur Verfügung, sie können über das Finanzcockpit alle Informationen über Veränderungen auf den Geschäftskonten, Salden un ...

 SmartTOP Zusatz-Verdecksteuerung für den neuen BMW Z4 Roadster jetzt erhältlich (PR-Gateway, 15.01.2020)
Ab sofort ist die SmartTOP Verdecksteuerung des Herstellers Mods4cars für den neuen BMW Z4 Roadster (G29) erhältlich. Das nachrüstbare Cabriomodul ermöglicht die Bedienung des Verdecks während der Fahrt per One-Touch.

Las Vegas, Nevada - 15. Januar 2020

Die Firma Mods4cars hat ihre nachrüstbare SmartTOP Verdecksteuerung für den BMW Z4 (G29) auf den Markt gebracht. "Damit kommen nun auch die Besitzer des neuen Z4 Roadster in den Genuss unserer smarten Komfortmodule. Für die Vorgäng ...

 Launch von StarMoney 12 (PR-Gateway, 12.03.2019)
Alle Konten, alle Verträge, alles im Blick

Hamburg, 12. März 2019. Die beliebte Finanzverwaltungs-Software StarMoney kommt heute in einer neuen Version auf den Markt. Mit StarMoney 12 profitieren die Nutzer ab sofort von neuen Features und Funktionen, die ihnen den bestmöglichen Überblick und Kontrolle über ihr Finanzmanagement geben. Durch die Zusammenarbeit mit dem FinTech aboalarm können sie mit dem neuesten Release ihre laufenden Verträge nicht nur automatisiert erfassen und verwalten ...

 App öffnet Ihre Kfz-Türen (prmaximus, 13.06.2018)
Car Sharing ohne lästige Schlüsselübergabe. Spontane Nutzung sämtlicher Lieferwagen im Fuhrpark durch jeden Mitarbeiter. Probefahrten des gewünschten Markenmodells außerhalb der Ladenzeiten beim Autohaus: Alles eine Frage der richtigen Technik. Das Unternehmen WITTE Automotive GmbH hat ein intelligentes Zugangssystem entwickelt, das Mobilität und Flexibilität miteinander verbindet.

Das "WAVE-System" garantiert mehr Effizienz für kleinere und größere Flottenunternehmen, P2P-Car-Sharing-Anb ...

 Neu: SmartTOP Verdecksteuerung für Mercedes-Benz E-Klasse Cabriolet von Mods4cars (PR-Gateway, 13.02.2018)
Ab sofort ist die SmartTOP Zusatz-Verdecksteuerung der Firma Mods4cars für das Mercedes-Benz E-Klasse Cabriolet (A238) verfügbar. Das nachrüstbare Cabriomodul ermöglicht die Bedienung des Verdecks aus der Ferne über den Original-Fahrzeugschlüssel.

Las Vegas, Nevada - 13. Februar 2018

Die Firma Mods4cars hat ihre smarte Verdecklösung für das neue E-Klasse Cabriolet (A238) von Mercedes-Benz auf den Markt gebracht. Das nachrüstbare SmartTOP Modul ermöglicht unter anderem das Öffnen u ...

Werbung bei Software-Infos-247.de:





Keylogger: PC-Überwachung aus dem Hinterhalt

 
Software-Infos-24/7 - Infos & News zu Software !  Aktuelles Amazon-Schnäppchen

Software-Infos-24/7 - Infos & News zu Software !  Video Tipp @ Software-Infos-247.de

Software-Infos-24/7 - Infos & News zu Software !  Online Werbung

Software-Infos-24/7 - Infos & News zu Software !  Verwandte Links
· Mehr aus der Rubrik Software Infos
· Weitere News von Software-Infos


Der meistgelesene Artikel zu dem Thema Software Infos:
Datensicherung und open source Backup Software: Das Programm zur Open Source Backup Conference on Bareos in Köln steht fest!


Software-Infos-24/7 - Infos & News zu Software !  Artikel Bewertung
durchschnittliche Punktzahl: 0
Stimmen: 0

Bitte nehmen Sie sich einen Augenblick Zeit, diesen Artikel zu bewerten:

schlecht
normal
gut
Sehr gut
Exzellent



Software-Infos-24/7 - Infos & News zu Software !  Online Werbung

Software-Infos-24/7 - Infos & News zu Software !  Möglichkeiten

Druckbare Version  Druckbare Version

Diesen Artikel an einen Freund senden  Diesen Artikel an einen Freund senden


Firmen- / Produktnamen, Logos, Handelsmarken sind eingetragene Warenzeichen bzw. Eigentum ihrer Besitzer und werden ohne Gewährleistung einer freien Verwendung benutzt. Artikel und alle sonstigen Beiträge, Fotos und Images sowie Kommentare etc. sind Eigentum der jeweiligen Autoren, der Rest © 2009 - 2024!

Wir betonen ausdrücklich, daß wir keinerlei Einfluss auf die Gestaltung und/oder auf die Inhalte verlinkter Seiten haben und distanzieren uns hiermit ausdrücklich von allen Inhalten aller verlinken Seiten und machen uns deren Inhalte auch nicht zu Eigen. Für die Inhalte oder die Richtigkeit von verlinkten Seiten übernehmen wir keinerlei Haftung. Diese Erklärung gilt für alle auf der Homepage angebrachten Links und für alle Inhalte der Seiten, zu denen Banner, Buttons, Beiträge oder alle sonstigen Verlinkungen führen.

Sie können die Schlagzeilen unserer neuesten Artikel durch Nutzung der Datei backend.php direkt auf Ihre Homepage übernehmen, diese werden automatisch aktualisiert.

Software News & Software Infos & Software Tipps / Impressum - AGB (inklusive Datenschutzhinweise) - Werbung. Diese Seite verwendet Cookies. Wenn Sie sich weiterhin auf dieser Seite aufhalten, akzeptieren Sie unseren Einsatz von Cookies.

Keylogger: PC-Überwachung aus dem Hinterhalt