Key Logger

Wer einen Key Logger verwendet, kann damit jeden einzelnen Tastenanschlag einer Tastatur aufzeichnen. Dabei gibt es zwei Versionen: Den Hardware Keylogger und den Software Keylogger. Verwendet man einen Software-Keylogger, dann installiert man ein kleines Programm, dass während der Aufzeichnung der Tastendrücke unsichtbar im Hintergrund läuft. Ein Vorteil ist, dass man am Gehäuse des Rechners nichts davon sieht und auch die Nutzung an Notebooks in der Regel möglich ist. Aber: Ein Software-Keylogger ist immer auch an ein bestimmtes Betriebssystem gebunden. Software Keylogger bieten weiterführende Funktionen: Sie können meist alle aufgezeichneten Daten per FTP oder E-Mail an einen Empfänger senden. Zudem ist bei dieser Form der Computerüberwachung das Anfertigen von Bildschirmkopien eine verbreitete Funktion.

Hardware-Keylogger

Hardware Key Logger verzichten auf eine Installation im Betriebssystem und können daher unter verschiedenen Betriebssystemen verwendet werden. Eine Unterstützung für MAC und Linux ist dadurch möglich. Hardware Keylogger verfügen über internen Speicher und zeichnen darin die Tastendrücke auf.  Neue Geräte können sich per W-LAN-Modul ins Internet einklinken und die Daten per E-Mail verschicken.

Einsatzmöglichkeiten

Die ausführlich Überwachung eines PCs ist mit Hilfe eines Keylogger sehr gut möglich. Daraus ergeben sich eine Vielzahl an Einsatzmöglichkeiten. Wer unsicher ist, ob sein PC von Unbefugten genutzt wird, kann dies mit einem Key Logger prüfen. Schutz wichtiger Daten ist damit gegeben.

Auch für Arbeitgeber ist der Key Logger eine Investition wert: Ein solches Gerät erleichtert dem Unternehmer die Einschätzung, ob die Mitarbeiter effektiv arbeiten oder viel Zeit mit Trödeln verbringen. Eine solche Computerüberwachung darf aber nur mit Einverständnis des Betriebsrates geschehen.

Auch für Eltern sind Key Logger sicherlich interessant: Das Internet bietet viele neue Möglichkeiten, aber leider auch Gefahren für alle, ganz besonders die Kinder. Mit dem Key Logger zeichnet man u.a. Chatgespräche auf, somit erfahren Eltern schnell, wenn ihr Kind Opfer von Cybermobbing oder ähnlichem wird.

Auch die Datensicherung gehört zu den wichtigen Funktionen des Key Loggers. Da alle Daten extra aufgezeichnet werden, sind diese unabhängig davon, ob ein Textverarbeitungsprogramm gerade ohne Speicherung abgestürzt ist, weiterhin verfügbar. Auch wenn der Strom mal ausfällt, die Daten sind nicht verloren.

Die Keylogger und das Recht

Überwacht man den eigenen PC mit einem Key Logger, ist aus rechtlicher Sicht meistens nichts dagegen einzuwenden. Auf fremden PCs jedoch, dürfen diese nur installiert werden, wenn die zu überw

achende Person darüber informiert ist. Wer in Deutschland heimlich einen Keylogger an einem fremden PC einsetzt, macht sich evtl. strafbar gemäß § 202a des Strafgesetzbuches, mit dem Tatbestand “Ausspähen von Daten”. In anderen Ländern sind die Regeln unterschiedlich, vor dem Einsatz sollte man sich gründlich informieren, welches Recht gilt.

Vorschriften in Bezug auf die PC-Überwachung von Arbeitnehmern finden sich unter Anderem in der Bildschirmarbeitsverordnung und im Betriebsverfassungsgesetz. Gemäß Ziffer 22 des Anhangs zur Bildschirmarbeitsverordnung darf “ohne Wissen der Benutzer <.> keine Vorrichtung zur qualitativen oder quantitativen Kontrolle verwendet werden”. Daraus lässt sich entnehmen, dass dem Arbeitgeber ein heimlicher Einsatz von Überwachungssoftware und -hardware wie beispielsweise Key Loggern verboten ist.

§ 87 Absatz 1 Nr. 6 des Betriebsverfassungsgesetzes bestimmt darüber hinaus, dass “Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen”, der Mitbestimmung des Betriebsrats bzw. im öffentlichen Dienst des Personalrats, vgl. § 75 Abs. 3 Nr. 17 BPersVG unterliegen. Als Arbeitgeber muss man den Einsatz von Keyloggern an Firmen-Rechnern also  vom Betriebsrat genehmigen lassen.

Kaufen Sie hier einen Keylogger mit zahlreichen Funktionen wie:

  • Tastaturanschläge lückenlos aufzeichnen
  • Bildschirmkopien / Screenshots aufnehmen
  • Audiosignale aufnehmen (sowohl interne, als auch externe per Mikrofon)
  • Daten per E-Mail an eine E-Mail-Adresse senden

Erwerben Sie hier den: Keylogger mit E-Mailversand zur Computerüberwachung