Spyware

Glossar

Der Begriff setzt sich aus dem englischen Wort „Spy“ (Spion, spionieren) und dem Wortteil „-ware“ von Software zusammen. Er bezeichnet Programme, die Daten eines Nutzers oder Computers ausspionieren und an Dritte senden. Deutsche Übersetzungen für den Begriff Spyware sind u. a. Schnüffelsoftware, Spähprogramm und Spionagesoftware.

 

Was bedeutet der Begriff Spyware im Detail?

Spyware wird häufig eingesetzt, um das Nutzerverhalten im Internet auszuspionieren. Anhand dieser Daten werden dann z. B. Online-Werbeeinblendungen ausgewählt und gezeigt. Hintergrund: je gezielter Online-Werbung geschaltet wird, desto teurer können die entsprechenden Werbeplätze verkauft werden. Praktisch jede zusätzliche Information über einen Nutzer bedeutet einen höheren Preis. Spyware ist häufig in kostenloser Software enthalten, z. B. in Bildschirmschonern oder Zusatzprogrammen. Die Informationen hierzu verstecken sich zumeist in den Lizenzbestimmungen, z. B. als „automatische Kommunikationsfunktionen“. Spyware kann auch über Würmer und Trojaner verbreitet werden oder über Sicherheitslücken in ein Computersystem gelangen. Autoritäre Regime nutzen z. T. diese Wege, um politisch Andersdenkende auszuspionieren. Viele Spywareprogramme sind technisch sehr raffiniert gestaltet, damit sie besonders schwer zu entfernen sind.

 

Wo begegnet mir Spyware im Arbeitsalltag?

Im Arbeitsalltag fällt Ihnen Spyware eventuell anhand gezielter Online-Werbung auf. So werden z. B. Produkte gezeigt, welche Sie zuvor in einem Online-Shop betrachtet haben. Oder Ihr Rechner arbeitet langsamer als üblich, ganz besonders wenn Sie sich im Internet bewegen. Um zu vermeiden, dass neben Ihren Nutzerdaten auch unternehmenssensible Daten ausspioniert werden, sollten Sie Ihren Rechner dann auf Sypware überprüfen oder überprüfen lassen.

 

Was kann ich tun, um mich vor Spyware zu schützen?

Folgende Schritte können Sie vornehmen, um sich vor Spyware zu schützen:

  • Das Ausführen aktiver Inhalte (z. B. Adobe Flash, Java) im Browser deaktivieren
  • Möglichst keine Cookies akzeptieren und wenn, dann nur „von besuchten Seiten“
  • Außerdem alle der allgemeinen Cybersicherheit dienende Maßnahmen: u. a. sehr gute Update-Hygiene, Nutzung von Firewalls und Antivirensoftware, kluger Umgang mit Administratorrechten, kritische
  • Überprüfung von Links und Anhängen von E-Mails usw.

Achtung! Falls Sie beim Surfen im Internet eine Warnung erhalten, Ihr Rechner sei mit Viren, Spyware oder ähnlichem infiziert, ignorieren Sie dies. Ganz besonders, wenn zugleich ein Programm zur Beseitigung der angeblichen Infektion angeboten wird. Ironischerweise handelt es sich bei diesem wahrscheinlich um Schadsoftware. Überprüfen Sie Ihren Rechner, aber immer nur mit Programmen, deren Herkunft Ihnen zweifelsfrei bekannt ist.

Bei einer vermuteten Infektion Aufgrund des hohen technischen Niveaus vieler Spywareprogramme empfehlen wir die Nutzung spezieller Programme zum Erkennen und Beseitigen von Spyware.

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Live Demo

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings für Cybersicherheit und Datenschutz
  • Trainings unterstützen bei der Erfüllung einzelner Compliance-Anforderungen (z. B. zu ISO 27001)
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt