Ratgeber Rootkits, Keylogger, Backdoors: Wie Sie komplexe Angriffe abwehren

Hilft, wenn die Vermutung besteht, dass ein Hardware-Keylogger auf einem System zum Einsatz kommt: eine virtuelle Bildschirmtastatur.

Hilft, wenn die Vermutung besteht, dass ein Hardware-Keylogger auf einem System zum Einsatz kommt: eine virtuelle Bildschirmtastatur.

Foto: Thomas Bär / Frank-Michael Schlede

Zurück zum Artikel: Ratgeber Rootkits, Keylogger, Backdoors: Wie Sie komplexe Angriffe abwehren