This page has been robot translated, sorry for typos if any. Original content here.

Überwachungsprogramme, Computerspionage

Hatten Sie jemals Angst vor der Sicherheit vertraulicher Daten auf Ihrem Computer? Beeilen Sie sich nicht zu antworten, dass Sie keine vertraulichen Informationen haben. Wenn Sie glauben, dass Sie "nichts zu stehlen" haben, liegen Sie wahrscheinlich falsch. Wenn Sie mindestens einmal im Online-Shop einkaufen und mit einer Kreditkarte oder elektronischem Geld bezahlen, ist Ihr Computer der Köder für einen potenziellen Dieb.

Das Problem besteht, und die perfekte Lösung dafür ist noch nicht erfunden. Natürlich gibt es verschiedene Möglichkeiten, um vertrauliche Daten zu schützen, z. B. die Einschränkung der Zugriffsrechte im System, Antivirensoftware, Firewalls usw. Wir haben auf den 3dnews-Seiten mehrmals über sie gesprochen. Eine vollständige Nutzung des Antiviren- und Passwortschutzsystems wäre jedoch etwas anmaßend. Neben der Gefahr eines Virenangriffs gibt es eine ganz andere Art von Bedrohung, die durch menschliche Faktoren verursacht wird. Was passiert, wenn Sie am Arbeitsplatz abwesend sind? Vielleicht liest jemand Ihre Korrespondenz per E-Mail, während Sie Ihre Tasse Kaffee vom Buffet zu sich nehmen.

1.jpg

Nachdem ein erfahrener Benutzer selbst für einige Minuten einen fremden Computer erhalten hat, kann er leicht alle Informationen herausfinden, an denen er interessiert ist - die Geschichte der ICQ- und E-Mail-Verhandlungen, die Liste der im System verwendeten Kennwörter, die Links der vom Benutzer angezeigten Ressourcen sowie den Zugriff auf Dokumente auf der Festplatte.

Über Hilfsprogramme, die beim Spionieren helfen und in diesem Test besprochen werden Solche Programme können sowohl bei der Arbeit zur Überwachung der Arbeitszeit von Mitarbeitern als auch zu Hause als Mittel zur elterlichen Kontrolle oder als Hilfsmittel zur Erlangung von Informationen über das persönliche Leben Ihrer Hälfte verwendet werden.

Beachten Sie, dass Antivirenprogramme und Firewalls aufgrund der Besonderheit von Spyware oft sehr misstrauisch sind und sie häufig mit Malware verwechseln. Die Entwickler einiger Dienstprogramme veröffentlichen sogar eine Benachrichtigung auf ihren Websites. In den meisten Fällen reicht es jedoch aus, die Firewall einmal zu konfigurieren und reagiert nicht mehr auf den Spion.

Power Spy 2009

Entwickler: eMatrixSoft
Größenverteilung: 5 MB
Vertrieb: Shareware

Power Spy kann als universeller Spion bezeichnet werden. Es eignet sich für die Überwachung von Arbeitsplätzen von Mitarbeitern und für die Überwachung der Aktivitäten eines Kindes am Computer sowie für das Ermitteln der Aktivitäten seiner Frau am Heim-PC in Ihrer Abwesenheit.

Das Programm kann alle Tastenanschläge aufzeichnen, Screenshots von Fenstern speichern, die vom Benutzer geöffnet wurden, die Adressen der besuchten Websites aufzeichnen, Mitteilungen abfangen, die per E-Mail gesendet wurden, sowie über Instant-Messaging-Systeme (MSN Messenger, Windows Live Messenger, AOL Messenger, AIM, Yahoo) Messenger, Windows Messenger und Skype-Textchat). Darüber hinaus können Sie alle vom Benutzer geöffneten Fenster, laufende Anwendungen, eingegebene Kennwörter und in die Zwischenablage eingegebene Informationen speichern.

2.jpg

Im verborgenen Modus ist Power Spy für den Benutzer vollständig unsichtbar. Es wird nicht in der Liste der laufenden Anwendungen angezeigt. Das Symbol wird nicht in der Taskleiste angezeigt. Es befindet sich nicht in der Liste der installierten Programme und im Startmenü. Außerdem befindet sich der Ordner, in dem Power Spy installiert wurde ist auch versteckt. Um ein Programm zu unterbrechen oder zu deinstallieren, müssen Sie ein Kennwort eingeben und ein Programm über sein Fenster löschen. Der Administrator kann das Programmfenster mit den erfassten Daten aufrufen, indem er eine bestimmte Tastenkombination drückt. Informationen über die Aktivitäten am Computer werden auf bequeme Weise dargestellt: Screenshots können in einem Diashow-Modus angezeigt werden, Informationen zu Tastenanschlägen werden in chronologischer Reihenfolge nach Anwendungen und Fenstern sortiert. Die Registerkarte E-Mail enthält den Text aller Buchstaben, die der Benutzer gelesen und gesendet hat. Darüber hinaus speichert das Programm den Inhalt aller Dokumente, mit denen Benutzer gearbeitet haben. Wenn die Datei mehrmals geöffnet wurde, wird sie von Power Spy nur einmal gespeichert, wodurch die Größe des Berichts reduziert werden kann.

Darüber hinaus können Sie Power Spy so konfigurieren, dass Berichte per E-Mail im HTML-Format gesendet oder auf einen FTP-Server hochgeladen werden.

Echter Spionmonitor 2.89

Entwickler: ShareStar
Distributionsgröße: 1,4 MB
Vertrieb: Shareware

Ein weiteres Hilfsprogramm, mit dem Sie wissen können, wer wann am Computer was tut. Das Programm unterstützt die Arbeit mit mehreren Windows-Konten und zeigt beim Erstellen eines Berichts an, welcher Benutzer bestimmte Aktionen ausgeführt hat. Bei der Einrichtung des Programms können Sie die Konten auswählen, bei denen das Programm automatisch ausgeführt wird.

3.gif

Von Real Spy Monitor erstellte Berichte enthalten Informationen zu allen Tastenanschlägen und Überschriften von Fenstern, in denen der Satz erstellt wurde. über besuchte Seiten (Adressen, Header, Downloadzeit); Öffnen von Fenstern (Titel, Pfad zur ausführbaren Datei des Programms) und Dateien; über laufende Anwendungen mit Start- und Schließzeiten. Darüber hinaus zeichnet das Programm Nachrichten auf, die zwischen Benutzern von IM-Clients ausgetauscht werden, und kann in festgelegten Intervallen Screenshots erstellen.

Die gesammelten Informationen können im Programmfenster angezeigt werden (Aufruf über die Tastenkombination) ) und erhalten sie auch in Form eines HTML-Berichts. Um nach Informationen in einer großen Anzahl von Protokolldateien zu suchen, wird eine Suche bereitgestellt, und es gibt eine Funktion zum automatischen Löschen veralteter Daten. +alt+s>

4.jpg

Wenn Sie das Programm verwenden, um die Aktionen von untergeordneten Elementen zu überwachen, sollten Sie die Möglichkeit prüfen, Filter für die Anwendungen, die gestartet werden, und die geöffneten Websites zu installieren. In den Einstellungen von Real Spy Monitor können Sie den Pfad zu ausführbaren Dateien angeben, die nicht von einem bestimmten Benutzer ausgeführt werden können. Bei Sites können Sie bestimmte Ressourcen blockieren, indem Sie der schwarzen Liste die vollständige Adresse der Ressource oder das Schlüsselwort hinzufügen, nach dem das Programm auf der Seite sucht. Für kleine Kinder können Sie strengere Einschränkungen festlegen. Lassen Sie nur den Zugriff auf die Websites zu, die in der "weißen" Liste aufgeführt sind.

Maxapt QuickEye 2.8.8

Entwickler: STAP "Maxapt"
Größenverteilung: 5 MB
Vertrieb: Shareware

Wenn einige andere Programme dieser Überprüfung gleichermaßen erfolgreich verwendet werden können, um die Aktionen von Unternehmensmitarbeitern zu überwachen und Benutzer auf Ihrem Heim-PC zu verfolgen, richtet sich Maxapt QuickEye in erster Linie an Unternehmensbenutzer. Das Hauptaugenmerk liegt dabei auf den Möglichkeiten zur Anzeige und Analyse von Berichten. Dadurch kann der Chef schnell herausfinden, wie viel Zeit jeder Mitarbeiter am Computer gearbeitet hat und welche Programme er ausgeführt hat. Interessanterweise erfasst Maxapt QuickEye nicht nur offene Anwendungen, sondern berücksichtigt auch, ob mit ihnen aktiv gearbeitet wurde. Wenn also das Anwendungsfenster den ganzen Tag geöffnet war, der Benutzer jedoch nur eine halbe Stunde mit ihm gearbeitet hat, zeigt Maxapt QuickEye dies im Bericht an.

5.jpg

Im Maxapt QuickEye-Fenster werden die Anwendungen, mit denen Benutzer arbeiten, in Kategorien gruppiert. In der Kategorie "Spiele" oder "Online-Kommunikation" können Sie also sehen, auf welchem ​​Computer und für wie lange solche Programme aktiv waren. Alle Daten können in Form einer Tabelle mit Gruppierung nach Computern oder nach Zeit dargestellt werden. Darüber hinaus können Sie den Bericht in Form eines Diagramms oder Diagramms anzeigen.

6.jpg

Die von Maxapt QuickEye bereitgestellten Berichte enthalten auch Informationen über die Anwesenheit von Mitarbeitern am Arbeitsplatz. Das Programm zeichnet die Momente auf, zu denen das Betriebssystem betreten wird, den Computer ausschalten, in den Schlafmodus wechseln und dann automatisch berechnen, wie viele Stunden und Minuten der Mitarbeiter am Computer verbracht hat. Gleichzeitig wird die Zeit, in der sich der Computer im Ruhemodus befand, von der Gesamtzeit, in der der Computer eingeschaltet wurde, abgezogen.

Mit Maxapt QuickEye können Sie nicht nur Berichte darüber erhalten, wie Mitarbeiter ihre Arbeitszeit verbringen, sondern auch die Verwendung bestimmter Anwendungen einschränken. Mit dem Dienstprogramm können Sie eine Liste der zulässigen und verbotenen Programme für jeden Mitarbeiter erstellen und einen Arbeitszeitplan festlegen.

Mipko Employee Monitor 5.0.4

Entwickler: Mipko LLC
Distributionsgröße: 4,8 MB
Vertrieb: Shareware

Früher hieß der Mipko Employee Monitor KGB Keylogger. Der Hauptvorteil dieses Dienstprogramms gegenüber verschiedenen Keyloggern besteht darin, dass die Aktivitäten fernüberwacht werden können. Das Installationsprogramm warnt Sie sogar während der Installation vor dem Vorhandensein eines Antivirus im System und der Notwendigkeit einer Konfiguration, indem Sie Mipko Employee Monitor zur Liste der vertrauenswürdigen Anwendungen oder Ausnahmen hinzufügen.

7.gif

Das Programm ist sehr flexibel für die Arbeit mit mehreren Benutzern. In diesem Sinne ist der Mipko Employee Monitor ein unverzichtbares Werkzeug für den Systemadministrator. Für jeden Benutzer, dessen Computer überwacht werden müssen, können Sie verschiedene Überwachungsoptionen festlegen. Beispielsweise können Sie für einen Benutzer die Verfolgung nur für eingegebenen Text festlegen, für einen anderen, um nur besuchte Websites zu verfolgen, für die dritte, um Statistiken über laufende Programme usw. zu führen.

Das Programm kann im Alarmmodus arbeiten. Wenn ein Benutzer bestimmte Wörter eingibt, markiert Mipko Employee Monitor die Aktivität des Benutzers mit einem Alarmsymbol und sendet mit den entsprechenden Einstellungen des Programms eine Warnmeldung an den Administrator per E-Mail oder Upload an einen FTP-Server.

Das Programm ist perfekt getarnt, sein Monitor kann weder in der Liste der laufenden Prozesse noch in der Liste der Dienste erkannt werden. Um den Mipko Employee Monitor anzuzeigen oder auszublenden, müssen Sie in die Windows-Befehlszeile runmipko eingeben oder die Tastenkombination verwenden . +alt+shift+k>

Mit Mipko Employee Monitor können Sie Tracking-Filter verwenden. Sie können also eine Liste von Programmen erstellen, deren Aktivität überwacht werden soll, während das Tracking anderer gestarteter Anwendungen nicht ausgeführt wird. Die Größe des Protokolls für jeden der überwachten Benutzer kann streng begrenzt sein. Standardmäßig speichert das Programm bis zu 90 Tage Aufzeichnungen über die Benutzeraktivität. Falls erforderlich, kann dieser Zeitraum verlängert oder verkürzt werden.

8.gif

Informationen über die vom Benutzer erfassten Aktivitäten des Benutzers wären unvollständig, wenn keine Möglichkeit besteht, Screenshots des Bildschirms zu erstellen. Das Bild kann nur für das aktive Fenster oder den gesamten Arbeitsbereich des Bildschirms aufgenommen werden. Bei Konfigurationen mit mehreren Monitoren können Sie übrigens auch Screenshots erstellen. Beim Erfassen des gesamten Arbeitsbereichs wird das Bild in Form von zwei kombinierten Screenshots erstellt - dem ersten und dem zweiten Monitor. Die Bildschirmaufnahme wird entweder in bestimmten Intervallen durchgeführt oder wenn Sie ein neues Fenster öffnen. Wenn keine Aktivitäten vorhanden sind, wird die Erstellung von Screenshots automatisch beendet, um nicht die gleichen und nutzlosen Momentaufnahmen zu erstellen.

Mipko Employee Monitor fängt Nachrichten in allen gängigen Instant Messaging-Programmen ab - ICQ, Yahoo! Messenger, AIM, Windows Live Messenger, Miranda-Sofortnachrichtendienst, Skype, Google Talk, Mail.Ru-Agent, Qip.

Tatsächlicher Spion 3.0

Entwickler: Keylogger Actual Spy Software
Verteilungsgröße: 1,6 MB
Vertrieb: Shareware

Mit diesem Programm können Sie Informationen über verschiedene Arten der aktiven Verwendung des Computers erhalten. Es überwacht also den Inhalt der Zwischenablage, speichert Informationen über die Start- und Schließzeiten von Anwendungen, erstellt in bestimmten Abständen Screenshots des Desktops, zeichnet die Ein- / Ausschaltzeit auf und führt einen Neustart des Computers durch. Actual Spy überwacht Tastatureingaben und besuchte Websites sowie Dokumente, die zum Drucken gesendet werden. Das Programm speichert Änderungen an Dateien und Verzeichnissen und zeichnet alle vom Browser verwendeten Links auf.

9.jpg

Das Programm wird mit der Tastenkombination ausgeblendet und danach ist es weder in der Taskleiste noch in der Liste der laufenden Anwendungen sichtbar. Trotz dieser "Maskierung" gibt sich Actual Spy aus, indem er den entsprechenden Eintrag zur Liste der Programme im Startmenü hinzufügt. Wenn Sie sich also für diesen Keylogger entscheiden, vergessen Sie nicht, den Ordner im Menü zu löschen. +alt+shift+f8>

Berichte über die Benutzeraktivität können auf einer oder mehreren Seiten im Text- oder HTML-Format gespeichert werden. Wenn Sie einen von Actual Spy erstellten Bericht anzeigen, fällt das Fehlen des Programms sofort ins Auge - es nimmt Tastatureingaben nur im englischen Layout wahr. Wenn es also notwendig ist, den Text einer E-Mail auf Russisch zu lesen, wird die Lektüre zur Lösung des Rebus. Der in die Zwischenablage kopierte russische Text wird jedoch korrekt angezeigt.

10.jpg

Wir weisen darauf hin, dass die Demoversion des Programms innerhalb von vierzig Minuten seine Funktionen ausführen kann. Manchmal reicht dies aus, um Ihren Arbeitscomputer während der Mittagspause zu schützen.

NeoSpy 3.0

Entwickler: MC-Soft Software
Verteilungsgröße: 2,7 MB
Vertrieb: Shareware

11.jpg

Für Spyware ist es das Wichtigste, sich nicht selbst preiszugeben. NeoSpy-Entwickler stellten sicher, dass das Programm nach der Installation auf dem Computer nicht sichtbar war. Durch die Installation des Dienstprogramms können Sie einen Administrator oder eine versteckte Installation auswählen. Im letzteren Fall werden keine Verknüpfungen im Startmenü und auf dem Desktop erstellt, der Programmordner wird ausgeblendet und in der Liste der installierten Anwendungen nicht angezeigt. Um NeoSpy auszuführen, muss der Administrator den Befehl Start> Ausführen verwenden.

NeoSpy kann über verschiedene IM-Clients gesendete Nachrichten abfangen. Es ist erfreulich, dass nicht nur beliebte Kunden unter englischsprachigen Benutzern unterstützt werden, sondern auch solche, die von den meisten Russen installiert werden. Wir reden über Qip, Miranda und Mail.ru Agent. Darüber hinaus bewältigt NeoSpy Abhörnachrichten, die mit & RQ, ICQ, SIM und anderen Programmen gesendet wurden.

12.jpg

Mit NeoSpy können Sie Informationen zu allen Anwendungen sammeln, die auf Ihrem Computer ausgeführt werden. Das Programm speichert die Start- und Startzeit, den Pfad zur ausführbaren Datei und den Fenstertitel. Darüber hinaus zeigt der Bericht an, ob für jedes Programm ein Screenshot erstellt wurde. Screenshots können in einem integrierten Dienstprogramm angezeigt werden, das mit praktischen Navigationswerkzeugen ausgestattet ist. Das Modul zum Anzeigen von Screenshots verfügt über eine spezielle Skala, die die Uhrzeit angibt. Wenn Sie also wissen möchten, was der Benutzer zu einem bestimmten Zeitpunkt am Computer gemacht hat, reicht es, den Schieberegler auf dieser Skala in die gewünschte Position zu bewegen.

Mit NeoSpy können Sie die Internetaktivitäten auf Ihrem Computer überwachen. Das Programm speichert nicht nur die Adressen der besuchten Websites, sondern zeichnet auch auf, wann die Verbindung zum Internet hergestellt und getrennt wurde (natürlich, wenn die Verbindung nicht permanent ist), und es erfasst die Anzahl des ein- und ausgehenden Internetverkehrs.

Im Großen und Ganzen bietet NeoSpy die Möglichkeit, alle auf dem Computer ausgeführten Aktionen zu verfolgen. Das Programm speichert also alles, was auf der Tastatur eingegeben wurde, speichert die eingegebenen Daten in die Zwischenablage, verfolgt Änderungen in Dateien, die Erstellung neuer Dateien und deren Löschung. Darüber hinaus können Sie bei Bedarf eine vollständige Liste der auf Ihrem Computer installierten Anwendungen speichern.

Modem Spy 4.0

Entwickler: SoftCab
Größe der Verteilung: 380 KB
Vertrieb: Shareware

Dieses Programm bietet eine völlig andere Art des "Spionierens" - des Telefons. Wenn ein Modem an den Computer angeschlossen ist, können Sie mit einem kleinen Dienstprogramm Modem Spy alle Telefongespräche aufzeichnen. Sehr praktisch, besonders wenn das Tischtelefon diese Funktion nicht hat. Telefongespräche können im automatischen Modus aufgezeichnet werden, während das Programm Statistiken zu Telefongesprächen in einem speziellen Anrufprotokoll speichert. Während der Aufnahme klingt der Ton des Gesprächspartners nicht zu leise, da das Programm die automatische Verstärkungsregelung verwendet.

13.gif

Audioaufnahmen können in jedem Tonformat gespeichert werden - MP3, WAV usw. Aufgezeichnete Telefongespräche können über die Soundkarte oder direkt über die Telefonleitung abgespielt werden. Modem Spy kann Konversationen aufzeichnen, selbst wenn diese Modemmodelle verwendet werden, die nur Datenübertragung unterstützen (Datenmodem). Dazu müssen Sie das Modem und den Line-Eingang der Soundkarte mit einem speziellen Adapter verbinden. Sie können auch den Superspion-Modus (Superspion) verwenden, in dem die Anrufaufzeichnung nahtlos für den Benutzer ausgeführt wird.

Eine weitere Funktion des Programms ist die Aufnahme von einem Mikrofon im Sprachaufzeichnungsmodus. Direkt aus dem Modem Spy-Programm können Sie die Aufnahmen per E-Mail versenden. Wenn die technischen Eigenschaften des Modems dies zulassen, kann das Programm die Nummer des Anrufers ermitteln. Sie können Gespräche ohne Wissen des entfernten Teilnehmers oder mit seiner vorherigen Benachrichtigung aufzeichnen, indem Sie die entsprechenden Programmeinstellungen aktivieren. Modem Spy verfügt über viele Parameter, mit denen Sie das Modem auf die Telefonleitung abstimmen können: Bestimmen Sie das Besetztzeichen, bestimmen Sie die Stille im Gespräch und schneiden Sie es ab, um eine Datei mit geringerer Größe zu erhalten, und beginnen Sie mit der Aufnahme nach einem bestimmten Anruf usw.

WillingWebcam 4.7

Entwickler: Willing Software
Verteilungsgröße: 4,6 MB
Vertrieb: Shareware

Wenn wir bereits über Telefonspionage sprechen, ist es unmöglich, die Videoüberwachung nicht zu erwähnen. Dies kann mit einer an einen Computer angeschlossenen Webcam erfolgen. Dieses einfache Gerät, mit dem viele Menschen mit Freunden kommunizieren, kann ein echter Spion sein.

Sie können eine Webcam beispielsweise mit dem Programm WillingWebcam in ein Spionagegerät verwandeln. Damit können Sie fern überwachen, was in der Nähe des Computers passiert, neben dem eine Webcam installiert ist. WillingWebcam kann in regelmäßigen Abständen oder nur bei Bewegung im Bild ständig Bilder aufnehmen. Die empfangenen Fotos können per E-Mail gesendet oder auf einen FTP-Server hochgeladen werden. Außerdem kann WillingWebcam den Benutzer auf andere Weise über neue Momentaufnahmen informieren: durch Senden einer SMS, Starten einer anderen Anwendung, Abspielen einer Audiodatei.

14.jpg

Mit dem Programm aufgenommene Videos und aufgenommene Bilder können durch Beschriftungen sowie eine Angabe der Aufnahmedauer begleitet werden. Darüber hinaus stehen Ihnen viele Effekte zur Verfügung, mit denen Sie die Bildqualität verbessern können, beispielsweise um die Übersichtlichkeit zu erhöhen.

WillingWebcam verfügt über ein integriertes Modul zum Anzeigen von Bildern und Videodateien, sortiert nach Explorer-Typ. Darin können Sie Miniaturansichten von Bildern anzeigen, ein gespeichertes Video abspielen und verschiedene Modi zum Anzeigen der Dateiliste auswählen. Falls gewünscht, können Bilder im Vollbildmodus angezeigt werden.

WillingWebcam kann im Stealth-Modus arbeiten. In diesem Fall ist es weder in der Taskleiste noch in der Taskleiste sichtbar. Um das Programm aus diesem Modus zu beenden, die Standard-Tastenkombination , aber es kann zu einem anderen geändert werden. +r>

Elite Keylogger 4.1

Entwickler: WideStep-Sicherheitssoftware
Größenverteilung: 5,3 MB
Vertrieb: Shareware

Das Unternehmen WideStep Security Software veröffentlicht drei Versionen seiner Keylogger gleichzeitig - Family Quick Keylogger, Perfect Handy Keylogger und Elite Keylogger. Die letztere Option ist am funktionalsten und verfügt über die meisten Funktionen.

Beispielsweise wird die Elite-Version nicht von Antivirus erkannt, während Perfect Handy Keylogger erkannt wird, nicht jedoch von allen Antivirus-Paketen, und Family Quick Keylogger wird von einem Antivirus-Programm erkannt. Aufgrund der Tatsache, dass der Keylogger auf einem niedrigen Niveau des Systemkerns arbeitet, wird Windows nicht langsamer und bietet eine gute "Kompatibilität" mit Antivirus-Programmen. Bei der Einführung von Elite Keylogger war das Paket von Kaspersky Internet Security 2009 jedoch misstrauisch gegenüber dem neuen Objekt und empfahl, es in die Quarantäne zu verschieben.

15.gif

Das Erscheinungsbild von Elite Keylogger besagt, dass es nicht nur für die Nachverfolgung des Benutzers gedacht ist, sondern auch für eine langfristige Überwachung der Aktivität für lange Zeit. Sie können Aktivitätsstatistiken im Programm nach Tag anzeigen, indem Sie den im Programm integrierten Kalender verwenden. Mit dem Elite Keylogger können Sie Listen von Windows-Benutzern definieren, die überwacht werden sollen oder nicht.

16.jpg

Elite Keylogger überwacht die Arbeit der Internet-Pager ICQ, MSN, AIM, AOL und Yahoo, überwacht E-Mails, Anwendungsaktivitäten und gedruckte Dokumente. Das Überwachungsergebnis kann per E-Mail gesendet, auf einen FTP-Server heruntergeladen oder in einen angegebenen Ordner auf einem Netzlaufwerk kopiert werden.

Das Programm kann das Zeitintervall einstellen, nach dem alle Aktivitätsprotokolle des Benutzers automatisch gelöscht werden. Sie können auch die maximale Größe des Aktivitätsberichts sowie das Volumen der Protokolldatei festlegen, sobald die Protokolldatei per E-Mail gesendet wird.

Wir möchten Sie auf ein Detail aufmerksam machen. Wenn Sie diesen Keylogger entfernen möchten, können Sie dies nicht mit dem standardmäßigen Programm zum Hinzufügen oder Entfernen von Programmen oder auch mit Hilfe spezieller Dienstprogramme tun, die den Windows-Start steuern. Um den Elite Keylogger zu deinstallieren, gehen Sie zum Abschnitt "Optionen" und verwenden Sie die Schaltfläche "Keylogger deinstallieren" in der Benutzeroberfläche des Dienstprogramms.

Fazit

Diejenigen, die das Dienstprogramm zur Überwachung der Benutzeraktivität ausprobieren möchten, stellen möglicherweise fest, dass die Auswahl hier ziemlich groß ist. Die Nachfrage nach einer solchen Software ist konstant hoch. Zuallererst werden solche Anwendungen von Organisationen und Unternehmen gefordert, in denen strikte Disziplin herrscht, und es werden strenge Anforderungen an die Mitarbeiter gestellt, was sie an ihren Arbeitsplätzen tun.

Wenn der Begriff "Keylogger" erst vor kurzem ein Dienstprogramm zur Erfassung von Tastatureingaben bedeutet, können Sie mit diesen Anwendungen heute fast jede Art von Aktivität steuern - Mausklicks, Programmstart, Ändern der Systemeinstellungen usw. Darüber hinaus können Sie die in diesem Artikel beschriebenen Programme verwenden Sie können fernüberwachen und in Echtzeit verfolgen, was der Benutzer gerade macht, welches Fenster er aktiv hat, welchen Text er schreibt und sogar mit wem er Gespräche führt.

Diejenigen, die über das Problem der Vertraulichkeit besorgt sind, können aufgefordert werden, umfassenden Schutz zu verwenden (z. B. ein Anti-Virus-Paket und ein Dienstprogramm zur Überwachung der Aktivitäten) und sich hauptsächlich auf sich selbst zu verlassen. Denn für jedes Schloss hat ein Dieb leider einen Hauptschlüssel.