This page has been robot translated, sorry for typos if any. Original content here.

Überwachungsdienstprogramme, Computer-Spionage

Haben Sie jemals Angst um die Sicherheit vertraulicher Daten auf Ihrem Computer gehabt? Beeilen Sie sich nicht, um zu antworten, dass Sie keine vertraulichen Informationen haben. Wenn Sie der Meinung sind, dass Sie nichts zu stehlen haben, irren Sie sich höchstwahrscheinlich. Wenn Sie mindestens einmal in einem Online-Shop mit Kreditkarte oder elektronischem Geld bezahlt haben, ist Ihr Computer bereits ein Anziehungspunkt für einen potenziellen Dieb.

Das Problem besteht, und die ideale Lösung dafür wurde noch nicht erfunden. Natürlich gibt es verschiedene Möglichkeiten, vertrauliche Daten zu schützen, z. B. Zugriffsrechte auf das System, Antivirensoftware, Firewalls usw. Wir haben auf 3dnews-Seiten wiederholt auf viele davon hingewiesen. Es wäre jedoch etwas anmaßend, sich vollständig auf das Antiviren- und Kennwortschutzsystem zu verlassen. Neben der Gefahr eines Virusangriffs gibt es eine ganz andere Art von Bedrohung, die durch menschliche Faktoren verursacht wird. Was passiert, wenn Sie nicht am Arbeitsplatz sind? Vielleicht liest jemand Ihre Korrespondenz per E-Mail, während Sie Ihre Tasse Kaffee am Buffet zu Ende bringen, während der Mittagspause bei der Arbeit?

1.jpg

Wenn ein erfahrener Benutzer bereits einige Minuten lang einen fremden Computer erhalten hat, kann er auf einfache Weise alle Informationen abrufen, die ihn interessieren - die Historie der ICQ- und E-Mail-Verhandlungen, die Liste der im System verwendeten Kennwörter, die Links der Ressourcen, die der Benutzer angezeigt hat, sowie den Zugriff auf Dokumente auf der Festplatte.

Auf die Hilfsprogramme, die beim Spionieren helfen, wird in diesem Test noch eingegangen. Solche Programme können sowohl bei der Arbeit zur Überwachung der Arbeitszeit von Arbeitnehmern als auch zu Hause als Mittel zur elterlichen Kontrolle oder als Instrument zur Ermittlung von Informationen über das persönliche Leben Ihrer Hälfte verwendet werden.

Beachten Sie, dass Antivirenprogramme und Firewalls aufgrund der Besonderheiten von Spyware häufig sehr misstrauisch sind und sie häufig für Malware halten. Die Entwickler einiger Dienstprogramme veröffentlichen sogar einen Hinweis auf ihren Websites. In den meisten Fällen ist es jedoch ausreichend, die Firewall einmal zu konfigurieren, und sie reagiert nicht mehr auf den Spion.

Power Spy 2009

Entwickler: eMatrixSoft
Verteilungsgröße: 5 MB
Verbreitung: Shareware

Power Spy kann als universeller Spion bezeichnet werden. Es eignet sich zur Überwachung von Arbeitsplätzen von Mitarbeitern und zur Überwachung der Aktivitäten eines Kindes am Computer und um herauszufinden, was die Frau in Ihrer Abwesenheit am Heim-PC tut.

Das Programm kann alle Tastenanschläge aufzeichnen, Screenshots der vom Benutzer geöffneten Fenster speichern, die Adressen der besuchten Websites aufzeichnen, per E-Mail gesendete Nachrichten abfangen sowie über Instant Messaging-Systeme (MSN Messenger, Windows Live Messenger, ICQ, AOL Messenger, AIM, Yahoo) ! Messenger, Windows Messenger und Skype-Text-Chat). Darüber hinaus ist es möglich, alle vom Benutzer geöffneten Fenster zu speichern, Anwendungen auszuführen, Kennwörter einzugeben und Informationen in die Zwischenablage einzugeben.

2.jpg

Im verborgenen Modus ist Power Spy für den Benutzer vollständig unsichtbar, wird nicht in der Liste der ausgeführten Anwendungen angezeigt, das Symbol in der Taskleiste wird nicht angezeigt, es befindet sich nicht in der Liste der installierten Programme und im Startmenü sowie in dem Ordner, in dem Power Spy installiert wurde ist auch versteckt. Um ein Programm zu unterbrechen oder zu deinstallieren, müssen Sie ein Passwort eingeben und Sie können ein Programm über sein Fenster löschen. Der Administrator kann das Programmfenster mit den gesammelten Daten durch Drücken einer bestimmten Tastenkombination aufrufen. Informationen über die Aktivität am Computer werden auf bequeme Weise angezeigt: Screenshots können in einem Diashow-Modus angezeigt werden, Informationen zu Tastenanschlägen werden nach Anwendungen und Fenstern in chronologischer Reihenfolge sortiert, auf der Registerkarte E-Mail wird der Text aller vom Benutzer gelesenen und gesendeten Briefe angezeigt. Zusätzlich speichert das Programm den Inhalt aller Dokumente, mit denen Benutzer gearbeitet haben. Wurde die Datei mehrmals geöffnet, wird sie von Power Spy nur einmal gespeichert, wodurch die Größe des Berichts verringert werden kann.

Darüber hinaus können Sie Power Spy so konfigurieren, dass Berichte per E-Mail im HTML-Format gesendet oder auf einen FTP-Server hochgeladen werden.

Real Spy Monitor 2.89

Entwickler: ShareStar
Distributionsgröße: 1,4 MB
Verbreitung: Shareware

Ein weiteres Dienstprogramm, mit dem Sie erkennen können, wer was wann am Computer ausführt. Das Programm unterstützt die Arbeit mit mehreren Windows-Konten und gibt beim Erstellen eines Berichts an, welcher Benutzer bestimmte Aktionen ausgeführt hat. Während der Einrichtung des Programms können Sie Konten auswählen, unter denen das Programm automatisch gestartet wird.

3.gif

Mit Real Spy Monitor erstellte Berichte enthalten Informationen zu allen Tastenanschlägen und Überschriften von Fenstern, in denen der Satz erstellt wurde. über besuchte Sites (Adressen, Header, Download-Zeit); Öffnen von Fenstern (Header, Pfad zur ausführbaren Datei des Programms) und Dateien; Informationen zum Ausführen von Anwendungen mit Start- und Schließzeiten. Darüber hinaus zeichnet das Programm Nachrichten auf, die zwischen Benutzern von IM-Clients ausgetauscht werden, und kann in festgelegten Abständen Screenshots machen.

Die gesammelten Informationen können im Programmfenster angezeigt werden (das über die Tastenkombination aufgerufen wird) ) und auch in Form eines HTML-Berichts erhalten. Um in einer großen Anzahl von Protokolldateien nach Informationen zu suchen, wird eine Suche durchgeführt, bei der veraltete Daten automatisch gelöscht werden. +alt+s>

4.jpg

Wenn Sie das Programm zum Überwachen der Aktionen von Kindern verwenden, sollten Sie die Fähigkeit zum Installieren von Filtern für die zu startenden Anwendungen und die zu öffnenden Websites bewerten. In den Einstellungen von Real Spy Monitor können Sie den Pfad zu ausführbaren Dateien angeben, die von einem bestimmten Benutzer nicht ausgeführt werden können. Bei Websites können Sie bestimmte Ressourcen blockieren, indem Sie der schwarzen Liste die vollständige Adresse der Ressource oder das Schlüsselwort hinzufügen, nach dem das Programm auf der Seite sucht. Für kleine Kinder können Sie strengere Einschränkungen festlegen - erlauben Sie den Zugriff nur auf die Websites, die in der "weißen" Liste aufgeführt sind.

Maxapt QuickEye 2.8.8

Entwickler: STAP "Maxapt"
Verteilungsgröße: 5 MB
Verbreitung: Shareware

Wenn einige andere Programme dieser Überprüfung gleichermaßen erfolgreich zum Überwachen der Aktionen von Mitarbeitern des Unternehmens und zum Verfolgen von Benutzern auf einem Heim-PC verwendet werden können, richtet sich Maxapt QuickEye in erster Linie an Unternehmensbenutzer. Das Hauptaugenmerk liegt auf den Mitteln zum Anzeigen und Analysieren von Berichten. Dank dessen kann der Chef schnell herausfinden, wie viel Zeit jeder Mitarbeiter aktiv am Computer gearbeitet hat und welche Programme er ausgeführt hat. Interessanterweise erfasst Maxapt QuickEye nicht nur offene Anwendungen, sondern berücksichtigt auch, ob mit ihnen aktiv gearbeitet wurde. Wenn das Anwendungsfenster den ganzen Tag geöffnet war, der Benutzer jedoch nur eine halbe Stunde damit gearbeitet hat, zeigt Maxapt QuickEye dies im Bericht an.

5.jpg

Im Maxapt QuickEye-Fenster werden die Anwendungen, mit denen Benutzer arbeiten, in Kategorien gruppiert. So können Sie in der Kategorie „Spiele“ oder „Online-Kommunikation“ sehen, auf welchem ​​Computer und wie lange solche Programme aktiv waren. Alle Daten können in Form einer Tabelle mit Gruppierung nach Computern oder nach Zeit dargestellt werden. Außerdem können Sie den Bericht in Form eines Diagramms oder einer Grafik anzeigen.

6.jpg

Von Maxapt QuickEye bereitgestellte Berichte enthalten Informationen zur Anwesenheit von Mitarbeitern am Arbeitsplatz. Das Programm zeichnet die Momente auf, in denen der Benutzer das Betriebssystem betritt, den Computer ausschaltet, in den Energiesparmodus wechselt und dann automatisch berechnet, wie viele Stunden und Minuten der Mitarbeiter am Computer verbracht hat. Gleichzeitig wird die Zeit im Energiesparmodus von der Gesamtzeit abgezogen, in der der Computer eingeschaltet war.

Mit Maxapt QuickEye können Sie nicht nur Berichte darüber abrufen, wie Mitarbeiter ihre Arbeitszeit verbringen, sondern auch die Verwendung bestimmter Anwendungen einschränken. Mit dem Dienstprogramm können Sie eine Liste der zulässigen und verbotenen Programme für jeden Mitarbeiter erstellen und einen Arbeitszeitplan festlegen.

Mipko Employee Monitor 5.0.4

Entwickler: Mipko LLC
Größenverteilung: 4,8 MB
Verbreitung: Shareware

Zuvor hieß Mipko Employee Monitor KGB Keylogger. Der Hauptvorteil dieses Dienstprogramms gegenüber verschiedenen Keyloggern besteht darin, dass die Aktivität aus der Ferne überwacht werden kann. Das Installationsprogramm warnt Sie auch während der Installation vor dem Vorhandensein eines Virenschutzes im System und der Notwendigkeit, diesen zu konfigurieren, indem Sie Mipko Employee Monitor zur Liste der vertrauenswürdigen Anwendungen oder Ausnahmen hinzufügen.

7.gif

Das Programm arbeitet sehr flexibel mit mehreren Benutzern. In diesem Sinne ist Mipko Employee Monitor ein unverzichtbares Tool für den Systemadministrator. Für jeden Benutzer, dessen Computer überwacht werden müssen, können Sie verschiedene Überwachungsoptionen festlegen. Beispielsweise können Sie für einen Benutzer festlegen, dass nur getippter Text verfolgt wird, für einen anderen, dass nur besuchte Websites verfolgt werden, für den dritten Benutzer, dass Statistiken über laufende Programme usw. geführt werden.

Das Programm kann im Alarmmodus arbeiten. Das heißt, wenn ein Benutzer bestimmte Wörter eingibt, kennzeichnet Mipko Employee Monitor die Aktivität des Benutzers mit einem Alarmsymbol und sendet mit den entsprechenden Programmeinstellungen eine Warnmeldung per E-Mail an den Administrator oder lädt sie auf einen FTP-Server hoch.

Das Programm ist perfekt maskiert und kann weder in der Liste der ausgeführten Prozesse noch in der Liste der Dienste vom Monitor erkannt werden. Um Mipko Employee Monitor anzuzeigen oder auszublenden, müssen Sie runmipko in die Windows-Befehlszeile eingeben oder die Tastenkombination verwenden . +alt+shift+k>

Mit Mipko Employee Monitor können Sie Nachverfolgungsfilter verwenden. Sie können also eine Liste der Programme erstellen, deren Aktivität Sie überwachen möchten, während andere Anwendungen, die gestartet werden, nicht ausgeführt werden. Die Größe des Protokolls für jeden überwachten Benutzer kann streng begrenzt werden. Standardmäßig speichert das Programm Aufzeichnungen über die Aktivitäten der Benutzer bis zu 90 Tagen. Falls erforderlich, kann dieser Zeitraum verlängert oder verkürzt werden.

8.gif

Informationen über die Aktivität des Benutzers, die dieses Programm sammelt, wären unvollständig, wenn es keine Möglichkeit gäbe, Screenshots des Bildschirms zu erstellen. Das Bild kann nur für das aktive Fenster oder den gesamten Arbeitsbereich des Bildschirms aufgenommen werden. Übrigens können Sie bei Konfigurationen mit mehreren Monitoren auch Screenshots machen. Wenn Sie den gesamten Arbeitsbereich erfassen, erhalten Sie das Bild in Form von zwei kombinierten Screenshots - dem ersten und dem zweiten Monitor. Die Bildschirmaufnahme wird entweder in bestimmten Intervallen oder beim Öffnen eines neuen Fensters durchgeführt. Ohne Aktivität wird die Erstellung von Screenshots automatisch abgebrochen, um nicht dieselben und unbrauchbaren Snapshots zu generieren.

Mipko Employee Monitor fängt Nachrichten in allen gängigen Instant Messaging-Programmen ab - ICQ, Yahoo! Messenger, AIM, Windows Live Messenger, Miranda IM, Skype, Google Talk, Mail.Ru-Agent, Qip.

Actual Spy 3.0

Entwickler: Keylogger Actual Spy Software
Distributionsgröße: 1,6 MB
Verbreitung: Shareware

Mit diesem Programm können Sie Informationen über verschiedene Arten der aktiven Nutzung des Computers erhalten. Es überwacht also den Inhalt der Zwischenablage, speichert Informationen über die Start- und Herunterfahrzeiten von Anwendungen, erstellt in bestimmten Abständen Screenshots vom Desktop, protokolliert die Ein- / Ausschalt- und Neustartzeiten des Computers. Actual Spy überwacht die Tastenanschläge und besuchten Websites sowie die zum Drucken gesendeten Dokumente. Das Programm speichert Änderungen an Dateien und Verzeichnissen und zeichnet alle vom Browser verwendeten Links auf.

9.jpg

Das Programm wird mit der Tastenkombination ausgeblendet und danach ist es weder in der Taskleiste noch in der Liste der ausgeführten Anwendungen sichtbar. Trotz dieser "Maskierung" gibt sich Actual Spy durch Hinzufügen des entsprechenden Eintrags zur Programmliste im Startmenü aus. Vergessen Sie also nicht, den gleichnamigen Ordner im Menü zu löschen, wenn Sie diesen Keylogger verwenden möchten. +alt+shift+f8>

Berichte über Benutzeraktivitäten können im Text- oder HTML-Format auf einer oder mehreren Seiten gespeichert werden. Bei der Anzeige eines von Actual Spy erstellten Berichts fällt das Fehlen des Programms sofort ins Auge - es erkennt Tastatureingaben nur im englischen Layout. Wenn also beispielsweise der Text einer E-Mail in russischer Sprache gelesen werden muss, wird das Lesen zur Lösung des Rebusses. Der in die Zwischenablage kopierte russische Text wird jedoch korrekt angezeigt.

10.jpg

Wir machen Sie darauf aufmerksam, dass die Demoversion des Programms vierzig Minuten lang seine Funktionen ausführen kann. Manchmal reicht dies aus, um Ihren Arbeitscomputer während der Mittagspause zu schützen.

NeoSpy 3.0

Entwickler: MC-Soft Software
Verteilungsgröße: 2,7 MB
Verbreitung: Shareware

11.jpg

Für Spyware ist es das Wichtigste, sich nicht zu verraten. NeoSpy-Entwickler stellten sicher, dass das Programm nach der Installation auf dem Computer unsichtbar war. Durch die Installation des Dienstprogramms können Sie den Administrator oder die versteckte Installation auswählen. In letzterem Fall werden keine Verknüpfungen im Startmenü und auf dem Desktop erstellt, der Programmordner wird ausgeblendet und in der Liste der installierten Anwendungen nicht angezeigt. Um NeoSpy auszuführen, muss der Administrator den Befehl Start> Ausführen verwenden.

NeoSpy kann Nachrichten abfangen, die von verschiedenen IM-Clients gesendet werden. Es ist erfreulich, dass nicht nur beliebte Clients unter englischsprachigen Benutzern unterstützt werden, sondern auch solche, die von den meisten Russen installiert werden. Dies sind Qip, Miranda und Mail.ru Agent. Außerdem kann NeoSpy Nachrichten abfangen, die mit & RQ, ICQ, SIM und anderen Programmen gesendet werden.

12.jpg

Mit NeoSpy können Sie Informationen zu allen Anwendungen sammeln, die auf Ihrem Computer ausgeführt werden. Das Programm speichert den Start und die Startzeit, den Pfad zur ausführbaren Datei und den Fenstertitel. Darüber hinaus zeigt der Bericht an, ob für jedes der Programme ein Screenshot erstellt wurde. Screenshots können in einem integrierten Dienstprogramm angezeigt werden, das mit praktischen Navigationswerkzeugen ausgestattet ist. Das Modul zum Anzeigen von Screenshots verfügt über eine spezielle Zeitskala. Wenn Sie also wissen möchten, was der Benutzer zu einem bestimmten Zeitpunkt an einem Computer tat, bewegen Sie den Schieberegler auf dieser Skala an die gewünschte Position.

Mit NeoSpy können Sie die Internetaktivität auf Ihrem Computer überwachen. Das Programm speichert nicht nur die Adressen der besuchten Websites, sondern zeichnet auch auf, wann die Verbindung zum Internet hergestellt und getrennt wurde (natürlich, wenn die Verbindung nicht permanent ist), und verfolgt die Anzahl des eingehenden und ausgehenden Internetverkehrs.

Mit NeoSpy können im Großen und Ganzen alle auf dem Computer ausgeführten Aktionen nachverfolgt werden. Das Programm speichert also alles, was auf der Tastatur eingegeben wurde, speichert die Daten, die in die Zwischenablage eingegeben wurden, verfolgt Änderungen in Dateien, das Erstellen neuer Dateien und deren Löschen. Darüber hinaus können Sie bei Bedarf eine vollständige Liste der auf Ihrem Computer installierten Anwendungen speichern.

Modem Spy 4.0

Entwickler: SoftCab
Verteilungsgröße: 380 kb
Verbreitung: Shareware

Dieses Programm bietet eine völlig andere Art des "Spionierens" - Telefonierens. Wenn ein Modem an den Computer angeschlossen ist, können Sie mit einem kleinen Dienstprogramm Modem Spy alle Telefongespräche aufzeichnen. Sehr praktisch, besonders wenn das Tischtelefon nicht über diese Funktion verfügt. Die Aufzeichnung von Telefongesprächen kann automatisch durchgeführt werden, während das Programm die Statistiken von Telefongesprächen in einem speziellen Anrufprotokoll speichert. Während der Aufnahme ist der Ton des Gesprächspartners nicht zu leise, da das Programm die automatische Verstärkungsregelung verwendet.

13.gif

Audioaufnahmen können in jedem Audioformat gespeichert werden - MP3, WAV usw. Aufgezeichnete Telefongespräche können über die Soundkarte oder direkt über die Telefonleitung abgespielt werden. Modem Spy kann Gespräche aufzeichnen, auch wenn Modemmodelle verwendet werden, die nur die Datenübertragung unterstützen (Datenmodem). Dazu müssen Sie das Modem und den Line-In-Eingang der Soundkarte mit einem speziellen Adapter verbinden. Sie können auch den Superspion-Modus (Super Spy) verwenden, in dem die Aufzeichnung von Anrufen für den Benutzer unsichtbar ausgeführt wird.

Eine weitere Funktion des Programms ist die Aufnahme von einem Mikrofon im Voice-Recorder-Modus. Direkt aus dem Modem Spy-Programm können Sie die Aufzeichnungen per E-Mail senden. Wenn die technischen Eigenschaften des Modems dies zulassen, kann das Programm die Nummer des Anrufers ermitteln. Sie können Gespräche ohne Wissen des Remote-Teilnehmers oder mit dessen vorheriger Benachrichtigung aufzeichnen, indem Sie die entsprechenden Programmeinstellungen aktivieren. Modem Spy verfügt über zahlreiche Parameter, mit denen Sie ein Modem für die Verwendung mit einer Telefonleitung optimieren können. Ermitteln Sie das Besetztzeichen, legen Sie die Stille in einem Gespräch fest und schneiden Sie es ab, um eine Datei mit einer geringeren Größe zu erhalten. Starten Sie die Aufzeichnung nach einem bestimmten Anruf usw.

WillingWebcam 4.7

Entwickler: Willing Software
Verteilungsgröße: 4,6 MB
Verbreitung: Shareware

Wenn wir bereits über Telefonspionage sprechen, ist es unmöglich, die Videoüberwachung nicht zu erwähnen. Dies kann mit einer an einen Computer angeschlossenen Webcam durchgeführt werden. Dieses einfache Gerät, mit dem viele Menschen gewöhnlich mit Freunden kommunizieren, kann durchaus ein echter Spion sein.

Sie können eine Webcam beispielsweise mit dem Programm WillingWebcam in ein Spionagegerät verwandeln. Mit ihm können Sie aus der Ferne überwachen, was in der Nähe des Computers passiert, neben dem eine Webcam installiert ist. WillingWebcam kann in regelmäßigen Abständen oder nur dann Schnappschüsse aufnehmen, wenn eine Bewegung im Bild zu sehen ist. Die empfangenen Fotos können per E-Mail gesendet oder auf einen FTP-Server hochgeladen werden. Darüber hinaus kann WillingWebcam den Benutzer auf andere Weise über neue Schnappschüsse informieren: durch Senden einer SMS, Starten einer anderen Anwendung und Abspielen einer Audiodatei.

14.jpg

Mit dem Programm aufgenommene Videos und aufgenommene Bilder können mit Textetiketten sowie einer Angabe der Aufnahmedauer versehen werden. Darüber hinaus stehen viele Effekte zur Verfügung, mit denen Sie die Bildqualität verbessern können, um beispielsweise die Klarheit zu erhöhen.

WillingWebcam verfügt über ein integriertes Modul zum Anzeigen von Bildern und Videodateien nach Explorer-Typ. Darin können Sie Miniaturansichten von Bildern anzeigen, das gespeicherte Video wiedergeben und verschiedene Anzeigemodi für die Dateiliste auswählen. Auf Wunsch können Bilder im Vollbildmodus angezeigt werden.

WillingWebcam kann im Stealth-Modus arbeiten. In diesem Fall wird es weder in der Taskleiste noch in der Taskleiste angezeigt. Um das Programm aus diesem Modus zu beenden, wird die Standardtastenkombination verwendet , aber es kann zu einem anderen geändert werden. +r>

Elite Keylogger 4.1

Entwickler: WideStep Security Software
Verteilungsgröße: 5,3 MB
Verbreitung: Shareware

Die Firma WideStep Security Software veröffentlicht drei Versionen ihrer Keylogger gleichzeitig - Family Quick Keylogger, Perfect Handy Keylogger und Elite Keylogger. Die letzte Option ist die funktionalste und verfügt über die meisten Funktionen.

Beispielsweise wird die Elite-Version überhaupt nicht von einem Antivirenprogramm erkannt, während Perfect Handy Keylogger, jedoch nicht von allen Antivirenpaketen, und Family Quick Keylogger von einem beliebigen Antivirenprogramm erkannt wird. Aufgrund der Tatsache, dass der Keylogger auf einer niedrigen Ebene des Systemkerns arbeitet, wird Windows nicht langsamer und bietet eine gute "Kompatibilität" mit Antivirenprogrammen. Als Elite Keylogger zum ersten Mal gestartet wurde, war das Paket von Kaspersky Internet Security 2009 dem neuen Objekt verdächtig und empfahl, es in die Quarantäne zu verschieben.

15.gif

Das Erscheinungsbild von Elite Keylogger besagt, dass es nicht nur zur Verfolgung des Benutzers gedacht ist, sondern auch zur langfristigen Überwachung der Aktivität über einen langen Zeitraum. Sie können die Aktivitätsstatistiken im Programm nach Tag anzeigen, indem Sie den im Programm integrierten Kalender verwenden. Mit Elite Keylogger können Sie Listen von Windows-Benutzern definieren, die überwacht werden sollen oder nicht.

16.jpg

Elite Keylogger überwacht die Arbeit der Internet-Pager ICQ, MSN, AIM, AOL und Yahoo, überwacht E-Mails, Anwendungsaktivitäten und gedruckte Dokumente. Das Überwachungsergebnis kann per E-Mail gesendet, auf einen FTP-Server hochgeladen oder in einen bestimmten Ordner auf einem Netzlaufwerk kopiert werden.

Das Programm kann das Zeitintervall festlegen, nach dem alle Aktivitätsprotokolle des Benutzers automatisch gelöscht werden. Sie können auch die maximale Größe des Aktivitätsberichts sowie das Volumen der Protokolldatei festlegen, mit der diese per E-Mail gesendet wird.

Wir weisen Sie auf ein Detail hin: Wenn Sie diesen Keylogger entfernen möchten, können Sie dies weder mit dem Standard-Tool zum Hinzufügen oder Entfernen von Programmen noch mit speziellen Dienstprogrammen, die den Start von Windows steuern, tun. Um Elite Keylogger zu deinstallieren, rufen Sie den Abschnitt Optionen auf und klicken Sie in der Benutzeroberfläche des Dienstprogramms auf die Schaltfläche Keylogger deinstallieren.

Fazit

Diejenigen, die das Dienstprogramm zur Überwachung der Benutzeraktivität ausprobieren möchten, bemerken möglicherweise, dass die Auswahl hier ziemlich groß ist. Die Nachfrage nach solcher Software ist durchweg hoch. Zuallererst werden solche Anträge von Organisationen und Unternehmen mit strenger Disziplin gefordert, und die Mitarbeiter unterliegen strengen Anforderungen an das, was sie an ihren Arbeitsplätzen tun.

Wenn der Begriff "Keylogger" in letzter Zeit ein Dienstprogramm zum Erfassen von Tastenanschlägen bedeutete, können Sie heute mit solchen Anwendungen fast jede Art von Aktivität steuern - Mausklicks, Starten von Programmen, Ändern von Systemeinstellungen usw. Außerdem können Sie die in diesem Artikel beschriebenen Programme verwenden Sie können fernüberwachen und in Echtzeit verfolgen, was der Benutzer gerade tut, welches Fenster er aktiv hat, welchen Text er eingibt und mit wem er gerade telefoniert.

Personen, die Bedenken hinsichtlich der Vertraulichkeit haben, wird möglicherweise empfohlen, umfassenden Schutz zu verwenden (z. B. ein Virenschutzpaket und ein Dienstprogramm zur Aktivitätsüberwachung) und sich hauptsächlich auf sich selbst zu verlassen. Denn für jedes Schloss hat der Dieb leider einen Hauptschlüssel.