This page has been robot translated, sorry for typos if any. Original content here.

Sendungsverfolgung, Computer Spionage

Haben Sie jemals Angst um die Sicherheit vertraulicher Daten auf Ihrem Computer gehabt? Beeilen Sie sich nicht, um zu antworten, dass Sie keine vertraulichen Informationen haben. Wenn Sie glauben, Sie hätten "nichts zu stehlen", irren Sie sich höchstwahrscheinlich. Wenn Sie mindestens einmal in einem Online-Shop mit Kreditkarte oder elektronischem Geld bezahlt haben, ist Ihr Computer bereits ein Lockvogel für einen potenziellen Dieb.

Das Problem besteht, und die ideale Lösung dafür wurde noch nicht erfunden. Natürlich gibt es verschiedene Möglichkeiten, um vertrauliche Daten zu schützen, z. B. Zugriffsrechte auf das System, Antivirensoftware, Firewalls usw. Wir haben auf den 3dnews-Seiten über viele davon gesprochen. Es wäre jedoch etwas anmaßend, sich ausschließlich auf Virenschutz- und Kennwortschutzsysteme zu verlassen. Neben der Gefahr eines Virenangriffs gibt es aufgrund des menschlichen Faktors eine ganz andere Art von Bedrohung. Was passiert, wenn Sie nicht am Arbeitsplatz sind? Vielleicht liest jemand Ihre Korrespondenz per E-Mail, während Sie Ihre Tasse Kaffee am Buffet zu Ende bringen, während der Mittagspause bei der Arbeit?

1.jpg

Wenn ein erfahrener Benutzer auch nur für einige Minuten über einen fremden Computer verfügt, kann er auf einfache Weise alle für ihn interessanten Informationen abrufen - den Verlauf der Konversationen per ICQ und E-Mail, eine Liste der im System verwendeten Kennwörter, Links zu Ressourcen, die der Benutzer angezeigt hat, sowie den Zugriff auf Dokumente auf der Festplatte.

Informationen zu Hilfsprogrammen, die beim Ausspionieren helfen, werden in diesem Test behandelt. Solche Programme können sowohl bei der Arbeit zur Kontrolle der Arbeitszeiten von Mitarbeitern als auch zu Hause als Mittel zur elterlichen Kontrolle oder als Instrument zur Erlangung von Informationen über das persönliche Leben Ihrer Hälfte verwendet werden.

Beachten Sie, dass Antivirenprogramme und Firewalls aufgrund der Besonderheiten von Spyware diesen häufig sehr misstrauisch gegenüberstehen und sie häufig für Malware halten. Die Entwickler einiger Dienstprogramme veröffentlichen sogar eine Benachrichtigung auf ihren Websites. In den meisten Fällen ist es jedoch ausreichend, die Firewall einmal zu konfigurieren, und sie reagiert nicht mehr auf den Spion.

Power Spy 2009

Entwickler: eMatrixSoft
Verteilungsgröße: 5 Mb
Verbreitung: Shareware

Power Spy kann als universeller Spion bezeichnet werden. Es eignet sich zur Überwachung des Arbeitsplatzes von Mitarbeitern und zur Überwachung der Aktivitäten des Kindes am Computer und um herauszufinden, was die Frau in Ihrer Abwesenheit am Heim-PC tut.

Das Programm kann alle Tastenanschläge aufzeichnen, Screenshots der vom Benutzer geöffneten Fenster speichern, die Adressen der besuchten Websites erfassen, per E-Mail gesendete Nachrichten abfangen sowie über Instant Messaging-Systeme (MSN Messenger, Windows Live Messenger, ICQ, AOL Messenger, AIM, Yahoo) ! Messenger, Windows Messenger und Skype Text Chat). Darüber hinaus ist es möglich, alle vom Benutzer geöffneten Fenster, gestarteten Anwendungen, eingegebenen Kennwörter und in die Zwischenablage eingegebenen Informationen zu speichern.

2.jpg

Im verborgenen Modus ist Power Spy für den Benutzer vollständig unsichtbar, wird nicht in der Liste der ausgeführten Anwendungen angezeigt, es wird kein Symbol in der Taskleiste angezeigt, es wird nicht in der Liste der installierten Programme und im Startmenü angezeigt, und außerdem der Ordner, in dem Power Spy installiert wurde , auch versteckt. Um das Programm zu unterbrechen oder zu deinstallieren, müssen Sie ein Kennwort eingeben und das Programm über sein Fenster löschen. Der Administrator kann das Programmfenster mit den gesammelten Daten durch Drücken einer bestimmten Tastenkombination aufrufen. Informationen zur Computeraktivität werden auf praktische Weise angezeigt: Screenshots können in einer Bildschirmpräsentation angezeigt werden, Informationen zu Tastenanschlägen werden nach Anwendung und Fenster in chronologischer Reihenfolge angezeigt. Die Registerkarte E-Mail enthält den Text aller vom Benutzer gelesenen und gesendeten Briefe. Zusätzlich speichert das Programm den Inhalt aller Dokumente, mit denen Benutzer gearbeitet haben. Wurde die Datei mehrmals geöffnet, wird sie von Power Spy nur einmal gespeichert, wodurch sich die Größe des Berichts verringert.

Darüber hinaus können Sie Power Spy so konfigurieren, dass Berichte per E-Mail im HTML-Format gesendet oder auf einen FTP-Server hochgeladen werden.

Real Spy Monitor 2.89

Entwickler: ShareStar
Verteilungsgröße: 1.4 Mb
Verbreitung: Shareware

Ein weiteres Dienstprogramm, mit dem Sie immer auf dem Laufenden bleiben, wer, was und wann der Computer arbeitet. Das Programm unterstützt das Arbeiten mit mehreren Windows-Konten und gibt beim Erstellen eines Berichts an, welcher Benutzer bestimmte Aktionen ausgeführt hat. Während der Einrichtung des Programms können Sie die Konten auswählen, unter denen das Programm automatisch gestartet wird.

3.gif

Die von Real Spy Monitor erstellten Berichte enthalten Informationen zu allen Tastenanschlägen und Fenstertiteln, in denen der Satz erstellt wurde. Informationen zu besuchten Websites (Adressen, Überschriften, Downloadzeiten); über geöffnete Fenster (Titel, Pfad zur ausführbaren Programmdatei) und Dateien; Informationen zum Ausführen von Anwendungen mit Angabe der Start- und Schließzeiten. Darüber hinaus zeichnet das Programm Nachrichten auf, die von Benutzern von IM-Clients ausgetauscht werden, und kann in festgelegten Abständen Screenshots machen.

Die gesammelten Informationen können im Programmfenster angezeigt werden (das über die Tastenkombination aufgerufen wird) ) und auch als HTML-Bericht erhalten. Um in einer großen Anzahl von Protokolldateien nach Informationen zu suchen, gibt es eine Suchfunktion, mit der veraltete Daten automatisch gelöscht werden. +alt+s>

4.jpg

Wenn Sie das Programm zum Überwachen der Aktionen von Kindern verwenden, sollten Sie die Möglichkeit prüfen, Filter in laufenden Anwendungen und auf offenen Sites zu installieren. In den Einstellungen von Real Spy Monitor können Sie den Pfad zu ausführbaren Dateien angeben, die von diesem oder jenem Benutzer nicht gestartet werden können. Bei Websites können Sie bestimmte Ressourcen blockieren, indem Sie der schwarzen Liste die vollständige Adresse der Ressource oder das Schlüsselwort hinzufügen, nach dem das Programm auf der Seite sucht. Für kleine Kinder können Sie strengere Einschränkungen festlegen - erlauben Sie den Zugriff nur auf die Websites, die in der "weißen" Liste aufgeführt sind.

Maxapt QuickEye 2.8.8

Entwickler: STBP "Maxapt"
Verteilungsgröße: 5 Mb
Verbreitung: Shareware

Während einige andere Programme dieser Überprüfung gleichermaßen zur Überwachung der Aktionen von Mitarbeitern des Unternehmens und zur Verfolgung von Benutzern auf einem Heim-PC verwendet werden können, richtet sich Maxapt QuickEye in erster Linie an Unternehmensbenutzer. Der Schwerpunkt liegt dabei auf Tools zum Anzeigen und Analysieren von Berichten. So kann der Chef schnell herausfinden, wie viel Zeit jeder Mitarbeiter aktiv am Computer gearbeitet hat und welche Programme er gestartet hat. Es ist interessant, dass Maxapt QuickEye nicht nur offene Anwendungen erfasst, sondern auch berücksichtigt, ob mit ihnen aktiv gearbeitet wurde. Wenn das Anwendungsfenster den ganzen Tag geöffnet war, der Benutzer jedoch nur eine halbe Stunde damit gearbeitet hat, zeigt Maxapt QuickEye dies im Bericht an.

5.jpg

Im Maxapt QuickEye-Fenster werden die Anwendungen, mit denen Benutzer arbeiten, in Kategorien gruppiert. So können Sie in der Kategorie "Spiele" oder "Kommunikation über das Internet" sehen, auf welchem ​​Computer und wie lange solche Programme aktiv waren. Alle Daten können in Form einer Tabelle dargestellt werden, die nach Computer oder nach Zeit gruppiert ist. Außerdem können Sie den Bericht in Form eines Diagramms oder einer Grafik anzeigen.

6.jpg

Die von Maxapt QuickEye bereitgestellten Berichte enthalten auch Informationen zur Anwesenheit von Mitarbeitern am Arbeitsplatz. Das Programm erfasst die Momente, in denen ein Mitarbeiter das Betriebssystem betritt, den Computer ausschaltet und in den Energiesparmodus wechselt, und berechnet dann automatisch, wie viele Stunden und Minuten ein Mitarbeiter am Computer verbracht hat. Außerdem wird von der Gesamtzeit, in der der Computer eingeschaltet war, die Zeit abgezogen, in der er sich im Ruhemodus befand.

Mit Maxapt QuickEye können Sie nicht nur Berichte darüber erhalten, wofür Mitarbeiter ihre Zeit verwenden, sondern auch die Verwendung bestimmter Anwendungen einschränken. Mit dem Dienstprogramm können Sie eine Liste der zulässigen und verbotenen Programme für jeden Mitarbeiter erstellen und einen Zeitplan für die Arbeitszeit festlegen.

Mipko Employee Monitor 5.0.4

Entwickler: Mipko LLC
Verteilungsgröße: 4.8 Mb
Verbreitung: Shareware

Zuvor hieß das Mipko Employee Monitor-Programm KGB Keylogger. Der Hauptvorteil dieses Dienstprogramms gegenüber verschiedenen Keyloggern besteht darin, dass die Aktivitätsverfolgung remote durchgeführt werden kann. Das Installationsprogramm warnt Sie auch während des Installationsvorgangs vor dem Vorhandensein eines Antivirenprogramms im System und der Notwendigkeit, es entsprechend zu konfigurieren, indem Sie Mipko Employee Monitor zur Liste vertrauenswürdiger Anwendungen oder Ausnahmen hinzufügen.

7.gif

Das Programm ist sehr flexibel in der Arbeit mit mehreren Benutzern, in diesem Sinne ist Mipko Employee Monitor ein unverzichtbares Werkzeug für den Systemadministrator. Für jeden Benutzer, dessen Computer Sie überwachen möchten, können Sie verschiedene Überwachungsoptionen festlegen. So ist es beispielsweise für einen Benutzer möglich, nur den eingegebenen Text zu verfolgen, für einen anderen - nur besuchte Websites zu verfolgen, für den dritten - Statistiken über laufende Programme usw. zu führen.

Das Programm kann im Alarmmodus arbeiten. Das heißt, wenn ein Benutzer bestimmte Wörter eingibt, kennzeichnet Mipko Employee Monitor die Aktivität des Benutzers mit einem Alarmsymbol und sendet mit den entsprechenden Einstellungen des Programms eine Warnmeldung per E-Mail an den Administrator oder lädt sie auf einen FTP-Server hoch.

Das Programm ist perfekt maskiert und kann seinen Monitor weder in der Liste der ausgeführten Prozesse noch in der Liste der Dienste erkennen. Um Mipko Employee Monitor anzuzeigen oder auszublenden, müssen Sie runmipko in die Windows-Befehlszeile eingeben oder die Tastenkombination verwenden . +alt+shift+k>

Mit Mipko Employee Monitor können Sie Nachverfolgungsfilter verwenden. Sie können also eine Liste der Programme erstellen, deren Aktivität Sie überwachen müssen, während die anderen ausgeführten Anwendungen nicht überwacht werden. Die Protokollgröße für jeden Benutzer, für den die Nachverfolgung festgelegt ist, kann streng begrenzt werden. Standardmäßig speichert das Programm Aufzeichnungen über Benutzeraktivitäten für bis zu 90 Tage. Falls erforderlich, kann dieser Zeitraum verlängert oder verkürzt werden.

8.gif

Informationen zu Benutzeraktivitäten, die von diesem Programm erfasst werden, wären unvollständig, wenn keine Screenshots des Bildschirms erstellt werden könnten. Ein Bild kann nur für das aktive Fenster oder den gesamten Arbeitsbereich des Bildschirms aufgenommen werden. Screenshots können übrigens auch auf Multi-Monitor-Konfigurationen gemacht werden. Bei der Erfassung des gesamten Arbeitsbereichs wird das Bild in Form von zwei kombinierten Screenshots erhalten - dem ersten und dem zweiten Monitor. Die Bildschirmaufnahme wird entweder in bestimmten Intervallen oder beim Öffnen eines neuen Fensters durchgeführt. In Abwesenheit von Aktivitäten wird die Erstellung von Screenshots automatisch gestoppt, um nicht dieselben und unbrauchbaren Bilder zu generieren.

Mipko Employee Monitor fängt Nachrichten in allen gängigen Instant Messaging-Programmen ab - ICQ, Yahoo! Messenger, AIM, Windows Live Messenger, Miranda IM, Skype, Google Talk, Mail.Ru Agent, Qip.

Actual Spy 3.0

Entwickler: Keylogger Actual Spy Software
Verteilungsgröße: 1.6 Mb
Verbreitung: Shareware

Mit diesem Programm können Sie Informationen über die verschiedenen Arten der aktiven Nutzung des Computers erhalten. So überwacht es den Inhalt der Zwischenablage, speichert Informationen über die Start- und Schließzeiten von Anwendungen, macht in bestimmten Abständen Screenshots vom Desktop und verfolgt die Zeit, zu der der Computer ein- und ausgeschaltet und neu gestartet wird. Actual Spy überwacht Tastatureingaben und besuchte Websites sowie zum Drucken gesendete Dokumente. Das Programm speichert Änderungen an Dateien und Verzeichnissen und zeichnet alle vom Browser verwendeten Links auf.

9.jpg

Das Programm wird über eine Tastenkombination ausgeblendet und danach ist es in der Taskleiste oder in der Liste der ausgeführten Anwendungen nicht mehr sichtbar. Trotz dieser "Verschleierung" gibt sich Actual Spy von selbst, indem der Programmliste des Startmenüs der entsprechende Eintrag hinzugefügt wird. Vergessen Sie also nicht, den gleichnamigen Ordner im Menü zu löschen, wenn Sie diesen Keylogger verwenden. +alt+shift+f8>

Ein Bericht über die Benutzeraktivität kann im Text- oder HTML-Format auf einer oder mehreren Seiten gespeichert werden. Wenn Sie einen von Actual Spy erstellten Bericht anzeigen, wird ein Programmfehler sofort sichtbar - es werden nur Tastatureingaben im englischen Layout akzeptiert. Wenn also beispielsweise der Text der E-Mail in russischer Sprache gelesen werden muss, wird das Lesen zu einem Rätsel. Der in die Zwischenablage kopierte russische Text wird jedoch korrekt angezeigt.

10.jpg

Wir machen Sie darauf aufmerksam, dass die Demoversion des Programms innerhalb von vierzig Minuten ihre Funktionen ausführen kann. Manchmal reicht dies aus, um Ihren Arbeitscomputer während der Mittagspause zu schützen.

NeoSpy 3.0

Entwickler: MC-Soft Software
Verteilungsgröße: 2.7 Mb
Verbreitung: Shareware

11.jpg

Für Spyware ist es das Wichtigste, sich nicht selbst zu verraten. NeoSpy-Entwickler stellten sicher, dass das Programm nach der Installation auf dem Computer unsichtbar war. Bei der Installation des Dienstprogramms können Sie den Administrator oder die versteckte Installation auswählen. In letzterem Fall werden im Menü "Start" keine Verknüpfungen erstellt, und auf dem Desktop wird der Ordner mit dem Programm ausgeblendet und in der Liste der installierten Anwendungen nicht angezeigt. Um NeoSpy zu starten, muss der Administrator den Befehl Start> Ausführen verwenden.

NeoSpy kann Nachrichten abfangen, die über verschiedene IM-Clients gesendet werden. Es ist erfreulich, dass nicht nur Kunden unterstützt werden, die bei englischsprachigen Benutzern beliebt sind, sondern auch Kunden, die bei den meisten Russen installiert sind. Dies sind Qip, Miranda und Mail.ru Agent. Außerdem kann NeoSpy Nachrichten abfangen, die mit & RQ, ICQ, SIM und anderen Programmen gesendet wurden.

12.jpg

Mit NeoSpy können Sie Informationen zu allen Anwendungen sammeln, die auf Ihrem Computer ausgeführt werden. Das Programm speichert den Start und die Startzeit, den Pfad zur ausführbaren Datei und den Fenstertitel. Darüber hinaus zeigt der Bericht an, ob für jedes der Programme ein Screenshot erstellt wurde. Screenshots können mit dem integrierten Dienstprogramm angezeigt werden, das mit praktischen Navigationswerkzeugen ausgestattet ist. Das Modul zum Anzeigen von Screenshots verfügt über eine spezielle Zeitskala. Wenn Sie also wissen möchten, was der Benutzer zu einem bestimmten Zeitpunkt am Computer tat, bewegen Sie einfach den Schieberegler auf dieser Skala an die gewünschte Position.

Mit NeoSpy können Sie die Internetaktivität auf Ihrem Computer überwachen. Das Programm speichert nicht nur die Adressen der besuchten Websites, sondern zeichnet auch auf, wann das Internet verbunden und von ihm getrennt wurde (natürlich, wenn die Verbindung nicht konstant ist), und verfolgt den Umfang des eingehenden und ausgehenden Internetverkehrs.

Im Großen und Ganzen bietet NeoSpy die Möglichkeit, alle Aktionen zu verfolgen, die auf dem Computer ausgeführt wurden. Das Programm speichert also alles, was über die Tastatur eingegeben wurde, speichert Daten, die in die Zwischenablage eingegeben wurden, verfolgt Änderungen an Dateien, erstellt neue Dateien und löscht diese. Darüber hinaus können Sie bei Bedarf eine vollständige Liste der auf dem Computer installierten Anwendungen speichern.

Modem Spy 4.0

Entwickler: SoftCab
Verteilungsgröße: 380 kb
Verbreitung: Shareware

Dieses Programm bietet eine völlig andere Art des "Spionage" -Telefons. Wenn ein Modem an den Computer angeschlossen ist, können Sie mit dem kleinen Dienstprogramm Modem Spy alle Telefongespräche aufzeichnen. Eine sehr praktische Funktion, insbesondere wenn das Tischtelefon diese Funktion nicht bietet. Die Aufzeichnung von Telefongesprächen kann automatisch durchgeführt werden, während das Programm die Statistiken von Telefongesprächen in einem speziellen Anrufprotokoll speichert. Während des Aufnahmevorgangs ist der Ton des Gesprächspartners nicht zu leise, da das Programm die automatische Verstärkungsregelung verwendet.

13.gif

Audioaufnahmen können in jedem Tonformat gespeichert werden - MP3, WAV usw. Aufgezeichnete Telefongespräche können über eine Soundkarte oder direkt in eine Telefonleitung abgespielt werden. Modem Spy kann Gespräche aufzeichnen, auch wenn Modemmodelle verwendet werden, die nur Datenübertragung unterstützen (Datenmodem). Dazu müssen Sie das Modem und den Line-Eingang der Soundkarte mit einem speziellen Adapter verbinden. Sie können auch den Super Spy-Modus verwenden, in dem Anrufe für den Benutzer unmerklich aufgezeichnet werden.

Eine weitere Funktion des Programms ist die Aufnahme von einem Mikrofon im Voice-Recorder-Modus. Sie können Ihre Aufnahmen direkt von Modem Spy per E-Mail senden. Wenn die technischen Eigenschaften des Modems es erlauben, kann das Programm die Nummer des Anrufers ermitteln. Sie können Gespräche ohne Wissen des Remote-Teilnehmers oder mit dessen vorheriger Benachrichtigung, einschließlich der entsprechenden Programmeinstellungen, aufzeichnen. Modem Spy verfügt über viele Parameter, mit denen Sie das Modem für die Verwendung mit der Telefonleitung optimieren können. Ermitteln Sie das Besetztzeichen, legen Sie die Stille in einem Gespräch fest und schneiden Sie es ab, um eine kleinere Datei zu erhalten. Starten Sie die Aufzeichnung nach einem bestimmten Anruf usw.

WillingWebcam 4.7

Entwickler: Willing Software
Verteilungsgröße: 4.6 Mb
Verbreitung: Shareware

Wenn wir über Telefonspionage sprechen, können wir nur die Videoüberwachung erwähnen. Dies kann mit einer an einen Computer angeschlossenen Webcam durchgeführt werden. Dieses einfache Gerät, mit dem viele gewohnt sind, mit Freunden zu kommunizieren, kann durchaus ein echter Spion sein.

Sie können eine Webcam beispielsweise mit dem Programm WillingWebcam in ein Spionagegerät verwandeln. Mit ihm können Sie aus der Ferne überwachen, was in der Nähe des Computers passiert, neben dem die Webcam installiert ist. WillingWebcam kann kontinuierlich in regelmäßigen Abständen oder nur dann Bilder aufnehmen, wenn eine Bewegung im Rahmen erkannt wird. Empfangene Fotos können per E-Mail gesendet oder auf einen FTP-Server hochgeladen werden. Darüber hinaus kann WillingWebcam den Benutzer auf andere Weise über das Erscheinen neuer Bilder informieren: durch Senden einer SMS, Starten einer anderen Anwendung und Abspielen einer Audiodatei.

14.jpg

Mit dem Programm aufgenommene Videos und Bilder können mit Textetiketten sowie einer Angabe der Aufnahmezeit versehen werden. Darüber hinaus stehen viele Effekte zur Verfügung, mit denen Sie die Bildqualität verbessern, beispielsweise die Klarheit erhöhen können.

WillingWebcam verfügt über ein integriertes Modul zum Anzeigen von Bildern und Videodateien, das nach Explorer-Typen geordnet ist. Darin können Sie Miniaturansichten von Bildern anzeigen, das gespeicherte Video abspielen und verschiedene Anzeigemodi der Dateiliste auswählen. Auf Wunsch können Bilder im Vollbildmodus angezeigt werden.

WillingWebcam kann im Stealth-Modus arbeiten. In diesem Fall wird es weder in der Taskleiste noch in der Taskleiste angezeigt. Um das Programm aus diesem Modus zu beenden, lautet die Standardtastenkombination , aber es kann zu einem anderen geändert werden. +r>

Elite Keylogger 4.1

Entwickler: WideStep Security Software
Verteilungsgröße: 5.3 Mb
Verbreitung: Shareware

Die WideStep Security Software veröffentlicht drei Versionen ihrer Keylogger gleichzeitig - Family Quick Keylogger, Perfect Handy Keylogger und Elite Keylogger. Die letztere Option ist die funktionalste und bietet die meisten Funktionen.

Beispielsweise wird die Elite-Version von Antivirenprogrammen absolut nicht erkannt, während Perfect Handy Keylogger, jedoch nicht von allen Antivirenpaketen, und Family Quick Keylogger von keinem Antivirenprogramm erkannt wird. Aufgrund der Tatsache, dass der Keylogger auf einer niedrigen Kernel-Ebene ausgeführt wird, wird Windows nicht langsamer und bietet eine gute "Kompatibilität" mit Antivirenprogrammen. Trotzdem war das Paket von Kaspersky Internet Security 2009 beim ersten Start von Elite Keylogger dem neuen Objekt verdächtig und empfahl, es unter Quarantäne zu stellen.

15.gif

Das Erscheinungsbild von Elite Keylogger weist darauf hin, dass es nicht nur zur Verfolgung des Benutzers, sondern auch zur kontinuierlichen Überwachung der Aktivität über einen langen Zeitraum dient. Sie können die Aktivitätsstatistiken im Programm jeden Tag mithilfe des im Programm integrierten Kalenders anzeigen. Mit Elite Keylogger können Sie Listen von Windows-Benutzern definieren, die überwacht werden sollen oder nicht.

16.jpg

Elite Keylogger überwacht die Arbeit der Internet-Pager ICQ, MSN, AIM, AOL und Yahoo, überwacht E-Mail, Anwendungsaktivität und gedruckte Dokumente. Das Überwachungsergebnis kann per E-Mail gesendet, auf einen FTP-Server heruntergeladen oder in einen bestimmten Ordner auf einem Netzlaufwerk kopiert werden.

Im Programm können Sie einen Zeitraum festlegen, nach dem alle Benutzeraktivitätsprotokolle automatisch gelöscht werden. Sie können auch die maximale Größe des Aktivitätsberichts sowie das Volumen der Protokolldatei festlegen, nach deren Erreichen diese per E-Mail gesendet wird.

Wir machen Sie auf ein Detail aufmerksam: Wenn Sie diesen Keylogger entfernen möchten, können Sie dies weder mit dem Standard-Tool zum Hinzufügen oder Entfernen von Programmen noch mit speziellen Dienstprogrammen tun, die den Start von Windows steuern. Um Elite Keylogger zu deinstallieren, müssen Sie im Bereich Optionen die Schaltfläche Keylogger deinstallieren in der Benutzeroberfläche des Dienstprogramms verwenden.

Fazit

Diejenigen, die das Dienstprogramm zum Überwachen der Benutzeraktivität ausprobieren möchten, stellen möglicherweise fest, dass die Auswahl hier ziemlich groß ist. Die Nachfrage nach solcher Software ist konstant hoch. Erstens werden solche Anträge von Organisationen und Unternehmen nachgefragt, in denen strenge Disziplin herrscht und strenge Anforderungen an die Mitarbeiter gestellt werden, was sie an ihren Arbeitsplätzen tun.

Wenn der Begriff „Keylogger“ bis vor kurzem ein Dienstprogramm bedeutete, das Tastenanschläge aufzeichnete, bieten solche Anwendungen heute die Möglichkeit, nahezu jede Art von Aktivität zu steuern - Mausklicks, Starten von Programmen, Ändern von Systemeinstellungen usw. Darüber hinaus können Sie die in diesem Artikel beschriebenen Programme verwenden können Sie es fernsteuern, indem Sie in Echtzeit überwachen, was der Benutzer tut, in welchem ​​Fenster er sich gerade befindet, welchen Text er eingibt und mit wem er gerade telefoniert.

Wenn Sie sich Sorgen um den Datenschutz machen, sollten Sie umfassenden Schutz verwenden (z. B. ein Virenschutzpaket und ein Dienstprogramm zur Überwachung von Aktivitäten) und sich in erster Linie auf sich selbst verlassen. Denn für jedes Schloss hat ein Dieb leider einen Hauptschlüssel.