Das Auge des Chefs

Teil 5: Überwachungsprogramme entdecken

All in One Keylogger 2.5Funktion: Protokolliert alle Benutzeraktionen, kann Benutzeraccounts von Überwachung ausschließen und Reports per FTP übermitteln.Sprache: Englisch

eBlaster PCFunktion: Das Tool überwacht viele Aktionen am PC einschließlich ein- und ausgehender E-Mails und IM-Sitzungen, die Daten werden auf Wunsch in Echtzeit per E-Mail an den Überwacher weitergeleitet.Sprache: Englisch

Orvell Monitoring 2006Funktion: Überwachungsprogramm, das neben der Tastaturüberwachung in einstellbaren Intervallen auch Screenshots anfertigt.Sprache: deutsch

Orvell Monitoring Network EditionFunktion: Netzwerkversion für die Überwachung mehrerer PCs im LAN, Funktionen wie Einzelplatz. Interessanterweise gibt der Hersteller für Bildungseinrichtungen Preisnachlässe.Sprache: deutsch

Parents Friend 7.0.5Funktion: Neben Kinderschutzfunktionen (gesperrte Programme, geschützte Systemeinstellungen und Ordner, Zeitkonten etc.) protokolliert das Tool Programmstarts, URLs, Tastendrücke und Mausklicks. Auf Wunsch erfolgt eine Zusendung der Logs per E-Mail.Sprache: deutsch

Spector Pro 5.0Funktion: Eines der bekanntesten Überwachungsprogramme, von Tastenanschlägen über E-Mails bis zu regelmäßigen Screenshots beherrscht es alle einschlägigen Funktionen.Sprache: Englisch

Spector CNEFunktion: Netzwerkversion von Spector Pro 5.0 mit Zentralkonsole und Management-Funktionen.Sprache: Englisch

Winston MonitoringFunktion: Spezialität des Überwachungs-Tools sind Aufnahmen über eine Webcam am Ziel-PC.Sprache: deutsch

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Windows 10 Sicherheit: Symbolbild
Computer ohne Werbung

Wir zeigen, wie Sie Adware vermeiden, damit Sie sich im Anschluss an die Installation nicht mühsam entfernen müssen.
Sicherheit im Urlaub
Diebstahlschutz, offene WLANs und Co.

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.