Contents:
Was genau tun nun diese Programme? Das Funktionsspektrum ist beachtlich und umfasst beispielsweise Folgendes: Separat bestellt, kosten beide Programme jeweils etwa 60 Euro. Die Konkurrenz ist klein.
Berüchtigt als Überwachungswerkzeug, das auch von vielen Kriminellen genutzt wird, ist die Software DarkComet. Sie wird vertrieben als Remote-Control-Programm, besitzt jedoch mit Funktionen zur Überwachung von eingebauten Webcams und Mikrofonen sowie einem Keylogger zum Abgreifen der Tastatureingaben auch typische Merkmale einer Malware. Eine andere, gern genutzte Software dieser Art ist ImminentMonitor, das sich über Plugins einfach an die jeweiligen Erfordernisse anpassen lässt.
Nicht vergessen werden sollte zudem, dass es in Unternehmen mit eigenem E-Mail-Server, zentraler File-Ablage oder Workstation-Backup für den Administrator ein Leichtes ist, alle Daten eines Anwenders einzusehen, ohne dass dieser es bemerkt. Allerdings kann der Administrator in der Antiviren-Software Ausnahmen definieren, um das zu verhindern.
Diese Methode versagt jedoch wiederum bei Spionage-Programmen, die erst beim Computer-Start übers Netzwerk geladen werden. In den Freeware-Verzeichnissen im Web findet man eine Reihe von speziellen Antispyware-Tools, die es jedoch in erster Linie auf kriminelle Malware und aggressive Werbetracker abgesehen haben. Sie spüren allerdings auch Keylogger und versteckte Prozesse auf und eignen sich daher für einen Spyware-Check. Letzteres gibt es als portable Version, der Angestellte kann es also dann verwenden, wenn der Admin Installationen auf dem PC nicht erlaubt.
An Geräten allerdings, an denen das Ausführen fremder Software generell nicht möglich ist, hat der Betroffene wenig Chancen, ein Überwachungsprogramm aufzuspüren. Bei Verdachtsmomenten sollte er sich an den Betriebsrat wenden. Generell gilt, dass auch Spionage-Software sich nicht von allein installiert. Eine der fiesesten Arten, einen Benutzer auszuspähen, ist der Einsatz eines Keyloggers. Einige dieser Programme reagieren auch auf Schlüsselwörter und zeichnen nur dann auf, wenn ein bestimmter Begriff eingetippt wurde.
Beide werden von Antiviren-Software entdeckt. Sie halten die Tastendrucke in ihrem internen Speicher fest oder schicken sie übers Netzwerk oder auch per Funk. Aufnahme von Bildern von einer Webcam in einem einstellbaren Intervall.
Aufnahme von Geräuschen über ein angeschlossenes Mikrofon. Es werden die folgenden Browser unterstützt:. Browser, welche die Internet Explorer Engine nutzen wie z.
Alle empfangenen und gesendeten Emails, die vom Überwachungsprozess aufgezeichnet wurden, können an eine andere Email-Adresse weitergeleitet werden. Versteckt den Überwachungsprozess im Windows-Taskmanager oder anderen Prozesslisten. Es werden auch keine Einträge im Startmenü oder in der Liste der installierten Programme angelegt.
Deinstalliert die Überwachung, sobald die Überwachung zum oder nach dem vorgegebenen Datum gestartet wird. Die Aufzeichnungen können automatisch gelöscht werden.
Damit entfällt der Aufwand die Aufzeichnungen manuell zu löschen. Das Control-Center kann mit einem Passwort vor unbefugter Benutzung geschützt werden. Dieses Passwort wird dann benötigt, um das Control-Center auf dem zu überwachenden Computer zu starten. Hierzu benötigen Sie das originale ….
Juni Computer mit Windows-Bordmitteln überwachen zu der Ihr Computer hätte aus sein müssen, war wahrscheinlich jemand an Ihrem PC. Unsere mehrfach ausgezeichnete Monitoring Software wurde dazu entworfen, alle PC Aktivitäten unbemerkt aufzuzeichnen und zu speichern. Während der.
Die Software sammelt im Hintergrund Daten zu Ihren …. Das hat den Vorteil, dass Sie beispielsweise nicht ….
Mit Hilfe des Tools lassen Sie Ihre …. Unter anderem finden Sie …. Neben nützlichen System- …. Mit dem Tool ist es ebenfalls möglich, Kommentare einzufügen …. So ist gewährleistet, …. Die Software stellt zahlreiche ….