nützliche Artikel

Drei Möglichkeiten zur Fernüberwachung des Computers eines anderen Benutzers

Jemanden auszuspionieren ist schlecht. Wie in "ins Gefängnis gehen" schlecht. Es gibt jedoch einige sehr enge Ausnahmen, wie die Überwachung Ihrer Kinder oder Mitarbeiter. Wenn Sie in diese Kategorie fallen (oder nur wissen möchten, wie jemand Sie überwacht), erfahren Sie hier, wie.

Erstens ein großer, großer Haftungsausschluss: Die Überwachung des Computers einer anderen Person ohne deren Erlaubnis ist nicht nur falsch, es kann auch ein Bundesverbrechen sein. Es gibt nur wenige, in denen Sie einen Computer überwachen dürfen, den ein anderer Benutzer verwendet. Beispielsweise kann es einem Arbeitgeber gestattet sein, bestimmte Dinge zu überwachen, jedoch nur auf Hardware, die das Unternehmen besitzt. Ein Elternteil kann die Aktivitäten seines Kindes nachverfolgen, da es gesetzlich für seine Kinder verantwortlich ist. Außerhalb dieser Situationen gibt es jedoch nicht viel Spielraum und sollte es wahrscheinlich auch nicht geben.

Selbst in Fällen, in denen es legal sein könnte, könnten Sie sich Datenschutzklagen öffnen, wenn Sie nicht vorsichtig sind. Möglicherweise werden Sie das Facebook-Kennwort eines Mitarbeiters über eine Protokollierungssoftware aufzeichnen. Wenn Sie dies jedoch für den Zugriff auf die privaten Nachrichten des Mitarbeiters verwenden, würde dies die Grenze überschreiten.

Schließlich wird die Verfolgung anderer Personen ohne deren Wissen (auch wenn dies rechtlich zulässig ist) mit ziemlicher Sicherheit ihr Vertrauen verletzen. Wenn Sie ein Elternteil eines Teenagers sind, kann die Überwachung der Webaktivität akzeptabel sein, Sie können sie jedoch entfremden. Rechtliche und ethische Rechtfertigungen reparieren kein gebrochenes Vertrauen. Berücksichtigen Sie auch die sozialen Kosten für das Tracking, bevor Sie fortfahren.

Bestimmen Sie zunächst, was (und ob) Sie verfolgen möchten

Es ist nicht so einfach herauszufinden, was jemand anderes tut, als zu sagen: „Computer! Schau sie dir an und melde dich bei mir! “Du musst wissen, wonach du suchst. Wenn Sie Eltern sind, möchten Sie Ihrem Kind möglicherweise den Schutz der Privatsphäre gewähren und gleichzeitig sicherstellen, dass es keine wichtigen Teile des Internets besucht. Wenn Sie ein Arbeitgeber sind, der einen Mitarbeiter überwachen muss, um auf Fehlverhalten zu achten, möchten Sie möglicherweise alles protokollieren. Im Allgemeinen wird die Überwachung in drei Kategorien unterteilt:

  • Achten Sie auf bestimmte Aktivitäten. Dies ist ideal, wenn es Ihnen im Allgemeinen egal ist, was jemand mit einem Gerät macht, solange er die Regeln befolgt. Beispielsweise möchten Sie möglicherweise sehen, wann ein Mitarbeiter Facebook verwendet oder ein Kind Pornos ansieht. Manchmal kann dies durch Filtern und nicht durch Überwachen erreicht werden. Versuchen Sie daher, alle Optionen in Betracht zu ziehen.
  • Überwachen Sie alle Aktivitäten in bestimmten Apps. Arbeitgeber möchten möglicherweise bestimmte Apps überwachen, möchten jedoch nicht auf Facebook herumschnüffeln. Möglicherweise interessiert Sie nur, was sie mit Unternehmens-E-Mails, Chat-Apps oder proprietärer Software tun. In diesem Fall kann eine selektivere Überwachung besser sein.
  • Überwachen Sie alle Aktivitäten in jeder App. In diesem Fall möchten Sie möglicherweise alles sehen, was jemand tut. Dies kann das Überwachen der Chat-Protokolle eines Kindes einschließen, wenn Sie befürchten, dass sie in etwas Schattiges verwickelt sind, oder das Überwachen eines Mitarbeiters, von dem Sie glauben, dass er das Unternehmen stiehlt.

Es ist wichtig, genau zu entscheiden, was Sie verfolgen möchten, da zu viel Tracking rechtliche Probleme verursachen kann. Wenn Sie nur Mitarbeiter von bestimmten Websites fernhalten müssen, verwenden Sie keinen Keylogger. Wenn Sie Kinder von Pornos fernhalten möchten, müssen Sie wahrscheinlich nicht jede Facebook-Nachricht überwachen. Halten Sie Ihre Verfolgung auf ein Minimum, um Komplikationen zu vermeiden.

Wählen Sie die richtige Software

Wenn Sie festgelegt haben, wie und warum Sie den Computer einer Person überwachen möchten, müssen Sie die richtige Software erwerben. Es gibt zwar eine Menge Überwachungswerkzeuge, aber wir haben einige Vorschläge von seriösen Organisationen. Denken Sie daran, Sie haben es mit Überwachungssoftware zu tun. Möglicherweise finden Sie einen kostenlosen Keylogger auf der Website eines zufälligen Entwicklers, aber Sie können nicht immer wissen, ob dieses Tool heimlich nach Hause telefoniert. In diesem Fall ist es am besten, sich an etablierte Unternehmen zu halten, von denen Sie wissen, dass Sie ihnen vertrauen können.

Überwachen der Aktivität eines Kindes: Tools zur Kindersicherung (Windows / OS X)

Sowohl Windows als auch OS X verfügen über integrierte Tools, mit denen Erwachsene die Aktivitäten eines Kindes überwachen können. Sie können diese verwenden, um die Aktivität Ihres Kindes zu überwachen und zu filtern. Es gibt ein paar wesentliche Unterschiede, aber einige Funktionen werden von beiden Plattformen gemeinsam genutzt. So gliedern sich die Funktionen:

  • Website- und App-Nutzung blockieren oder überwachen (beides)
  • Festlegen von Zeitlimits für die Computernutzung (Beide)
  • Apps und Spiele nach Altersbeschränkung filtern (Beide)
  • Obszönitäten in Wörterbüchern verbergen (OS X)
  • Blockieren Sie bestimmte Hardware wie Kameras (OS X)
  • Blockieren Sie die Kommunikation mit bestimmten Personen über ausgewählte Apps wie Messaging und E-Mail (OS X).

Um diese Funktionen nutzen zu können, müssen Sie auf beiden Plattformen ein Kinderkonto einrichten. Informationen zum Erstellen eines neuen Kinderkontos unter OS X finden Sie hier oder unter Windows 10 hier. Unter diesen Links finden Sie auch Informationen zum Verwalten der Einstellungen der einzelnen Plattformen.

Behalten Sie die Produktivität eines Mitarbeiters im Auge: ActivTrak (Windows / OS X)

Wenn Sie ein Arbeitgeber sind, der einen genaueren Einblick in die Aktivitäten Ihrer Mitarbeiter erhalten möchte, ist ActivTrak eine anständige Lösung. Sie können damit mehrere Computer von Mitarbeitern gleichzeitig überwachen und detaillierte Berichte über die Aktivitäten eines Benutzers erstellen. Hier sind einige der wichtigsten Funktionen:

  • Zeichnet Statistiken darüber auf, wann und wie oft Anwendungen verwendet werden.
  • Machen Sie regelmäßig Screenshots der Benutzeraktivität.
  • Generiert Diagramme, in denen die in verschiedenen Anwendungen verbrachte Zeit dargestellt wird.
  • Sendet Warnmeldungen, wenn ein Benutzer eine bestimmte, unerwünschte Aktivität startet.
  • Kann remote installiert werden, wenn das Unternehmen ActiveDirectory verwendet (nur kostenpflichtige Version).

Als Administrator können Sie sich innerhalb weniger Minuten nach dem Einrichten der Computer in Ihrem Büro in einem webbasierten Steuerungsfeld anmelden, um die Nutzungsstatistiken für Aktivitäten anzuzeigen. Sie können benutzerdefinierte Kategorien festlegen, die darauf basieren, was in Ihrem Büro produktiv und unproduktiv ist. Beispielsweise kann Ihr Social-Media-Praktikant, der Facebook nutzt, "produktiv" sein, ein Fallmanager jedoch möglicherweise nicht. Auf der Registerkarte Berichte können Sie auch anzeigen, welche Anwendungen und Websites bei einem oder allen Ihrer Mitarbeiter am häufigsten vorkommen.

Mit der kostenlosen Stufe dieses Dienstes können Sie drei Benutzer (als "Agenten" bezeichnet) mit einem Administrator und einer begrenzten Menge an Speicher überwachen. Sie können zahlen, um weitere Agenten oder neue Funktionen hinzuzufügen, z. B. das Remote-Installationsprogramm. Die bezahlten Stufen beginnen bei 336 US-Dollar pro Jahr für 5 Agenten und reichen bis zu 1920 US-Dollar pro Jahr für 50 Agenten. Offensichtlich sind die höheren Ebenen nichts, was Sie wollen, es sei denn, Sie wissen, dass Ihr Unternehmen es brauchen wird.

Untersuchen Sie einen Mitarbeiter auf potenzielles Fehlverhalten: Spector

Wenn Sie den ernsthaften Verdacht haben, dass ein Mitarbeiter etwas Illegales oder gegen die Unternehmensrichtlinien verstößt, verfügt SpectorSoft über eine riesige Software-Suite, die Sie sowohl für kurzfristige als auch für langfristige Untersuchungen verwenden können. Der grundlegende Spector CNE Investigator wurde für Kurzzeituntersuchungen entwickelt und verfügt über eine Reihe von Tools:

  • Macht alle 30 Sekunden Screenshots.
  • Triggern Sie Screenshots, nachdem Schlüsselwörter verwendet oder bestimmte Anwendungen geöffnet wurden.
  • Verfolgen Sie die Nutzung der Website, die auf den Websites verbrachte Zeit und den Zeitpunkt des letzten Besuchs.
  • Unternehmens-E-Mails speichern und archivieren
  • Zeichnen Sie Chat-Protokolle für Sofortnachrichten von praktisch allen Messaging-Plattformen auf.
  • Verfolgt den Namen, den Dateityp und die Uhrzeit der heruntergeladenen oder auf den Computer hochgeladenen Dokumente.
  • Zeichnet alle Tastenanschläge auf dem Computer des Benutzers auf. Optional können Sie festlegen, dass Kennwörter nicht aufgezeichnet werden.

SpectorSoft bietet auch Spector 360 mit erweiterten Berichten zur Analyse der Aktivität eines Benutzers, globaler Schlüsselwortsuche zum Auffinden bestimmter verdächtiger Wörter oder Phrasen auf allen Plattformen und Webfilterung. Das Unternehmen gibt an, dass Spector 360 für längerfristige Untersuchungen und Überwachung ausgelegt ist, sodass die meisten Arbeitgeber mit CNE Investigator wahrscheinlich einverstanden sind.

Alle SpectorSoft-Programme sind kostenpflichtige Apps. Sie können einen Preis nur erhalten, wenn Sie ein Angebot anfordern. Das bedeutet natürlich, dass es wahrscheinlich ziemlich teuer ist und das ist nicht das, was sich ein Durchschnittsbürger wünscht. Wenn Sie jedoch eines dieser großen Studios betreiben, in denen ständig Trailer undicht sind, ist dies möglicherweise für Sie von Interesse.

Abhängig von Ihren Anforderungen benötigen Sie möglicherweise andere Überwachungssoftware und es gibt noch viel mehr. Dies sind unsere Vorschläge für einige gängige Überwachungsarten. Beachten Sie, dass Sie in praktisch allen Fällen physischen Zugriff auf den Computer benötigen, auf dem Sie diese Software einrichten möchten.

Öffnen