Andererseits können Sie sich mit den passenden Werkzeugen vor Spitzeln absichern. Zum Beispiel durch ausreichenden Schutz und sichere Löschung Ihrer sensiblen Informationen. Mit dem kostenlosen Tool zum Ausblenden von wichtigem Material in anderen Formaten im NTFS-Format. So können Sie mit dem seit einem Programm-Update nicht mehr kostenlosen ISSIDer z. B. alle WLAN-Netzwerke in der Region durchsuchen.
Die Software enthält eine Vielzahl technischer Daten - wie z.B. den Verschlüsselungstyp und den Ort. Über TCP/IP bleibt man im Netzwerk: Das freie Dienstprogramm von Microsoft stellt alle ein- und ausgehenden Anschlüsse dar. Zum Beispiel enttarnen Sie mit TCP/IP Trojaner, die insgeheim eine Internetverbindung einrichten. Auch in der Notch "counter intelligence" übertrifft uns unser Produktangebot.
Zum Beispiel, um insgeheim zu stehlen - durch das Podslurpen. Nicht nur USB-Sticks, sondern auch USB-Festplatten werden in der Liste aufgeführt. Hinweis: Die in der Download-Galerie aufgeführten Produkte sind in Deutschland zugelassen - und unschädlich, wenn Sie sie zum Schutze Ihrer persönlichen Informationen verwenden. Respektieren Sie jedoch die Privatssphäre anderer, so wie Sie Ihre Privatssphäre schützen wollen!
Im Rahmen dieser Webseite werden Ihre Nutzdaten anonymisiert zur Optimierung Ihrer Werbemaßnahmen erfasst und genutzt. Falls Sie von den hier aufgeführten Providern keine nutzungsabhängige Anzeige mehr wünschen, können Sie die Datenerfassung beim entsprechenden Provider gezielt abmelden. Die Abschaltung bewirkt nicht, dass Sie keine Werbeeinblendungen mehr auf künftig empfangen, sondern nur, dass die Abwicklung der einzelnen Aktionen nicht auf anonymisierten, gesammelten Daten beruht.
Sie können damit Ihre Mitarbeiter im Internet steuern oder die Tätigkeiten Ihrer Mitarbeiter aus allen Teilen der Welt mitverfolgen. Außerdem wird das Clipboard kontrolliert und alle eingegebenen Daten aufgezeichnet. Es werden die aktiven Programme und Fenstertitel aufgezeichnet. Alle Protokolleinträge haben einen Zeitstempel, so dass Sie die Benutzeraktivität minutengenau nachvollziehen können.
Eine Auflistung der aufgerufenen Webseiten, gestützt durch Schlüsselprotokolle, Zeitstempel und Bildschirmfotos, zeigen Ihnen, was im Internet geschehen ist. Es arbeitet im unsichtbarem und sichtbarem Modus. Damit können Sie nur gewisse Applikationen aufzeichnen, wie z.B. Webbrowser oder MS Office. Bei jedem Klick können in gewissen Abständen Bildschirmfotos gemacht werden.
So wie Darkwing Duck, Superman oder James Bond, der bekannteste Spitzel der Erde, werden Sie in der Lage sein, die notwendigen Informationen zu erfassen, ohne irgendwelche Rückstände zu machen. Ob Sie im Nebenraum oder meilenweit weg sind, Sie behalten den Überblick über alle von Ihnen gedrückten Schlüssel, Befehle, die Sie eingeben, Wörter und Wortanschlüsse, die Sie kopieren oder einfügen, Mausaktivität, gestartete und gestoppte Programme, neu gestartete und gestoppte Computerprogramme, Netzwerk-Ressourcen und andere Aktivitäten, die Sie auf einem PC ausführen.
Ein schnelles, integriertes Reporting-Modul wertet die vom System erfassten Informationen aus, erzeugt ein genaues Abbild der Benutzeraktivitäten in einer benutzerfreundlichen Art und Weise und sendet sie per E-Mail, FTP oder LAN an den Admin.
Sie beinhaltet ein aktiviertes Alarmierungssystem, das durch vorgegebene Schlüsselwörter und Redewendungen auslöst. Mit den benutzerdefinierten Einstellungen können Sie das System so einstellen, wie Sie es wünschen: Sie können nur die Benutzeraktivitäten und bestimmte Applikationen aufzeichnen, Bildschirmfotos in vorgegebenen Intervallen oder bei jedem Klick machen.