PC Agent


PC AgentPC Agent überwacht und protokolliert die Aktivitäten von allen Benutzern auf einem Computer unbemerkt. Die Überwachung erfasst nicht nur die gebräuchlichsten Aktivitäten wie Tastaturanschläge, besuchte Webseiten oder Screenshots, sondern auch Internetaktivitäten wie gesendete und empfangene Emails und viel mehr. PC Agent ist speziell dafür entwickelt worden, um die Aufzeichnungen auf mehrere verschiedene Arten zu versenden. Vergleichen Sie PC Agent mit Mini Key Log und finden heraus, welches Produkt die beste Lösung für Sie ist.

Systemvoraussetzungen:
Ab Windows 2000 oder höher, CPU x86/x64

Screenshot

PC Agent

Herunterladen und kostenlos testen

DownloadVersion 8.16

Bestellen Sie Ihren Lizenzschlüssel

Jetzt kaufenEinzellizenz € 84

Benutzerüberwachung

Tastaturanschläge

Tastaturanschläge

Aufnahme aller Tastenanschläge, Shortcuts, Hotkeys und Tastaturanschläge in Passworteingabefeldern. Des weiteren werden Eingaben mit dem Input Method Editor (IME) zur Eingabe ostasiatischer Schriftzeichen aufgezeichnet.
Klicks

Klicks

Aufnahme der Klicks mit der Maus oder den Touchpad mit Namen des Steuerelements und Text unter dem Mauszeiger. Wie z.B. Beschriftungen von Schaltflächen, Text von Texteingabefeldern, usw.

Benutzer-an/abmeldung

Benutzer-an/abmeldung

Aufnahme der Anmeldung und Abmeldung von Benutzern mit zusätzlichen Informationen. Wie z.B. Datum der letzten Anmeldung, Anmeldezeit, Anzahl der bisherigen Anmeldungen, Session, Remoteserver usw.

Zwischenablage

Zwischenablage

Aufnahme von Text und Dateinamen, die vom Benutzer in die Zwischenablage kopiert werden. Dies geschieht meist durch die Benutzung des Kontextmenüs «Kopieren» und «Einfügen» oder durch die Shortcuts STRG+C und STRG+V.

Screenshots

Screenshots

Aufnahme von Bildschirmfotos der Fenster, die in den Vordergrund gebracht werden und anschließend im einstellbaren Intervall. Die Bewegungserkennung sowie einstellbare Werte für die Größe und der Qualität reduzieren die Größe der Aufzeichnungen.

Dateioperationen

Dateioperationen

Protokollierung der Namen von Dateien oder Ordner, die vom Benutzer geöffnet, gelöscht, umbenannt, kopiert oder verschoben werden.

Geräteüberwachung

Energiestatus

Energiestatus

Protokollierung des Energiestatus wie Standby-Modus, Ruhezustand oder Batteriezustand bei Laptops.

Drucker

Drucker

Aufnahme der Druckaufträge, die an die lokale Druckerwarteschlange im EMF-Format gesendet werden. Dabei wird das komplette Dokument aufgezeichnet, genau so, wie es an den Drucker gesendet wurde.

DFÜ Verbindungen

DFÜ Verbindungen

Protokollierung von DFÜ Verbindungen mit zusätzlichen Informationen. Wie z.B. Gerätename, Gerätetyp, Telefonnummer, Benutzer und Passwort sowie Verbindungsdauer.

Datenträgerwechsel

Datenträgerwechsel

Protokollierung von hinzugefügten oder entfernten Datenträgern mit zusätzlichen Informationen. Wie z.B. CD, DVD, Speicherkarten, USB-Sticks oder Netzlaufwerke mit zusätzlichen Informationen wie z.B. Laufwerkbuchstabe, Gerätename, Gerätetyp, Seriennummer und Dateisystem.

Webcam

Webcam

Aufnahme von Bildern von einer Webcam in einem einstellbaren Intervall. Die Bewegungserkennung sowie einstellbare Werte für die Größe und der Qualität reduzieren die Größe der Aufzeichnungen.

GPS Position

GPS Position

Protokollierung der GPS-Position in einem einstellbaren Intervall von einem GPS-Empfänger, der den NMEA 0183 Standard unterstützt.

Scanner

Scanner

Aufnahme der Bilder, die über die TWAIN oder WIA Schnittstelle von einem Bildeingabegerät gelesen werden. Wie z.B. Scanner oder Webcams.

Mikrofon

Mikrofon

Aufnahme von Geräuschen über ein angeschlossenes Mikrofon. Die Geräuscherkennung sowie ein einstellbarer Wert für Qualität reduzieren die Größe der Aufzeichnungen.

Internetüberwachung

Besuchte Webseiten

Besuchte Webseiten

Aufnahme der URL der Webseite, die vom Benutzer mit einem Browsern besucht wird. Es werden die folgenden Browser unterstützt:

Browser, welche die Internet Explorer Engine nutzen (wie z.B.: Internet Explorer, Microsoft Edge); Browsers, Browser, welche die Mozilla Engine nutzen (wie z.B.: Firefox, SeaMonkey); Browser, welche die Blink Engine nutzen (wie z.B.: Google Chrome, Opera); Außerdem die Browser Maxthon und Avant.

Formulardaten

Formulardaten

Aufnahme der Formulardaten, die über das HTTP-Protokoll (Port 80 oder 443) versendet werden. Wie z.B. webbasierende Emails.

Empfangene und gesendete Emails

Empfangene und gesendete Emails

Aufnahme der Emails, die über die Protokolle POP3 (Port: 110 oder 995), IMAP (Port: 143 oder 993), NNTP (Port: 119 oder 563) und SMTP (Port: 25, 465 oder 587) empfangen und gesendet werden. Alle empfangenen und gesendeten Emails, die vom Überwachungsprozess aufgezeichnet wurden, können an eine andere Email-Adresse weitergeleitet werden.

FTP Kommandos

FTP Kommandos

Aufnahme der FTP Kommandos, die von einem Programm über das FTP Protokoll (Port: 21 bzw. 990) an einen Server gesendet werden.

Authentifizierungen

Authentifizierungen

Aufnahme der Passwörter und Benutzernamen von Authentifizierungen über die Protokolle SMTP (Port: 25, 465 oder 587), POP3 (Port: 110 oder 995), IMAP (Port: 143 oder 993), NNTP (Port: 119 oder 563), HTTP (Port: 80 oder 443) oder FTP (Port: 21 oder 990).

Aufzeichnungen versenden

PC Agent ist speziell dafür entwickelt worden, um die Aufzeichnungen auf mehrere verschiedene Arten zu versenden.

Weitere Eigenschaften

Unsichtbar in der Prozessliste

Versteckt den Überwachungsprozess im Windows-Taskmanager oder anderen Prozesslisten. Es werden auch keine Einträge im Startmenü oder in der Liste der installierten Programme angelegt.

Selektive Benutzerüberwachung

Schließt Benutzer von der Überwachung aus oder überwacht nur bestimmte Benutzer.

Automatische Deinstallation

Deinstalliert die Überwachung, sobald die Überwachung zum oder nach dem vorgegebenen Datum gestartet wird.

Aufzeichnungen automatisch löschen

Die Aufzeichnungen können automatisch gelöscht werden. Damit entfällt der Aufwand die Aufzeichnungen manuell zu löschen.

Schutz vor unbefugter Benutzung

Das Control-Center kann mit einem Passwort vor unbefugter Benutzung geschützt werden. Dieses Passwort wird dann benötigt, um das Control-Center auf dem zu überwachenden Computer zu starten. Diese Funktion steht nur in Verbindung mit einem gültigem Lizenzschlüssel zur Verfügung.

Filtern der Aufzeichnungen

Die Aufzeichnungen können nach mehreren Kriterien gefiltert werden wie z.B. Zeit, Benutzer, Fenstertitel, Programmpfad und Aktivität. Die Filterung ist äußerst schnell und leicht zu bedienen. Es ist meist nur ein Klick nötig. Des weiteren können Filterprofile angelegt werden, damit die Aufzeichnungen bereits beim öffnen gefiltert werden.

Aufgezeichnete Emails weiterleiten

Emails, die vom Überwachungsprozess aufgezeichnet wurden, können an eine andere Email-Adresse weitergeleitet werden.