openPR Recherche & Suche
Presseinformation

Drei Möglichkeiten, den Computer einer anderen Person aus der Ferne zu überwachen

28.04.202213:44 UhrIT, New Media & Software
Bild: Drei Möglichkeiten, den Computer einer anderen Person aus der Ferne zu überwachen

(openPR) Das Ausspionieren des Computers von jemandem in in meisten Fällen illegal. Es gibt jedoch einige wenige Ausnahmen. Hier erfahren Sie wie eine solche technisch Überwachung möglich ist.

Zuerst ein großer, großer Haftungsausschluss: In diesem Artikel geht es nicht darum aufzuzeigen, unter welchen Bedingungen und wann eine PC Überwachung möglich ist. Informieren Sie sich dafür bei einem Juristen. Die Überwachung des Computers einer anderen Person ohne deren Erlaubnis ist nicht nur falsch, es ist in den meisten Fällen illegal. Es gibt nur wenige sehr spezifische Bedingungen, unter denen Sie einen Computer überwachen dürfen, der von jemand anderem verwendet wird. Beispielsweise kann es einem Arbeitgeber gestattet sein, bestimmte Dinge zu überwachen, aber nur auf Hardware, die dem Unternehmen gehört und nur unter bestimmten Voraussetzungen.



Fragen Sie vorher einen Juristen, ob und in welcher Art eine Überwachung der Mitarbeiter in Ihrem Fall möglich ist. Eltern können die Aktivitäten ihres Kindes verfolgen, da sie rechtlich für ihre Kinder verantwortlich sind. Außerhalb dieser Situationen gibt es jedoch nicht viel Spielraum und sollte es wahrscheinlich auch nicht geben.

Selbst in Fällen, in denen es legal sein könnte, könnten Sie sich immer noch Datenschutzklagen aussetzen, wenn Sie nicht aufpassen. Sie könnten am Ende das Facebook-Passwort eines Mitarbeiters über eine Protokollierungssoftware (Keylogger) aufzeichnen, aber wenn Sie dieses dann verwenden würden, um auf seine privaten Nachrichten zuzugreifen, würde das die Grenze überschreiten.

Schließlich wird das Verfolgen einer anderen Person ohne deren Wissen (auch wenn dies rechtlich in Ordnung ist) mit ziemlicher Sicherheit ihr Vertrauen verletzen. Wenn Sie ein Elternteil eines Teenagers sind, ist die Überwachung seiner Webaktivitäten möglicherweise akzeptabel, aber Sie könnten ihn entfremden. Rechtliche und ethische Rechtfertigungen reparieren kein gebrochenes Vertrauen. Berücksichtigen Sie auch die sozialen Kosten für das Tracking, bevor Sie fortfahren.

Bestimmen Sie zunächst, was (und ob) Sie verfolgen möchten:

Herauszufinden, was jemand anderes tut, ist nicht so einfach man es sich zunächst vorstellt. Sie müssen wirklich wissen, wonach Sie suchen. Wenn Sie ein Elternteil sind, möchten Sie Ihrem Kind vielleicht Privatsphäre gewähren und gleichzeitig sicherstellen, dass es keine zwielichtigeren Teile des Internets besucht. Wenn Sie ein Arbeitgeber sind, der einen Mitarbeiter auf Fehlverhalten überwachen muss, möchten Sie vielleicht alles protokollieren. Im Allgemeinen fällt die Überwachung in drei Kategorien:

1. Kategorie: nur bestimmte Aktivitäten überwachen. Dies ist ideal, wenn es Ihnen im Allgemeinen egal ist, was jemand mit einem Gerät tut, solange er sich an die Regeln hält. Beispielsweise möchten Sie möglicherweise sehen, wenn ein Mitarbeiter Facebook nutzt oder ein Kind Pornos ansieht. Manchmal kann dies durch Filtern statt durch Überwachung erreicht werden, versuchen Sie also, alle Optionen in Betracht zu ziehen.

2. Kategorie: Überwachung der Aktivitäten in bestimmten Apps. Arbeitgeber möchten vielleicht bestimmte Apps überwachen, aber nicht auf ihrem Facebook schnüffeln. Möglicherweise interessiert Sie nur, was sie mit Firmen-E-Mails, Chat-Apps oder proprietärer Software tun. In diesem Fall kann eine selektivere Überwachung besser sein.

3. Kategorie: Überwachung aller Aktivitäten in jeder App. In diesem Fall möchten Sie vielleicht alles sehen, was jemand tut. Dies kann die Überwachung der Chatprotokolle eines Kindes beinhalten, wenn Sie befürchten, dass es in etwas Zwielichtiges verwickelt sein könnte.

Es ist wichtig, sehr genau zu entscheiden, was Sie verfolgen möchten, da zu viel Tracking zu rechtlichen Problemen führen kann. Wenn Sie Mitarbeiter nur von bestimmten Websites fernhalten müssen, verwenden Sie keinen Keylogger. Wenn Sie Kinder von Pornos fernhalten möchten, müssen Sie wahrscheinlich nicht jede Facebook-Nachricht überwachen. Halten Sie Ihr Tracking minimal, um spätere Komplikationen zu vermeiden.

Wählen Sie die richtige Software:

Sobald Sie sich entschieden haben, wie und warum Sie den Computer einer anderen Person überwachen möchten, müssen Sie sich die richtige Software besorgen. Obwohl es eine Menge Überwachungstools gibt, haben wir einige Vorschläge von seriösen Organisationen. Denken Sie daran, dass Sie es mit Überwachungssoftware zu tun haben. Möglicherweise finden Sie auf der Website eines zufälligen Entwicklers einen kostenlosen Keylogger, aber Sie können nicht immer wissen, ob dieses Tool heimlich nach Hause telefoniert. In diesem Fall ist es am besten, bei etablierten Unternehmen zu bleiben, von denen Sie wissen, dass Sie ihnen vertrauen können.

Kategorie 1: Windows Tool zur Kindersicherung

Windows verfügt über integrierte Tools, mit denen Erwachsene die Aktivitäten eines Kindes im Auge behalten können. Sie können diese verwenden, um die Aktivitäten Ihres Kindes zu überwachen und zu filtern. So schlüsseln sich die Funktionen auf:

- Blockieren oder Überwachen der Website- und App-Nutzung
- Legen Sie Zeitlimits für die Computernutzung fest
- Apps und Spiele nach Altersbeschränkung filtern
- Ausblenden von Obszönitäten in Wörterbüchern
- Bestimmte Hardware wie Kameras blockieren
- Blockieren Sie die Kommunikation mit bestimmten Personen über ausgewählte Apps wie Messaging und E-Mail

Um diese Funktionen nutzen zu können, müssen Sie ein Kinderkonto einrichten.

Kategorie 2: Bildschirm-Überwachung mit der Software "Wolfeye Remote Screen"

Wer einen Schritt weiter in der Überwachung gehen will, benötigt etwas mehr Überwachung als nur Webseiten blockieren und Zeitlimite für die PC-Nutzung zu setzen. Die Software Wolfeye Remote Screen ( https://www.wolfeye.de/ ) erlaubt es, den Live-PC-Bildschirm von der Ferne über das Internet mit dem Webbrowser zu sehen. Als würde man selbst direkt davor sitzen. Darüber hinaus werden die Bildschirmaufnahmen auf Wunsch archiviert / historisiert. So kann man sich die Aufnahmen zu einem späteren Zeitpunkt ansehen. Das Programm läuft dabei unsichtbar im Hintergrund und startet beim Windows-Start. Die Software wird gerne insbesondere zur Mitarbeiterüberwachung in kleinen Unternehmen eingesetzt, kann aber auch zur PC-Überwachung des Sohnes oder der Tochter von Eltern benutzt werden.

Kategorie 3: Überwachung aller Aktivitäten mit einem Keylogger

Ein Keylogger ist eine Software, die alle Tastatureingaben auf einem PC aufnimmt. Viele der Programme besitzen zudem weitere Aufnahme-Funktionen wie Bildschirmaufnahme und mehr. Allerdings ist der Einsatz einer solchen Software sehr bedenklich und in den meisten Fällen gar nicht notwendig. Denn das Programm erlaubt es, auch die Zugangsdaten wie Passwörtern zu verschiedenen Plattformen zu erhalten.


Verantwortlicher für diese Pressemitteilung:

Wolfeye
Herr Angel Gonzalez
Höllbergstrasse 4A
60431 Frankfurt
Deutschland

fon ..: 015123278866
web ..: http://www.wolfeye.de
email : E-Mail

Die Firma Security Software Solutions hat sich unter der Leitung von Inhaber Angel Gonzales auf die Entwicklung von Überwachungssoftware und Sicherheitssoftware für Firmen und Privathaushalte spezialisiert.


Pressekontakt:

Wolfeye
Herr Angel Gonzalez
Höllbergstrasse 4A
60431 Frankfurt

fon ..: 015123278866
web ..: http://www.wolfeye.de
email : E-Mail

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1228231
 6153

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Drei Möglichkeiten, den Computer einer anderen Person aus der Ferne zu überwachen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Das könnte Sie auch interessieren:

Bild: Radisson SAS Hotel Leipzig - Marc Kayser liest aus seinem Thriller „Trias“ am 14.03.2008 in der „Spagos“-LoungeBild: Radisson SAS Hotel Leipzig - Marc Kayser liest aus seinem Thriller „Trias“ am 14.03.2008 in der „Spagos“-Lounge
Radisson SAS Hotel Leipzig - Marc Kayser liest aus seinem Thriller „Trias“ am 14.03.2008 in der „Spagos“-Lounge
Eintritt: 9,90 Euro pro Person inklusive Snack-Buffet und Getränk Leipzig, Februar 2008. Spannung, fesselnde Unterhaltung und ein Snack-Buffet erwartet die Gäste am Abend des 14. März 2008 in der „Spagos“-Lounge im Radisson SAS Hotel Leipzig: Anlässlich der Leipziger Buchmesse liest der Autor Marc Kayser um 19.00 Uhr aus seinem literarischen Erstlingswerk …
Mobile Device Management schützt Unternehmen vor Datenverlusten
Mobile Device Management schützt Unternehmen vor Datenverlusten
… Büros befinden oder unterwegs genutzt werden. PCSM MDM befähigt Unternehmen auch, den Status der mobilen Geräte zu überwachen. Mit PCSM kennen die IT-Abteilungen die Standorte der Computer und wissen, welche Geräte online/offline sind. Sie haben auch einen vollständigen Überblick über die Hardware und die Software, die auf ihren Geräten installiert ist, …
Bild: Maily und Pcvisit verlosen Pcvisit Premium 4 im Wert von 1500,00 €Bild: Maily und Pcvisit verlosen Pcvisit Premium 4 im Wert von 1500,00 €
Maily und Pcvisit verlosen Pcvisit Premium 4 im Wert von 1500,00 €
… zu 10 Teilnehmer zu Ihrem Web-Meeting ein. Sparen Sie so Zeit und Kosten. Minimieren Sie Ihre Reisekosten, indem Sie Ihre Meetings online abhalten. Remote: Administrieren von Computern - ohne "Gegenüber" Warten Sie verschiedene Computer aus der Ferne, ohne dass eine andere Person am jeweiligen PC sitzen muss. Schnell und unkompliziert! Das spart Zeit …
Bild: Kein Ausspionieren mehr: Hacker-Schutz Camera Guard für MacOS blockiert Webkamera und MikrofonBild: Kein Ausspionieren mehr: Hacker-Schutz Camera Guard für MacOS blockiert Webkamera und Mikrofon
Kein Ausspionieren mehr: Hacker-Schutz Camera Guard für MacOS blockiert Webkamera und Mikrofon
… Edward Snowden ist klar: Nicht nur Datendiebe und Computer-Betrüger haben ein großes Interesse daran, in die Privatsphäre der Anwender vorzudringen. Auch Geheimdienste nutzen alle Möglichkeiten, die sie haben. Die Übernahme der Computer-Webcam oder des eingebauten Mikrofons aus der Ferne ist keine Utopie mehr. Wer möchte schon gern heimlich beobachtet …
Bild: Intelligente Heizungs- und Lichttechnik im VereinsheimBild: Intelligente Heizungs- und Lichttechnik im Vereinsheim
Intelligente Heizungs- und Lichttechnik im Vereinsheim
… Fußballvereins. In der Bar, im Veranstaltungsraum, aber auch in den Kabinen installierten sie die smarte Technik. Damit der TuS das „Smart-Home-System“ in Zukunft mit all seinen Möglichkeiten nutzen kann, bekamen die Vereinsleute natürlich noch eine Einweisung durch die Experten. „Es ist schön, dass wir mit diesem Projekt mehr Nähe zu den regionalen …
Bild: Kein Ausspionieren mehr: ProtectStar Camera Guard für Mac blockiert Webkamera und MikrofonBild: Kein Ausspionieren mehr: ProtectStar Camera Guard für Mac blockiert Webkamera und Mikrofon
Kein Ausspionieren mehr: ProtectStar Camera Guard für Mac blockiert Webkamera und Mikrofon
… des Whistleblowers Edward Snowden ist klar: Nicht nur Datendiebe haben ein großes Interesse daran, in die Privatsphäre der Anwender vorzudringen. Auch Geheimdienste nutzen alle Möglichkeiten, die sie haben. Die Übernahme der Computer-Webcam oder des eingebauten Mikrofons aus der Ferne ist keine Utopie mehr. Wer möchte schon gern heimlich beobachtet …
Bild: Sicherer durch den Urlaub mit GPS Fahrzeug- und PersonenortungBild: Sicherer durch den Urlaub mit GPS Fahrzeug- und Personenortung
Sicherer durch den Urlaub mit GPS Fahrzeug- und Personenortung
… Entscheidung mit einfließen“, so Himmstädt weiter. Die Positionsabfrage des Ortungsgerätes erfolgt idealerweise per Internet und erfordert keine Installation einer Software auf dem Computer. Somit ist die Lokalisierung des Ortungsgerätes von jedem internetfähigen Computer oder auch Mobiltelefon aus möglich. In vielen Hotels sind Computerecken vorhanden, …
Radmin 3.3 mit Remote-Zugriff noch vor dem Start des Betriebssystems ab sofort und kostenlos verfügbar
Radmin 3.3 mit Remote-Zugriff noch vor dem Start des Betriebssystems ab sofort und kostenlos verfügbar
… Architecture Specialist bei Intel. "Das Ergebnis dieser Zusammenarbeit verschafft den Radmin-Anwendern durch den Fernzugriff auf Rechner mit Intel vPro-Prozessortechnologie neue Möglichkeiten, selbst wenn der Computer ausgeschaltet ist oder nicht über ein laufendes Betriebssystem verfügt". "Wir haben unser Bestes gegeben, um den System-Administratoren …
Bild: In 3 Stunden fit fürs Internet - Crashkurs auch für Senioren der Generation 50Bild: In 3 Stunden fit fürs Internet - Crashkurs auch für Senioren der Generation 50
In 3 Stunden fit fürs Internet - Crashkurs auch für Senioren der Generation 50
… aus unserem Alltag nicht mehr wegzudenken. Ob für alltägliche Rechercheaufgaben in allen denkbaren Bereichen, zur privaten oder geschäftlichen Kommunikation, Erleichterung des Alltags durch Möglichkeiten wie Online-Shopping oder Online-Banking, bis hin zur Stellensuche oder einfach nur zur Freizeitgestaltung - ob man Sie am Computer plant, oder z.B. …
Bild: Telefongespräche mitschneiden unter WindowsBild: Telefongespräche mitschneiden unter Windows
Telefongespräche mitschneiden unter Windows
Die Windows-Software „Talkmaster-Recorder für ISDN“ bietet mit einem aktuellen Update verbesserte Möglichkeiten zum Anhören von Mitschnitten an Arbeitsplatz-Computern im LAN. Sie unterstützt die Funktion „Vorspielen am Telefon“, mittels derer jeder Netzwerk-Client Mitschnitte nicht nur über Lautsprecher abspielen kann, sondern auch am Telefon unter einer …
Sie lesen gerade: Drei Möglichkeiten, den Computer einer anderen Person aus der Ferne zu überwachen