<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/" xmlns:atom="http://www.w3.org/2005/Atom">

  <channel>

    <title><![CDATA[openPR - Aktuelle Pressemitteilungen: Security Software Solutions]]></title>
    <description><![CDATA[openPR.de – Pressemitteilungen kostenlos einstellen]]></description>
    <lastBuildDate>Tue, 19 May 2026 07:37:28 +0200</lastBuildDate>
    <link>https://www.openpr.de/</link>

    <atom:link href="https://www.openpr.de/rss/" rel="self" type="application/rss+xml" />


    <item>
        <guid isPermaLink="false">pm-1293799</guid>
        <pubDate>Fri, 10 Oct 2025 10:46:39 +0200</pubDate>
        <title><![CDATA[Wie kann man den Live-Bildschirm von mehreren Computern gleichzeitig überwachen?]]></title>
        <description><![CDATA[  Frankfurt , — Das gleichzeitige Live-Monitoring mehrerer Computerbildschirme wird in immer mehr Bereichen zum praktischen Werkzeug: ob im Klassenraum, in kleinen und mittleren Unternehmen (KMU) oder bei Eltern, die die PC-Nutzung ihrer Kinder begleiten möchten. Entscheidend ist, solche Lösungen datenschutz- und rechtssicher einzusetzen und transparent mit Betroffenen umzugehen.     1. Wann macht gleichzeitiges Live-Monitoring Sinn?     Ein typisches Einsatzszenario sind schulische Einrichtungen: Lehrkräfte können …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/1/6/2/16258ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Wolfeye Dashboard]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/1293799/Wie-kann-man-den-Live-Bildschirm-von-mehreren-Computern-gleichzeitig-ueberwachen.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-1258029</guid>
        <pubDate>Tue, 20 Feb 2024 10:33:53 +0100</pubDate>
        <title><![CDATA[So überwachen Sie den Windows-PC eines Mitarbeiters]]></title>
        <description><![CDATA[   In diesem Artikel erfahren Sie, wie Sie den Bildschirm des Windows-PCs von Mitarbeitern überwachen und warum dies für die Produktivität des Unternehmens wichtig sein kann.    PC-Überwachungssoftware für Mitarbeiter wie  Wolfeye Remote Screen  (  www.wolfeye.de  ) kann aufgrund der hohen Digitalisierung, die wir erleben, ein unschätzbares Werkzeug für Arbeitgeber sein. Während Datenschutzaspekte sowie auch rechtliche Aspekte vor einem Einsatz berücksichtigt werden sollten, bietet Überwachungssoftware Funktionen, von …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/b/6/b/b6be7ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/1258029/So-ueberwachen-Sie-den-Windows-PC-eines-Mitarbeiters.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-1246451</guid>
        <pubDate>Tue, 06 Jun 2023 15:04:57 +0200</pubDate>
        <title><![CDATA[Effiziente Mitarbeiterüberwachung und Sicherheit leicht gemacht]]></title>
        <description><![CDATA[ Frankfurt, 31. Mai 2021 - wolfeye.de gibt die Veröffentlichung der neuen Version 6.1 seines erfolgreichen Remote Screen Überwachungsprogramms bekannt. Mit dieser neuesten Version wird eine stabilere Übertragung der Bildschirmaufnahmen sowie die Aufzeichnung aller angeschlossenen Bildschirme und Passwortschutz für den Remote Screen URL Link ermöglicht, was zur erhöhten Sicherheit und verbesserten Produktivität beiträgt.  Verbesserungen und neue Funktionen in Version 6.1  Die neue Version 6.1 von Wolfeye Remote Screen …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/d/6/b/d6bc7ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/1246451/Effiziente-Mitarbeiterueberwachung-und-Sicherheit-leicht-gemacht.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-1238893</guid>
        <pubDate>Thu, 05 Jan 2023 09:04:00 +0100</pubDate>
        <title><![CDATA[Wolfeye Software verändert den Schwerpunkt auf Mitarbeiterüberwachungssoftware]]></title>
        <description><![CDATA[ Wolfeye, ein Innovator in der Benutzerverhaltensanalyse und ein weltweit führendes Unternehmen im Bereich der Benutzeraktivitätsüberwachung, gab heute bekannt, dass es den Schwerpunkt seiner Produkte ändert.   Die neue Software „Wolfeye Remote Screen“ spiegelt die wachsende Nachfrage von Organisationen wider um zu erfahren, was in ihrer Organisation vor sich geht, um Insider-Angriffe zu verhindern und die Produktivität der Mitarbeiter zu steigern. “Wolfeye Remote Screen” ermöglicht die Fernüberwachung des …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/6/8/7/687b7ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/1238893/Wolfeye-Software-veraendert-den-Schwerpunkt-auf-Mitarbeiterueberwachungssoftware.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-1217879</guid>
        <pubDate>Mon, 27 Sep 2021 10:48:44 +0200</pubDate>
        <title><![CDATA[Windows-Computerbildschirm überwachen: So geht’s!]]></title>
        <description><![CDATA[ Auch nach Corona bleibt das Home-Office: Viele Firmen haben ihre Mitarbeiter während der Corona-Pandemie gezwungenermaßen ins Home-Office geschickt. Das Modell hat sich bewährt – und soll vielerorts bleiben. Dabei wird in vielen Unternehmen ein Wechsel zwischen Bürotätigkeit und mobilem Arbeiten praktiziert.  Unternehmen fragen sich dabei, wie sie Mitarbeiter im Homeoffice besser kontrollieren und steuern können, ohne dabei alle Informationen zu sammeln, die der Mitarbeiter macht. Der Mitarbeiter soll also nicht im …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/4/5/6/45687ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/1217879/Windows-Computerbildschirm-ueberwachen-So-gehts.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-1214070</guid>
        <pubDate>Tue, 13 Jul 2021 13:16:47 +0200</pubDate>
        <title><![CDATA[So überwachen Sie einen Windows-Computerbildschirm]]></title>
        <description><![CDATA[ Seit dem Lockdown als Folge der Corona-Maßnahmen stehen immer mehr Eltern vor der Herausforderung, dass Kinder während des Homeschoolings eher auf YouTube schauen, anstatt den Erklärungen der Lehrerin zu folgen.   Die vollständige Kontrolle des PCs mit einer Spionagesoftware ist nicht das, was Eltern wollen, denn das bedeutet, die Kinder zu sehr zu überwachen und zu sehr in ihre Privatsphäre einzudringen.   Aber auch Unternehmen fragen sich, wie Mitarbeiter im Homeoffice besser überwacht werden können, ohne alle …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/a/1/d/a1d77ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/1214070/So-ueberwachen-Sie-einen-Windows-Computerbildschirm.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-1086338</guid>
        <pubDate>Wed, 06 May 2020 10:45:53 +0200</pubDate>
        <title><![CDATA[Wie Mitarbeiter im Home Office überwacht und gesteuert werden]]></title>
        <description><![CDATA[ Im Internet surfen, den Bildschirm ausschalten, Filme schauen - Arbeiten die Mitarbeiter wirklich im Homeoffice? In Zeiten der Corona Krise blüht Spyware, mit der Chefs alles kontrollieren. 
 
Vor einigen Wochen erhielten Bankangestellte einen Brief vom Chef. Er sagte: Sie werden überwacht! Wir zeichnen Ihre Tastenanschläge auf! Wir speichern Ihre besuchten Webseiten! Und alle 5 Minuten machen wir einen Screenshot Ihres Bildschirms! Wir können auch jederzeit den Live-Bildschirm Ihres Computers sehen! 
  
Die …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/c/9/d/c9d17ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Mitarbeiterüberwachung Homeoffice]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/1086338/Wie-Mitarbeiter-im-Home-Office-ueberwacht-und-gesteuert-werden.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-1084586</guid>
        <pubDate>Tue, 21 Apr 2020 14:47:00 +0200</pubDate>
        <title><![CDATA[Wie kann man einen PC Bildschirm diskret von der Ferne überwachen?]]></title>
        <description><![CDATA[ Diese Frage stellen sich viele Menschen in Zeiten der Corona-Pandemie: Wie kann man einen PC Bildschirm diskret von der Ferne überwachen? Dieser Artikel beschreibt Schritt für Schritt wie das geht:   1. Erstellen Sie einen Ordner unter C:UsersPublicDocuments und benennen sie ihn „winupdate“. Dort werden wir die Software Wolfeye hineinkopieren, mit der die Bildschirmüberwachung diskret möglich ist, als würde man selbst vor dem PC sitzen.   2. Wählen Sie Start &gt; Einstellungen &gt; Update und Sicherheit &gt; …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/3/c/8/3c817ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/1084586/Wie-kann-man-einen-PC-Bildschirm-diskret-von-der-Ferne-ueberwachen.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-1075001</guid>
        <pubDate>Wed, 29 Jan 2020 10:54:25 +0100</pubDate>
        <title><![CDATA[Schützen Sie sich vor Ihrer größten Sicherheitsbedrohung - Ihren Mitarbeitern]]></title>
        <description><![CDATA[ Auf die Frage, woher die größte Sicherheitsbedrohung eines Unternehmens stammt, stellen sich viele von uns einen Hacker vor: diese böswillige, anonyme Person hinter einem Computer, die schändliche Methoden auslotet, um unser Netzwerk zu durchbrechen und unsere Daten zu stehlen.  
 
Es könnte überraschend sein, dass laut einer kürzlich durchgeführten Umfrage unter IT-Fachleuten die Mitarbeiter tatsächlich eine viel größere Bedrohung für die Sicherheit eines Unternehmens darstellen. 
 
Tatsächlich gaben 90 Prozent der …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/c/2/e/c2ef6ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/1075001/Schuetzen-Sie-sich-vor-Ihrer-groessten-Sicherheitsbedrohung-Ihren-Mitarbeitern.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-1028394</guid>
        <pubDate>Tue, 27 Nov 2018 19:03:39 +0100</pubDate>
        <title><![CDATA[So ändern Sie das Datum von Dateien und Ordnern]]></title>
        <description><![CDATA[ Es ist erstaunlich, wie oft Sie sich in einer Situation befinden, in der Sie das Datum für eine Datei oder einen Ordner ändern müssen. Zum Beispiel das Erstellungsdatum, das Datum der letzten Änderung oder das Datum des letzten Zugriffs!  
 
Das Ändern des Datums für eine Datei ist ziemlich kompliziert, wenn Sie versuchen, es selbst zu tun, aber zum Glück gibt es ein paar wirklich schöne Freeware-Anwendungen, die diese Arbeit für Sie schnell und einfach erledigen können. 
 
Wenn Sie das Datum und die Uhrzeit vieler …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/9/e/b/9eb76ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Wolftime]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/1028394/So-aendern-Sie-das-Datum-von-Dateien-und-Ordnern.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-1016778</guid>
        <pubDate>Mon, 03 Sep 2018 12:17:56 +0200</pubDate>
        <title><![CDATA[Internetverhalten der Kinder überwachen: sinnvoll oder nicht?]]></title>
        <description><![CDATA[ Kinder sollen zwar lernen, vernünftig und mit Bedacht mit den neuen Medien umzugehen - erwarten, dass sie das auch zuverlässig tun, kann man aber nicht. Eltern müssen im  Blick  behalten, womit ihre Kinder in Berührung kommen, wenn sie am Computer sitzen oder mit dem Smartphone spielen. Zur Überwachung ausarten sollte die elterliche Aufsicht aber nicht, denn das kann schwere Folgen fürs Vertrauen und die seelische Gesundheit der Kinder haben. Doch wie schafft man es als Elternteil, das Kind nicht in seiner …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/0/d/b/0db56ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/1016778/Internetverhalten-der-Kinder-ueberwachen-sinnvoll-oder-nicht.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-1014565</guid>
        <pubDate>Tue, 14 Aug 2018 10:33:56 +0200</pubDate>
        <title><![CDATA[Überwachen Sie Ihren eigenen PC per Keylogger]]></title>
        <description><![CDATA[ Ein Keylogger ist zu Recht ein gefürchtetes Spionage-Tool. Es sei denn, Sie setzen ihn selbst ein und überwachen damit Ihren PC. 
 
Wenn Sie glauben, jemand anderes nutzt Ihren PC heimlich, dann können Sie dem Eindringling mit einem Keylogger eine Falle stellen. Denn ein solches Spionage-Tool zeichnet alle Tastatureingaben des PCs auf und speichert sie in eine versteckte Datei. Diese lässt sich später von Ihnen öffnen und durchsuchen. Empfehlenswert für diesen Einsatz ist etwa der Wolfeye Keylogger ( …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/9/6/5/96556ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/1014565/Ueberwachen-Sie-Ihren-eigenen-PC-per-Keylogger.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-1005255</guid>
        <pubDate>Mon, 28 May 2018 10:09:37 +0200</pubDate>
        <title><![CDATA["PC-Wanzen": Spion in der Tastatur]]></title>
        <description><![CDATA[ Was macht ein Geheimdienst oder ein Arbeitgeber, der mitlesen möchte, was eine Zielperson an E-Mails versendet oder verfasst? Er installiert eine Überwachungs-Software, einen so genannten Key-Logger. Der lässt sich auch von Verschlüsselungsprogrammen nicht irritieren - protokolliert wird alles, was der User über die Tastatur eingibt. 
 
Key-Logger sind der Alptraum jedes Datenschützers. Sie protokollieren jede Tastatureingabe, die der Anwender vornimmt und zeichnen auf, welches Programm dabei benutzt worden ist. …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/b/7/b/b7b36ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/1005255/PC-Wanzen-Spion-in-der-Tastatur.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-1003871</guid>
        <pubDate>Tue, 15 May 2018 10:47:21 +0200</pubDate>
        <title><![CDATA[Vorsicht Keylogger: So knacken Hacker ihr Konto]]></title>
        <description><![CDATA[ Wie funktioniert ein Keylogger? 
 
Die vermeintlich große Hürde für Hacker beim Zugriff auf Konten wie Email, Facebook, Onlinebanking und co ist das Passwort. Allerdings ist das Passwort für digitale Einbrecher anscheinend kein allzu großes Problem mehr. Passwörter lassen sich über sogenannte Keylogger ausspähen. Ein Keylogger ist eine Software, die die Tastaturanschläge aufzeichnet und damit auch die Zeichenkette des Passworts. 
 
Installiert wird die Keyloggin-Software auf einem PC in Verbindung mit einem Trojaner, …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/f/5/7/f5736ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/1003871/Vorsicht-Keylogger-So-knacken-Hacker-ihr-Konto.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-1002404</guid>
        <pubDate>Wed, 02 May 2018 10:41:53 +0200</pubDate>
        <title><![CDATA[Wissen Sie, was Ihre Kinder im Internet machen und mit wem Ihre Kinder chatten?]]></title>
        <description><![CDATA[ Die meisten Kinder sind von Natur aus sehr neugierig. Dazu schnappen Kinder auch immer wieder neue Informationen aus Ihrem Umfeld auf: von Ihren Eltern, aus der Schule und natürlich auch aus dem Freundeskreis. So ist es natürlich auch klar, dass weder das Internet noch soziale Netzwerke wie Youtube, Facebook, Twitter oder Instagram lange vor den Kindern verbeugen bleiben. Selbstverständlich bekommt es das Kind mit, wenn Mama und Papa, Onkel und Tante oder die Freunde lustige Videos auf Youtube anschauen oder aber …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/7/2/3/72336ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Kinder Mobbing]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/1002404/Wissen-Sie-was-Ihre-Kinder-im-Internet-machen-und-mit-wem-Ihre-Kinder-chatten.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-1000816</guid>
        <pubDate>Thu, 19 Apr 2018 08:40:44 +0200</pubDate>
        <title><![CDATA[Auszeichnung für Hersteller für Spionage-Software]]></title>
        <description><![CDATA[ Die Initiative Mittelstand hat die Spionagesoftware „Wolfeye Keylogger“  von Security Software Solutions (  https://www.windows-keylogger.com/  )beim INNOVATIONSPREIS-IT 2018 als BEST OF in der Kategorie „Apps“ ausgezeichnet. Unter dem Motto „Inspirierend. Lebendig. Digital“ verlieh eine 100-köpfige Fachjury die Prämierung zum nunmehr 15. Mal und kürte damit die kreativsten IT-Lösungen aus Deutschland, Österreich und der Schweiz.  
 
Das Überwachungsprogramm erlaubt es, den Computer diskret und unauffällig zu …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/2/a/e/2ae26ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Innovationspreis für Hersteller von Spionage-Software]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/1000816/Auszeichnung-fuer-Hersteller-fuer-Spionage-Software.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-1000245</guid>
        <pubDate>Mon, 16 Apr 2018 10:55:07 +0200</pubDate>
        <title><![CDATA[Wolfeye Keylogger: So entfernen Sie die Spionagesoftware von Ihrem PC]]></title>
        <description><![CDATA[ Wolfeye Keylogger ist eine PC Überwachungssoftware, die heimlich alle Tastatureingaben, Passwörter, Chatunterhaltungen usw. aufzeichnet (  https://www.windows-keylogger.com/  ). Weil das Programm besonders leicht zu bedienen ist, erfreut es sich großer Beliebtheit. 
 
Sie möchten prüfen, ob Sie am PC mit Wolfeye Keylogger überwacht werden und wollen den Keylogger entfernen? Oder Sie überwachen Ihren eigenen PC mit Wolfeye Keylogger und wollen das Programm vollständig entfernen? Im Folgenden Beitrag werden 2 Wege …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/0/0/d/00d26ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Wolfeye Keylogger entfernen]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/1000245/Wolfeye-Keylogger-So-entfernen-Sie-die-Spionagesoftware-von-Ihrem-PC.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-998830</guid>
        <pubDate>Wed, 04 Apr 2018 08:30:04 +0200</pubDate>
        <title><![CDATA[PC Überwachen trotz Antivirus Software - so geht's]]></title>
        <description><![CDATA[ Wolfeye Keylogger ist eine PC Überwachungssoftware, die heimlich alle Tastatureingaben, Passwörter, Chatunterhaltungen usw. aufzeichnet. Die Software kann theoretisch auch für illegale Zwecke eingesetzt werden. Das ist natürlich nicht erlaubt! 
 
Aber aus diesem Grund wird Wolfeye Keylogger von Antiviren Software gemeldet, denn das ist ja die Aufgabe und der Sinn von Antivirus Programmen: vor Keylogger und anderen Spionage Tools zu warnen! 
 
Wolfeye Keylogger kann aber trotz Antivirus Software problemlos verwendet …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/8/e/8/8e826ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Wolfeye Keylogger]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/998830/PC-Ueberwachen-trotz-Antivirus-Software-so-gehts.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-998445</guid>
        <pubDate>Thu, 29 Mar 2018 10:13:20 +0200</pubDate>
        <title><![CDATA[Diese Strafen drohen, wenn Sie heimlich die Mails Ihres Partners lesen]]></title>
        <description><![CDATA[ Viele machen es heimlich, aber keiner spricht darüber: In den E-Mails des Partners schnüffeln. Ein Fall aus der Schweiz zeigt, dass das richtig teuer werden kann. Aber wie ist die Rechtslage in Deutschland?  
 
Eine Frau aus der Schweiz wurde misstrauisch, als sich ihr Ehemann eine neue Mail-Adresse zulegte. Sie nutzte das Spionageprogramm Wolfeye Keylogger, um heimlich an das Passwort des Email-Kontos zu gelangen:  https://www.windows-keylogger.com/  . Erstaunlich: Das Überwachungsprogram selbst ist legal und kann …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/1/c/7/1c726ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Strafe bei Email Überwachung]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/998445/Diese-Strafen-drohen-wenn-Sie-heimlich-die-Mails-Ihres-Partners-lesen.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-996619</guid>
        <pubDate>Thu, 15 Mar 2018 12:20:51 +0100</pubDate>
        <title><![CDATA[Computer überwachen - So geht's]]></title>
        <description><![CDATA[ Ihren Computer können Sie auch während Ihrer Abwesenheit überwachen. Dadurch stellen Sie sicher, dass ihn niemand in dieser Zeit ohne Ihre Erlaubnis verwendet - und wenn doch, haben Sie die nötigen Beweismittel. Hier stellen wir Ihnen zwei Methoden vor. 
 
Computer mit Windows-Bordmitteln überwachen: 
 
Mit der "Ereignisanzeige" hat Windows eigene Tools an Bord, mit denen Sie Systemereignisse nachvollziehen können. Wann der Computer eingeschaltet oder ausgeschaltet wurde, welche Anwendungen gestartet wurden, alles …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/8/8/2/88226ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/996619/Computer-ueberwachen-So-gehts.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-991821</guid>
        <pubDate>Wed, 07 Feb 2018 08:37:01 +0100</pubDate>
        <title><![CDATA[Die PC-Überwachung durch den Arbeitgeber]]></title>
        <description><![CDATA[ Mit der Unterzeichnung des Arbeitsvertrages haben sich Arbeitnehmer dazu verpflichtet, ihren Pflichten nachzukommen, die – je nach ausgehandelten Konditionen – manchmal auch besagen: Die Nutzung des Internets zu privaten Zwecken ist unzulässig. 
 
Nicht jeder Arbeitgeber verlässt sich dabei auf das Wort bzw. die Unterschrift des Arbeitnehmers, sondern greift der Sicherheit halber zur Mitarbeiterüberwachung. Doch darf man Mitarbeiter am PC überwachen? 
 
Wichtiges Stichwort in diesem Zusammenhang ist die …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/b/c/4/bc416ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/991821/Die-PC-Ueberwachung-durch-den-Arbeitgeber.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-990514</guid>
        <pubDate>Mon, 29 Jan 2018 12:27:04 +0100</pubDate>
        <title><![CDATA[Fremdgegangen: Beichten oder lieber schweigen?]]></title>
        <description><![CDATA[ Wenn es sich um einen einmaligen Seitensprung gehandelt hat, z.B. ein Ausrutscher im Urlaub, dann würde ich es nicht erzählen. Weil ich muss wissen, wenn ich einen Seitensprung berichte, gehen zwei Drittel aller Beziehungen innerhalb eines Jahres kaputt. Ein Seitensprung ist so kränkend für den anderen, dass die meisten Beziehungen das nicht überleben. 
 
Wenn ich allerdings eine Dauerbeziehung habe zu jemand anderem, dann sollte ich das eines Tages erzählen. Ich muss mir dann aber überlegen, was will ich? Will ich …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/2/2/1/22116ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/990514/Fremdgegangen-Beichten-oder-lieber-schweigen.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-987331</guid>
        <pubDate>Tue, 02 Jan 2018 17:18:45 +0100</pubDate>
        <title><![CDATA[Wolfeye Keylogger: Installation und Einsatz trotz Antivirus Software]]></title>
        <description><![CDATA[ Wolfeye Keylogger ist eine PC Überwachungssoftware, die heimlich alle Tastatureingaben, Passwörter, Chatunterhaltungen usw. aufzeichnet und auf Download Portalen wie Chip Online legal heruntergeladen werden kann:  http://www.chip.de/downloads/Wolfeye-Keylogger_72070578.html  . Die Software kann theoretisch auch für illegale Zwecke eingesetzt werden. Das ist natürlich nicht erlaubt! 
 
Aber aus diesem Grund wird Wolfeye Keylogger von Antiviren Software gemeldet, denn das ist ja die Aufgabe und der Sinn von Antivirus …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/4/4/8/44806ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Wolfeye Keylogger]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/987331/Wolfeye-Keylogger-Installation-und-Einsatz-trotz-Antivirus-Software.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-983543</guid>
        <pubDate>Mon, 04 Dec 2017 10:21:57 +0100</pubDate>
        <title><![CDATA[Vorsicht Keylogger: So knacken Hacker Ihr Konto]]></title>
        <description><![CDATA[ Wie funktioniert ein Keylogger? 
 
Die vermeintlich große Hürde für Hacker beim Zugriff auf Konten wie Email, Facebook, Onlinebanking und co ist das Passwort. Allerdings ist das Passwort für digitale Einbrecher anscheinend kein allzu großes Problem mehr. Passwörter lassen sich über sogenannte Keylogger ausspähen. Ein Keylogger ist eine Software, die die Tastaturanschläge aufzeichnet und damit auch die Zeichenkette des Passworts. 
 
Installiert wird die Keylogging-Software auf einem PC in Verbindung mit einem …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/7/0/e/70ef5ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Keylogger PC Überwachung]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/983543/Vorsicht-Keylogger-So-knacken-Hacker-Ihr-Konto.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-978424</guid>
        <pubDate>Tue, 07 Nov 2017 12:17:55 +0100</pubDate>
        <title><![CDATA[Vorsicht: So nutzen Hacker Keylogger zum Passwortklau]]></title>
        <description><![CDATA[ Um Zugriff auf fremde Daten zu bekommen, müssen Hacker meist einen Passwortschutz knacken. Das hört sich schwieriger an, als es ist. Ein bewährtes Mittel zum Ausspähen sind sogenannte Keylogger – Software, die alle Tastaturanschläge aufzeichnet so auch die Passwörter erfasst, die der Nutzer eingibt. Ein Keylogger macht es dem Hacker also ganz leicht.  
 
Doch wie gelangt er auf den Rechner des Opfers?  
 
Häufig schleppen Viren und Trojaner diese Art von Programm auf den Rechner ein. Manchmal installieren auch …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/5/8/0/580f5ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Keylogger PC Überwachung]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/978424/Vorsicht-So-nutzen-Hacker-Keylogger-zum-Passwortklau.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-977507</guid>
        <pubDate>Wed, 01 Nov 2017 13:26:38 +0100</pubDate>
        <title><![CDATA[Ist mein Passwort sicher? So schützen Sie sich richtig vor dem Passwortklau.]]></title>
        <description><![CDATA[ „hallo“, „passwort“,  „hallo123“, „schalke04“. Ist da etwa eines von Ihren Passwörtern dabei? Ungünstig, denn diese Passwörter sind nicht sicher, waren aber laut dem Hasso Plattner Institut die beliebtesten in Deutschland im Jahr 2016 ( https://hpi.de/pressemitteilungen/2016/die-top-ten-deutscher-passwoerter.html ). 
 
Solche Passwörter sind vor allem deshalb nicht sicher, weil jeder Hacker genau die zuerst ausprobieren würde. Und oft wird ein und dasselbe Passwort bei mehreren Diensten genutzt: Facebook, Googlemail, …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/0/1/e/01ee5ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/977507/Ist-mein-Passwort-sicher-So-schuetzen-Sie-sich-richtig-vor-dem-Passwortklau-.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-972389</guid>
        <pubDate>Thu, 05 Oct 2017 10:51:31 +0200</pubDate>
        <title><![CDATA[Vorsicht Keylogger: So klauen Hacker Ihr Passwort]]></title>
        <description><![CDATA[ Damit Hacker Zugriff auf fremde Daten bekommen, müssen Sie in der Regel einen Passwortschutz überwinden.  Ein Passwort auszuspähen kann jedoch unter Umständen äußerst leicht sein. Das bewährte Mittel von Hackern sind dabei sogenannte Keylogger. Software-Keylogger sind Programme, die jeden Tastaturanschlag aufzeichnen, also auch die Eingabe des Passworts.  
 
Keylogger können als Virus oder Trojaner auf den PC des Opfers gelangen. In vielen Fällen werden die Spionage-Tools jedoch auch von Personen aus dem näheren …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/c/d/0/cd0e5ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/972389/Vorsicht-Keylogger-So-klauen-Hacker-Ihr-Passwort.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-971276</guid>
        <pubDate>Thu, 28 Sep 2017 10:25:14 +0200</pubDate>
        <title><![CDATA[Finger weg von privater E-Mail-Nutzung auf der Arbeit!]]></title>
        <description><![CDATA[ Der europäische Gerichtshof hat in einem Urteil vom 05.09.2017 entschieden, eine Kündigung eines Arbeitnehmers wegen der privaten Nutzung des dienstlichen E-Mail-Postfaches sei unwirksam ( http://www.coe.int/en/web/portal/-/echr-monitoring-an-employee-s-electronic-communications-amounted-to-a-breach-of-his-right-to-private-life ). Das bedeutet jedoch keinen Freibrief für alle Arbeitnehmer, ihre dienstliche E-Mail-Adresse für private Zwecke zu nutzen. 
 
Der Grundsatz ist der, dass der E-Mail-Account des Arbeitgebers …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/e/f/d/efdd5ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[PC Überwachung auf der Arbeit]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/971276/Finger-weg-von-privater-E-Mail-Nutzung-auf-der-Arbeit.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-957362</guid>
        <pubDate>Mon, 03 Jul 2017 12:53:15 +0200</pubDate>
        <title><![CDATA[Warum Arbeitgeber die private Internet- und Telefonnutzung regeln sollten]]></title>
        <description><![CDATA[ In diesem Beitrag geht es um die Frage, warum Arbeitgeber die Privatnutzung des Firmen-Internetz bzw. die private Nutzung der Firmen-Rechner durch ihre Mitarbeiter ausdrücklich regeln sollten. 
 
Es gibt dafür verschiedene Gründe, warum eine Regelung nicht einfach so wie sie sich da so im Unternehmen eingebürgert hat, beibehalten werden sollte. Oft gestatten die Arbeitgeber die private Nutzung des Internets stillschweigend und dann macht quasi jeder was er will. Solange das dann nicht ausufert ist das auch kein …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/6/e/8/6e8b5ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Arbeitsrecht]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/957362/Warum-Arbeitgeber-die-private-Internet-und-Telefonnutzung-regeln-sollten.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-956518</guid>
        <pubDate>Mon, 26 Jun 2017 16:25:34 +0200</pubDate>
        <title><![CDATA[Dürfen Arbeitnehmer während der Arbeitszeit private Dinge erledigen?]]></title>
        <description><![CDATA[ Kürzlich ist ein sehr interessantes Urteil vom Bundesarbeitsgericht veröffentlicht worden. Der Fall: 
 
Der Arbeitnehmer ist Prokurist eines Unternehmens seit mehr als 15 Jahren. Das Unternehmen hatte durch Schriftstück streng jede private Nutzung des Internets verboten, ausnahmslos, und sofort darauf hingewiesen, dass schon der einmalige Verstoß arbeitsrechtliche Konsequenzen mit sich bringen kann. Der Prokurist wird darauf in flagranti erwischt, wie er pornografisches Material aus dem Internet herunterlädt, und …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/2/9/6/296b5ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Mitarbeiterüberwachung gesetzlich erlaubt?]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/956518/Duerfen-Arbeitnehmer-waehrend-der-Arbeitszeit-private-Dinge-erledigen.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-955466</guid>
        <pubDate>Mon, 19 Jun 2017 14:11:00 +0200</pubDate>
        <title><![CDATA[Dürfen Arbeitgeber ihre Mitarbeiter überwachen?]]></title>
        <description><![CDATA[ Immer öfter werden Arbeitnehmer von Ihren Chefs im Dienst kontrolliert. Besonders mittelständige Unternehmen wie Architekturbüros müssen oft befürchten, dass Ihre Mitarbeiter während der Arbeitszeit an eigenen privaten Projekten arbeiten und sich so etwas nebenbei verdienen. Aber auch in größeren Unternehmen nimmt die Überwachung und Kontrollen von Arbeitsabläufen und Mitarbeitern immer mehr zu und wird auch zukünftig weiter zunehmen.  
 
Die Wahrung von Betriebs- und Geschäftsgeheimnissen und die Vermeidung von …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/2/b/3/2b3b5ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Mitarbeiterüberwachung gesetzlich erlaubt?]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/955466/Duerfen-Arbeitgeber-ihre-Mitarbeiter-ueberwachen.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-942621</guid>
        <pubDate>Mon, 13 Mar 2017 10:23:09 +0100</pubDate>
        <title><![CDATA[Immer mehr Frauen nutzen Spionage Software, um einen Seitensprung zu entlarven]]></title>
        <description><![CDATA[ In vielen Beziehungen schleicht sich nach einigen Jahren der Alltag ein. Die Leidenschaft nimmt dabei ab und viele Paare empfinden den Liebesakt mit der Zeit als langweilig. Die meisten wollen deswegen nicht ihre Beziehung beenden, wünschen sich jedoch heimlich ein Abenteuer mit einem fremden Partner. Das Internet bietet in einer solchen Situation immer mehr Möglichkeiten für einen Seitensprung. Häufig beginnen viele den Flirt über Online Portale wie Facebook oder auch auf Partnervermittlungswebseiten und …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/f/1/0/f1095ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Seitensprung, Software, Überwachung]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/942621/Immer-mehr-Frauen-nutzen-Spionage-Software-um-einen-Seitensprung-zu-entlarven.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-920149</guid>
        <pubDate>Tue, 27 Sep 2016 09:46:08 +0200</pubDate>
        <title><![CDATA[So schützt man seine Kennwörter zuverlässig vor fremdem Zugriff!]]></title>
        <description><![CDATA[ Der Einsatz von Spionageprogrammen hat in den letzten Jahren stark zugenommen. Gerade auch Personen im näheren Umfeld wie der Freund oder die Freundin setzen gerne heimlich solche Werkzeuge ein. Dabei werden Passwörter besonders gerne mit dem Einsatz eines  sogenannten Keylogger geklaut.  
 
Keylogger sind Programme, die heimlich im Hintergrund alle Tastatureingaben mitschneiden und diese an den Datendieb senden. Oftmals werden auch Bildschirm-Aufnahmen gemacht oder der Arbeitsspeicher mitgelesen. Ein Beispiel für …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/d/c/4/dc455ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Passwort Manager]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/920149/So-schuetzt-man-seine-Kennwoerter-zuverlaessig-vor-fremdem-Zugriff.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-910062</guid>
        <pubDate>Mon, 04 Jul 2016 20:19:37 +0200</pubDate>
        <title><![CDATA[Zwei-Faktor Identifizierung: Die Anmeldung in 2 Schritten als effektiver Schutz vor Keylogger]]></title>
        <description><![CDATA[ In diesem Artikel soll ein weiterer Schritt vorgestellt werden, der es Hackern noch schwerer macht, sich Zugang zu Konten wie Paypal, Email und Co zu beschaffen: 
 
Aufgrund von Keyloggern, Phishing Angriffen und Social Engineering sind Passwörter nicht der perfekte Schutz für das eigene Konto (Email/Facebook/Paypal usw.): Wenn jemand das Passwort für den Zugang kennt, hat er problemlos Zugang zu dem jeweiligen Konto. Auch die Wahl eines „sicheren“ oder besonders „starken“ Passworts bietet nicht mehr Sicherheit, wenn …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/2/a/8/2a835ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Software Keylogger]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/910062/Zwei-Faktor-Identifizierung-Die-Anmeldung-in-2-Schritten-als-effektiver-Schutz-vor-Keylogger.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-864653</guid>
        <pubDate>Mon, 03 Aug 2015 08:36:57 +0200</pubDate>
        <title><![CDATA[Überwachungssoftware Wolfeye Keylogger: Die 7 wichtigen Bedienungshinweise]]></title>
        <description><![CDATA[ Auf Chip Online erfreut sich ein neues Programm immer größerer Beliebtheit: Die Überwachungssoftware „Wolfeye Keylogger 3.0“ ist eine nur 270 kb große Software, die es erlaubt den eigenen Rechner zu einem Privatdetektiven zu machen. 
 
Das kleine Detektiv-Programm speichert heimlich alle Tastatureingaben im Hintergrund, ohne dass der Anwender davon etwas mitbekommt. Auf diese Weise hat man Zugang zu Passwörtern, Chat-Unterhaltungen, Facebook, Email, besuchte Webseiten und vieles mehr. Die Daten sendet der Keylogger …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/e/b/b/ebbb4ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Wolfeye Keylogger]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/864653/Ueberwachungssoftware-Wolfeye-Keylogger-Die-7-wichtigen-Bedienungshinweise.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-858008</guid>
        <pubDate>Tue, 16 Jun 2015 14:18:42 +0200</pubDate>
        <title><![CDATA[Keylogger: PC-Überwachung aus dem Hinterhalt]]></title>
        <description><![CDATA[ Sie wären der Traum der Stasi gewesen: Keylogger. Programme, die eigentlich Trojaner, aber doch legal sind. Sie spionieren einen nichtsahnenden PC-Nutzer rücksichtslos aus. Ein Keylogger dokumentiert alles, was der User tut: Er protokolliert Passwörter, besuchte Webseiten und E-Mails. Er stellt fest, wann welche Programme gestartet wurden. Er speichert regelmäßig Bildschirmfotos, um auch noch das letzte Detail zu erfassen. 
 
Dabei verstecken sich Keylogger so tief im Betriebssystem, dass sie selbst für das geübte …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/858008/Keylogger-PC-Ueberwachung-aus-dem-Hinterhalt.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-857673</guid>
        <pubDate>Fri, 12 Jun 2015 17:13:30 +0200</pubDate>
        <title><![CDATA[Wie schütze ich meine Kinder am PC?]]></title>
        <description><![CDATA[ Das Internet ist längst zu einem ständigen Begleiter geworden. Das gilt allerdings nicht nur für Erwachsene. Auch unsere Kinder werden schon früh mit dem Internet konfrontiert. Doch das Internet bietet nicht nur fast unbegrenzte Möglichkeiten, sondern auch eine Reihe von Gefahren. Das gilt insbesondere für Kinder. Schon mit wenigen Mausklicks können sich Kinder Filme ansehen, die für Ihr Alter noch nicht geeignet sind. Per Stream lassen sich sowohl gewalttätige als auch pronografische Inhalte am PC ansehen – trotz …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/d/5/9/d59a4ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Wolfeye Keylogger Protokoll-Datei]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/857673/Wie-schuetze-ich-meine-Kinder-am-PC.html</link>
        <author><![CDATA[Security Software Solutions]]></author>

    </item>


  </channel>
</rss>
