This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Mobile

Neueste news: November 12, 2016 - Wir haben einen neuen undetectable Tasten-Rekorder für Sie. RSS-Feed

Home>Tests und Bewertungen>Golden Eye

Golden Eye

WARNUNG! Dieser Tasten-Rekorder ist nicht mehr verfügbar.
Bitte öffnen - monitoring-software review Seite, eine andere zu wählen.

Top-Keylogger
Lesen Sie mehr...

Bewertung:-

Golden Eye-Box

  •  

Informationen

OS

Windows 98/ME/2000/XP/Vista

Sprache

Englisch

Lizenz

Shareware

Entwickler

  • OS-Unterstützung
  • Sicherheit
  • Überwachung
  • Online-Überwachung
  • Berichte
  • Andere
mehr

Golden Eye Review

Ein Tasten-Rekorder mit ein bisschen misbalanced Satz von Funktionen und eine veraltete Schnittstelle. Trotz dem fehlen von einigen Funktionen können Sie für Mitarbeiter-überwachung und monitoring von Ihrem Haus-PC. Nicht unterstützt Windows 7, so sollte verwendet werden, auf Vista, XP oder 2000. In unserem Test wird es 401 von 1016Punkte.

Vorteile:
  • Gruppierung der abgefangenen Informationen in Kategorien
  • Gute Datei-activity monitoring
  • Beide Seiten abfangen in 3 von 5 boten
  • Gute visuelle überwachung

Nachteile:
  • Schwach URL abfangen
  • Nicht genug heimlichkeiten Ebene
  • Low-filtration
  • Keine e-mail-überwachung

Heute sind wir Beurteilung von Golden Eye - monitoring-software.

Um das Programm zu installieren müssen Sie gehen durch 5 Bildschirme, unter denen Sie benötigen, zu Lesen und zu akzeptieren EULA, geben Sie den Installationsordner, entscheiden Sie, ob Sie möchten, setup so erstellen Sie ein Symbol des Programms auf Ihrem desktop oder nicht, und um Ihre Wahl zu bestätigen. Wir tun dies alles, und sobald die installation fertig ist, verlassen wir Starten "Golden Eye" - Element markiert ist, und klicken Sie auf "Fertig stellen" - button.

Das Hauptfenster des Programms hat 5 Abschnitte, nämlich: allgemein, Bericht, Überwachung, Optionen und Über. "Allgemeines" - Abschnitt ermöglicht es einem Benutzer, zu wählen zwischen Unsichtbar-und Normal-Modi und hat Informationen über solche buttons wie: "Überwachung Starten", "Stop" und "Ausblenden". Abgefangen Informationen, die in "Report" Abschnitt ist in Kategorien gruppiert. Diese Funktion, zusätzlich zu tools wie "Suche", "Screenshots" und "Delete Selected Records" Tasten log-viewing-wirklich praktisch."Monitoring" - Abschnitt ermöglicht dem Benutzer, zu konfigurieren screenshots', web-Seiten", "chats" und andere Möglichkeiten der überwachung, während der Abschnitt "Optionen" kann der Benutzer konfigurieren Sie die "Allgemeine" Programm-Verhalten, wie aktivieren oder deaktivieren Sie die Passwort-Schutz, weisen Sie einen hotkey, geben Sie den Ordner für log-Dateien' speichern, etc. Der Letzte Abschnitt in der Liste ("Über") enthält Informationen über den Tasten-Rekorder, den Händler und hat den button "Deinstallieren". "Überwachung starten", "Stop" und "Ausblenden" - buttons befinden sich unterhalb der Haupt-Bildschirm und zugegriffen werden kann von jedem der Abschnitte.

Die wichtigsten Vorteile des Programms sind gute Datei-activity monitoring (4 von 5 main-Datei-activity-Vorgänge protokolliert werden), nicht schlecht chat-Gespräche Abhören (3 von 5) und die gute visuelle überwachung Optionen.

Leider hat das Programm Nachteile, die sind leider sehr beträchtlich: Tasten-Rekorder fängt nur die besuchten URLs im IE nicht eingeloggt e-mails gesendet und empfangen, hat sehr schwache filtration Optionen, keine Kindersicherung Werkzeuge und nur eine Methode der remote-log-Dateien " delivery — by-LAN. Die heimlichkeiten Ebene der Produkte ist auch unter der Mitte, wie es ist wirklich einfach zu finden im Verzeichnis.

Zusammenfassend können wir sagen, dass trotz des Programms erhebliche Nachteile, es wird kommen in praktisch für alle Gruppen von Benutzern, wie Ihre Funktionen sind genug, um Benutzer zu überwachen , die in nahezu allen Bereich Ihrer computer-Aktivitäten.

Unterstützte Funktionen

Monitoring - diese Gruppe analysiert, was die überwachung Funktionen der Produkte, wie Z. B. Tastenanschläge, Zwischenablage, Datei-Aktivität, etc überwachung.

Keine

Ja

Ja

Ja

Ja

Keine

Ja

Ja

Ja

Ja

Ja

Ja

Keine

Keine

Keine

Keine

Ja

Ja

Ja

Ja

Keine

Keine

Keine

Online-Überwachung die Gruppe, welche die Verfügbarkeit der Funktionen zu überwachen Benutzer online Aktivität, wie die besuchten URLs, 2-Seite chat-Gespräche Abhören und E-Mails senden/empfangen.

Ja

Keine

Keine

Keine

Ja

Keine

Keine

Keine

Ja

Ja

Keine

Sicherheit - diese Gruppe zeigt, wie versteckte das Produkt ist und was selbst-Schutz-Mechanismen, die es hat.

Keine

Ja

Keine

Ja

Keine

Keine

Ja

Keine

Keine

Keine

Berichte der Gruppe, die im Grunde analysiert die Bequemlichkeit der abgefangenen Informationen zu Lesen, darunter nicht nur die Möglichkeiten, zu filtern und zu zeigen, sondern auch dafür zu liefern, es aus der Ferne.

Ja

Keine

Keine

Ja

Keine

Keine

Keine

Ja

Keine

Ja

Keine

Andere weitere Funktionen, die nicht Teil einer der anderen Gruppen aufgeführt, obwohl immer noch sehr wichtig, wie die Kindersicherung Funktionen, Sprachen, Reaktionen auf bestimmte Stichwörter, etc.

Keine

Keine

Keine

Keine

Keine

Keine

Keine

Keine

OS-Support - diese Gruppe reflektieren die Anzahl und die Qualität der Betriebssysteme unterstützt durch die Produkte.

Keine

Keine

Keine

Ja

Ja

Keine

Keine

User-Bewertungen und get Kommentare

Golden Eye hat derzeit noch keine Bewertungen. Sei der erste, es zu überprüfen!

Fügen Sie Ihre Bewertung

Ihr Name:
Ihre E-mail:
Bewerten Sie dieses Produkt:
Titel: 50 Zeichen max
Vorteile: 10 bis 1000 Zeichen
Nachteile: 10-1000 Zeichen
Übersicht (optional): 5000 Zeichen max
Bestätigungs-code: Captcha Captcha update
Fügen Sie Ihre Bewertung
Home>Tests und Bewertungen>Golden Eye
WICHTIG!!!! Installation von computer-monitoring-tools auf Computern, die Sie nicht besitzen oder haben keine Berechtigung zum monitor kann gegen lokale, Staatliche oder bundesstaatliche Gesetz.
Suggest translation