Golden Eye Überprüfen
Ein Tasten-Rekorder mit ein bisschen misbalanced Satz von Funktionen und eine veraltete Schnittstelle. Trotz dem fehlen von einigen Funktionen können Sie für Mitarbeiter-überwachung und monitoring von Ihrem Haus-PC. Nicht unterstützt Windows 7, so sollte verwendet werden, auf Vista, XP oder 2000. In unseren Tests, es wird 384 aus möglich 1172Punkte.Vorteile:
- Gruppierung der abgefangenen Informationen in Kategorien
- Gute Datei-activity monitoring
- Beide Seiten abfangen in 3 von 5 boten
- Gute visuelle überwachung
Nachteile:
- Schwach URL abfangen
- Nicht genug heimlichkeiten Ebene
- Low-filtration
- Keine e-mail-überwachung
Heute sind wir Beurteilung von Golden Eye - monitoring-software.
Um das Programm zu installieren müssen Sie gehen durch 5 Bildschirme, unter denen Sie benötigen, zu Lesen und zu akzeptieren EULA, geben Sie den Installationsordner, entscheiden Sie, ob Sie möchten, setup so erstellen Sie ein Symbol des Programms auf Ihrem desktop oder nicht, und um Ihre Wahl zu bestätigen. Wir tun dies alles, und sobald die installation fertig ist, verlassen wir Starten "Golden Eye" - Element markiert ist, und klicken Sie auf "Fertig stellen" - button.
Das Hauptfenster des Programms hat 5 Abschnitte, nämlich: allgemein, Bericht, Überwachung, Optionen und Über. "Allgemeines" - Abschnitt ermöglicht es einem Benutzer, zu wählen zwischen Unsichtbar-und Normal-Modi und hat Informationen über solche buttons wie: "Überwachung Starten", "Stop" und "Ausblenden". Abgefangen Informationen, die in "Report" Abschnitt ist in Kategorien gruppiert. Diese Funktion, zusätzlich zu tools wie "Suche", "Screenshots" und "Delete Selected Records" Tasten log-viewing-wirklich praktisch. "Monitoring" - Abschnitt ermöglicht dem Benutzer, zu konfigurieren screenshots', web-Seiten", "chats" und andere Möglichkeiten der überwachung, während der Abschnitt "Optionen" kann der Benutzer konfigurieren Sie die "Allgemeine" Programm-Verhalten, wie aktivieren oder deaktivieren Sie die Passwort-Schutz, weisen Sie einen hotkey, geben Sie den Ordner für log-Dateien' speichern, etc. Der Letzte Abschnitt in der Liste ("Über") enthält Informationen über den Tasten-Rekorder, den Händler und hat den button "Deinstallieren". "Überwachung starten", "Stop" und "Ausblenden" - buttons befinden sich unterhalb der Haupt-Bildschirm und zugegriffen werden kann von jedem der Abschnitte.
Die wichtigsten Vorteile des Programms sind gute Datei-activity monitoring (4 von 5 main-Datei-activity-Vorgänge protokolliert werden), nicht schlecht chat-Gespräche Abhören (3 von 5) und die gute visuelle überwachung Optionen.
Leider hat das Programm Nachteile, die sind leider sehr beträchtlich: Tasten-Rekorder fängt nur die besuchten URLs im IE nicht eingeloggt e-mails gesendet und empfangen, hat sehr schwache filtration Optionen, keine Kindersicherung Werkzeuge und nur eine Methode der remote-log-Dateien " delivery — by-LAN. Die heimlichkeiten Ebene der Produkte ist auch unter der Mitte, wie es ist wirklich einfach zu finden im Verzeichnis.
Zusammenfassend können wir sagen, dass trotz des Programms erhebliche Nachteile, es wird kommen in praktisch für alle Gruppen von Benutzern, wie Ihre Funktionen sind genug, um Benutzer zu überwachen , die in nahezu allen Bereich Ihrer computer-Aktivitäten.
Monitoring-Software-Features
Berichte der Gruppe, die im Grunde analysiert die Bequemlichkeit der abgefangenen Informationen zu Lesen, darunter nicht nur die Möglichkeiten, zu filtern und zu zeigen, sondern auch dafür zu liefern, es aus der Ferne.











