SoftActivity Keylogger Bewertung

softactivity keylogger

Installation:

Sie werden bei der Installation der Software “Softactivity Keylogger.” Die erste Option ist die Welcome Option gefolgt von EULA die folgenden Bildschirme begegnen. Sie haben eine Option aus dem Voll oder Viewer-Installationstyp zu wählen. Sie müssen ein Passwort zu erstellen und zu Setup-Protokollierungsoptionen gehen.

Alle Optionen sind die üblichen mit Ausnahme der “Setup-Protokollierungsoptionen”. Hier können Sie bis zu drei Kontrollkästchen, während das Softactivity Keylogger zu konfigurieren. Sie können die Benutzeraktivität überwachen, Screenshots zu machen, und ihn über die Überwachungstätigkeit warnen. Es öffnet sich das “Ready to Install” Option begegnen, nach der die Installation beginnt. Bei erfolgreichem Abschluss können Sie beenden.

Schnittstelle:

Es gibt einen Unterschied in dieser Keylogger Programm als Vergleich zu den anderen. Die Schnittstelle der Konfiguration unterscheidet sich von den Protokollsichtteile. Der Konfigurationsteil zwei vertikal geteilte Fenster. Der linke Teil enthält die Namen der Gruppen und die Anpassungsmöglichkeiten. Der rechte Teil enthält die Optionen. Dies macht es benutzerfreundlich.
Der Log Viewer-Programmteil hat eine Ribbon-Oberfläche, sehr ähnlich wie die Microsoft 2008 und spätere Versionen. Es gibt verschiedene Kategorien für verschiedene Informationen. Es hat ein bisschen von einer ungewöhnlichen Blick zwar. Allerdings hat es einen separaten Viewer für Screenshots macht es sehr komfortabel zu bedienen.

Betriebssystemunterstützung:

Softactivity Keylogger ist kompatibel mit Windows 7, 8, Vista und XP sowie. Es gab überhaupt keine Beschwerden.

Sicherheitsaspekte:

Sie können die Software zugreifen, entweder durch eine Kombination von Hotkeys oder in ein Schlüsselwort eingeben.
Der Keylogger ist durch ein Passwort geschützt und unsichtbar für den normalen Benutzer.
Sie haben die Möglichkeit, das Warnsystem zu verwenden.
Sie können nicht das Datum für die automatische Entfernung der Keylogger-Programm eingestellt.

Überwachungsaspekte:

Die Software kann die Schreibmaschinentasten melden Sie sich aber nicht die Systemtasten. Allerdings können Sie die formatierte Version des getippten Text anzuzeigen.
Das Programm kann das Öffnen und Schließen von Log-Dateien, aber die Erstellung und andere Aktivitäten wie umbenannt oder gelöscht werden die Dateien nicht anmelden können.
Es kann das Systemprotokoll anmelden / Aus-Zeit, aber nicht die Leerlaufzeit.
Der Keylogger kann der Benutzer einen Zeitraum festzulegen für Screenshots zu machen. Sie können aber auch die Qualität wählen. Sie haben die Möglichkeit zwischen fotografiert den gesamten Bildschirm und aktive Fenster zu wählen.
Im Gegensatz zu einigen anderen Keyloggern, ist diese Software nicht dazu, ein Screenshot auf jeden Mausklick machen.

Online-Überwachung:

Das Programm protokolliert alle besuchten URLs in allen Browsern außer Safari.
Es kann sich anmelden sowohl die eingehenden als auch ausgehende E-Mails.
Es kann auch die Chat-Unterhaltung auf beiden Seiten protokolliert, die von Skype, einschließlich.

Berichte:

Sie können die Log-Files zu einem vorher beschlossenen E-Mail-Adresse per E-Mail, LAN senden, aber nicht über FTP oder einem Flash-Laufwerk.
Sie können Überwachung Benutzer weise jedoch keine Anwendungs-weise angeben.
Sie können die maximale Größe der Protokolldateien konfigurieren, kann sie aber nicht automatisch löschen.
Sie verfügen über eine zusätzliche Option in dieser Software. Dies ist die “Events Dauer” und “Mehrere Tage Meldung Building” Optionen.
Sie können einen benutzerdefinierten Zeitraum festgelegt, die Protokolle zu sehen. Sie können auch aus folgenden Optionen wählen.
Alle Termine
Heute Gestern
In dieser Woche Die letzten sieben Tage
Letzte 14 Tage, in diesem Monat

Dies macht es sehr bequem.

Weitere Aspekte:

Es gibt keine Kindersicherung Funktionen. Ebenso können Sie keine Reaktion auf einen im Voraus festgelegten Keyword-Liste finden. Das Programm kann nicht termingerecht arbeiten.