iMonitorSoft

pc überwachungssoftwaree - iMonitor EAM

ROI Calculator

15 Tage kostenlos testen

Ab 3 Stück / für 199,95 $

Windows 2000/XP/Vista/7/8, 32bit & 64bit unterstützung

1 Jahr 100% kostenlose Versionsaktualisierungen

EAM Weißbuch

EAM Brochuren

iMonitor EAM (Mitarbeiter Aktivitätsüberwachung)

pc überwachungssoftwaree - iMonitor EAM

Überwachen Sie die Computer Aktivitäten von Mitarbeitern, verbessern Sie die Produktivität der Mitarbeiter, schützen Sie vertrauliche Unternehmensinformationen.

Haben Sie als Unternehmer oder Manager den Verdacht, das vertrauliche Unternehmensinformationen aus Ihrem Unternehmen weitergegeben werden, aber Sie wissen nicht, wann und wer? Benutzen Ihre Mitarbeiter Firmenrechner um Kinderpornografie anzuschauen, Spiele in Online-Casinos zu spielen, um Kollegen sexuell zu belästigen oder zu diskriminieren oder andere unangemessene oder illegale Aktivitäten zu entfalten? Fehlt Ihnen die Kontrolle über die Computer Tätigkeit Ihrer Mitarbeiter? Und Ihre Mitarbeiter können ganz einfach per E-Mail , IM-Software, oder einfach durch einen Wechseldatenträger vertrauliche Informationen weitergeben. Schon mal von einem Software-Tool zur Überwachung der Online-Offline-Computer-Aktivitäten Ihrer Mitarbeiter in Echtzeit geträumt?

Eine umfassende, Mitarbeiter Überwachungssoftware, iMonitor EAM wird Ihre Angst beenden. Es kann unangemessene Verhaltensweisen einschränken und möglichen Missbrauch erkennen, jedoch, aufgezeichnete Logs und Schnappschüsse kónnen als Beweismittel verwendet werden, wenn ein Fehlverhalten aufgetreten ist. IMonitor EAM hilft Ihnen, Datenlecks zu verhindern und die Produktivität zu erhöhen. Seine wichtigsten Merkmale sind wie folgt:

LOG: Verfolgen Sie jede Computer & Internet-Aktivitäten, einschließlich Webseiten besuche, verwendete Anwendungen, Dateioperationen, Screenshots, Zwischenablage, Tastenanschläge, Netzwerkverkehr, Systemevents, E-Mail, Web-Mail, Online Suchen, Chat Nachrichten, FTP Upload / Download, Online Speicher Verwendung, Downloads, angeschlossene USB-Geräte und Druckaufträge.
REMOTE: Mehrfachbildschirm unterstützter Remote-Desktop-Viewer & Fernsteuerung
BLOCKIERUNG: Deaktivieren Sie Wechselmedien, um die Datensicherheit zu gewährleisten.
FILTERN: Filtern Sie unerwünschte Webseiten und Apps um die Mitarbeiter auf Kurs zu halten.
BERICHT: Generieren Sie Statistiken und Analyse Berichte, einschließlich einfach zu lesende Säulen- und Kreisdiagramme.
ALARM: Mit Echtzeit -Warnungen können Sie überwachte Nutzer in Echtzeit erfassen. Sofortige Schlüsselwort Benachrichtigungen werden an den Manager gesendet, wenn das vorgegeben Schlüsselwort erkannt wurde.

iMonitor EAM ist die stärkste & kompletteste Mitarbeiter Überwachungslösung von der Sie jemals geträumt haben!

Kostenlose Testversion FUNKTIONEN EAM GESCHICHTEN JETZT KAUFEN

Warum ist iMonitor EAM ist die stärkste & kompletteste Mitarbeiter Überwachungslösung?

employee monitoring solution

360 Grad Mitarbeiter Computerüberwachung

iMonitor EAM kann jede Computer-Aktivität Ihrer Mitarbeiter aufzeichnen, Tastenanschläge, Zwischenablage Aktivitäten, Screenshots, Akten (Kopieren, Verschieben, Einfügen, Löschen, Umbenennen, erstellen), Druckaufträge, E-Mail, Webmail (Gmail, Yahoo Mail, Hotmail und alle anderen beliebten Webmail), Online-Speichernutzung, FTP-Dateitransfer, Internetseiten, Suchen, Datei-Downloads, Programmnutzung und Zeit, Skype, QQ, ICQ, AIM, Google Talk-Chat, Wechselspeichernutzung, Anwendungsnetzwerkverkehr, Systemereignisse usw.

360 degrees employee computer monitoring

Zentrale Mitarbeiter Überwachungslösung

Überwachen Sie 1000+ Client-Computer mit 1. Server, Sie können die Computer nach Abteilung oder Arbeitsplatz gruppieren. Alle Einträge von Client-Computern werden gesammelt und in Server-Datenbanken gespeichert werden. Das Agent-Programm funktioniert vollkommen im Stealth-Modus, keine Popup-Fenster und kann nicht beendet werden.

Der überwachte Computer kann ein Domain-basierter Computer ein Remote-Computer von VPN-, oder sogar ein Computer aus dem Internet sein.

prevent potential internal threats

Echtzeit-Desktop Überwachung & Steuerung

Mit iMonitor EAM können Sie 10 Remote-Desktops gleichzeitig ausführen um die Arbeit Ihrer Mitarbeiter in Echtzeit zu überwachen , können Sie auch die volle Kontrolle über Maus und Tastatur der Remote-Computer übernehmen.

desktop monitoring & control

Schützen Sie wertvolle Unternehmensdaten, verhindern Sie mögliche interne Bedrohungen

Wissen Sie, wann und wer Daten auf ein USB-Laufwerk oder Laptop kopiert, überwachen Sie jede E-Mail / Webmail, sehen Sie wer immer E-Mail mit Anhängen verschickt. Verfolgen Sie alle Druckaufträge und Chat-Details, unterscheiden Sie Mitarbeiter Betrug und verhindern Sie Datenverlust.

Prevent productivity loss

Echtzeit-Updates & Schlüsselwort Benachrichtigungen

Erhalten Sie Echtzeit-Warnungen, wenn ein Mitarbeiter ein USB-Laufwerk anschließt, eine Datei kopiert, die Datei auf dem USB-Laufwerk verarbeitet, das Dokument ausdruckt, die Datei von der Webseite herunter lädt, die Datei auf einen FTP-Server transferiert, versucht eine blockierte Anwendung auszuführen, eine gesperrte Website zu öffnen versucht oder wenn eine Anwendung viel Netzwerkverkehr verschwendet.

Erkennen Sie voreingestellten Schlüsselwörter in Tastenanschlägen, Zwischenablagen, Dateinamen, Druckauftragsnamen , Webseiten-URLs, Websieten-Titeln, auch wird es einen Screenshot als Beweis nehmen, wenn eines der Schlüsselwörter im Inhalt erkannt wird.

Real-time alerts & Keyword Alerts

Produktivitätsverlust verhindern

Während der Arbeitszeit, chatten Mitarbeiter immer, sehen sich Filme an, spielen Spiele und führen andere nicht auf die Arbeit bezogenen Programme aus, dies führt nicht nur zu schweren Produktivitätsverlusten, sondern es wird auch ein Großteil der Bandbreite verschwendet und verlangsamen auch oft andere Dinge die auch das Internet verwenden. Sie müssen die Nutzung dieser Software auf den Arbeitscomputer absolut begrenzen. iMonitor EAM kann Ihnen helfen, den Anwendungen Filter hinzuzufügen, um Webseiten während bestimmter Zeiten zu blockieren.

Merkmale des iMonitor EAM

Überwachungsmerkmale

Besuchte Webseiten
Sehen Sie, wann und welche Webseiten der Benutzer besucht. Alle Webseiten werden durch Webseiten-URL, Webseiten-Titel, Benutzername, Web-Browser und die Uhrzeit des Besuchs aufgezeichnet. EAM kann die Top 20 der am meisten besuchten Webseiten erstellen.

Anwendungsnutzung
Zeichnen Sie jede Anwendung welcher durch Benutzer ausgeführt wird auf. Jeder Anwendung wird zusammen mit exe-Datei Namen, Gesamtzeit und Ausführungszeit aufgezeichnet EAM kann die aktive Zeit jedes Programms aufzeichnen, um Ihnen zu zeigen, wie lange es tatsächlich benutzt worden ist. EAM können auch eine Top 20 der am meisten verwendeten Anwendungen erstellen.

Email / Webmail
Zeichnen Sie verschickte und empfangene E-Mails auf. Der Inhalt, Zeit, Thema und Anhang werden für die spätere Ansicht aufgezeichnet. EAM startet die kontinuierliche Erfassung von Screenshots, wenn Benutzer Web-basierte E-Mail starten, so dass Sie aktuelle Bilder von der E-Mail zur Verfügung haben.

Computer Nutzung
Zeichnen Sie alle Dateisystemaktivitäten einschließlich Änderungen, Erstellen, Löschen, Umbenennen und Kopieren auf. Dateioperationen welche auf Wechselfestplatten stattfinden werden ebenfalls aufgezeichnet.

Dateioperationen
Log all file system activity including modifying, creating, deleting, renaming and copying. File operations take place on removable disks are also recorded.

Druckaufträge
Zeichnen Sie Einzelheiten über alle Druckaufträge einschließlich Druckernamen , Benutzernamen, Dokumentname, Seiten, Dateigröße, Papiergröße, Anzahl der Kopien, die Qualität, den Umfang und Farbe auf.

Chat
Zeichnen Sie Gespräche per Chat und Dateiübertragungen bei Skype auf und nehmen Sie Screenshots von populären Instant Messaging.

Online Speicher
Fangen Sie an kontinuierliche Schnappschüsse zu machen, wenn der Benutzer Online-Speicher-Seiten startet. Beliebte Online-Speicher wie Dropbox, Box, Mozy, Livedrive werden Standard überwacht und Sie können jeden Online-Speicher, den Sie überwachen möchten hinzuzufügen.

Tastenanschläge
Zeichnen Sie alle Tastenanschläge von Benutzern auf. Alle Inhalte können von Anwendungen, in die sie getippt wurden für einfaches durchblättern sortiert werden. Fassen Sie alle Tastenanschläge zusammen.

Zwischenablage
Zeichnen Sie den gesamten Text der in die Windows-Zwischenablage kopiert wurde und die Häufigkeit der Verwendung auf.

Webseiten Suche
Zeichnen Sie auf was auf gängigen Suchmaschinen gesucht wurde.

Screenshots
Machen Sie Schnappschüsse in voller Größe vom Desktop in jedem von Ihnen festgelegten Intervall, um alle angezeigten Aktivitäten auf dem Bildschirm zu erfassen. Mit dem Snapshot Viewer können Sie eine Diashow aller aufgenommenen Bilder sehen und den Schnappschuss zu einer bestimmten Zeit zurückverfolgen.

System Events
Zeichnen Sie den Systemstart, das Herunterfahren und Benutzeranmeldungen sowie die Ruhezeit des Client-Computers auf.

Wechseldatenträger
Zeichnen Sie Gerätename, Gerätenummer, ob blockiert oder nicht, und durchgeführte Aktionen (Verbindung und Trennung) von Wechselmedien auf.

Netzwerkdatenverkehr
Protokollieren Sie den Netzwerkdatenverkehr der vom Client-Computer gesendet und empfangen wird. Neben dem Gesamt-Traffic wird die Traffic-Nutzung von jeder Anwendung ebenfalls aufgezeichnet.

Schlüsselwörter
Erfassen Sie voreingestellten Schlüsselwörter von der Tastatureingaben, Inhalte des Clipboards, Fenstertitel, Dokumentpfad, Druckauftrags Namen und Webseiten-Titel. Zusammen mit der Aufzeichnung des Zeitstempels, Handlung, Beschriftung und der Inhalte, wird auch ein Screenshot gemacht werden und es wird jedes mal eine sofortige Nachricht an die Manager-Seite gesendet werden, wenn ein Keyword erfasst wurde.

FTP Dateienübertragung
FTP-Upload und Download werden nach Zeit, Hostnamen, Port, Benutzernamen, Passwort und Inhalt protokolliert.

Downloads
Protokolldateien welche von Benutzern über das Internet heruntergeladen wurden. Alle Datei-Downloads schließen den Benutzer der den Download durchgeführt hat, woher sie heruntergeladen wurden und wann sie heruntergeladen mit ein.

Echtzeit-Alarm
Schicken Sie Echtzeitwarnungen an den Manager PC, wenn Ereignisse wie Wechseldatenträger einfügen, Dokumentendruck, Verkehrs übersteigt etc auftreten sollten.

Automatische Datei Sicherung NEU!
Sichern Sie automatisch bestimmte Dateien auf dem Server-PC, jedesmal wenn auf sie zugegriffen / bearbeitet / gelöscht / verschoben werden. Diese Funktion hilft Ihnen wichtige Dokumente zu schützen.


Filterfunktionen


Webseiten-Filterung
Blockieren Sie jede Webseite die von Ihnen vorgegeben wird, damit diese nie gestartet werden kann oder stellen Sie Zeitabschnitte, in denen die Webseite nicht erlaubt ist ein. Sie können Social Media und Shopping-Webseiten während der Arbeitszeit blockieren.

Anwendungsfilterung
Blockieren Sie unerwünschte Programme entweder nach einem Zeitplan oder endgültig und bestimmen Sie, wie lange das Programm pro Tag verwendet werden darf. Sie können alle großen IM-Anwendungen blockieren.

Netzwerkdatenverkehr Beschränkung
Bestimmen Sie täglich die Begrenzungen für ein- und ausgehenden Datenverkehr der angegebenen Anwendung.

Blockieren Sie herausnehmbares Speichergerät
Deaktivieren Sie Verwechselbare Geräte (USB-Stick, Diskette, Smartmedia, Memory Stick, Memory Stick Pro, Secure Digital, Multimedia Card), um vertrauliche Daten zu schützen.


Live-Überwachung und Steuerungsfunktionen


Mehrere Live-Remote Desktops NEU!
Der coole Live-Remote-Desktop-Funktion ermöglicht es Ihnen bis zu 64 Live-Remote-Desktops innerhalb eines Fensters auf einmal zu sehen. Natürlich können Sie auch eine Verbindung zu einem einzigen Desktop herstellen, um Benutzeraktivitäten in Echtzeit anzuzeigen.

Steuern Sie Maus und Tastatur aus der Ferne
Übernehmen Sie die Kontrolle über Maus und Tastatur des Remote-Computers.

Schicken Sie Dateien per Fernzugriff
Mit EAM können Sie Dateien direkt zum Remote-PC versenden.

Remote Task Manager
EAM kann Prozesse, aktive Verbindungen, Dienste und Anwendungen welche auf Remote-Rechnern laufen anzeigen. System-Informationen, autorun Artikel, geöffneten Dateien und geteilte Ordner können auch eingesehen werden. Sie können jeden Prozess deaktivieren und auch Ordner teilen abmurksen.

Software / Hardware Assets Management
Sehen Sie alle Software und Hotfixes die auf dem Remote-Rechner installiert ist ein, sowie alle Hardware-Informationen. Sie können auch jede Software und Hotfixes deinstallieren.

Auf Remote Dateien operieren
Die Remote Dateioperation Funktion ermöglicht es Ihnen, auf Remote-Dateien (Kopieren, Ausschneiden, Einfügen, Löschen, Umbenennen) zu operieren und auch Dateien herunterzuladen.

Schicken Sie Nachricht an Nutzer
Sie können eine Nachricht an einen Remote-Computer senden.

Schicken Sie Befehl remote
Schicken Sie einen Befehl um eine command / exe-Datei entfernt ausführen zu lassen und auch um eine Webseite oder ein Dokument zu öffnen.

Fernabschaltung / neu starten / Abmelden
EAM kann durch seine Konsole jeden PC abschalten / neu starten / abmelden.

Bildschirmschoner und Bildschirmsperre
Über die EAM Konsole können Sie den Bildschirmschoner des Remote-PCs aktivieren oder deaktivieren. Sie können auch den Bildschirm des Remote-PCs sperren und der Benutzer wird nicht in der Lage sein ihn zu entsperren, ohne das Passwort zu wissen.

Remote Kamera öffnen
Mit einem Klick können Sie die Remote-Kamera öffnen und die Umgebung des remote PCs sehen.

TAUSENDE VON UNTERNEHMEN UND ORGANISATIONEN WELTWEIT VERTRAUEN IHR