Mini Key Log


Mini Key LogMini Key Log überwacht und protokolliert die Aktivitäten von allen Benutzern auf einem Computer unbemerkt. Dabei werden nicht nur die gebräuchlichsten Aktivitäten aufgezeichnet wie zum Beispiel Tastaturanschläge und besuchte Webseiten, sondern auch Screenshots und viel mehr. Mini Key Log ist speziell dafür entwickelt worden, um einen Computer schnell und einfach zu überwachen. Vergleichen Sie PC Agent mit Mini Key Log und finden heraus, welches Produkt die beste Lösung für Sie ist.

Systemvoraussetzungen:
Ab Windows 2000 oder höher, CPU x86/x64

Screenshot

Mini Key Log

Herunterladen und kostenlos testen

DownloadVersion 6.16

Bestellen Sie Ihren Lizenzschlüssel

Jetzt kaufenEinzellizenz € 44

Benutzerüberwachung

Tastaturanschläge

Tastaturanschläge

Aufnahme aller Tastenanschläge, Shortcuts, Hotkeys und Tastaturanschläge in Passworteingabefeldern. Des weiteren werden Eingaben mit dem Input Method Editor (IME) zur Eingabe ostasiatischer Schriftzeichen aufgezeichnet.
Klicks

Klicks

Aufnahme der Klicks mit der Maus oder den Touchpad mit Namen des Steuerelements und Text unter dem Mauszeiger. Wie z.B. Beschriftungen von Schaltflächen, Text von Texteingabefeldern, usw.

Benutzer-an/abmeldung

Benutzer-an/abmeldung

Aufnahme der Anmeldung und Abmeldung von Benutzern mit zusätzlichen Informationen. Wie z.B. Datum der letzten Anmeldung, Anmeldezeit, Anzahl der bisherigen Anmeldungen, Session, Remoteserver usw.

Zwischenablage

Zwischenablage

Aufnahme von Text und Dateinamen, die vom Benutzer in die Zwischenablage kopiert werden. Dies geschieht meist durch die Benutzung des Kontextmenüs «Kopieren» und «Einfügen» oder durch die Shortcuts STRG+C und STRG+V.

Screenshots

Screenshots

Aufnahme von Bildschirmfotos der Fenster, die in den Vordergrund gebracht werden und anschließend im einstellbaren Intervall. Die Bewegungserkennung sowie einstellbare Werte für die Größe und der Qualität reduzieren die Größe der Aufzeichnungen.

Dateioperationen

Dateioperationen

Protokollierung der Namen von Dateien oder Ordner, die vom Benutzer geöffnet, gelöscht, umbenannt, kopiert oder verschoben werden.

Geräteüberwachung

Energiestatus

Energiestatus

Protokollierung des Energiestatus wie Standby-Modus, Ruhezustand oder Batteriezustand bei Laptops.

Drucker

Drucker

Aufnahme der Druckaufträge, die an die lokale Druckerwarteschlange im EMF-Format gesendet werden. Dabei wird das komplette Dokument aufgezeichnet, genau so, wie es an den Drucker gesendet wurde.

DFÜ Verbindungen

DFÜ Verbindungen

Protokollierung von DFÜ Verbindungen mit zusätzlichen Informationen. Wie z.B. Gerätename, Gerätetyp, Telefonnummer, Benutzer und Passwort sowie Verbindungsdauer.

Datenträgerwechsel

Datenträgerwechsel

Protokollierung von hinzugefügten oder entfernten Datenträgern mit zusätzlichen Informationen. Wie z.B. CD, DVD, Speicherkarten, USB-Sticks oder Netzlaufwerke mit zusätzlichen Informationen wie z.B. Laufwerkbuchstabe, Gerätename, Gerätetyp, Seriennummer und Dateisystem.

Webcam

Webcam

Aufnahme von Bildern von einer Webcam in einem einstellbaren Intervall. Die Bewegungserkennung sowie einstellbare Werte für die Größe und der Qualität reduzieren die Größe der Aufzeichnungen.

GPS Position

GPS Position

Protokollierung der GPS-Position in einem einstellbaren Intervall von einem GPS-Empfänger, der den NMEA 0183 Standard unterstützt.

Scanner

Scanner

Aufnahme der Bilder, die über die TWAIN oder WIA Schnittstelle von einem Bildeingabegerät gelesen werden. Wie z.B. Scanner oder Webcams.

Mikrofon

Mikrofon

Aufnahme von Geräuschen über ein angeschlossenes Mikrofon. Die Geräuscherkennung sowie ein einstellbarer Wert für Qualität reduzieren die Größe der Aufzeichnungen.

Internetüberwachung

Besuchte Webseiten

Besuchte Webseiten

Aufnahme der URL der Webseite, die vom Benutzer mit einem Browsern besucht wird. Es werden die folgenden Browser unterstützt:

Browser, welche die Internet Explorer Engine nutzen (wie z.B.: Internet Explorer, Microsoft Edge); Browsers, Browser, welche die Mozilla Engine nutzen (wie z.B.: Firefox, SeaMonkey); Browser, welche die Blink Engine nutzen (wie z.B.: Google Chrome, Opera); Außerdem die Browser Maxthon und Avant.

Weitere Eigenschaften

Unsichtbar in der Prozessliste

Versteckt den Überwachungsprozess im Windows-Taskmanager oder anderen Prozesslisten. Es werden auch keine Einträge im Startmenü oder in der Liste der installierten Programme angelegt.

Selektive Benutzerüberwachung

Schließt Benutzer von der Überwachung aus oder überwacht nur bestimmte Benutzer.

Automatische Deinstallation

Deinstalliert die Überwachung, sobald die Überwachung zum oder nach dem vorgegebenen Datum gestartet wird.

Aufzeichnungen automatisch löschen

Die Aufzeichnungen können automatisch gelöscht werden. Damit entfällt der Aufwand die Aufzeichnungen manuell zu löschen.

Schutz vor unbefugter Benutzung

Das Control-Center kann mit einem Passwort vor unbefugter Benutzung geschützt werden. Dieses Passwort wird dann benötigt, um das Control-Center auf dem zu überwachenden Computer zu starten. Diese Funktion steht nur in Verbindung mit einem gültigem Lizenzschlüssel zur Verfügung.

Filtern der Aufzeichnungen

Die Aufzeichnungen können nach mehreren Kriterien gefiltert werden wie z.B. Zeit, Benutzer, Fenstertitel, Programmpfad und Aktivität. Die Filterung ist äußerst schnell und leicht zu bedienen. Es ist meist nur ein Klick nötig. Des weiteren können Filterprofile angelegt werden, damit die Aufzeichnungen bereits beim öffnen gefiltert werden.