Mini Key Log
Mini Key Log controlla e protocolla, non visto, le attività di tutti gli utenti su un computer. Così facendo non vengono registrate solo le attività più frequenti, come per es i tasti battuti e i siti web visitati, bensì anche le schermate e molto altro. Mini Key Log è stato sviluppato specificamente per controllare in modo rapido e semplice un computer. Confronta PC Agent con Mini Key Log e scoprite quale prodotto rappresenta la migliore soluzione per voi.
Requisiti di sistema:
A partire da Windows 2000 o superiore, CPU x86/x64
Scarica il prova gratuita
ScaricareVersione 6.38Ordinate il vostro codice di licenza
Acquista oraLicenza Singola € 39Monitoraggio degli utenti

Tasti battuti
Registrazione di tutti i tasti battuti, scorciatoie da tastiera, tasti di scelta rapida e caratteri nei campi d’inserimento della password. Vengono inoltre segnalati inserimenti tramite Input Metod Editor (IME) per l’inserimento di caratteri dell’Asia orientale.
Click
Registrazione dei click del mouse con nome dei widget e del testo sotto il puntatore del mouse. Come per es, etichette di pulsanti, campi di input di testo, ecc.

Accesso/uscita dal sistema dell’utente
Registrazione dell’accesso e dell’uscita dal sistema degli utenti con informazioni supplementari. Come per es, data dell’ultimo accesso, ora dell’accesso, numero degli accessi effettuati fino a quel momento, sessione, server remoto ecc.

Appunti
Registrazione di testo e nome dei file copiati dall’utente negli appunti. Ciò avviene per lo più tramite l’uso del menu contestuale «Copia» e «Incolla» o tramite l’uso delle scorciatoie Ctrl+C e Ctrl+V.

Screenshots
Registrazione delle schermate delle finestre portate in primo piano e dopo un intervallo liberamente selezionabile. Le schermate possono inoltre essere registrate con valori predefiniti per la dimensione e la qualità, per ridurre la grandezza delle registrazioni.

Operazioni sui file
Report dei nomi dei file o delle cartelle aperti, eliminati, rinominati, copiati o spostati dall’utente.
Controllo del dispositivo

Stato energetico
Report dello stato energetico come modalità stand by o sospensione o lo stato della batteria per i laptop.

Stampante
Registrazione degli ordini di stampa inviati alla coda di stampa locale in formato EMF. In questo processo viene registrato il documento completo, esattamente come viene inviato alla stampante.

Connessione Dial-up
Report di connessioni dial-up con informazioni supplementari. Come per es, nome del dispositivo, tipo di dispositivo, numero di telefono, utente e password, durata della connessione.

Cambi di volumi
Report di volumi di salvataggio aggiunti o rimossi con informazioni supplementari. Come per es, cd, dvd, schede di memoria, chiavette USB o unità di rete con informazioni supplementari.

Webcam
Registrazione delle immagini di una webcam in un determinato intervallo di tempo. Il rilevamento del movimento nonché i valori regolabili per le dimensioni e la qualità può ridurre la dimensione dei record.

Posizione GPS
Report della posizione GPS in un determinato intervallo da un ricevitore GPS che supporta lo standard NMEA 0183.

Scanner
Registrazione delle immagini lette tramite interfaccia TWAIN o WIA da un dispositivo di acquisizione immagini. Come per es, i dispositivi come scanner o webcam.

Microfono
Registra i rumori, attraverso un microfono collegato. Il rilevamento del rumore ed un valore regolabile per la qualità riducono le dimensioni dei record.
Controllo di internet

Siti web visitati
Registrazione dell'URL siti web visitati dall’utente con i seguenti browser. I seguenti browser supportati:
I browser, che utilizza il motore di Internet Explorer (come es: Internet Explorer, Microsoft Edge); I browser, che utilizza il motore di Mozilla (come es: Firefox, SeaMonkey); I browser, che utilizza il motore di Blink (come es: Google Chrome, Opera); In più, il browser Maxthon, Avant.
Ulteriori caratteristiche
Invisibile nell’elenco processi
Nascondi il processo di controllo dal Taskmanager di Windows e da altri elenchi dei processi.
Controllo utente selettivo
Esclude l’utente dal controllo o controlla solo determinati utenti.
Disinstallazione automatica
Disinstalla il controllo non appena il controllo viene avviato nella data o dopo la data stabilita.
Eliminare automaticamente le registrazioni
Le registrazioni possono essere eliminate automaticamente. In questo modo si evita di dover eliminare le registrazioni manualmente.
Protezione da utilizzo non autorizzato
Il Control-Center può essere protetto con una password da utilizzi non autorizzati. Questa password viene poi richiesta per avviare il Control-Center sul computer da controllare. Questa funzione è disponibile solo collegata a un codice di licenza valido.
Filtraggio delle registrazioni
Filtra le registrazione in base a diversi criteri.