Okna.  Wirusy.  Laptopy.  Internet.  Biuro.  Narzędzia.  Kierowcy

Jak monitorować pracowników, monitorować dzieci lub monitorować osobę przy komputerze?

Trudno wyobrazić sobie codzienne życie współczesnego człowieka bez korzystania z komputera lub urządzenia mobilne podłączone do globalnej sieci i wykorzystywane codziennie do otrzymywania i przetwarzania informacji w celach osobistych i biznesowych. Komputery stały się częścią życia nie tylko dorosłych, ale także nastolatków i dzieci, które codziennie spędzają kilka godzin w Internecie.

Współczesne dzieci w wieku szkolnym od pierwszych klas uczą się obsługi technologie komputerowe i aktywnie je wykorzystywać w celach edukacyjnych i rozrywkowych. Niestety, Internet zalany jest nie tylko warsztatami rozwiązywania problemów z fizyki czy matematyki, które nie stanowią zagrożenia dla kruchej psychiki dziecka. Globalna sieć zawiera niezliczoną ilość niebezpiecznych stron internetowych, w tym stron ekstremistycznych, sekciarskich i dla dorosłych, które mogą poważnie zaszkodzić normalnemu rozwojowi dziecka jako osoby i prowadzić do problemów w przyszłości. Zgadzam się, nie chciałbyś, aby Twoje dziecko uczyło się okultystycznych rytuałów lub przeglądało strony z wątpliwą treścią, zamiast odrabiać lekcje po szkole.

W związku z powyższym wielu rodziców może mieć bardzo uzasadnione pytanie: „Jak chronić dziecko przed szkodliwym wpływem Internetu?”, „Jak dowiedzieć się, co robi dziecko czas wolny przy komputerze?”, „Z kim komunikuje się Twoje ukochane dziecko?”, „ Jak zorganizować opiekę nad dziećmi?».

Istnieje wiele programów do monitorowania aktywności komputera i programów szpiegujących, ale z reguły wszystkie są płatne, zmniejszają wydajność komputera i są łatwe do wykrycia nawet przez niedoświadczonych użytkowników. W rzeczywistości będziesz mógł przeglądać jedynie zawartość plików logów z danymi wprowadzonymi z klawiatury oraz, w niektórych przypadkach, zrzuty ekranu. Ponadto możesz przeglądać te pliki dziennika tylko na komputerze, na którym te pliki zostały utworzone. Te. jeśli jesteś w zdalnej lokalizacji, nie będziesz mógł przeglądać tych plików. Oczywiście można ustawić automatyczne wysyłanie tych logów na e-mail lub serwer, ale wiąże się to z dodatkowymi trudnościami i stratą czasu. Poza tym jest to po prostu niewygodne.

Aby uzyskać pełną kontrolę nad dziećmi, korzystanie z programów może być bardzo wygodne zdalny dostęp do komputera przez Internet. Niektóre z tych programów są bardzo łatwe w konfiguracji, a dokładniej praktycznie tego nie wymagają i są w stanie błyskawicznie nawiązać połączenie z dowolnym komputerem podłączonym do Internetu.

Jednym z takich programów jest Ammyy Admin. I pomimo faktu, że głównym obszarem zastosowania programu jest udostępnianie zdalnego wsparcie techniczne, funkcje i wszechstronność Ammyy Admin sprawiają, że łatwo jest go używać jako środka zdalnego monitorowania dzieci. Jeśli o czym mówimy o biznesie, monitorowanie i kontrola pracowników to także jeden z obszarów zastosowania programu.

Dlaczego warto używać Ammyy Admin do zdalnej kontroli dzieci?

  1. Możesz połączyć się z dowolnym komputerem w ciągu kilku sekund.
  2. Możesz przeglądać obraz komputera zdalnego z dowolnego innego komputera podłączonego do Internetu. Żadnych żmudnych ustawień, rejestracji i instalacji!
  3. Ammyy Admin omija wszystkie znane zapory ogniowe i programy antywirusowe (czego nie można powiedzieć o programach typu keylogger) i nie wymaga instalacji. Na prawidłowe ustawienia Wykrycie Ammyy Admin będzie praktycznie niemożliwe.
  4. Twoje dziecko nigdy nie zorientuje się, że ktoś go obserwuje w czasie rzeczywistym.
  5. Możesz interaktywnie dołączyć czat głosowy i słuchaj, co dzieje się po stronie zdalnego komputera.
  6. Ammyy Admin jest całkowicie darmowy do użytku domowego, pod warunkiem, że nie przekroczyłeś limitu użytkowania darmowa wersja.

Jak skonfigurować monitorowanie dziecka za pomocą Ammyy Admin?

Zatem procedura konfiguracji programu jest niezwykle prosta i nie zajmie więcej niż minutę.

Co dalej robić komputer zdalny, które będziemy monitorować:

Co zrobić na komputerze z którego monitorujemy:


Jeśli chcesz zorganizować kontrolę pracowników monitorując ich komputery służbowe, wówczas przepisy niektórych krajów wymagają ostrzeżenia ich o tym. W każdym razie przyda się to zrobić, ponieważ... wiedząc, że komputer jest pod obserwacją, pracownik nie będzie wykonywał obcych czynności na komputerze służbowym, co zmniejszy ryzyko zainfekowania komputera wirusami i wycieku poufnych informacji, a także zwiększy użyteczny czas praca.

Komputerowy program śledzący, o którym będę mówić w tym artykule, jest wyjątkowy w swoim rodzaju, ponieważ ma wiele zalet, których nie ma konkurencja. Nazywa się Expert Home 4. Oto, co jest wyjątkowego w tym narzędziu:

  • Program jest całkowicie darmowy i działa bez żadnych ograniczeń.
  • Interfejs, pomoc i wsparcie w języku rosyjskim.
  • Łączy wiele funkcji śledzenia.
  • Działa w trybie niewidocznym i uruchamia się za pomocą kombinacji hasła i tajnego klucza.
  • Umożliwia szyfrowanie otrzymanych raportów i przesyłanie ich przez Internet.
  • Program antywirusowy nie będzie narzekał.

Ten komputerowy program śledzący jest naprawdę bardzo ciekawy i godny uwagi. Zatem mniej słów, przejdźmy do rzeczy!

Expert Home 4 - program do monitorowania komputera

Po pobraniu pliku instalacyjnego uruchom go. W pierwszym oknie należy wybrać język i kliknąć „Dalej”.

Następnie zaakceptuj licencję i kliknij Dalej.

Teraz nadchodzi zabawna część. Komputerowy program śledzący otworzy się przy użyciu tajnej kombinacji klawiszy składającej się z czterech kluczy. Pierwsze trzy to Ctrl + Shift + Alt, a czwarty ustawiasz sam. Może to być dowolna litera, którą można wybrać z listy.

W tym samym oknie znajduje się pole, w którym należy wprowadzić hasło, które zostanie wymagane po wprowadzeniu tajnej kombinacji klawiszy.

Po wybraniu litery i wpisaniu hasła kliknij Dalej.

Sprawdź, czy wszystkie dane są poprawne i kliknij „Zainstaluj”.

Poczekaj, aż instalacja Expert Home 4 zakończy się i w ostatnim oknie kliknij przycisk „Zamknij”. Wszystko! Program już zaczął działać i monitoruje wszystkie działania użytkownika. Jak zauważysz, nie ma żadnych śladów działania programu.

Aby uruchomić program monitorujący komputer i wyświetlić jego raport, musisz wprowadzić tajną kombinację klawiszy. Następnie pojawi się okno, w którym należy zapisać hasło utworzone podczas instalacji. Następnie zobaczysz interfejs programu - centrum sterowania Expert Home 4. Składa się z dwóch sekcji - „Raporty” i „Zaawansowane”.

Najpierw spójrzmy na sekcję „Raporty”:

Klawiatura. To jest keylogger, czyli tutaj jest raport o każdym naciśnięciu klawisza na klawiaturze. Możesz zobaczyć, co napisał użytkownik i w jakim programie. Istnieje możliwość wyboru daty raportu.

Zrzuty ekranu. Program śledzący komputer okresowo wykonuje ukryte zrzuty ekranu ekranu i można je wyświetlić tutaj. Można także wybrać datę archiwizacji. Ponadto możesz zarządzać zrzutami ekranu za pomocą poniższych przycisków.

Programy. Wyświetla, które programy zostały uruchomione i kiedy. Możesz zobaczyć tytuł programu, nazwę plik wykonywalny i inne dane przydatne do analizy.

Odżywianie. Tutaj możesz przeanalizować, kiedy komputer był włączany i wyłączany.

Działalność. Wyświetlana jest aktywność użytkowników komputerów.

Teraz spójrzmy na blok „Zaawansowane”, który również składa się z kilku ważnych sekcji.

Monitorowanie Internetu. Oprogramowanie śledzące komputer umożliwia przesyłanie plików raportów przez Internet w postaci zaszyfrowanej. Można je przeglądać w magazynie plików Softex (programisty). Oznacza to, że raporty można przeglądać zdalnie. Aby rozpocząć, kliknij przycisk „Zezwalaj na zdalne śledzenie”.


AeroAdmin – to niewielka aplikacja działająca bez instalacji i konfiguracji. Jest uruchamiany na lokalnym komputerze administratora i zdalnym komputerze klienckim i jest gotowy do pracy od razu po wyjęciu z pudełka.

(!) AeroAdmin - oprogramowanie do zdalnego pulpitu, które pozwala łączyć się z komputerami przez Internet lub w sieci LAN z dowolnego miejsca i zobaczyć, kto co robi w dowolnym momencie.

Oprócz monitorowania pracowników, oprogramowanie zapewnia pełną kontrolę nad zdalnymi komputerami, w tym myszą i klawiatura kontrola, przesyłanie plików itp. Możesz pracuj z oddalonym komputerem tak, jakbyś siedział przed nim.

Dlaczego AeroAdmin?

BEZPŁATNA aplikacja do użytku domowego i biznesowego, która nie wymaga konfiguracji

W każdej chwili możesz skontaktować się ze swoimi pracownikami

Twoi pracownicy stają się bardziej odpowiedzialni w pracy, ponieważ wiedzą, że są monitorowani

Możesz współpracować interaktywnie

Jak skonfigurować AeroAdmin do zdalnego monitorowania pracowników?

Na komputerze pracownika (kliencie):

1. i uruchom AeroAdmin

2. Wybierz Połączenie ⇒ Prawa dostępu w menu głównym


3. - Kliknij opcję dodaj w oknie praw dostępu

4. Wpisz „ANY” w polach „ID” i „Nazwa lub opis”. Ustaw hasło (będziesz go używać do podłączenia tego komputera pracownika). Kliknij OK.


5. Uruchom AeroAdmin jako Usługa Windowsa w menu głównym Połączenie ⇒ Serwis.


Konfiguracja komputera pracownika została zakończona. Możesz zamknąć AeroAdmin.


Na komputerze (operatora):


1. i uruchom AeroAdmin

2. Wprowadź identyfikator komputera, który chcesz monitorować, jak pokazano na poniższym obrazku


3. Wybierz wymagany tryb połączenia, np. „Tylko przeglądanie”

Jak dowiedzieć się, co Twoje dziecko lub pracownik robi na komputerze? Jakie strony odwiedza, z kim się komunikuje, co i do kogo pisze?

W tym celu istnieją programy szpiegowskie - specjalny rodzaj oprogramowania, które niezauważone przez użytkownika zbiera informacje o wszystkich jego działaniach. Oprogramowanie szpiegowskie rozwiąże ten problem.

Oprogramowanie szpiegujące dla komputera nie powinno być mylone z trojanem: pierwszy jest całkowicie legalny i instalowany za wiedzą administratora, drugi dostaje się do komputera nielegalnie i wykonuje ukryte szkodliwe działania.

Jednak hakerzy mogą również korzystać z legalnych programów śledzących.

Aplikacje szpiegowskie są najczęściej instalowane przez kadrę kierowniczą i administratorzy systemu kontrolować pracowników, rodziców szpiegować dzieci, zazdrosnych małżonków itp. W tym przypadku „ofiara” może wiedzieć, że jest monitorowana, ale najczęściej nie wie.

Przegląd i porównanie pięciu popularnych programów szpiegujących

NeoSpy

NeoSpy to uniwersalny program szpiegujący klawiaturę, ekran i aktywność użytkownika. NeoSpy działa niewidocznie i może ukryć swoją obecność nawet podczas instalacji.

Użytkownik instalujący program ma możliwość wyboru jednego z dwóch trybów instalacji - administratora i ukrytego. W pierwszym trybie program instaluje się jawnie - tworzy skrót na pulpicie i folder w katalogu Program Files, w drugim - ukryty.

Procesy aplikacji nie są wyświetlane w menedżerze Zadania Windowsa i zewnętrzne menedżery zadań.

Funkcjonalność NeoSpy jest dość szeroka i program można wykorzystać zarówno do monitorowania domu, jak i w biurach do monitorowania pracowników.

Program szpiegowski jest dystrybuowany w trzech wersjach na licencji shareware. Cena wynosi 820-1990 rubli, ale może pracować za darmo (nawet w tryb ukryty) z ograniczeniami podczas przeglądania raportów.

Co potrafi NeoSpy:

  • monitoruj klawiaturę;
  • monitorować wizyty na stronie internetowej;
  • wyświetlać ekran użytkownika w czasie rzeczywistym przez Internet z innego komputera lub tabletu;
  • rób zrzuty ekranu i zapisuj obrazy z kamery internetowej;
  • monitorować zdarzenia systemowe (włączanie, wyłączanie, przestój komputera, podłączanie nośników wymiennych);
  • przechwycić zawartość schowka;
  • Monitoruj korzystanie z komunikatorów internetowych, nagrywaj rozmowy przez Skype;
  • przechwytywać dane wysyłane do druku i kopiowane na nośniki zewnętrzne;
  • prowadzić statystyki pracy komputera;
  • wyślij współrzędne laptopa (obliczone przez Wi-Fi).

Dzięki rosyjskojęzycznemu interfejsowi, szerokiemu zakresowi funkcji, prawidłowemu przechwytywaniu klawiatury i całkowicie ukrytemu trybowi pracy w systemie, NeoSpy otrzymuje maksymalną ocenę przy wyborze programy do kontroli użytkownika.

Prawdziwy monitor szpiegowski

Kolejnym szpiegiem jest Real Spy Monitor. Ten anglojęzyczny program ma nie tylko funkcje śledzenia, ale może także blokować określone działania na komputerze. Dlatego jest często używany jako narzędzie kontroli rodzicielskiej.

Dla każdego konto W ustawieniach Real Spy Monitor możesz stworzyć własną politykę blokowania np. odwiedzania określonych stron.

Niestety, ze względu na brak anglojęzycznego interfejsu, zrozumienie działania Real Spy Monitor jest trudniejsze, pomimo graficznych miniaturek przycisków.

Program jest również płatny. Licencja kosztuje od 39,95 dolarów.

Funkcje prawdziwego monitora szpiegowskiego:

  • przechwytywanie naciśnięć klawiszy, zawartości schowka, zdarzeń systemowych, stron internetowych, komunikatorów internetowych, poczty;
  • pracować w trybie półukrytym (bez aktywnego okna, ale z procesem wyświetlanym w menedżerze zadań);
  • praca z wieloma kontami;
  • selektywny autostart dla różnych kont.

Ogólnie rzecz biorąc, wielu użytkowników lubi Real Spy Monitor; wady obejmują wysoki koszt, brak interfejsu w języku rosyjskim i wyświetlanie procesu w menedżerze zadań.

Prawdziwy szpieg

Twórcy pozycjonują Actual Spy jako keylogger ( keylogger), chociaż program może zrobić więcej niż tylko rejestrować naciśnięcia klawiszy.

Monitoruje zawartość schowka, robi zrzuty ekranu, monitoruje wizyty w witrynach i inne rzeczy, które wchodzą w skład głównego zestawu szpiegów, który zbadaliśmy.

Po zainstalowaniu Actual Spy tworzy skrót w menu Start, dzięki czemu użytkownik może go zauważyć. Uruchomienie odbywa się również otwarcie - aby ukryć okno programu, należy nacisnąć określone klawisze.

Rzeczywiste możliwości programu Spy nie różnią się zbytnio od jego konkurentów. Wśród niedociągnięć użytkownicy zauważyli, że poprawnie rejestruje naciśnięcia klawiszy tylko w układzie angielskim.

SpyGo

SpyGo - zestaw szpiegowski do użytku domowego. Może być również stosowany w biurach do monitorowania pracowników.

Aby rozpocząć monitorowanie, wystarczy kliknąć przycisk „Start” w SpyGo.

SpyGo jest dystrybuowany na licencji shareware i kosztuje 990-2990 rubli w zależności od zestawu funkcji.

W wersje próbne Czas trwania monitoringu jest ograniczony do 20 minut dziennie i wysyłania raportów do e-mail oraz przez FTP.

Główne cechy SpyGo:

  • monitorowanie naciśnięcia klawiszy;
  • rejestrowanie wszystkich działań na komputerze (uruchamianie programów, operacje na plikach itp.);
  • kontrola odwiedzin zasobów sieciowych (historia, zapytania wyszukiwania, często odwiedzane strony, czas pobytu na stronie);
  • nagrywanie tego, co dzieje się na ekranie;
  • zapisanie zawartości schowka;
  • słuchanie otoczenia (jeśli jest mikrofon);
  • monitorowanie zdarzeń systemowych (czasy włączania i wyłączania komputera, przestoje, podłączanie pendrive'ów, dysków itp.).

Ważny! Wady SpyGo, zdaniem użytkowników, obejmują fakt, że nie obsługuje on wszystkiego Wersje Windowsa, podczas wysyłania raportów często wyrzuca błędy i dość łatwo daje się zdemaskować.

Kapuś

Znicz - nazwa tego programu oznacza „znicz” i jest bardzo nieprzyjazny w stosunku do użytkownika. Znicz szpieguje działania komputera. Działa w ukryciu, nie wymaga skomplikowanych ustawień i ma niewielki wpływ na wydajność systemu.

Program wydawany jest w jednej wersji.

Funkcje i cechy znicza:

  • monitorowanie klawiatury, schowka, zdarzeń systemowych, surfowania po Internecie i komunikacji w komunikatorach internetowych;
  • sporządzanie raportów zbiorczych i wykresów monitorowanych zdarzeń;
  • mało wymagająca konfiguracja sieci;
  • zabezpieczenie przed nieuprawnionym zakończeniem procesu programu;
  • nadzór prowadzony jest nawet w przypadku braku dostępu do sieci.

Wśród niedociągnięć można zauważyć konflikty z programami antywirusowymi

Jak wykryć szpiega na swoim komputerze?

Znalezienie na komputerze oprogramowania szpiegującego, które nie jest widoczne na zewnątrz, jest trudne, ale nie niemożliwe.

Tak więc, pomimo ich zasadności, wnioski sprawdziliśmy mogą zostać rozpoznane przez specjalne programy antywirusowe,„dostosowany” do wyszukiwania oprogramowania szpiegującego (trojany z funkcjami szpiegowskimi), dlatego zalecamy dodanie zainstalowany program do listy wykluczeń takich programów antywirusowych.

A jeśli nie musisz usuwać szpiega, a jedynie ukryć przed nim swoje działania, możesz skorzystać z narzędzi antyszpiegowskich, które pomimo aktywnego szpiegowania Cię, zapobiegną przechwyceniu zdarzeń z klawiatury i zrzutów ekranu.

Wtedy Twoja korespondencja i hasła nie dostaną się w niepowołane ręce.

Cześć.

Dzisiejszy artykuł poświęcony jest bardziej menedżerom (choć jeśli chcesz wiedzieć, kto pracuje na Twoim komputerze podczas Twojej nieobecności, artykuł również będzie przydatny).

Zagadnienie monitorowania pracy innych osób jest dość złożone i czasami bardzo kontrowersyjne. Myślę, że zrozumieją mnie teraz ci, którzy chociaż raz próbowali zarządzać przynajmniej 3-5 osobami. i koordynować ich pracę (zwłaszcza jeśli pracy jest naprawdę dużo) .

Ale ci, których pracownicy pracują przy komputerze, mają trochę więcej szczęścia :). Teraz są bardzo ciekawe rozwiązania: specjalne. programy, które łatwo i szybko śledzą wszystko, co dana osoba robi godziny pracy. Menedżer będzie musiał jedynie przeglądać raporty. Wygodne, mówię ci!

W tym artykule chcę powiedzieć OD i DO, jak zorganizować taką kontrolę. Więc, …

1. Dobór oprogramowania do organizacji kontroli

Moim zdaniem jeden z najlepsze programy na swój sposób (do monitorowania komputerów pracowników) jest CleverControl. Oceńcie sami: po pierwsze, uruchomienie go na komputerze pracownika zajmuje 1-2 minuty (i nie masz wiedzy informatycznej, czyli nie musisz nikogo prosić o pomoc) ; po drugie, nawet w wersji darmowej można sterować 3 komputerami (że tak powiem, oceń wszystkie możliwości...) .

C dźwigniaSterowanie

Strona internetowa: http://clevercontrol.ru/

Proste i wygodny program aby zobaczyć, kto co robi na komputerze. Możesz zainstalować go zarówno na swoim komputerze, jak i na komputerze Twoich pracowników. Raport będzie zawierał następujące dane: jakie strony zostały odwiedzone; godziny rozpoczęcia i zakończenia pracy; możliwość oglądania pulpitu komputera w czasie rzeczywistym; przeglądanie aplikacji uruchomionych przez użytkownika itp. (zrzuty ekranu i przykłady możesz zobaczyć poniżej w artykule) .

Oprócz głównego kierunku (kontrolowanie podwładnych) można go wykorzystać do innych celów: na przykład zobaczyć, co robisz, ocenić efektywność czasu spędzonego na komputerze, jakie strony otworzyłeś itp. Ogólnie rzecz biorąc, zwiększ efektywność czasu spędzanego przy komputerze.

To, co urzeka również w programie, to skupienie się na nieprzeszkolonym użytkowniku. Te. nawet jeśli zaledwie wczoraj zasiadłeś do swojego komputera, z łatwością zainstalujesz i skonfigurujesz jego działanie (poniżej pokażę szczegółowo, jak to się robi).

Ważny punkt: aby móc sterować, komputery muszą być podłączone do Internetu (najlepiej szybkiego).

Nawiasem mówiąc, wszystkie dane i statystyki pracy są przechowywane na serwerze programu i możesz w każdej chwili dowiedzieć się z dowolnego komputera: kto co robi. Ogólnie rzecz biorąc, jest to wygodne!

2. Rozpoczęcie pracy (rejestracja konta i pobranie programu)

Przejdźmy do rzeczy :)

Najpierw przejdź do oficjalnej strony programu (podałem link do strony powyżej) i kliknij przycisk Połącz się i pobierz za darmo"(zrzut ekranu poniżej).

Zacznij korzystać z CleverControl (klikalny)

Następnie musisz podać swój adres e-mail i hasło (zapamiętaj je, będą potrzebne do zainstalowania aplikacji na komputerach i przeglądania wyników) , po czym powinieneś otworzyć konto osobiste. Możesz tam pobrać program (zrzut ekranu pokazano poniżej).

Pobraną aplikację najlepiej zapisać na dysku flash. A następnie z tym dyskiem flash przejdź jeden po drugim do komputerów, którymi będziesz sterować i zainstaluj program.

3. Zainstaluj aplikację

Właściwie, jak napisałem powyżej, po prostu instalujesz pobrany program na komputerach, którymi chcesz sterować (możesz także zainstalować go na swoim komputerze, aby było jaśniejsze, jak wszystko działa i porównaj swoje wskaźniki ze wskaźnikami pracowników - wyświetl jakiś standard) .

Ważny punkt: instalacja odbywa się w trybie standardowym (czas potrzebny na montaż - 2-3 minuty) z wyjątkiem jednego kroku. Będziesz musiał poprawnie wprowadzić adres e-mail i hasło utworzone w poprzednim kroku. Jeśli wpiszesz błędny adres e-mail, nie otrzymasz raportu lub instalacja w ogóle nie będzie kontynuowana, program zwróci błąd, że dane są nieprawidłowe.

Właściwie po zakończeniu instalacji program zaczął działać! To wszystko, zaczęła śledzić, co się dzieje na tym komputerze, kto go używa i jak działa itp. Możesz skonfigurować, co i jak kontrolować - za pośrednictwem konta, które zarejestrowaliśmy w kroku 2 tego artykułu.

4. Ustawianie podstawowych parametrów kontrolnych: co, jak, ile i jak często...

Zdalna konfiguracja (klikalna)

Co możesz kontrolować?

  • jakie znaki zostały wydrukowane;
  • jakie znaki zostały usunięte.

Zrzuty ekranu:

  • przy zmianie okien;
  • przy zmianie strony internetowej;
  • podczas zmiany schowka;
  • możliwość robienia zdjęć z kamery internetowej (przydatne, jeśli chcesz wiedzieć, czy przy komputerze pracuje odpowiedni pracownik i czy ktoś go zastępuje).

Zdarzenia na klawiaturze, zrzut ekranu, jakość (klikalne)

Ponadto możesz kontrolować wszystkie popularne media społecznościowe (Facebook, Myspace, Twitter, VK itp.), nagrywaj wideo z kamery internetowej, monitoruj pagery internetowe (ICQ, Skype, AIM itp.), nagraj dźwięk (głośniki, mikrofon itp. urządzenia).

I kolejna fajna funkcja blokowania niepotrzebnych działań pracowników:

  • media społecznościowe mogą zostać zakazane sieci, torrenty, hosting wideo i inne witryny rozrywkowe;
  • Możesz także ręcznie ustawić witryny, do których dostęp powinien być zabroniony;
  • możesz nawet ustawić słowa stop do blokowania (trzeba jednak z tym uważać, bo jeśli na wymaganej do pracy stronie internetowej pojawi się podobne słowo, pracownik po prostu nie będzie mógł do niego uzyskać dostępu :)).

Dodać. parametry blokowania (klikalne)

5. Raporty, co jest ciekawego?

Raporty nie są generowane od razu, ale po 10-15 minutach od zainstalowania aplikacji na komputerze. Aby zobaczyć wyniki programu: wystarczy otworzyć link „Panel kontrolny” (główny panel sterowania, jeśli przetłumaczony na język rosyjski).

Transmisja online (raporty) - klikalna

Będziesz mieć także dostęp do kilkudziesięciu raportów opartych na różnych kryteriach (które ustaliliśmy w 4 kroku tego artykułu). Przykładowo statystyki z ostatnich 2 godzin pracy: nawet ciekawie było zobaczyć efektywność mojej pracy :).

Strony i programy, które zostały uruchomione (raporty) - klikalne

Nawiasem mówiąc, raportów jest całkiem sporo, wystarczy kliknąć różne sekcje i linki na panelu po lewej stronie: zdarzenia z klawiatury, zrzuty ekranu, odwiedzone strony internetowe, zapytania w wyszukiwarki, Skype, społecznościowy. sieci, nagrywanie dźwięku, nagrywanie kamerą internetową, aktywność w różnych aplikacjach itp. (zrzut ekranu poniżej).

Opcje raportu

Ważny punkt!

Możesz zainstalować takie oprogramowanie tylko w celu kontrolowania komputerów, które należą do Ciebie (lub na tych, dla których masz prawa). Niezastosowanie się do tych warunków może skutkować naruszeniem prawa. Powinieneś skonsultować się ze swoim radcą prawnym w sprawie legalności korzystania z oprogramowania CleverControl na swoim obszarze działania. Oprogramowanie CleverControl przeznaczone jest wyłącznie do kontroli pracowników (swoją drogą, pracownicy w większości przypadków muszą wyrazić na to pisemną zgodę).

Na razie tyle, kończę. Z góry dziękuję za wszelkie uzupełnienia w temacie. Powodzenia wszystkim!



Jeśli zauważysz błąd, zaznacz fragment tekstu i naciśnij Ctrl+Enter
UDZIAŁ: