16 Kan al DVR - DV D Reco rd er m it HD D An sch lu sszur Vid eo ü ...
16 Kan al DVR - DV D Reco rd er m it HD D An sch lu sszur Vid eo ü ...
16 Kan al DVR - DV D Reco rd er m it HD D An sch lu sszur Vid eo ü ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
·Außen<strong>ü</strong>b<strong>er</strong>wachung<br />
Home | LogIn | Impressum | V<strong>er</strong>sandinfos | Presse | Kundens<strong>er</strong>vice | Warenkorb<br />
·Innen<strong>ü</strong>b<strong>er</strong>wachung<br />
1 GB Speich<strong>er</strong> f<strong>ü</strong>r ca. 8000-10000 Screenshots und quasi unbegrenzte Textaufzeichnung<br />
PC-Spy wi<strong>rd</strong> vom Großteil d<strong>er</strong> <strong>An</strong>tispionage-Software nicht <strong>er</strong>kannt<br />
D<strong>er</strong> Stick muss nicht dau<strong>er</strong>haft am PC stecken, wie bei and<strong>er</strong>en Üb<strong>er</strong>wachungsprogrammen am Markt<br />
Tastatureingaben aufzeichnen, Bild<strong>sch</strong>irmkopien anf<strong>er</strong>tigen<br />
Die lok<strong>al</strong>en Daten sind m<strong>it</strong> einem Code v<strong>er</strong><strong>sch</strong>l<strong>ü</strong>sselt<br />
Sowohl PCs, <strong>al</strong>s auch Notebooks möglich!<br />
Betriebssysteme: Windows XP, Vista, Windows 7<br />
Sie m<strong>ü</strong>ssen am PC eingeloggt sein und Inst<strong>al</strong>lationsrechte bes<strong>it</strong>zen, um den PC Spy zu v<strong>er</strong>wenden<br />
D<strong>er</strong> PC Spy lässt keine Spuren zur<strong>ü</strong>ck!<br />
Gewicht: 10g<br />
LogIn<br />
Rechtliche Erläut<strong>er</strong>ung zum PC Spy<br />
Produkt 4 von 50 aus Kategorie Sich<strong>er</strong>he<strong>it</strong>stechnik<br />
W<strong>er</strong> macht was und wann auf Ihrem PC, wenn Sie nicht daheim sind? D<strong>er</strong> Tastaturreko<strong>rd</strong><strong>er</strong> findet es h<strong>er</strong>aus! D<strong>er</strong> Einsatz auf fremden<br />
Rechn<strong>er</strong>n ohne Einwilligung des Bes<strong>it</strong>z<strong>er</strong>s ist nicht <strong>er</strong>laubt. Die 007-Software v<strong>er</strong>f<strong>ü</strong>gt <strong>ü</strong>b<strong>er</strong> Üb<strong>er</strong>wachungsfunktionen (insbesond<strong>er</strong>e "Aufnahme<br />
d<strong>er</strong> Tastenan<strong>sch</strong>läge" und "Bild<strong>sch</strong>irmaufnahme"), die d<strong>er</strong> Genehmigung d<strong>er</strong> zu <strong>ü</strong>b<strong>er</strong>wachenden P<strong>er</strong>sonen bedarf. In Deut<strong>sch</strong>land kann d<strong>er</strong><br />
heimliche Einsatz von Keylogg<strong>er</strong>n an fremden Comput<strong>er</strong>n <strong>al</strong>s Ausspähen von Daten gemäß § 202a des Strafgesetzbuches strafbar sein.<br />
Unt<strong>er</strong>nehmen, die Keylogg<strong>er</strong> an den Firmencomput<strong>er</strong>n einsetzen wollen, m<strong>ü</strong>ssen zuvor die Zustimmung des Betriebsrats einholen. Bei<br />
V<strong>er</strong>wendung d<strong>er</strong> Software in and<strong>er</strong>en Länd<strong>er</strong>n m<strong>ü</strong>ssen Sie sich <strong>ü</strong>b<strong>er</strong> die dortigen gesetzlichen Bestimmungen informi<strong>er</strong>en und diese beachten.<br />
ALONMA® PC SPY - Comput<strong>er</strong><strong>ü</strong>b<strong>er</strong>wachung m<strong>it</strong> Keylogg<strong>er</strong> und Screenshots<br />
eMail/Passwort<br />
ALONMA<br />
Passwort v<strong>er</strong>gessen?<br />
Artikelnumm<strong>er</strong>: 1487<br />
PC-Üb<strong>er</strong>wachung<br />
Braucht man imm<strong>er</strong>:<br />
99,00 EUR<br />
Rege<strong>lu</strong>ngen in Bezug auf die Üb<strong>er</strong>wachung d<strong>er</strong> PC-Tätigke<strong>it</strong>en von Arbe<strong>it</strong>nehm<strong>er</strong>n finden sich unt<strong>er</strong> <strong>An</strong>d<strong>er</strong>em in d<strong>er</strong><br />
Bild<strong>sch</strong>irmarbe<strong>it</strong>sv<strong>er</strong>o<strong>rd</strong>nung und im Betriebsv<strong>er</strong>fassungsgesetz. Gemäß Ziff<strong>er</strong> 22 des <strong>An</strong>hangs zur Bild<strong>sch</strong>irmarbe<strong>it</strong>sv<strong>er</strong>o<strong>rd</strong>nung darf "ohne<br />
Wissen d<strong>er</strong> Benutz<strong>er</strong> keine Vorrichtung zur qu<strong>al</strong><strong>it</strong>ativen od<strong>er</strong> quant<strong>it</strong>ativen Kontrolle v<strong>er</strong>wendet we<strong>rd</strong>en". Dam<strong>it</strong> ist dem Arbe<strong>it</strong>geb<strong>er</strong> ein<br />
heimlich<strong>er</strong> Einsatz von Üb<strong>er</strong>wachungssoftware und -ha<strong>rd</strong>ware wie beispielsweise Keylogg<strong>er</strong>n v<strong>er</strong>boten. § 87 Absatz 1 Nr. 6 des<br />
Betriebsv<strong>er</strong>fassungsgesetzes bestimmt dar<strong>ü</strong>b<strong>er</strong> hinaus, dass "Einf<strong>ü</strong>hrung und <strong>An</strong>wendung von techni<strong>sch</strong>en Einrichtungen, die dazu bestimmt<br />
sind, das V<strong>er</strong>h<strong>al</strong>ten od<strong>er</strong> die Leistung d<strong>er</strong> Arbe<strong>it</strong>nehm<strong>er</strong> zu <strong>ü</strong>b<strong>er</strong>wachen", d<strong>er</strong> M<strong>it</strong>bestimmung des Betriebsrats bzw. im öffentlichen Dienst des<br />
P<strong>er</strong>son<strong>al</strong>rats, vgl. § 75 Abs. 3 Nr. 17 BP<strong>er</strong>sVG unt<strong>er</strong>liegen.<br />
USB Ladeg<strong>er</strong>ät od<strong>er</strong><br />
KFZ USB Ladeg<strong>er</strong>ät<br />
incl. 19% MwSt.<br />
zzgl. V<strong>er</strong>sandkosten<br />
V<strong>er</strong>sorgen Sie Ihre USB-<br />
G<strong>er</strong>äte auch dann m<strong>it</strong><br />
Strom, wenn kein PC<br />
od<strong>er</strong> Notebook v<strong>er</strong>f<strong>ü</strong>gbar<br />
ist.<br />
Tastaturspion<br />
M<strong>it</strong> diesem Tastaturspion gelingt es, <strong>al</strong>le Daten aufzuzeichnen, die auf einem PC eingegeben wu<strong>rd</strong>en. Dabei spielt es keine Rolle, ob die Daten<br />
auf dem Bild<strong>sch</strong>irm v<strong>er</strong><strong>sch</strong>l<strong>ü</strong>sselt <strong>er</strong><strong>sch</strong>einen, wie z.B. bei d<strong>er</strong> Passworteingabe. D<strong>er</strong> Tastaturspion wi<strong>rd</strong> diese Daten dennoch m<strong>it</strong><strong>sch</strong>neiden.<br />
Be<strong>sch</strong>affungs-S<strong>er</strong>vice<br />
F<strong>al</strong>ls Sie ein Produkt in<br />
uns<strong>er</strong>em Sortiment nicht<br />
entdecken können,<br />
nehmen Sie Kontakt zu<br />
uns auf.<br />
We<strong>it</strong><strong>er</strong>e <strong>An</strong>gebote:<br />
Lief<strong>er</strong>tage: 1<br />
Artikelnumm<strong>er</strong>: 1487<br />
Artikelkategorie: Sich<strong>er</strong>he<strong>it</strong>stechnik, Comput<strong>er</strong><strong>ü</strong>b<strong>er</strong>wachung<br />
H<strong>er</strong>stell<strong>er</strong>: ALONMA<br />
Ich bin Kunde und möchte eine Bew<strong>er</strong>tung abgeben!<br />
Wir be<strong>sch</strong>affen Ihnen<br />
fast imm<strong>er</strong> das<br />
gew<strong>ü</strong>n<strong>sch</strong>te Produkt<br />
durch uns<strong>er</strong>e<br />
zahlreichen Lief<strong>er</strong>anten<br />
od<strong>er</strong> aus eigen<strong>er</strong><br />
H<strong>er</strong>stel<strong>lu</strong>ng!<br />
gfedc USB Tastaturspeich<strong>er</strong> - Tastatur<strong>ü</strong>b<strong>er</strong>wachung p<strong>er</strong> Ha<strong>rd</strong>ware<br />
Miniatur-Tastaturspeich<strong>er</strong> f<strong>ü</strong>r PS/2 - Tastatur<strong>ü</strong>b<strong>er</strong>wachung p<strong>er</strong> PC-Wanze<br />
gfedc ohne Software möglich<br />
gfedc USB od<strong>er</strong> PS/2 Tastaturspeich<strong>er</strong> - Ha<strong>rd</strong>ware Keylogg<strong>er</strong> m<strong>it</strong> Ze<strong>it</strong>stempel<br />
Keylogg<strong>er</strong> m<strong>it</strong> F<strong>er</strong>n<strong>ü</strong>b<strong>er</strong>tragung des Bild<strong>sch</strong>irminh<strong>al</strong>ts p<strong>er</strong> E-Mail, FTP od<strong>er</strong><br />
gfedc Netzw<strong>er</strong>k<br />
USB od<strong>er</strong> PS/2 Tastaturspeich<strong>er</strong> - Ha<strong>rd</strong>ware Keylogg<strong>er</strong> m<strong>it</strong> WLANgfedc<br />
Üb<strong>er</strong>tragung<br />
Kundenbew<strong>er</strong>tung:<br />
D<strong>er</strong> PC-Spy <strong>ü</strong>b<strong>er</strong>trifft die meisten Keylogg<strong>er</strong>, denn <strong>er</strong> <strong>er</strong>möglicht auch die Aufnahme von Screenshots!<br />
PC Spy 5.00 von 5 (<strong>16</strong>.08.2010)<br />
Sehr gut und einfach Hanhabung<br />
Preis/Leistung:5, Qu<strong>al</strong><strong>it</strong>ät:5, S<strong>er</strong>vice:5<br />
Ausgewählte Themen<br />
<strong>Vid</strong><strong>eo</strong><strong>ü</strong>b<strong>er</strong>wachung &<br />
Üb<strong>er</strong>wachungskam<strong>er</strong>a<br />
Das PC Üb<strong>er</strong>wachungssystem muss nicht dau<strong>er</strong>haft im USB-Port stecken, sond<strong>er</strong>n wi<strong>rd</strong> nur kurz an den PC ange<strong>sch</strong>lossen. Dann wi<strong>rd</strong> in ca.<br />
15 Sekunden eine Software inst<strong>al</strong>li<strong>er</strong>t. M<strong>it</strong> dies<strong>er</strong> Software können <strong>al</strong>le Eingaben <strong>ü</strong>b<strong>er</strong> die Tastatur aufgezeichnet, besuchte Webs<strong>it</strong>en<br />
gespeich<strong>er</strong>t und Bild<strong>sch</strong>irmkopien angef<strong>er</strong>tigt we<strong>rd</strong>en.<br />
Alonma PC SPY 4.00 von 5 (10.07.2010)<br />
sehr gute kontakte und das produkt ist einfach zu bedienen ,leid<strong>er</strong> ist <strong>al</strong>les auf engli<strong>sch</strong> ab<strong>er</strong> sind<br />
nur einpaar sätze, f<strong>ü</strong>r den norm<strong>al</strong>en gebrauch genau das richtige, und ich denke m<strong>al</strong> hi<strong>er</strong> we<strong>rd</strong>e<br />
öfft<strong>er</strong>s was bestellen<br />
Preis/Leistung:4, Qu<strong>al</strong><strong>it</strong>ät:4,<br />
·Außen<strong>ü</strong>b<strong>er</strong>wachung<br />
·Innen<strong>ü</strong>b<strong>er</strong>wachung<br />
·Mobile Kam<strong>er</strong>as<br />
·Stationäre Kam<strong>er</strong>as<br />
·Zum selb<strong>er</strong> tarnen<br />
·Nachtsicht tauglich<br />
·Wohnraum Sich<strong>er</strong>he<strong>it</strong><br />
·B<strong>ü</strong>ro Sich<strong>er</strong>he<strong>it</strong><br />
·KFZ Kam<strong>er</strong>a<br />
<strong>An</strong>le<strong>it</strong>ung zum PC Spy (ca. 230 K / PDF)<br />
Gesamtbew<strong>er</strong>tung:<br />
4.78 von 5<br />
Wissen Sie, was and<strong>er</strong>e P<strong>er</strong>sonen an Ihrem Rechn<strong>er</strong> machen?<br />
S<strong>er</strong>vice : 4<br />
7 Bew<strong>er</strong>tungen<br />
Im Grunde wi<strong>rd</strong> <strong>al</strong>les, was ein Nutz<strong>er</strong> am <strong>ü</strong>b<strong>er</strong>wachten PC anstellt, aufgezeichnet. All das passi<strong>er</strong>t unauffällig und im Hint<strong>er</strong>grund, d<strong>er</strong> USB-<br />
Stick muss daf<strong>ü</strong>r nicht mehr ange<strong>sch</strong>lossen sein. Die Daten we<strong>rd</strong>en dann einfach abg<strong>er</strong>ufen, indem d<strong>er</strong> Keyspy <strong>er</strong>neut ange<strong>sch</strong>lossen<br />
wi<strong>rd</strong>.<br />
Top 5.00 von 5 (10.07.2010)<br />
Schnelle Lief<strong>er</strong>ung . Top Ware<br />
Preis/Leistung:5, Qu<strong>al</strong><strong>it</strong>ät:5, S<strong>er</strong>vice:5<br />
·Minisend<strong>er</strong><br />
Erfahren Sie <strong>al</strong>les <strong>ü</strong>b<strong>er</strong> fremde Benutz<strong>er</strong> an Ihrem PC od<strong>er</strong> Notebook!<br />
·GSM Minisend<strong>er</strong> Handy<br />
·Funkkam<strong>er</strong>a<br />
Sehr gute Bew<strong>er</strong>tung 5.00 von 5 (05.07.2010)<br />
Schnelle Lief<strong>er</strong>ung, einfache Bedienung, funktioni<strong>er</strong>t Einwandfrei<br />
Preis/Leistung : 5 ,<br />
·Miniatur Funkkam<strong>er</strong>a<br />
Qu<strong>al</strong><strong>it</strong>ät : 5 , S<strong>er</strong>vice : 5<br />
·Getarnte Kam<strong>er</strong>as<br />
Welche E-Mail wu<strong>rd</strong>e gelesen od<strong>er</strong> ge<strong>sch</strong>rieben?<br />
Welch<strong>er</strong> Chat wu<strong>rd</strong>e besucht und was wu<strong>rd</strong>e dort ge<strong>sch</strong>rieben?<br />
Welche <strong>An</strong>tworten hat d<strong>er</strong> Chatt<strong>er</strong> <strong>er</strong>h<strong>al</strong>ten? Protokolli<strong>er</strong>en Sie die gesamte Unt<strong>er</strong>h<strong>al</strong>tung im Chat.<br />
In den meisten Fällen sind Bild<strong>sch</strong>irmkopien auch von Webcams möglich, sowohl d<strong>er</strong> Webcam am PC vor Ort, <strong>al</strong>s auch d<strong>er</strong> des<br />
Gesprächsteilnehm<strong>er</strong>s.<br />
Wonach wu<strong>rd</strong>e in Suchma<strong>sch</strong>inen gesucht?<br />
Welche Bild<strong>er</strong> wu<strong>rd</strong>en gesucht und angesehen? Erkennen Sie ob Se<strong>it</strong>en zur Partn<strong>er</strong>v<strong>er</strong>m<strong>it</strong>t<strong>lu</strong>ng, Partn<strong>er</strong>suche, eine Singlebörse,<br />
Partn<strong>er</strong>se<strong>it</strong>en, Flirtse<strong>it</strong>en, Kontaktanzeigen od<strong>er</strong> Online Dating aufg<strong>er</strong>ufen wu<strong>rd</strong>en.<br />
Finden Sie h<strong>er</strong>aus, ob heimlich Dateien v<strong>er</strong>sendet wu<strong>rd</strong>en!<br />
·Üb<strong>er</strong>wachungskam<strong>er</strong>a<br />
H<strong>er</strong>r 5.00 von 5 (29.06.2010)<br />
Bin sehr zurfreiden<br />
Preis/Leistung:5, Qu<strong>al</strong><strong>it</strong>ät:5, S<strong>er</strong>vice:5<br />
Notebook und PC m<strong>it</strong> diesem Keylogg<strong>er</strong> <strong>ü</strong>b<strong>er</strong>wachen!<br />
·1 <strong>Kan</strong><strong>al</strong> <strong>Vid</strong><strong>eo</strong><br />
Aufzeichnung<br />
Die Mon<strong>it</strong>oring-Software von ALONMA® macht die Comput<strong>er</strong><strong>ü</strong>b<strong>er</strong>wachung von PCs und auch Notebooks möglich. Alle Daten we<strong>rd</strong>en lok<strong>al</strong><br />
gespeich<strong>er</strong>t und p<strong>er</strong> V<strong>er</strong><strong>sch</strong>l<strong>ü</strong>sse<strong>lu</strong>ng ge<strong>sch</strong><strong>ü</strong>tzt. Selbst dann, wenn eine <strong>An</strong>ti-Spionage-Software auf dem Rechn<strong>er</strong> inst<strong>al</strong>li<strong>er</strong>t ist, funktioni<strong>er</strong>t<br />
d<strong>er</strong> PC-Spy in den meisten Fällen.<br />
·2-<strong>16</strong> <strong>Kan</strong><strong>al</strong> <strong>Vid</strong><strong>eo</strong><br />
Aufzeichnung<br />
D<strong>er</strong> PC-Spy 4.67 von 5 (17.05.2010)<br />
Was die Be<strong>sch</strong>reibung v<strong>er</strong>spricht stimmt zu 100%!..die Lief<strong>er</strong>ung ging von heute auf<br />
morgen!!!...einfach nur Klasse!<br />
Preis/Leistung:4, Qu<strong>al</strong><strong>it</strong>ät:5, S<strong>er</strong>vice:5<br />
Die Üb<strong>er</strong>wachungssoftware bindet sich direkt ins Betriebssystem ein und agi<strong>er</strong>t unsichtbar. Bis zu 10000 Screenshots und eine<br />
unbegrenzte <strong>An</strong>zahl an Tastatureingaben we<strong>rd</strong>en dann gespeich<strong>er</strong>t.<br />
·Telefon<strong>ü</strong>b<strong>er</strong>wachung<br />
f<strong>ü</strong>r ISDN<br />
Die Deinst<strong>al</strong>lation <strong>er</strong>folgt <strong>sch</strong>nell und einfach <strong>ü</strong>b<strong>er</strong> einen Button im Men<strong>ü</strong>.<br />
·Telefon<strong>ü</strong>b<strong>er</strong>wachung<br />
f<strong>ü</strong>r an<strong>al</strong>og<br />
Finden Sie h<strong>er</strong>aus, was auf Ihrem Comput<strong>er</strong> vor sich geht, wenn Sie nicht da sind!<br />
mehr...<br />
·Ebook Detektiv<br />
<strong>An</strong>wendungsbeispiele ALONMA® PC Spy<br />
Home | LogIn | Warenkorb | Zur Kasse | Impressum | V<strong>er</strong>sandinfos | Kontakt<br />
·Funk und Draht<br />
Alarmsystem<br />
Elt<strong>er</strong>n können das V<strong>er</strong>h<strong>al</strong>ten ihr<strong>er</strong> Kind<strong>er</strong> im Int<strong>er</strong>net kontrolli<strong>er</strong>en<br />
Arbe<strong>it</strong>geb<strong>er</strong> finden h<strong>er</strong>aus, wenn Firmenint<strong>er</strong>na <strong>ü</strong>b<strong>er</strong> das Int<strong>er</strong>net we<strong>it</strong><strong>er</strong>gele<strong>it</strong>et we<strong>rd</strong>en<br />
Arbe<strong>it</strong>geb<strong>er</strong> können pr<strong>ü</strong>fen, ob wirklich gearbe<strong>it</strong>et wi<strong>rd</strong><br />
Jugendliche können vor dem Kontakt m<strong>it</strong> gefährlichen Fremden ge<strong>sch</strong><strong>ü</strong>tzt we<strong>rd</strong>en<br />
Pr<strong>ü</strong>fen Sie, ob Unbefugte Ihren PC benutzen<br />
·GSM Alarmanlage<br />
Lief<strong>er</strong>ung nur f<strong>ü</strong>r gew<strong>er</strong>blichen und behö<strong>rd</strong>lichen Bedarf!<br />
Techni<strong>sch</strong>e Daten ALONMA® Spysoftware