27.08.2013 Aufrufe

16 Kan al DVR - DV D Reco rd er m it HD D An sch lu sszur Vid eo ü ...

16 Kan al DVR - DV D Reco rd er m it HD D An sch lu sszur Vid eo ü ...

16 Kan al DVR - DV D Reco rd er m it HD D An sch lu sszur Vid eo ü ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

·Außen<strong>ü</strong>b<strong>er</strong>wachung<br />

Home | LogIn | Impressum | V<strong>er</strong>sandinfos | Presse | Kundens<strong>er</strong>vice | Warenkorb<br />

·Innen<strong>ü</strong>b<strong>er</strong>wachung<br />

1 GB Speich<strong>er</strong> f<strong>ü</strong>r ca. 8000-10000 Screenshots und quasi unbegrenzte Textaufzeichnung<br />

PC-Spy wi<strong>rd</strong> vom Großteil d<strong>er</strong> <strong>An</strong>tispionage-Software nicht <strong>er</strong>kannt<br />

D<strong>er</strong> Stick muss nicht dau<strong>er</strong>haft am PC stecken, wie bei and<strong>er</strong>en Üb<strong>er</strong>wachungsprogrammen am Markt<br />

Tastatureingaben aufzeichnen, Bild<strong>sch</strong>irmkopien anf<strong>er</strong>tigen<br />

Die lok<strong>al</strong>en Daten sind m<strong>it</strong> einem Code v<strong>er</strong><strong>sch</strong>l<strong>ü</strong>sselt<br />

Sowohl PCs, <strong>al</strong>s auch Notebooks möglich!<br />

Betriebssysteme: Windows XP, Vista, Windows 7<br />

Sie m<strong>ü</strong>ssen am PC eingeloggt sein und Inst<strong>al</strong>lationsrechte bes<strong>it</strong>zen, um den PC Spy zu v<strong>er</strong>wenden<br />

D<strong>er</strong> PC Spy lässt keine Spuren zur<strong>ü</strong>ck!<br />

Gewicht: 10g<br />

LogIn<br />

Rechtliche Erläut<strong>er</strong>ung zum PC Spy<br />

Produkt 4 von 50 aus Kategorie Sich<strong>er</strong>he<strong>it</strong>stechnik<br />

W<strong>er</strong> macht was und wann auf Ihrem PC, wenn Sie nicht daheim sind? D<strong>er</strong> Tastaturreko<strong>rd</strong><strong>er</strong> findet es h<strong>er</strong>aus! D<strong>er</strong> Einsatz auf fremden<br />

Rechn<strong>er</strong>n ohne Einwilligung des Bes<strong>it</strong>z<strong>er</strong>s ist nicht <strong>er</strong>laubt. Die 007-Software v<strong>er</strong>f<strong>ü</strong>gt <strong>ü</strong>b<strong>er</strong> Üb<strong>er</strong>wachungsfunktionen (insbesond<strong>er</strong>e "Aufnahme<br />

d<strong>er</strong> Tastenan<strong>sch</strong>läge" und "Bild<strong>sch</strong>irmaufnahme"), die d<strong>er</strong> Genehmigung d<strong>er</strong> zu <strong>ü</strong>b<strong>er</strong>wachenden P<strong>er</strong>sonen bedarf. In Deut<strong>sch</strong>land kann d<strong>er</strong><br />

heimliche Einsatz von Keylogg<strong>er</strong>n an fremden Comput<strong>er</strong>n <strong>al</strong>s Ausspähen von Daten gemäß § 202a des Strafgesetzbuches strafbar sein.<br />

Unt<strong>er</strong>nehmen, die Keylogg<strong>er</strong> an den Firmencomput<strong>er</strong>n einsetzen wollen, m<strong>ü</strong>ssen zuvor die Zustimmung des Betriebsrats einholen. Bei<br />

V<strong>er</strong>wendung d<strong>er</strong> Software in and<strong>er</strong>en Länd<strong>er</strong>n m<strong>ü</strong>ssen Sie sich <strong>ü</strong>b<strong>er</strong> die dortigen gesetzlichen Bestimmungen informi<strong>er</strong>en und diese beachten.<br />

ALONMA® PC SPY - Comput<strong>er</strong><strong>ü</strong>b<strong>er</strong>wachung m<strong>it</strong> Keylogg<strong>er</strong> und Screenshots<br />

eMail/Passwort<br />

ALONMA<br />

Passwort v<strong>er</strong>gessen?<br />

Artikelnumm<strong>er</strong>: 1487<br />

PC-Üb<strong>er</strong>wachung<br />

Braucht man imm<strong>er</strong>:<br />

99,00 EUR<br />

Rege<strong>lu</strong>ngen in Bezug auf die Üb<strong>er</strong>wachung d<strong>er</strong> PC-Tätigke<strong>it</strong>en von Arbe<strong>it</strong>nehm<strong>er</strong>n finden sich unt<strong>er</strong> <strong>An</strong>d<strong>er</strong>em in d<strong>er</strong><br />

Bild<strong>sch</strong>irmarbe<strong>it</strong>sv<strong>er</strong>o<strong>rd</strong>nung und im Betriebsv<strong>er</strong>fassungsgesetz. Gemäß Ziff<strong>er</strong> 22 des <strong>An</strong>hangs zur Bild<strong>sch</strong>irmarbe<strong>it</strong>sv<strong>er</strong>o<strong>rd</strong>nung darf "ohne<br />

Wissen d<strong>er</strong> Benutz<strong>er</strong> keine Vorrichtung zur qu<strong>al</strong><strong>it</strong>ativen od<strong>er</strong> quant<strong>it</strong>ativen Kontrolle v<strong>er</strong>wendet we<strong>rd</strong>en". Dam<strong>it</strong> ist dem Arbe<strong>it</strong>geb<strong>er</strong> ein<br />

heimlich<strong>er</strong> Einsatz von Üb<strong>er</strong>wachungssoftware und -ha<strong>rd</strong>ware wie beispielsweise Keylogg<strong>er</strong>n v<strong>er</strong>boten. § 87 Absatz 1 Nr. 6 des<br />

Betriebsv<strong>er</strong>fassungsgesetzes bestimmt dar<strong>ü</strong>b<strong>er</strong> hinaus, dass "Einf<strong>ü</strong>hrung und <strong>An</strong>wendung von techni<strong>sch</strong>en Einrichtungen, die dazu bestimmt<br />

sind, das V<strong>er</strong>h<strong>al</strong>ten od<strong>er</strong> die Leistung d<strong>er</strong> Arbe<strong>it</strong>nehm<strong>er</strong> zu <strong>ü</strong>b<strong>er</strong>wachen", d<strong>er</strong> M<strong>it</strong>bestimmung des Betriebsrats bzw. im öffentlichen Dienst des<br />

P<strong>er</strong>son<strong>al</strong>rats, vgl. § 75 Abs. 3 Nr. 17 BP<strong>er</strong>sVG unt<strong>er</strong>liegen.<br />

USB Ladeg<strong>er</strong>ät od<strong>er</strong><br />

KFZ USB Ladeg<strong>er</strong>ät<br />

incl. 19% MwSt.<br />

zzgl. V<strong>er</strong>sandkosten<br />

V<strong>er</strong>sorgen Sie Ihre USB-<br />

G<strong>er</strong>äte auch dann m<strong>it</strong><br />

Strom, wenn kein PC<br />

od<strong>er</strong> Notebook v<strong>er</strong>f<strong>ü</strong>gbar<br />

ist.<br />

Tastaturspion<br />

M<strong>it</strong> diesem Tastaturspion gelingt es, <strong>al</strong>le Daten aufzuzeichnen, die auf einem PC eingegeben wu<strong>rd</strong>en. Dabei spielt es keine Rolle, ob die Daten<br />

auf dem Bild<strong>sch</strong>irm v<strong>er</strong><strong>sch</strong>l<strong>ü</strong>sselt <strong>er</strong><strong>sch</strong>einen, wie z.B. bei d<strong>er</strong> Passworteingabe. D<strong>er</strong> Tastaturspion wi<strong>rd</strong> diese Daten dennoch m<strong>it</strong><strong>sch</strong>neiden.<br />

Be<strong>sch</strong>affungs-S<strong>er</strong>vice<br />

F<strong>al</strong>ls Sie ein Produkt in<br />

uns<strong>er</strong>em Sortiment nicht<br />

entdecken können,<br />

nehmen Sie Kontakt zu<br />

uns auf.<br />

We<strong>it</strong><strong>er</strong>e <strong>An</strong>gebote:<br />

Lief<strong>er</strong>tage: 1<br />

Artikelnumm<strong>er</strong>: 1487<br />

Artikelkategorie: Sich<strong>er</strong>he<strong>it</strong>stechnik, Comput<strong>er</strong><strong>ü</strong>b<strong>er</strong>wachung<br />

H<strong>er</strong>stell<strong>er</strong>: ALONMA<br />

Ich bin Kunde und möchte eine Bew<strong>er</strong>tung abgeben!<br />

Wir be<strong>sch</strong>affen Ihnen<br />

fast imm<strong>er</strong> das<br />

gew<strong>ü</strong>n<strong>sch</strong>te Produkt<br />

durch uns<strong>er</strong>e<br />

zahlreichen Lief<strong>er</strong>anten<br />

od<strong>er</strong> aus eigen<strong>er</strong><br />

H<strong>er</strong>stel<strong>lu</strong>ng!<br />

gfedc USB Tastaturspeich<strong>er</strong> - Tastatur<strong>ü</strong>b<strong>er</strong>wachung p<strong>er</strong> Ha<strong>rd</strong>ware<br />

Miniatur-Tastaturspeich<strong>er</strong> f<strong>ü</strong>r PS/2 - Tastatur<strong>ü</strong>b<strong>er</strong>wachung p<strong>er</strong> PC-Wanze<br />

gfedc ohne Software möglich<br />

gfedc USB od<strong>er</strong> PS/2 Tastaturspeich<strong>er</strong> - Ha<strong>rd</strong>ware Keylogg<strong>er</strong> m<strong>it</strong> Ze<strong>it</strong>stempel<br />

Keylogg<strong>er</strong> m<strong>it</strong> F<strong>er</strong>n<strong>ü</strong>b<strong>er</strong>tragung des Bild<strong>sch</strong>irminh<strong>al</strong>ts p<strong>er</strong> E-Mail, FTP od<strong>er</strong><br />

gfedc Netzw<strong>er</strong>k<br />

USB od<strong>er</strong> PS/2 Tastaturspeich<strong>er</strong> - Ha<strong>rd</strong>ware Keylogg<strong>er</strong> m<strong>it</strong> WLANgfedc<br />

Üb<strong>er</strong>tragung<br />

Kundenbew<strong>er</strong>tung:<br />

D<strong>er</strong> PC-Spy <strong>ü</strong>b<strong>er</strong>trifft die meisten Keylogg<strong>er</strong>, denn <strong>er</strong> <strong>er</strong>möglicht auch die Aufnahme von Screenshots!<br />

PC Spy 5.00 von 5 (<strong>16</strong>.08.2010)<br />

Sehr gut und einfach Hanhabung<br />

Preis/Leistung:5, Qu<strong>al</strong><strong>it</strong>ät:5, S<strong>er</strong>vice:5<br />

Ausgewählte Themen<br />

<strong>Vid</strong><strong>eo</strong><strong>ü</strong>b<strong>er</strong>wachung &<br />

Üb<strong>er</strong>wachungskam<strong>er</strong>a<br />

Das PC Üb<strong>er</strong>wachungssystem muss nicht dau<strong>er</strong>haft im USB-Port stecken, sond<strong>er</strong>n wi<strong>rd</strong> nur kurz an den PC ange<strong>sch</strong>lossen. Dann wi<strong>rd</strong> in ca.<br />

15 Sekunden eine Software inst<strong>al</strong>li<strong>er</strong>t. M<strong>it</strong> dies<strong>er</strong> Software können <strong>al</strong>le Eingaben <strong>ü</strong>b<strong>er</strong> die Tastatur aufgezeichnet, besuchte Webs<strong>it</strong>en<br />

gespeich<strong>er</strong>t und Bild<strong>sch</strong>irmkopien angef<strong>er</strong>tigt we<strong>rd</strong>en.<br />

Alonma PC SPY 4.00 von 5 (10.07.2010)<br />

sehr gute kontakte und das produkt ist einfach zu bedienen ,leid<strong>er</strong> ist <strong>al</strong>les auf engli<strong>sch</strong> ab<strong>er</strong> sind<br />

nur einpaar sätze, f<strong>ü</strong>r den norm<strong>al</strong>en gebrauch genau das richtige, und ich denke m<strong>al</strong> hi<strong>er</strong> we<strong>rd</strong>e<br />

öfft<strong>er</strong>s was bestellen<br />

Preis/Leistung:4, Qu<strong>al</strong><strong>it</strong>ät:4,<br />

·Außen<strong>ü</strong>b<strong>er</strong>wachung<br />

·Innen<strong>ü</strong>b<strong>er</strong>wachung<br />

·Mobile Kam<strong>er</strong>as<br />

·Stationäre Kam<strong>er</strong>as<br />

·Zum selb<strong>er</strong> tarnen<br />

·Nachtsicht tauglich<br />

·Wohnraum Sich<strong>er</strong>he<strong>it</strong><br />

·B<strong>ü</strong>ro Sich<strong>er</strong>he<strong>it</strong><br />

·KFZ Kam<strong>er</strong>a<br />

<strong>An</strong>le<strong>it</strong>ung zum PC Spy (ca. 230 K / PDF)<br />

Gesamtbew<strong>er</strong>tung:<br />

4.78 von 5<br />

Wissen Sie, was and<strong>er</strong>e P<strong>er</strong>sonen an Ihrem Rechn<strong>er</strong> machen?<br />

S<strong>er</strong>vice : 4<br />

7 Bew<strong>er</strong>tungen<br />

Im Grunde wi<strong>rd</strong> <strong>al</strong>les, was ein Nutz<strong>er</strong> am <strong>ü</strong>b<strong>er</strong>wachten PC anstellt, aufgezeichnet. All das passi<strong>er</strong>t unauffällig und im Hint<strong>er</strong>grund, d<strong>er</strong> USB-<br />

Stick muss daf<strong>ü</strong>r nicht mehr ange<strong>sch</strong>lossen sein. Die Daten we<strong>rd</strong>en dann einfach abg<strong>er</strong>ufen, indem d<strong>er</strong> Keyspy <strong>er</strong>neut ange<strong>sch</strong>lossen<br />

wi<strong>rd</strong>.<br />

Top 5.00 von 5 (10.07.2010)<br />

Schnelle Lief<strong>er</strong>ung . Top Ware<br />

Preis/Leistung:5, Qu<strong>al</strong><strong>it</strong>ät:5, S<strong>er</strong>vice:5<br />

·Minisend<strong>er</strong><br />

Erfahren Sie <strong>al</strong>les <strong>ü</strong>b<strong>er</strong> fremde Benutz<strong>er</strong> an Ihrem PC od<strong>er</strong> Notebook!<br />

·GSM Minisend<strong>er</strong> Handy<br />

·Funkkam<strong>er</strong>a<br />

Sehr gute Bew<strong>er</strong>tung 5.00 von 5 (05.07.2010)<br />

Schnelle Lief<strong>er</strong>ung, einfache Bedienung, funktioni<strong>er</strong>t Einwandfrei<br />

Preis/Leistung : 5 ,<br />

·Miniatur Funkkam<strong>er</strong>a<br />

Qu<strong>al</strong><strong>it</strong>ät : 5 , S<strong>er</strong>vice : 5<br />

·Getarnte Kam<strong>er</strong>as<br />

Welche E-Mail wu<strong>rd</strong>e gelesen od<strong>er</strong> ge<strong>sch</strong>rieben?<br />

Welch<strong>er</strong> Chat wu<strong>rd</strong>e besucht und was wu<strong>rd</strong>e dort ge<strong>sch</strong>rieben?<br />

Welche <strong>An</strong>tworten hat d<strong>er</strong> Chatt<strong>er</strong> <strong>er</strong>h<strong>al</strong>ten? Protokolli<strong>er</strong>en Sie die gesamte Unt<strong>er</strong>h<strong>al</strong>tung im Chat.<br />

In den meisten Fällen sind Bild<strong>sch</strong>irmkopien auch von Webcams möglich, sowohl d<strong>er</strong> Webcam am PC vor Ort, <strong>al</strong>s auch d<strong>er</strong> des<br />

Gesprächsteilnehm<strong>er</strong>s.<br />

Wonach wu<strong>rd</strong>e in Suchma<strong>sch</strong>inen gesucht?<br />

Welche Bild<strong>er</strong> wu<strong>rd</strong>en gesucht und angesehen? Erkennen Sie ob Se<strong>it</strong>en zur Partn<strong>er</strong>v<strong>er</strong>m<strong>it</strong>t<strong>lu</strong>ng, Partn<strong>er</strong>suche, eine Singlebörse,<br />

Partn<strong>er</strong>se<strong>it</strong>en, Flirtse<strong>it</strong>en, Kontaktanzeigen od<strong>er</strong> Online Dating aufg<strong>er</strong>ufen wu<strong>rd</strong>en.<br />

Finden Sie h<strong>er</strong>aus, ob heimlich Dateien v<strong>er</strong>sendet wu<strong>rd</strong>en!<br />

·Üb<strong>er</strong>wachungskam<strong>er</strong>a<br />

H<strong>er</strong>r 5.00 von 5 (29.06.2010)<br />

Bin sehr zurfreiden<br />

Preis/Leistung:5, Qu<strong>al</strong><strong>it</strong>ät:5, S<strong>er</strong>vice:5<br />

Notebook und PC m<strong>it</strong> diesem Keylogg<strong>er</strong> <strong>ü</strong>b<strong>er</strong>wachen!<br />

·1 <strong>Kan</strong><strong>al</strong> <strong>Vid</strong><strong>eo</strong><br />

Aufzeichnung<br />

Die Mon<strong>it</strong>oring-Software von ALONMA® macht die Comput<strong>er</strong><strong>ü</strong>b<strong>er</strong>wachung von PCs und auch Notebooks möglich. Alle Daten we<strong>rd</strong>en lok<strong>al</strong><br />

gespeich<strong>er</strong>t und p<strong>er</strong> V<strong>er</strong><strong>sch</strong>l<strong>ü</strong>sse<strong>lu</strong>ng ge<strong>sch</strong><strong>ü</strong>tzt. Selbst dann, wenn eine <strong>An</strong>ti-Spionage-Software auf dem Rechn<strong>er</strong> inst<strong>al</strong>li<strong>er</strong>t ist, funktioni<strong>er</strong>t<br />

d<strong>er</strong> PC-Spy in den meisten Fällen.<br />

·2-<strong>16</strong> <strong>Kan</strong><strong>al</strong> <strong>Vid</strong><strong>eo</strong><br />

Aufzeichnung<br />

D<strong>er</strong> PC-Spy 4.67 von 5 (17.05.2010)<br />

Was die Be<strong>sch</strong>reibung v<strong>er</strong>spricht stimmt zu 100%!..die Lief<strong>er</strong>ung ging von heute auf<br />

morgen!!!...einfach nur Klasse!<br />

Preis/Leistung:4, Qu<strong>al</strong><strong>it</strong>ät:5, S<strong>er</strong>vice:5<br />

Die Üb<strong>er</strong>wachungssoftware bindet sich direkt ins Betriebssystem ein und agi<strong>er</strong>t unsichtbar. Bis zu 10000 Screenshots und eine<br />

unbegrenzte <strong>An</strong>zahl an Tastatureingaben we<strong>rd</strong>en dann gespeich<strong>er</strong>t.<br />

·Telefon<strong>ü</strong>b<strong>er</strong>wachung<br />

f<strong>ü</strong>r ISDN<br />

Die Deinst<strong>al</strong>lation <strong>er</strong>folgt <strong>sch</strong>nell und einfach <strong>ü</strong>b<strong>er</strong> einen Button im Men<strong>ü</strong>.<br />

·Telefon<strong>ü</strong>b<strong>er</strong>wachung<br />

f<strong>ü</strong>r an<strong>al</strong>og<br />

Finden Sie h<strong>er</strong>aus, was auf Ihrem Comput<strong>er</strong> vor sich geht, wenn Sie nicht da sind!<br />

mehr...<br />

·Ebook Detektiv<br />

<strong>An</strong>wendungsbeispiele ALONMA® PC Spy<br />

Home | LogIn | Warenkorb | Zur Kasse | Impressum | V<strong>er</strong>sandinfos | Kontakt<br />

·Funk und Draht<br />

Alarmsystem<br />

Elt<strong>er</strong>n können das V<strong>er</strong>h<strong>al</strong>ten ihr<strong>er</strong> Kind<strong>er</strong> im Int<strong>er</strong>net kontrolli<strong>er</strong>en<br />

Arbe<strong>it</strong>geb<strong>er</strong> finden h<strong>er</strong>aus, wenn Firmenint<strong>er</strong>na <strong>ü</strong>b<strong>er</strong> das Int<strong>er</strong>net we<strong>it</strong><strong>er</strong>gele<strong>it</strong>et we<strong>rd</strong>en<br />

Arbe<strong>it</strong>geb<strong>er</strong> können pr<strong>ü</strong>fen, ob wirklich gearbe<strong>it</strong>et wi<strong>rd</strong><br />

Jugendliche können vor dem Kontakt m<strong>it</strong> gefährlichen Fremden ge<strong>sch</strong><strong>ü</strong>tzt we<strong>rd</strong>en<br />

Pr<strong>ü</strong>fen Sie, ob Unbefugte Ihren PC benutzen<br />

·GSM Alarmanlage<br />

Lief<strong>er</strong>ung nur f<strong>ü</strong>r gew<strong>er</strong>blichen und behö<strong>rd</strong>lichen Bedarf!<br />

Techni<strong>sch</strong>e Daten ALONMA® Spysoftware

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!