Nutzen und Gefahren eines Überwachungsprogramms

clip_image002Ein Überwachungsprogramm ist ein Programm, das verschiedene Aktionen, die im Computer ablaufen, registrieren kann. Zu diesen Programmen gehören auch so genannte Keyloggers, die alle Tastenanschläge protokollieren.

Mal abgesehen von nicht legalen Trojaner zielen solche Überwachungsprogramme normalerweise auf drei Hauptgruppen ab:

  • Eltern, die wissen möchten, dass ihre Kinder sich keinen unerwünschten Internet-Aktivitäten hingeben (Kindersicherung);
  • Arbeitgeber, die Workstation-Aktivitäten überwachen, die das Eigentum des Unternehmens sind (was hier durch Arbeitgeber überwacht werden kann unterliegt aber strengen Gesetzgebungen des Datenschutzes und Arbeitsrechts in Deutschland)
  • Regierungen und regierungsnahe Behörden (auch hier spielen die strengen Gesetze zur Privatsphäre in Deutschland eine große Rolle. In anderen Ländern kann das durchaus anders aussehen);

 

Funktionale Software für den heimischen Computer

Eltern suchen nach praktikablen Lösungen um die Internetaktivitäten ihrer Kinder effektiv zu kontrollieren, damit diese nicht nur den ganzen Tag mit Spielen am PC verbringen oder nicht altersgerechte Webseiten aufrufen. Sämtliche Bedrohungen für Kinder und Heranwachsende, die es schon vor 10 Jahren gab, gibt es auch heute noch nur mit dem Unterschied, dass einige hinzugekommen sind, wie zum Beispiel eine gewisse Sucht zu sozialen Medien. Hier kann de.refog.com eine Kontrollinstanz erster Wahl sein. Dabei handelt es sich um eine bequeme funktionale Software, die Benutzeraktivitäten überwacht, wie Tasteneingaben, Anwendungen, Dateioperationen, etc.

  • Nachrichten in allen sozialen Netzwerken verfolgen;
  • Mit Webcam automatische Screenshots machen;
  • Kommunikation in Skype, ICQ überprüfen ;
  • Entdecken Sie alle Seiten, die Ihr Kind besucht und wie viel Zeit es verbringt, auch im Inkognito-Modus.

Bevor man aber einen solchen Keylogger einsetzt ist immer anzuraten sich über die rechtlichen Rahmenbedingungen zu informieren. Ebenfalls sollte man jedem Benutzer, auch die eigenen Kinder darüber informieren, dass bestimmte Tätigkeiten am PC aufgezeichnet werden und später nachvollzogen werden können. Nur so wird ein Vertrauensverhältnis gewahrt und es handelt sich nicht um ein Ausspionieren.

Ein solches Programm beseitigt die Sorgen, separate Kindersicherungen auf dem Computer installieren zu müssen, und hilft Ihnen, die Interessen ihres Kindes zu verstehen. So können Sie aktiv Erziehungsmaßnahmen einleiten und mit ihrem Kind pädagogisch über sinnvolle und ungeeignete Webinhalte diskutieren, so dass eine Vermeidungsstrategie für nicht altersgerechte Homepages entwickelt werden kann.

Es gibt ziemlich viele weitere Möglichkeiten, wie man eine Kindersicherung auf dem Computer realisieren kann. Die einfachste davon ist eine in Windows-integrierte Software zu nutzen mit welcher man eine Blacklist und Whitelist erstellen kann. Auf der Whitelist stehen alle Webseiten, die besucht werden dürfen und auf der Blacklist alle Webseiten, die generell blockiert sind.

Es können auch Einstellungen durch die Eltern vorgenommen werden zur zeitlichen Kontrolle der Internetnutzung und auch ein gewisses Zeitguthaben pro Tag einrichten. Somit lassen sich Tageszeiten und Wochentage konfigurieren an denen eine Internetnutzung prinzipiell erlaubt ist. So bleibt für das Kind genug Freiraum für gewöhnliche, kindgerechte Freizeitaktivitäten.

Wie kann man die Arbeitsabläufe optimieren?

clip_image004

Eine rechtlich bedenkliche Sache, aber in einigen Ländern auf der Welt zugelassen, ist die Kontrolle des Arbeitnehmers und damit eine erhoffte Steigerung der Produktivität. So lassen sich Mitarbeiter überwachen, wenn der Chef aus dem Haus ist oder wenn die Mitarbeiter sich sogar auf Dienstreise befinden. Natürlich kann es dem Arbeitgeber auch zu analytischen Zwecken dienen, um zum Beispiel herauszufinden, welche Tageszeit die produktivste ist und wann man besser den Mitarbeitern Pausen einräumen sollte. Dies alles darf aber nicht ohne Klärung der nationalen Gesetze erfolgen und für das letztere Beispiel ist immer eine Anonymisierung der Daten erforderlich.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*