Mitarbeiter spionage software

Sofern Ihr Verbrauch plötzlich höher als gewohnt ist, sollten Sie alarmiert sein.

Big Brother am Arbeitsplatz

Spy-Apps laufen auf dem Handy im Hintergrund ab. Sowohl auf einem Android-Handy als auch auf einem iPhone.

Ratgeber Recht - Datenschutz im Arbeitsverhältnis

Ein Handy, das plötzlich sehr viel langsamer reagiert, kann von einer Spy-App befallen sein. Sehr viel aufwendiger ist es hingegen, die Software zu erkennen.

Amnesty: Mitarbeiter mit Spionagesoftware der NSO Group attackiert

Software- und Hardware-Keylogger lassen sich austricksen, indem man eine virtuelle beziehungsweise Bildschirmtastatur verwendet, wie sie Windows bei den Einstellungen zur erleichterten Bedienung anbietet. Entsprechende Software wie iSpy, Yawcam, Sighthound oder My Webcam Broadcaster ist in der Grundversion oft kostenlos erhältlich, erweiterte Funktionen wie etwa ein Live-Stream der Bilder zu einem Netzwerk- oder Internet-Server sind jedoch den kostenpflichtigen Vollversionen vorbehalten. Die Tools lassen sich sehr einfach entdecken — vorausgesetzt, der Administrator hat nicht den Zugriff auf die Systemsteuerung und damit die Liste der installierten Programme gesperrt.


  • neue software aufs handy laden?
  • Ist auf jedem Smartphone Überwachung möglich?.
  • Mitarbeiterüberwachung – was ist Arbeitgebern erlaubt und was verboten?.

Private Anwender und kleine Büros können die Tools beispielsweise zum Überwachen von Büro- und anderen Räumen verwenden, denn sie lassen sich so einstellen, dass sie auf Bewegungen reagieren. Obwohl vielfach belächelt und als Zeichen von Paranoia gedeutet, ist das Abkleben der Notebook-Kamera ein wirksames Gegenmittel. Die gleiche Software, welche die Kamera überwacht, eignet sich oft auch für Audioaufzeichnungen über das eingebaute Mikrofon. Auch dafür existiert eine mechanische Abhilfe: Nehmen Sie ein altes, nicht mehr benötigtes Paar Ohrhörer und schieben Sie den Klinkenstecker in die Audiobuchse des Notebooks.

Auf diese Weise wird das eingebaute Mikrofon stillgelegt. Schneiden Sie dann das Kabel durch und verwenden Sie nur noch den Stecker.

ZEIT WIRD VERTRÖDELT – DIE SCHATTENSEITE VON FREIEM INTERNETZUGANG

Wir geben Tipps. Mehr lesen. Heimkino -. Ratgeber -. Top 10 -. Weiter zur Startseite. Mehr zum Thema.

Mitarbeiterüberwachung: Software zur Kontrolle Angestellter

So viel mehr bringt Kabel wirklich. Was ist besser?

Welche Arten von Spyware gibt es und wie können Sie sich schützen?

Office In Excel lassen sich aktuelle Aktienkurse aus dem Internet importieren und abrufen. Wir zeigen in dieser Anleitung, wie einfach es funktioniert.

TAN-Klau, Phishing und mehr. Hacker haben es auch auf Ihr Geld abgesehen. Perfektes Bild. Der Einsatz von Überwachungssoftware verletzt das Persönlichkeitsrecht der Beschäftigten. Software dieser Art kann nur punktuell eingesetzt werden und nur dann, wenn der begründete Verdacht auf eine Straftat besteht. Das gilt auch für Betriebsvereinbarungen, die das Einverständnis zur Überwachung absichern wollen siehe Interview auf S. Wenn überhaupt, so sind nur Vereinbarungen mit dem Betriebsrat möglich, welche die Nutzung des Computers oder des Internet regeln, nicht aber die Überwachung des Mitarbeiters.

Eine Vereinbarung kann bis zum Verbot reichen, ungeprüfte Datenträger und Dateien zu verwenden, sowie die Prüfung aller Dateien zu gestatten.

Ausländische Firmen wie Exxon Mobil, Delta Airlines oder Lockheed Martin, die Überwachungssoftware einsetzen, teilten auf Anfrage von c't mit, dass die nationalen Rechtslagen in ihren Niederlassungen beachtet werden. Damit dürfte die von ihnen eingesetzte Software namens Investigator eigentlich nicht auf in Deutschland stationierten Rechnern vorkommen.

Es prüft, ob auf einem Rechner die Überwachungssoftware Spector installiert ist. Deshalb gibt es auch eine Online-Version des Testers.

Big Brother am Arbeitsplatz

Das Misstrauen gegenüber richtigen Überwachungsprogrammen findet Richard Eaton vollkommen unverständlich. Doch musste er in einem unlängst von CNN. In Deutschland ansässige Firmen dürfen natürlich ihr Netzwerk überwachen, auf dass Eindringlinge abgewehrt und Leistungseinbrüche behoben werden können.