IMonitor EAM Überprüfung

Inhaltsverzeichnis:

Anonim

IMonitorSoft hat seinen Sitz in den USA und Niederlassungen in Großbritannien, Japan und Hongkong, um die globale Reichweite seiner Überwachungsprodukte zu demonstrieren.

Laut seiner Website ist iMonitor EAM mittlerweile auf mehr als einer halben Million PCs in über 100 Ländern vertreten. Zu den Kunden zählen unter anderem Volvo, Siemens und Sony.

Ist dies bei so vielen Kunden, die dieses Produkt bereits verwenden, diejenige, die Sie möglicherweise in Betracht ziehen, um die Produktivität zu steigern und vor von Mitarbeitern verursachten Bedrohungen zu schützen?

  • Möchten Sie iMonitor EAM ausprobieren? Schauen Sie sich die Website hier an

Eigenschaften

Das erste große Problem, auf das wir mit iMonitor EAM gestoßen sind, war, dass das Installationspaket durch das in Windows integrierte Antivirenprogramm als "schwerwiegende" Bedrohung gekennzeichnet wurde.

Eine eingehendere Untersuchung ergab, dass dieser Code eine Variante des Tiggre! Plock-Trojaners ist und nicht etwas, das die meisten Benutzer auf ihrem Computer wünschen würden.

Etwas beunruhigend ist, dass die Installation für die Konsole auch einen Trojaner enthält, nicht nur die Agentenkomponente. Einige IT-Mitarbeiter werden sich vernünftigerweise fragen, warum die Konsole diesen invasiven Code benötigt, und wir sind uns auch nicht sicher, warum.

Nachdem die Konsole und die Datenbank auf dem Administratorcomputer erstellt wurden, kann der Agentencode auf dem zu verfolgenden Computer ausgeführt werden, und die IP-Adresse des Servercomputers verbindet die beiden.

Zu diesem Zeitpunkt kann der Agent remote so eingestellt werden, dass er eine Vielzahl von Aktivitäten erfasst, darunter Tastenanschläge, Dateivorgänge, Aktionen in der Zwischenablage, gedruckte Dokumente, E-Mail-Eingang, besuchte Websites und Suchvorgänge, FTP-Zugriff und Sofortnachrichten.

Wir haben festgestellt, dass diese Erfassungsaktivität einige Einschränkungen aufweist.

Beim Testen haben wir beispielsweise E-Mails über ein Google-Konto erhalten, und das System hat den Titel der E-Mail und den Zeitpunkt ihres Eingangs genau protokolliert. Es ist jedoch nicht möglich, diese E-Mail ohne das Passwort des Google-Kontos zu lesen. Dieses Passwort zu haben und es ohne Zustimmung des Kontoinhabers zu verwenden, wird in den meisten Regionen als Hacking angesehen.

Eine Möglichkeit, diese Gefahr zu umgehen, besteht darin, dass das System Screenshots erstellen kann, die möglicherweise den Inhalt erfassen.

Die Bildschirmaufnahmefunktion ist wahrscheinlich der beste Aspekt dieses Systems, da eine zeitkomprimierte Wiedergabe aller Aktivitäten auf einem Computer in einem Videoformat überprüft werden kann.

Eine weitere interessante Funktion, die bei dieser Art von Software nicht üblich ist, ist die Möglichkeit, von der Konsole aus einen Remotedesktop auf einen überwachten Computer zu übertragen. Außerdem können Sie Nachrichten an Benutzer senden, den Bildschirm sperren und sogar den Computer herunterfahren.

Dies sind nützliche Dinge, die Sie möglicherweise tun möchten, wenn ein Mitarbeiter an illegalen Aktivitäten oder Belästigungen beteiligt ist und der Grad der Kontrolle hier außergewöhnlich ist.

Eine ziemlich überraschende Einbeziehung, die viele Überwachungsprodukte vermieden haben, ist die Möglichkeit, über einen PC aus der Ferne auf die Kamera zuzugreifen. Es gibt nicht viele Länder, in denen dieses Ausmaß des Eindringens als akzeptabel angesehen wird, insbesondere wenn der Computer ein Laptop war und sich beim Zugriff auf die Kamera im Haus des Mitarbeiters befand.

Die meisten Hersteller von Überwachungssoftware haben sich geweigert, diese Funktion hinzuzufügen, selbst wenn sie von Regierungsbehörden dazu aufgefordert wurden. IMonitorSoft hat sie jedoch aufgenommen, unabhängig von den offensichtlichen Datenschutzverletzungen, die sie darstellen.

Eine Einschränkung, die erläutert werden muss, besteht darin, dass der Agent nur unter Windows, Linux oder Apple Mac OS X installiert werden kann und Chromebooks und mobile Geräte daher nicht in den Geltungsbereich fallen.

Schnittstelle

Die Schnittstelle zu iMonitor EAM scheint aus einer früheren Ära des Windows-Anwendungsdesigns zu stammen, in der sich die Symbolleistenleiste in ihrem Pomp befand.

Auf der Registerkarte Computerprotokolle befinden sich oben nicht weniger als 29 Symbole, von denen viele Dropdowns enthalten.

Wir sind keine Experten für Software-Design, aber wir haben bessere strukturelle Anstrengungen gesehen, die einfacher zu navigieren sind.

Unser anderes Problem mit der Benutzeroberfläche ist, dass es für einen Benutzer oder Computer keine Zusammenfassung gibt, um schnell auf eine Übersicht über die Aktivität zuzugreifen.

Wenn Sie sich in eine Maschine und einen Benutzer vertiefen, erhalten Sie wichtige Informationen darüber, was sie getan haben. Manchmal passt dieses System jedoch nicht gut zu den Punkten.

Ein gutes Beispiel hierfür ist der Key Logger, der alles erfasst, was auf der Tastatur passiert, aber nicht genau angibt, wohin diese Eingaben führen. Wir haben eine Textzeile in Word eingegeben, diese wurde erfasst, aber das System bietet keinen Kontext für dieses Ereignis.

Es ist möglich, Berichte auszuführen, die einen Überblick über die Arbeitstage, -wochen oder -monate der Mitarbeiter geben. Die Konsole bietet diese jedoch nicht als bildschirmsichtbare Zusammenfassungen an.

Sicherheit

Eine Möglichkeit, einen Sicherheitsexperten nicht zu beeindrucken, besteht darin, einem System die Standardanmeldung "admin" mit dem Kennwort "000" zu geben und nicht darauf zu bestehen, dass der Administrator es sofort ändert.

Dies ist der Ansatz von iMonitor EAM, der zu wünschen übrig lässt.

Es ist möglich, das Kennwort zu ändern und den Zugriff für jeden Konsolenbenutzer zeitlich zu begrenzen. Es gibt jedoch keine anderen Sicherheitsfunktionen für die Zugriffskontrolle, wie z. B. die Zwei-Faktor-Autorisierung.

Der Konsolenstarter merkt sich auch das Kennwort und die Anmeldung, sodass jeder, der vorübergehend auf den installierten Computer zugreifen kann, alle Aktivitäten auf allen Agentencomputern ohne weitere Hindernisse sehen kann.

Aber selbst wenn das Kennwort geändert wird, sind alle vom System erstellten Dateien und die von ihm generierte Datenbank in einem Ordner auf dem Konsolencomputer vollständig unverschlüsselt und können problemlos mit Explorer, Editor und Paint durchsucht werden.

Angesichts der Leistungsfähigkeit des Agent-Tools ist es schockierend, die Konsole oder die von ihr erfassten Daten nicht mehr als nur flüchtig zu sichern.

Pläne und Preise

Die Preisgestaltung für dieses Produkt wird durch die sehr unterschiedlichen Funktionen der einzelnen Ebenen und sogar durch die Einschränkungen der unterstützten Betriebssysteme erschwert.

Lizenzen sind sowohl für Kunden als auch für diejenigen, die sie überwachen, erforderlich, wobei jeweils unterschiedliche Kosten anfallen.

Standardmäßig wird beim Kauf von Agentenlizenzen (Client-Installationen) eine einzelne Monitorlizenz bereitgestellt, und Sie können bei Bedarf zusätzliche Monitorinstallationen erwerben.

Die Lizenzstufen sind Lite, Standard, Professional und es gibt auch eine Verschlüsselungsvariante, die Dateiübertragungen in E-Mails, auf Webseiten und über IM-Clients verschlüsselt.

Wie der Name schon sagt, bietet Lite die eingeschränktesten Funktionen ohne Online-Überwachungsmodus und kostet 49,95 USD (48,97 GBP) pro Jahr und Kunde. Die Mindestanzahl an Lizenzen beträgt drei, was die Kosten auf 149,85 USD (146,92 GBP) pro Jahr erhöht.

Standardlizenzen kosten zusätzlich 10 US-Dollar pro Jahr und Professional 79,95 US-Dollar. Sie werden auch in 5 oder mehr Einheiten angeboten.

Wenn Sie den Dokumentschutz-, Filter- und Blockierungsmodus oder einige der anderen Funktionen wünschen, die nur mit der Professional-Ebene verbunden sind, und über ein Büro mit mehr als 100 Mitarbeitern verfügen, kann die Lizenzierung einen erheblichen jährlichen Aufwand bedeuten.

Wenn Sie dieses Produkt kostenlos testen möchten, können Sie eine 15-Tage-Testversion herunterladen.

IMonitorSoft ist jedoch eines der Unternehmen für Überwachungssoftware, die kein großes Interesse an der Ethik oder Rechtmäßigkeit der Software haben.

Wir haben einen Vertreter zu diesen Dingen befragt. Die folgende Antwort auf die Kesselplatte wurde zurückgegeben.

In den meisten Ländern ist die Überwachung von Mitarbeitern ohne Einschränkungen legal. Es kann jedoch Einschränkungen hinsichtlich der von Ihnen überwachten oder aufgezeichneten Mitarbeiteraktivitäten geben. Bitte wenden Sie sich an Ihren Rechtsberater, um sicherzustellen, dass Sie die Mitarbeiterüberwachung gemäß den für Ihre Organisation und Gerichtsbarkeit geltenden gesetzlichen und behördlichen Richtlinien durchführen. iMonitor ist in Bezug auf seine Überwachungs- und Aufzeichnungsfunktionen vollständig anpassbar, um gesetzliche, ethische oder behördliche Beschränkungen einzuhalten. “

Diese erste Zeile ist eine umfassende Aussage, die die Realität des Arbeitsrechts in den meisten Ländern ignoriert, obwohl wir dem Teil über die Beratung von Rechtsberatern voll und ganz zustimmen.

Aufgrund der Funktionalität im Stealth-Modus handelt es sich bei diesem Produkt um technische Spyware, und die Legalität an vielen Standorten wird nicht beeinträchtigt.

Die Ersteller könnten argumentieren, dass nach dem Kauf von Lizenzen und der Bereitstellung von Software diese Dinge nicht von iMonitorSoft kontrolliert werden können.

Diese Ansicht mag zutreffen, aber es ist daran zu erinnern, dass das Unternehmen, das die Software ohne die richtigen Kontrollen verwendet, am Ende eines Gerichtsverfahrens steht, wenn sie illegal oder unangemessen bei Mitarbeitern verwendet wird.

Endgültiges Urteil

Insgesamt wird dieses Angebot durch ein Softwareprodukt untergraben, das auf einem Trojaner mit einer Konsole basiert, die bessere Tage und Einschränkungen auf den Plattformen gesehen hat, die überwacht werden können.

Es stehen bessere Tools zur Verfügung, für deren Installation kein Antivirenprogramm deaktiviert werden muss, und die den Kunden eine bessere ethische und rechtliche Anleitung bieten.

  • Wir haben auch die beste Software zur Mitarbeiterüberwachung vorgestellt.