Diebstahl von Daten ist nach wie vor ein Problem. Es gibt etliche Möglichkeiten wie der Diebstahl von statten geht. Daten auf einen USB-Stick zu kopieren, oder mit Nutzung der Funktion „Kopieren/Einfügen“ Daten zu vervielfältigen, sind die einfachsten und häufigsten Tricks. Aber auch aus Jugendschutzgründen kann man zu Hause darauf achten, was die eigenen Kinder kopieren und vielleicht an Freunde weitergeben. Bevor Abwehrmaßnahmen getroffen werden, steht die Analyse der Kopiervorgänge. Mit dem kostenlosen Tool „Control C“ können Sie die Zwischenablage überwachen und alle Tätigkeiten aufzeichnen.
Haben Sie manchmal das Gefühl, dass Ihre Kinder oder Kollegen heimlich Ihren Computer nutzen? Mit einer selbst erstellten Batch-Datei können Sie überprüfen, wann und wie oft der PC gestartet wurde. Die einfache und schnell erstellte Batch-Datei eignet sich auch hervorragend für die Kontrolle am Arbeitsplatz.
Google weiß, was du letzten Sommer gesucht hast. So oder ähnlich könnte man das kaum bekannte Google Webprotokoll (auch Google Webhistory genannt) nennen. Bislang hat man ja nur vermutet, dass Google alles mögliche speichert. Wie das aussieht und was da alles gespeichert wird, kann man jetzt sogar selbst sehen. Wir zeigen, wie Sie einen Blick in Ihr persönliches Webprotokoll werfen – und wie sie es löschen und dauerhaft abschalten.