Red de conocimientos turísticos - Información de alquiler - Introducción a las funciones del sistema de gestión del comportamiento en Internet de XinAn

Introducción a las funciones del sistema de gestión del comportamiento en Internet de XinAn

Vea los chats en línea de los empleados, los correos electrónicos, la navegación web y otros registros para comprender el trabajo diario de los empleados, y todos los comportamientos en línea están bien documentados.

Grabación de pantalla: Visualiza la pantalla actual del usuario (estática).

Registros de chat: registra el uso que hace el usuario de las herramientas de mensajería instantánea y el contenido específico.

Registro de URL: registra la navegación del usuario por el sitio web y el contenido concreto.

Registros de correo electrónico: registra la situación y el contenido específico de los correos electrónicos enviados y recibidos por los usuarios.

Registro de ejecución del programa: registra la situación de ejecución y el contenido específico del programa de usuario.

Registros de operaciones de archivos: registra la situación y el contenido específico de las operaciones de archivos del usuario. Vea el estado actual del escritorio de la computadora en tiempo real, el tráfico, los procesos de uso, etc., y proporcione informes de análisis de uso de la computadora.

Monitoreo de tráfico en tiempo real: Visualiza el estado de tráfico actual del usuario.

Monitoreo de pantalla en tiempo real: Observa la pantalla actual del usuario (dinámica).

Monitorización multipantalla: visualiza hasta 16 pantallas de usuario al mismo tiempo (dinámica).

Ver lista de procesos: Visualiza procesos de usuario y procesos de usuario final en tiempo real.

Vista de lista de ventanas: Visualiza las ventanas de usuario y las ventanas de usuario final en tiempo real.

Uso de la red: vea el estado actual de la conexión de red del usuario.

Informes estadísticos: informes estadísticos sobre el estado de uso del ordenador y de la red. Las empresas pueden personalizar las restricciones de software, hardware y navegación web según las necesidades de gestión.

Restricciones de funcionamiento del hardware: vea información del hardware y prohíba a los usuarios utilizar hardware específico, como USB, impresoras, unidades ópticas, etc.

Restricciones de funcionamiento del software: vea información del software y prohíba a los usuarios utilizar el software específico.

Filtrado de URL: prohíbe a los usuarios navegar por páginas web específicas o solo permite a los usuarios navegar por páginas web específicas.

Restricciones comunes: prohíbe a los usuarios utilizar programas de software específicos.

Bloqueo de puertos: prohíbe a los usuarios probar el puerto especificado. Registre las infracciones informáticas de los empleados e infórmelas a la policía en tiempo real.

Alarma del sistema: alarma en tiempo real sobre operaciones prohibidas de software y hardware, navegación web, etc.

Advertencia en tiempo real: en el escritorio del ordenador cliente, aparece un cuadro de diálogo de advertencia en tiempo real.

Control remoto: implemente de forma remota funciones de control de escritorio, operaciones de archivos, apagado, reinicio y bloqueo de pantalla para mejorar la administración.

Control remoto: opere de forma remota la computadora, el teclado y el mouse de la otra parte cuando la computadora cliente está encendida.

Control remoto de archivos: cuando la computadora cliente está encendida, los archivos en el disco duro de la otra parte se pueden operar de forma remota y transparente, como copiar, pegar, cargar, descargar, renombrar, etc.

Apagado remoto: Apagado remoto cuando el ordenador cliente está encendido.

Reinicio remoto: Apaga remotamente el ordenador cliente cuando está encendido.

Bloquear pantalla: Bloquea instantáneamente la pantalla, el teclado y el mouse del ordenador del usuario. Al configurar algunos datos y aplicaciones básicos, las empresas pueden definir rápidamente aplicaciones de oficina que se adapten a sus condiciones reales.

Obtenga información desde la línea de comando: ingrese remotamente el lenguaje de comando en la computadora cliente para realizar operaciones de comando.

Configuración de contraseña de inicio de sesión: establezca la contraseña de inicio de sesión para el software.

Configuración del tiempo de monitoreo: establece el rango de tiempo para que el software administre las computadoras cliente.

Configuración de acceso: establece la contraseña para acceder al ordenador cliente.

Gestión de autorización: autoriza a los administradores designados a gestionar el ordenador designado.

Desinstalar el cliente: Desinstalar el programa cliente.