Introducción a las funciones del sistema de gestión del comportamiento en Internet de XinAn
Vea los chats en línea de los empleados, los correos electrónicos, la navegación web y otros registros para comprender el trabajo diario de los empleados, y todos los comportamientos en línea están bien documentados.
Grabación de pantalla: Visualiza la pantalla actual del usuario (estática).
Registros de chat: registra el uso que hace el usuario de las herramientas de mensajería instantánea y el contenido específico.
Registro de URL: registra la navegación del usuario por el sitio web y el contenido concreto.
Registros de correo electrónico: registra la situación y el contenido específico de los correos electrónicos enviados y recibidos por los usuarios.
Registro de ejecución del programa: registra la situación de ejecución y el contenido específico del programa de usuario.
Registros de operaciones de archivos: registra la situación y el contenido específico de las operaciones de archivos del usuario. Vea el estado actual del escritorio de la computadora en tiempo real, el tráfico, los procesos de uso, etc., y proporcione informes de análisis de uso de la computadora.
Monitoreo de tráfico en tiempo real: Visualiza el estado de tráfico actual del usuario.
Monitoreo de pantalla en tiempo real: Observa la pantalla actual del usuario (dinámica).
Monitorización multipantalla: visualiza hasta 16 pantallas de usuario al mismo tiempo (dinámica).
Ver lista de procesos: Visualiza procesos de usuario y procesos de usuario final en tiempo real.
Vista de lista de ventanas: Visualiza las ventanas de usuario y las ventanas de usuario final en tiempo real.
Uso de la red: vea el estado actual de la conexión de red del usuario.
Informes estadísticos: informes estadísticos sobre el estado de uso del ordenador y de la red. Las empresas pueden personalizar las restricciones de software, hardware y navegación web según las necesidades de gestión.
Restricciones de funcionamiento del hardware: vea información del hardware y prohíba a los usuarios utilizar hardware específico, como USB, impresoras, unidades ópticas, etc.
Restricciones de funcionamiento del software: vea información del software y prohíba a los usuarios utilizar el software específico.
Filtrado de URL: prohíbe a los usuarios navegar por páginas web específicas o solo permite a los usuarios navegar por páginas web específicas.
Restricciones comunes: prohíbe a los usuarios utilizar programas de software específicos.
Bloqueo de puertos: prohíbe a los usuarios probar el puerto especificado. Registre las infracciones informáticas de los empleados e infórmelas a la policía en tiempo real.
Alarma del sistema: alarma en tiempo real sobre operaciones prohibidas de software y hardware, navegación web, etc.
Advertencia en tiempo real: en el escritorio del ordenador cliente, aparece un cuadro de diálogo de advertencia en tiempo real.
Control remoto: implemente de forma remota funciones de control de escritorio, operaciones de archivos, apagado, reinicio y bloqueo de pantalla para mejorar la administración.
Control remoto: opere de forma remota la computadora, el teclado y el mouse de la otra parte cuando la computadora cliente está encendida.
Control remoto de archivos: cuando la computadora cliente está encendida, los archivos en el disco duro de la otra parte se pueden operar de forma remota y transparente, como copiar, pegar, cargar, descargar, renombrar, etc.
Apagado remoto: Apagado remoto cuando el ordenador cliente está encendido.
Reinicio remoto: Apaga remotamente el ordenador cliente cuando está encendido.
Bloquear pantalla: Bloquea instantáneamente la pantalla, el teclado y el mouse del ordenador del usuario. Al configurar algunos datos y aplicaciones básicos, las empresas pueden definir rápidamente aplicaciones de oficina que se adapten a sus condiciones reales.
Obtenga información desde la línea de comando: ingrese remotamente el lenguaje de comando en la computadora cliente para realizar operaciones de comando.
Configuración de contraseña de inicio de sesión: establezca la contraseña de inicio de sesión para el software.
Configuración del tiempo de monitoreo: establece el rango de tiempo para que el software administre las computadoras cliente.
Configuración de acceso: establece la contraseña para acceder al ordenador cliente.
Gestión de autorización: autoriza a los administradores designados a gestionar el ordenador designado.
Desinstalar el cliente: Desinstalar el programa cliente.