DLP система контроля сотрудников организации

«АНТИФОТО»
«Стахановец» не даст сфотографировать экран с важными данными смартфоном
Тестировать онлайн

МОНИТОРИНГ И КОНТРОЛЬ РАБОТЫ ПЕРСОНАЛА

МОНИТОРИНГ И КОНТРОЛЬ РАБОТЫ ПЕРСОНАЛА
МОНИТОРИНГ И КОНТРОЛЬ РАБОТЫ ПЕРСОНАЛА
МОНИТОРИНГ И КОНТРОЛЬ РАБОТЫ ПЕРСОНАЛА
МОНИТОРИНГ И КОНТРОЛЬ РАБОТЫ ПЕРСОНАЛА
МОНИТОРИНГ И КОНТРОЛЬ РАБОТЫ ПЕРСОНАЛА
МОНИТОРИНГ И КОНТРОЛЬ РАБОТЫ ПЕРСОНАЛА

 

 

  • Контроль присутствия и активности сотрудников, учет времени работы. Контроль опозданий.
  • Анализ клавиатурного почерка. Выявление автора документа, сотрудников в состоянии алкогольного опьянения.
  • Перехват изображений с рабочего стола, веб-камеры, звука с микрофона. Хранение видео, аудио файлов и скриншотов.
  • Мониторинг звуковых переговоров в мессенджерах (Skype, Lync, Viber). Распознавание речи.

АНАЛИЗ РИСКОВ. ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ ТРУДА

  • Анализ эффективности работы каждого сотрудника. Распознавание продуктивной и вредоносной активности.
  • Граф связей – информация о всех связях работника внутри компании.
  • 30 отчетов комплекса позволяют быстро провести многоуровневую аналитику работы компании.
  • Масштабируемость: комплекс эффективно работает как с несколькими ПК, так и с тысячами машин.

DLP: ЗАЩИТА ДАННЫХ. КОНТРОЛЬ ОБОРУДОВАНИЯ

  • Перехват почты, сообщений в мессенджерах и переписки в социальных сетях.
  • Мониторинг посещенных сайтов и используемых программ. Точное время работы с каждым ресурсом.
  • Оповещение о подозрительных действиях и запрет на их выполнение. Перехват данных, выводимых за периметр ПК.
  • Предотвращение утечек информации в виде таблиц, документов. Мониторинг и контроль печати.

СТАХАНОВЕЦ – СОБИРАЕТ, ОБРАБАТЫВАЕТ И АНАЛИЗИРУЕТ ИНФОРМАЦИЮ. КАЖДАЯ ВОЗМОЖНОСТЬ КОМПЛЕКСА ДЕЛАЕТ БИЗНЕС ЭФФЕКТИВНЕЕ, А РАБОТУ – БЕЗОПАСНЕЕ.

СТАХАНОВЕЦ – СОБИРАЕТ, ОБРАБАТЫВАЕТ И АНАЛИЗИРУЕТ ИНФОРМАЦИЮ

«Стахановец» интегрируется с Active Directory и легко встраивается в любую инфраструктуру.

Различные режимы сбора данных для групп пользователей. Возможность тонкой настройки глубины уровня контроля для отделов, подразделений и отдельных сотрудников.

Высокий уровень кастомизации и персонализации сбора и анализа информации. Настройки периодичности записи видео, аудио и скриншотов, возможность изменять качество сохраняемой информации и место ее хранения (локально или на сервере).

Собранную «Стахановцем» информацию можно просматривать на любом доверенном устройстве: компьютере, ноутбуке, планшете, телефоне независимо от операционной системы.

Данные, собранные комплексом, хранятся внутри закрытого периметра — на сервере, где установлен «Стахановец».

Архитектура комплекса позволяет развернуть, управлять и администрировать до тысяч рабочих станций одновременно!

Установка не занимает много времени и не требует особых знаний или навыков. Внедрение не нарушает рабочие процессы, не нуждается в изменениях структуры локальной сети и не ведет к простоям в работе.

Низкие системные требования позволяют использовать комплекс даже на маломощных ПК. «Стахановец» незаметен в работе, не замедляет работу компьютеров.

Антивирусные программы не реагируют на установку и не мешают работе комплекса.

Новости

DarkNet – какие угрозы живут в тени. Часть 2

DarkNet – какие угрозы живут в тени. Часть 2

Даркнет – место, в котором продается практически все, в том числе и конфиденциальная бизнес-информация. Конечно, можно притвориться, что таких темных закоулков интернета попросту не существует. Однако даже если вы не интересуетесь «темной сетью», это не значит, что она уже не заинтересовалась вами. В прошлой статье речь шла о товарах и услугах, продающихся в даркнете. Сегодня мы…

Подробнее
DarkNet – какие угрозы живут в тени. Часть 1

DarkNet – какие угрозы живут в тени. Часть 1

Сложно найти современного человека, который никогда не слышал о Dark Web. Для среднестатистического руководителя дакрнет — «пугало» из фильмов о хакерах, которое имеет слабое отношение к окружающей действительности. Тем не менее, «темная сеть» вполне реальна – именно там лежат терабайты ценных данных, украденных у бизнеса. Даркнет – это часть интернета, которая не индексируется поисковыми системами.…

Подробнее
Стратегия минимизации рисков: часть 2

Стратегия минимизации рисков: часть 2

С каждым годом утечки данных перестают быть чем-то экстраординарным, становясь рутинной частью жизнедеятельности компаний. Крупный бизнес атакуют профессиональные хакеры и жадные конкуренты. Малый – попадает под раздачу от их менее квалифицированных коллег: например, согласно статистике Symantec, на 323 полученных письма, как минимум одно содержит вредонос. Очевидно, что в современных реалиях уже никто не может ощущать…

Подробнее
Стратегия минимизации рисков: часть 1

Стратегия минимизации рисков: часть 1

В современном мире утечка данных стала рутинным событием для бизнеса. Как утверждает статистика, с каждым годом количество информационных инцидентов увеличивается, а их итоговая «стоимость» — растет. Например, согласно отчету Cybersecurity Ventures в 2021 году деятельность киберпреступников обойдется компаниям по всему миру в сумму порядка 6 триллионов долларов США. Не менее ужасающе выглядит и рост урона…

Подробнее
Организация удаленной работы: виртуальные среды

Организация удаленной работы: виртуальные среды

С момента начала пандемии COVID-19 бизнес столкнулся с необходимостью организации удаленной работы. Часть компаний разрешила сотрудникам забрать технику домой. Правда, такое решение сработало только в тех фирмах, которые заранее снабдили персонал ноутбуками. Несмотря на очевидную простоту, подобный выход из ситуации имеет ряд существенных ограничений. Например, даже если на ПК установлены системы контроля, они не могут…

Подробнее
Медицинский сектор: COVID – допинг киберрисков

Медицинский сектор: COVID – допинг киберрисков

Здравоохранение всегда было наиболее уязвимым сектором для кибератак. Во-первых, именно медицинские учреждения обладают терабайтами чувствительной информации: карточка пациента это не только персональные данные, сведения о здоровье и анализах, которые можно использовать для шантажа, но и большой массив финансовой информации, необходимой хакерам в коммерческих целях. Во-вторых, сложилась опасная ситуация: клиники имеют наиболее низкий уровень защиты данных.…

Подробнее