www.searchinform.com/pl/ zarządzanie bezpieczeństwem informacji Kontur Bezpieczeństwa Inormacji



Podobne dokumenty
system do zarządzana bezpieczeństwem informacji Kontur Bezpieczeństwa Informacji

System bezpieczenstwa informacji (KBI)

System bezpieczenstwa informacji (KBI)

Produkty. MKS Produkty

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Polityka Bezpieczeństwa ochrony danych osobowych

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

Wprowadzenie do Kaspersky Value Added Services for xsps

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

Nowa jakość zarządzania zasobami IT

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

POLITYKA E-BEZPIECZEŃSTWA

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

Prezentacja FusionSystem

Axence nvision dla biznesu

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

ROZMOWY W CYFROWEJ JAKOŚCI

ActiveXperts SMS Messaging Server

Bankowość elektroniczna w Centrum Usług Internetowych

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

DLP i monitorowanie ataków on-line

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER

Twórz, zarządzaj i dziel się wiedzą z zespołem!

1. Bezpieczne logowanie i przechowywanie hasła

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

firmy produkty intranet handel B2B projekty raporty notatki

System Kancelaris. Zdalny dostęp do danych

Innowacyjne Rozwiązania Informatyczne dla branży komunalnej. Liliana Nowak Pełnomocnik Zarządu ds. Sprzedaży i Marketingu

Narzędzia pomocne w wysyłce przesyłek oszczędzasz czas i pieniądze

Czy zarządzać bezpieczeństwem IT w urzędzie?

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DESlock+ szybki start

Szczegółowy opis przedmiotu zamówienia:

Red Hat Network Satellite Server

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Problemy z bezpieczeństwem w sieci lokalnej

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Przewodnik Google Cloud Print

Klient poczty elektronicznej

DZIEŃ BEZPIECZNEGO KOMPUTERA

Bezpieczeństwo Komunikatorów

ZAŁĄCZNIK NR 1 DO ZAPYTANIA OFERTOWEGO

SIŁA PROSTOTY. Business Suite

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

Wirtualne Biuro. Nowoczesne technologie w budowaniu relacji z mediami. Prosta i skuteczna komunikacja Dystrybutor systemu:

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Serwer druku w Windows Server

Architektura systemu e-schola

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

Oferta na system Marketing Automation SALESmanago z bezpłatnym pakietem aktywacyjnym

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

System realizacji prezentacji multimedialnych i zarządzania treścią. MODUS S.J. Wadowicka Kraków, Polska.

SYSTEM WSPOMAGANIA PRACY NOTARIUSZY

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń /

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Do kogo kierujemy ofertę?

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Reforma ochrony danych osobowych RODO/GDPR

więcej niż system HR

Prowadzący: Rafał Michalak

Zimbra Collaboration Suite sposób na efektywną komunikację w biznesie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

MobileMerchant firmy Elavon Najczęstsze pytania

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

TWÓJ BIZNES. Nasz Obieg Dokumentów

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Przewodnik Google Cloud Print

FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL

Rozwiązania HP Pull Print

Profesjonalne Zarządzanie Drukiem

SmartReactor szczepionka nie tylko na kryzys

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Dane osobowe: Co identyfikuje? Zgoda

Netia Mobile Secure Netia Backup

World Wide Web? rkijanka

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Transkrypt:

zarządzanie bezpieczeństwem informacji Kontur Bezpieczeństwa Inormacji

Coraz częściej firmy ponoszą straty w wyniku wycieku informacji lub utraty ciągłości działania systemów informatycznych. Dzisiaj większe zagrożenie stanowią nie tylko wirusy, ale również nielojalni lub nieświadomi pracownicy. Wyniki badań różnych instytucji wskazują na to, że ponad 85% naruszeń bezpieczeństwa pochodzi z wewnątrz sieci, a szkody wyrządzone tą drogą są szesnaście razy większe od tych wyrządzonych przez hakerów. W Polsce 2/3 firm nie korzysta z żadnych modułów systemów DLP, skutkiem czego są straty przede wszystkim finansowe, prestiżowe i m.in. dochodzi do bankructwa. W 2011r. w Polsce odnotowano straty w wysokości 13 miliardów złotych w wyniku wycieku danych. Przyczyny utraty danych: błędy ludzi 32% zniszczone pliki 25% ataki wirusów 22% błędy sprzętu 13% sabotaż 6% katastrofy naturalne 2% Świadomość wartości informacji musi w końcu zaistnieć, ponieważ rozwijają się nie tylko środki kradzieży danych. Według najnowszych prognoz zawartych w Cisco Visual Networking Index (VNI) (2012-2017), ruch w sieci IP w okresie od 2012 do 2017 roku wzrośnie w Polsce i Europie Zachodniej dwukrotnie. NB! Firma SearchInform Ltd. z siedzibą w Moskwie istnieje od roku 1995 i już od wielu lat jest liderem rynku Wschodniej Europy wśród deweloperów systemów bezpieczeństwa informacji. SearchInform Ltd. posiada liczne certyfikaty, unikalne zapatentowane technologie wykorzystywane tylko w naszym systemie, który zarządza nie tylko bezpieczeństwem informacji, ale też służy kontrollingu wewnętrznemu, ciągłości działań, zarządzaniu zasobami ludzkimi i pomaga w optymizacji pracy zespołu i zwiększeniu wydajności pracy, i przede wszystkim chroni firmę przed ryzykiem poniesienia strat w wyniku wycieków informacyjnych. Program-rozwiązanie Kontur Bezpieczeństwa Informacyjnego aktywnie i z sukcesem jest używany w więcej niż 1,000 dużych firm i organizacji państwowych w Rosji, na Białorusi, Litwie, Łotwie, Wielkiej Brytanii i innych. Kontur Bezpieczeństwa Informacyjnego (dalej KBI) to produkt zbudowany w sposób, pozwalający rozstrzygnąć Dyrektorowi Bezpieczeństwa, jak również kierownikowi firmy, kwestie, związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji. Wytworzony przez ekspertów SearchInform Ltd. program nie tylko m.in. powiadamia o złamaniach polityk bezpieczeństwa firmy, ale sporządza sprawozdania i raporty analityczne dotyczące np. wykrycia lidera wśród pracowników. Prosty interfejs i rozbudowana funkcjonalność każdego z elementów KBI pozwoli Państwu skonfigurować program według zapotrzebowań Pańskiej organizacji. Poza tym, KBI ma architekturę złóżoną z modułów aplikacyjnych, co oznacza, że istnieje możliwość wdrożenia całej zintegrowanej wersji KBI albo też tylko wybranych aplikacji, na przykład jeśli nie są wykorzystywane pewne źródła informacyjne w Pańskiej firmie. Najważniejsze jest więc wdrożenie systemu, który odpowiada wymaganiom i zapotrzebowaniom konkretnej organizacji. Rozwiązanie firmy SearchInform Ltd. pozwala efektywnie kontrolować wszystkie kanały informacyjne na wszystkich etapach ich wykorzystywania: od komputera wybranego użytkownika do całych sieci lokalnych, oraz wszystkich danych wysyłanych do Internetu. Co kradną? dane osobowe tajemnice handlowe oraz knowhow korespondencja wewnętrzna informacja dt. bezpieczesńtwa firmy tajemnice państwowe Najczęściej insiderami są: nieuczciwi pracownicy ci, co skarżą się na kierownictwo ofiary inżynierii społecznej pracownicy mające do czynienia ze światem kryminalnym nielojalni pracownicy

Aplikacje KBI Na krok przed insiderem działamy na wyprzedzenie MailSniffer - monitorowanie e-mails (SMTP, POP3, IMAP, HTTP(S), NNTP, MAPI, Lotus, Exchange, proxy serwery i inne) Często nielojalni albo nieuczciwi pracownicy dążąc do własnego celu starają się minąć dział bezpieczeństwa informacji. Co oni robią? Zmieniają rozszerzenie przekazywanych plików, pakują dane do archiwum szyfrowanego itd. KBI pomaga specjalistom ds. Bezpieczeństwa Informacji walczyć z takiego typu działaniami: IMSniffer - monitorowanie komunikatorów internetowych (ICQ, Gadu-Gadu, MSN, XMPP, social network messengers i inne) SkypeSniffer - monitorowanie wiadomości głosowych, tekstowych oraz załączników HTTPSniffer - monitorowanie danych publikowanych na stronach internetowych DeviceSniffer - monitorowanie informacji na nośnikach zewnętrznych MonitorSniffer - monitorowanie danych przez zrzuty ekranu (możliwość live view dla 16 komputerów na raz) PrintSniffer - monitorowanie drukowanych danych (włącznie z rozpoznawaniem znaków (OCR) plików graficznych oraz historią wydruku) FTPSniffer - monitorowanie ruchu FTP FileSniffer - monitorowanie danych chronionych na współdzielonych zasobach sieciowych Indexing Workstations - monitorowanie stacji roboczych MicrophoneSniffer - monitorowanie głosu MobileSniffer - monitorowanie firmowych urządzeń mobilnych na bazie ios LaptopSniffer - monitorowanie danych na laptopie firmowym Worktime Monitor - cały dzień roboczy aktywność pracowników jest monitorowana KBI rozpozna, odczyta i przeanalizuje tekst plików graficznych; wykryje przekazanie zaszyfrowanego archiwum przez wszytkie kanały; odnajdzie nawet taki plik, w którym zmieniony został jego typ.

Monitoring źródeł informacyjnych «Kontur bezpieczeństwa informacji SearchInform» przeciwdziała wyciekom danych poufnych oraz osobowych, przekazywancych przez wszystkie najbardziej popularne źródła informacyjne. Oto niektóre z nich: E-mail (SMPT, POP3, IMAP, HTTP, HTTPS, MAPI, Lotus, Exchange, proxyserwery) Komunikatory (ICQ, GADU-GADU, MSN, IM-Messengery sieci socjalnych i inne) Skype (monitorowane są wiadomości z chatów oraz głosowe, SMS, pliki) Dane FTP-połączenia Pen-drivery i inne zewnętrzne urządzenia przechowywania danych Serwery plików Sieci socjalne, forum, blogi Wydrukowane dokumenty wraz z historią wydruku oraz inne. Architektura systemu All-inclusive korzystanie ze źródeł informacyjnych pozwala optymizować kontrolowanie informacji. Bowiem blokowanie, a tym bardziej brak monitorowania chociaż by jednego ze źródeł, nie gwarantuje bezpieczeństwa. SearchInform LaptopSniffer - jest jedynym rozwiązaniem na rynku DLP, monitorujące laptop poza biurem (np. w domu, podczas wyjazdu służbowego itd.). LaptopSniffer gromadzi wszystkie używane dane w bazie danych, i wraz z odnowionym podłączeniem do sieci korporacyjnej baza danych jest wysyłana do aplikacji analitycznych. AlertCenter Dyrektor Bezpieczeństwa Informacji Internet ReportCenter Data Center AlertCenter jest aplikacjąmózgiem KBI, który sprawdza wszystkie informacje bazy danych według polityk bezpieczeństwa firmy. Jeśli AlertCenter wykrył niezgodności za pomocą aplikacji analitycznych, od razu wysyła powiadomienie(-a) na określony(-e) e-mail(-i). SysAdmin ReportCenter generuje sprawozdania i raporty analityczne dotyczące użytkowników i incydentów. DataCenter aplikacja, uniemożliwiająca bezprzebojową pracę wszystkich aplikacji programowych KBI. Program KBI pracuje na 2 platformach: NetworkSniffer i EndpointSniffer. NetworkSniffer używa mirroning ruchu sieciowego tzn. nie obciąża sieć firmową w żaden sposób. EndpointSniffer instaluje agentów na stacjach roboczych użytkowników, co oznacza, że zbiera i odczytuje dane, zanim są szyfrowane.

Aplikacja analityczna Wyszukiwarki KBI mają wbudowany system analityczny, pracujacy z każdym typem wrażliwej informacji. skuteczność wyszukiwania wysoka niska zapytania kompleksowe «wyszukiwanie podobnych» wyszukiwanie wg. wyrazów wyszukiwanie wg. kopii cyfrowych wyszukiwanie wg. atrybutów plików wyszukiwanie wg. frazy wyszukiwanie wg. słów stopień zgodnośći rezultatów z zapytaniem wysoka Aplikacja analityczna działa według następnych metod, używanych programem w trybie osobnym, zarówno jak i kompleksowym: 1. Wyszukiwanie według słów wraz z ich morfologicznymi wymianami i synonimami. Ten podstawowy tryb wyszukiwania pozwoli odnaleźć dokumenty za pomocą słowa, jego wymiany bądź synonimu, umieszczonych w dowolnym miejscu w pliku. 2. Wyszukiwanie według wyrażeń, zwrotów i fraz wraz z określonym porządkiem wyrazów i limitowaną odległością pomiędzy wyrazami. Co oznacza wyszukiwanie kilku związanych pomiędzy sobą semantycznie bądź gramatycznie wyrazów (np. «imię+nazwisko»). 3. Wyszukiwanie według atrybutów plików (format, imię nadawcy itd.), jak również ta metoda wykorzystywana jest do monitorowania według wybranych użytkowników, IP adresów itd. 4. Wyszukiwanie według wyrażeń regularnych. Ten rodzaj wyszukiwania wykorzystywany jest przy monitorowaniu danych, zapisanych według poszczególnych reguł, np. numer PESEL, NIP, karty bankowej, data urodzenia, adres itd. Co oznacza, że bazy danych są maksymalnie strzeżone przez KBI. 5. Wyszukiwanie według kopii cyfrowych pozwala kontrolować cały dokument, zawierający dane wrażliwe. Np., schemat nowej innowacyjnej maszyny jest monitorowany odnośnie kradzieży oraz jego redagowana kopia. 6. Wyszukiwanie podobnych. Tego typu metoda wyszukiwania jest zapatentowaną przez nas technologią, używaną tylko przez nasz system DLP. Poddają się tej metodzie redagowane we wszelaki sposób jednostki językowe, jak również odnajdywać można to, "czego nie możesz nazwać dokładnie" tzn. według znaczenia. Np., przy wykryciu korupcji używa się wyszukiwanie wszelakich znaczeń, mających do czynienia z tym zjawiskiem. 7. Wyszukiwanie zaawansowane oznacza wykorzystanie kilku metod kompleksowo za pomocą funktorów zdaniotwórczych (AND, OR, AND NOT) i używane jest w nietypowych sytuacjach, tzn. w większości wypadkach. Analiza zebranych danych jest nieodrębnym elementem DLP. Informacje, zebrane w bazie danych, nawet indeksowane, są bezużyteczne. Mimo tego odczytywanie wszystkich danych przez specjalistę ds. Bezpieczeństwa bezwzględnie jest irracjonalnym sposobem analitycznym. Dyrektor bezpieczenstwa bądź pracownicy jego grupy stosując tradycyjne podejście mogą obsłużyć tylko 20-50 pracowników. W wypadku kiedy ilość pracowników sięga kilku setek, lub nawet tysięcy, aplikacja analiczna staje się niezbędnym narzędziem DLPsystemu. Podejmowanie szybkich i trafnych decyzji w walce z kradzieżą informacji jest bowiem konieczne. Używając KBI jeden Specjalista ds. Bezpieczeństwa monitoruje około 10001500 pracowników.

Zarządzanie zasobami ludzkimi Cały dzień roboczy aktywność pracowników jest monitorowana przez SearchInform WorktimeMonitor (URLSniffer, ProgramSniffer, KeyLogger). Nieracjonalnie wykorzystywany czas roboczy pracownika jest jedną z przyczyn nieefektywnej pracy całej firmy. Siedzieć przy pracowniku i nadzorować nie brzmi na efektywne rozwiązanie. A dzisiaj istnieje mnóstwo sposobów akurat na spędzenie czasu w biurze nie pracując gry komputerowe, aplikacje rozrywkowe czasem nawet nie zostawiają czasu na obiad. Nawet jeśli człowiek siedzi przy komputerze, nie rezygnuje bowiem z załatwienia spraw prywatnych, które docenia więcej niż pracę w czasie i miejscu pracy. W takich przypadkach kierownicy muszą nie zwlekać i skorzystać z nowych IT-technologii, które dzisiaj są w stanie walczyć z takiego typu problemami. Racjonalnie wykorzystywany czas przez pracowników podlega analizie przez kilka parametrów, żeby mieć jak najbardziej obiektywną ocenę i podejście do uregulowania. A więc istotnymi parametrami są: monitoring odwiedzanych stron internetowych oraz ile czasu spędzono na każdej; historia pracy z aplikacjami zostaje zapisana. Ponadto kierownik ds. Bezpieczeństwa Informacji musi mieć możliwość zablokować dostęp do wybranych aplikacji albo w ogóle pracę aplikacji; odczytanie i przekazanie do dalszej analizy logów naciśnięć klawiszy oraz ich kombinacji we wszystkich aplikacjach. Jednym z pomocnych elementów w monitorowaniu za racjonalnością pracy jest odczytywanie informacji z zrzutów ekranowych. Nie da się bez przerwy kontrolować fizycznie ekran innej osoby, tym bardziej grupy osób. Dlatego został wytworzony jeden z elementów aplikacyjnych KBI, który robi i odczytuje zrzuty ekranowe co jakiś ustalony czas. Mimo tego, w trybie liveview można obejrzeć, co w tej chwili robi na komputerze wybrany pracownik albo grupa pracowników, bowiem aplikacja na raz może otworzyć wybraną ilość ekranów. Zapisanie rozmów, które prowadzi pracownik poza biurem lub np. podczas spotkania z klientem, może okazać się jedynym rozwiązaniem w zarządzaniu ryzykiem utraty danych. Monitorowanie pracy zespołu podczas wyjazdów służbowych staje się bardzo ważnym, ponieważ akurat w takim trybie pracy pracownik ma pewność, że go nikt nie kontroluje. A to powoduje pewne działania z jego strony. Zazwyczaj kierownik nie ma pojęcia, czym się zajmuje każdy konkretny pracownik w tej oto chwili. Jak się dowiedzieć, na co traci czas np. Sekretarka w Skypie na pogadanki czy zamawia salę konferencyjną? Przede wszystkim, KBI generuje raport o aktywności konkretnego pracownika w IM-messengerach, m.in. w Skypie Czasem, jeśli monitorowana jest grupa ryzyka bądź okoliczności wymagają natychmiastowego przyjęcia decyzji, można skorzystać z live-view ekranów pracowników.

KBI wytworzony został i rozwija się dalej jako DLP-system dla dużych firm i organizacji państwowych. Dlaczego warto skorzystać z KBI? Łatwa instalacja. KBI zostaje wdrożony w ciągu tylko kilku godzin. Klient nie potrzebuje dodatkowych środków ani specjalistów do wdrożenia. Niewidoczne i nieobciążliwe wdrożenie. KBI nie wpływa na pracę sieci firmowej. End-to-end rozwiązanie. KBI kontroluje wszystkie źródła firmowych danych. Zaawansowana funkcjonalność KBI pozwala ustalić go w sposób, orientowany na maksymalną efektywność w rozstrzygnięciu postawionych przez klienta zadań systemu bezpieczeństwa. Co oznacza, że na zapotrzebowanie klienta mogą być zainstalowane osobne aplikacje albo cały kompleks. Główne cele stawiane przed systemem zarządzania bezpieczeństwem informacji: Integracja ze strukturą domeny Windows. Wyszukiwanie podobnych. Tego typu metoda wyszukiwania jest zapatentowaną przez nas technologią, używaną tylko przez nasz system DLP. Pozwala ona monitorować redagowane fragmenty tekstu bądź całe dokumenty. Zapytaniem może służyć osobny wyraz, fraza albo cały dokument tekstowy. Ten moduł analityczny odnajdzie akurat to, co Państwo szukają. Monitoring laptopa. Aplikacja LaptopSniffer - jedyny sposób monitorować dane na zewnątrz sieci korporacyjnej. Zdefiniowane prawa dostępu wszystkich grup użytkowników do każdej z aplikacji. Stacje robocze i współdzielone zasoby. KBI odnajdzie wrażliwe dane, przeniesione do innego miejsca nawet okiem nie mrugnąwszy. Raporty aktywności użytkowników. Jeśli np. odnotowano naruszenie polityki bezpieczeństwa, można sprawdzić każdy krok insidera. Zaawansowane indeksowane bazy danych. Bazy chronionych danych pozwalają dotrzec do informacji na zapotrzebowanie, a ich indeksacja znacznie ułatwia wyszukiwanie. Przejrzysta polityka cenowa odnośnie opragromowania, wdrożenia i wsparcia technicznego. Bezpłatna wersja próbna. Proponujemy klientom pełną próbną instalacje na okres 30 dni, co pozwala ocenić skuteczność programu w realnym systemie zarządzania bezpiecznośćią informacyjną, jak również ustalić zapotrzebowania wg. parametrów i elementów KBI. zapewnienie spełnienia wymagań prawnych ochrona systemów przetwarzania informacji przed nieuprawnionym dostępem bądź zniszczeniem podnoszenie świadomości pracowników zmniejszenie ryzyka utraty informacji zaangażowanie wszystkich pracowników w ochronę informacji SearchInform KBI aktywnie i z sukcesem funkconuje w więcej niż 1000 firmach. Centrum wsparcia technicznego pomaga na etapie wdrożenia i używania DLP-systemu, opierając się na wieloletnie doświadczenie zawodowe.

zarządzanie bezpieczeństwem informacji Biuro Zarządu: zaułek Potapowskij 5, budynek 1, biuro 114 Moskwa, Federacja Rosyjska Tel.: +7 (495) 721-84-06; 664-22-24 E-mail: info@searchinform.ru support@searchinform.ru - wsparcie techniczne order@searchinform.ru - składanie zamówień press@searchinform.ru - biuro prasowe Przedstawicielstwo w Polsce: Irena Veydger i.veydger@searchinform.com +48 22 397 07 31 Artsiom Sharkov a.sharkov@searchinform.com +48 22 398 72 09