SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

Podobne dokumenty
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

numer sprawy: OR-AG-I.ZP.U AR załącznik nr 2 do specyfikacji istotnych warunków zamówienia

Axence nvision Nowe możliwości w zarządzaniu sieciami

Znak sprawy: KZp

Prowadzący: Rafał Michalak

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Wymagania systemowe. Wersja dokumentacji 1.9 /

Wymagania systemowe. Wersja dokumentacji 1.12 /

Xopero Backup Appliance

Produkty. MKS Produkty

Client Management Solutions i Mobile Printing Solutions

G DATA Client Security Business

Audyt oprogramowania. Artur Sierszeń

ActiveXperts SMS Messaging Server

Client Management Solutions i Mobile Printing Solutions

Włącz autopilota w zabezpieczeniach IT

Co to jest GASTRONOMIA?

SIŁA PROSTOTY. Business Suite

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

SHADOWPROTECT SPX. Business Continuity Starts Here

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

1. Zakres modernizacji Active Directory

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

7. zainstalowane oprogramowanie zarządzane stacje robocze

DLP i monitorowanie ataków on-line

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Elektroniczny. Obieg Dokumentów SPRAWNA WYMIANA INFORMACJI W FIRMIE SKUTECZNA APLIKACJA DO ZARZĄDZANIA OBIEGIEM DOKUMENTÓW SPRAWNA WYMIANA

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Zawartość. Zakres audytu. Pliki przenoszone na nośniki USB i inne urządzenia przenośne. Pliki przesłane za pomocą wiadomości

Rozwiązania HP Pull Print

Zarządzanie przez przeglądarkę

Licencja Zakres licencji Cena**** START pakiet jednostanowiskowy lub aktualizacja 150,- Licencja Zakres licencji Cena****

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Wymagania techniczne Sage Kadry i Płace 2018.a

Szczegółowy opis przedmiotu zamówienia:

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Wymagania techniczne Sage Symfonia ERP 2018

Wymagania techniczne Sage Asystent 2017

Pełna specyfikacja pakietów Mail Cloud

Kancelaria Prawna.WEB - POMOC

Produkty. ESET Produkty

Client Management Solutions i Universal Printing Solutions

Small Business Server. Serwer HP + zestaw NOWS

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Pełna specyfikacja pakietów Mail Cloud

Nowa jakość zarządzania zasobami IT

System Kancelaris. Zdalny dostęp do danych

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):

Opis przedmiotu zamówienia:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

BG-II-211/35/ Warszawa, r.

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

DeviceLock. Whitepaper: Poradnik dla recenzentów. Spis treści: Dlaczego DeviceLock?

OCHRONA PRZED RANSOMWARE

Wymagania techniczne Sage Kadry i Płace

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Szczegółowy opis przedmiotu zamówienia

300 (jednakowa dla wszystkich modułów) **

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer)

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Instrukcja instalacji i obsługi programu Szpieg 3

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

AppSense - wirtualizacja użytkownika

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Instrukcja konfiguracji funkcji skanowania

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Numer ogłoszenia: ; data zamieszczenia:

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika

G DATA Endpoint Protection Business

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Wsparcie informatyczne instalacja usługi BlackBerry Enterprise Server (BES)

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Przetwarzanie danych w chmurze

LICENCJA ZAKRES LICENCJI CENA****(netto) START Win pakiet jednostanowiskowy*** 150,- pakiet edukacyjny (tylko do celów dydaktycznych)

Transkrypt:

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP) Chcesz gwarancji, że konkurencja nie wykradnie Twoich danych? Pewności, że w firmowej sieci nie ma już luk, którymi wyciekną dokumenty? Przekonania, że wydatkujesz budżet IT w optymalny sposób? Nieograniczony dostęp pracowników do wrażliwych firmowych danych często powoduje kłopoty. Zarząd nie wie, w jaki sposób są one przetwarzane, ani gdzie i przez kogo przesyłane dalej. Safetica rozwiązuje ten problem prześwietlając i raportując wszystkie działania użytkowników pracujących z wrażliwymi danymi. Safetica ocenia też ryzyko wystąpienia incydentów bezpieczeństwa, ostrzegając zarząd przed nieproduktywnymi i potencjalnie szkodliwymi działaniami pracowników.

KLUCZOWE ZALETY Kompleksowe rozwiązanie problemu DLP (Data Leak Prevention). Safetica skutecznie blokuje wszystkie kanały potencjalnego wycieku danych. Błyskawiczne wdrożenie. Dzięki elastycznemu podejściu do blokowania potencjalnych wycieków danych, Safetica oferuje najszybsze wdrożenie spośród produktów w swojej klasie. Wysoka odporność na szkodliwe działania od wewnątrz zapewnia spójną ochronę wszystkich kanałów potencjalnego wycieku danych nawet przed użytkownikami z uprawnieniami administratora. Podejście globalne. Ochrona danych rozwiązaniem Safetica nie jest ograniczona indywidualnymi protokołami ani aplikacjami. Śledzenie dokładnego czasu aktywności. "Otwarty" nie znaczy "aktywnie używany". Raporty aktywności rozwiązania Safetica wykazują realny czas aktywności użytkowników na stronach i w aplikacjach. Automatyczna ocena aktywności i alerty. Safetica gromadzi i sumuje najważniejsze dane w raportach wysyłanych wskazanym odbiorcom. Pełne raporty dostępne są na żądanie. Zarządzanie bezpieczeństwem danych z jednego miejsca ułatwia przydzielanie dostępu do określonych danych i konfigurowanie raportów aktywności użytkowników. Analityka dla menedżerów w narzędziu WebSafetica dostarcza informacji o bezpieczeństwie firmy z poziomu przeglądarki. WebSafetica wspiera wszystkie przeglądarki i urządzenia mobilne, pozwalając monitorować poziom ochrony w dowolnym miejscu i czasie. Minimalne koszty wdrożenia i zarządzania. Aplikacja Safetica Mobile chroni wrażliwe dane na urządzeniach mobilnych i oferuje zarządzanie wszystkimi firmowymi telefonami i tabletami z jednego miejsca.

NAJWAŻNIEJSZE FUNKCJE Pełny audyt przesyłanych danych i aktywności użytkowników Zyskaj pełen ogląd wszystkich potencjalnie ryzykownych akcji w twojej firmie. Kompletna ochrona przed wyciekiem danych (DLP) Safetica blokuje wszystkie kanały potencjalnego wycieku danych będąc przy tym rozwiązaniem łatwym w instalacji i obsłudze. Tryb Audytora i Informacyjny Safetica pozwala etapowo wdrożyć ochronę danych. W pierwszym kroku zbieramy informacje na temat procesów, następnie edukujemy użytkowników, a dopiero na końcu wdrażamy docelowy zestaw reguł. Trendy i profilowanie produktywności Rozwiązanie alarmuje kierownictwo o zmianach w aktywności pracowników i produktywności całych działów firmy w wybranym okresie czasu. Zmiany te często są wskaźnikami potencjalnych luk w bezpieczeństwie firmowych danych. Blokowanie stron i aplikacji Safetica umożliwia korzystanie z wybranego zestawu powiązanych z pracą aplikacji i blokuje pozostałe zwiększając bezpieczeństwo firmowej sieci. Wybrane aplikacje można udostępniać w określonym wymiarze czasu. Możemy również spersonalizować uprawnienia dostępu do wybranych stron internetowych dla każdego pracownika. Kontrola druku (redukcja kosztów) Safetica oferuje przydzielanie uprawnień do druku określonych dokumentów poszczególnym działom i użytkownikom. Zarządzanie nośnikami wymiennymi Rozwiązanie uniemożliwia podłączanie do firmowej sieci urządzeń i nośników nieautoryzowanych. Szyfrowanie komputerów i nośników wymiennych Safetica pozwala szyfrować pamięci flash i zawartość całych komputerów, odcinając dostęp do wrażliwych informacji niepowołanym osobom. Aplikacja Safetica Mobile Zabezpiecz firmowe urządzenia mobilne na wypadek utraty lub kradzieży i zarządzaj ich bezpieczeństwem z jednego miejsca. Inspekcja SSL/HTTPS Rozwiązanie sprawdza na wypadek wycieku danych wszystkie firmowe kanały komunikacji - włącznie z protokołem HTTPS i komunikatorami (IMA - instant messaging apps).

ZASTOSOWANIA Ochrona kluczowych informacji Po zdefiniowaniu stref bezpieczeństwa danych i umieszczeniu w nich plików Safetica dyskretnie sprawdza każdą interakcję użytkowników z tymi plikami, a w przypadku operacji zabronionej blokuje i loguje zdarzenie. W zdefiniowanych sytuacjach wysyła również e-mailem powiadomienie np. do administratora bezpieczeństwa informacji (ABI). Zarządzanie kanałami komunikacji Zarządzaj nośnikami wymiennymi, blokuj ryzykowne strony www i zastrzeż wysyłanie e-maili z wrażliwymi danymi, dzięki czemu Twój dział IT zyska kontrolę nad przepływem krytycznych informacji. Szyfrowanie danych Safetica oferuje pełne szyfrowanie dysku, zarządza kluczami dostępu i chroni dane przed wyciekiem z zabezpieczonych lokalizacji. Użytkownicy mogą też szyfrować nośniki zewnętrzne dla zwiększenia poziomu bezpieczeństwa. Spełnienie wymogów prawnych Poprzez aktywne polityki bezpieczeństwa w konsoli Safetica Management Console oraz rozwiązanie Safetica Endpoint Client na stacjach roboczych, spełniasz prawne wymogi przetwarzania i wykorzystania danych wrażliwych. Ustaw reguły w konsoli na stacji roboczej, a potem monitoruj je online narzędziem WebSafetica. Kontrola wydajności pracy pracowników Menedżerowie mogą otrzymywać regularne raporty aktywności poszczególnych użytkowników oraz ich grup. Raporty mogą być dostarczane na skrzynkę e-mail, przeglądane w konsoli Safetica lub usłudze WebSafetica.

Najaktywniejsze aplikacje Ochrona danych Produktywność Incydenty bezpieczeństwa WYBRANE REFERENCJE

ARCHITEKTURA Stacje robocze, laptopy i urządzenia mobilne z zainstalowanym klientem Safetica Aplikacja (możliwa do ukrycia przed użytkownikiem) rejestruje wszystkie działania na chronionym urządzeniu, narzucając polityki bezpieczeństwa wyznaczone przez Administratora. Serwer i baza danych Dane klientów są automatycznie przesyłane do serwera zdalnej administracji. W przypadku laptoptów i urządzeń mobilnych synchronizacja następuje przy pierwszym podłączeniu do firmowej sieci. Konsola zarządzająca Safetica Podgląd i wizualizacje wszystkich danych gromadzonych przez aplikacje klienckie. Z tego poziomu Administrator ma też możliwość zmiany ustawień. ww w WebSafetica Narzędzie analityczne WebSafetica oferuje podgląd danych z aplikacji klientów w dowolnej przeglądarce (również na urządzeniach mobilnych).

KOMPLEKSOWA OCHRONA STACJI ROBOCZYCH Raportowanie i blokowanie aktywności wszystkie operacje na plikach, wsparcie dla zdalnego dostępu (RDP) i dysków chmurowych krótkoterminowe zmiany aktywności, trendy długoterminowe czas aktywności i nieaktywności użytkowników na stronach www (wszystkie przeglądarki włącznie z ruchem HTTPS) i w aplikacjach poczta e-mail i webmail (przez przeglądarkę) na protokołach SMTP, POP, IMAP, Microsoft Outlook / MAPI drukarki wirtualne, lokalne i sieciowe wykorzystanie komputera i sieci lokalnej wsparcie dla serwerów terminalowych Ochrona przed wyciekiem danych wszystkie dyski twarde, nośniki USB, CD/DVD, FireWire, karty pamięci SD/MMC/CF, Bluetooth i inne transfer plików wewnątrz firmowej sieci (chronionej i niechronionej) - HTTPS/SSL poczta e-mail (protokoły SMTP, POP, IMAP, Microsoft Outlook / MAPI) wykrywanie i blokada dysków chmurowych wysyłka i pobieranie plików przez przeglądarki szyfrowanie dysków twardych oraz dysków przenośnych kopiowanie na zasadach kopiuj/wklej, przeciągnij/upuść, możliwość blokady schowka systemu drukarki wirtualne, lokalne i sieciowe kontrola dostępu do plików przez aplikacje

MINIMALNE WYMAGANIA SPRZĘTOWE WSPARCIE TECHNICZNE Strona produktu: www.eset.pl/safetica Wsparcie techniczne: 32 259 11 88 / pomoc@dagma.pl Baza wiedzy: www.safetica.com/support O FIRMIE SAFETICA TECHNOLOGIES Safetica Technologies to wiodący dostawca rozwiązań bezpieczeństwa IT w zakresie wewnętrznej ochrony firmowej sieci. Misją firmy jest eliminacja zagrożeń powodowanych wspólną przyczyną - czynnikiem ludzkim. Celem Safetica jest eliminacja zagrożeń wywołanych przez użytkowników tak, by chronione przed nimi firmy i organizacje mogły się skupić na prowadzeniu biznesu. Rozwiązania Safetica dostępne są w ponad 50 krajach na 5 kontynentach. Safetica Endpoint Client (oprogramowanie na stacje robocze) 2,4 GHz dual-core procesor 32-bit (x86) lub 64-bit (x64) 2 GB pamięci RAM 10 GB miejsca na dysku twardym MS Windows 10, 8.1., 8, 7 (32-bit i 64-bit) Safetica Management Service (komponent serwera) 2 GHz dual-core procesor 32-bit (x86) lub 64-bit (x64) 4 GB pamięci RAM 20 GB miejsca na dysku twardym instalacja na serwerze aplikacyjnym lub dedykowanym (z możliwością wirtualizacji) wsparcie dla Active Directory MS Windows Server 2003 SP2, 2008, 2008 R2, 32-bit i 64-bit wymaga łączenia z serwerem za pomocą MS SQL2008 lub wyższej wersji przy współdzieleniu z MS SQL rekomendowana konfiguracja to 8 GB pamięci RAM i minimum 100 GB miejsca na dysku MS SQL (baza danych dla serwera) wewnętrzne wymagania SQL przy korzystaniu ze współdzielonego lub dedykowanego serwera rekomendowana konfiguracja to minimum 100 GB miejsca na dysku wsparcie dla MS SQL 2008 R2 i wyższych wersji oraz MS SQL 2012 Express (bezpłatne narzędzie) i wyższych wersji instalacja MS SQL 2012 Express jest opcjonalna Biuro Bezpieczeństwa IT DAGMA sp. z o.o. ul. Bażantów 4/2, 40-668 Katowice tel. 32 793 11 00 handel@dagma.pl WebSafetica jest dostępna wyłącznie dla MS SQL 2012 i wyższych wersji