Spector 360 Spector 360 a Spector Pro Vállalati Kiadása – elnyerte a PC Magazine Szerkesztői Díját mint a legjobb aktivitás monitorozó szoftver.

Slides:



Advertisements
Hasonló előadás
HÁLÓZATOK.
Advertisements

Kreitl Péter Gemini-IT Magyarország Kft.
Interaktív tábla a hittan oktatásában
KSHXML internetes adatgyűjtési rendszer Az utolsó módosítás dátuma: december 18.
Pénz, de honnan?. Office 365 Eszközök 1 milliárd Okostelefon 2016-ra, ebből 350 milliót használnak majd munkára Emberek 82 % A világ online népességének.
IP vagy Analóg Videó Megfigyelő rendszer
Új online technológiák: lehetőségek és kihívások Kerese István Fejlesztési platform üzletág igazgató Microsoft Magyarország
Hosszú akkumulátor élettartam Vékony és könnyű Felhőn át összekapcsolt ÉS fogyasztás érintés szép app-ok társ létrehozás egér és billentyűzet funkcionális.
Windows 8 TÓTH ANDRÁS MIHÁLY Windows üzletágvezető.
Számítógép és Internet szabályozása a könyvtárakban Olvasószolgálatos műhely Dunakeszi Fülöp Attiláné
Számítógépes hálózatok Páll Boglárka. Meghatározás  A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese.
Egy kisvállakozás dinamikus weboldalának fejlesztése: tervezés, problémák, megoldások Szilágyi Gábor.
2008 novemberOrbán Zoltán – LogiPen Kft.. Mit is kell adminisztrálni…?  Szabályzat  Dolgozói tájékoztató  Munkavállalói nyilatkozatok (új belépők is!)
QualitySoft On-Line megoldások Terminálszerver alternatíva a Távoli Asztali eléréshez.
ADNS Attestation DataNet Service
Nemzeti Rehabilitációs és Szociális Hivatal
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
Független Pedagógiai Intézetben Az internet: miért, hogyan?
A szoftverhasználat jogi vonatkozásai
Hálózati architektúrák
Netikett Internetes bűnözés
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Online Katalógus aleph.nyf.hu.
Levelező program beállítása webmail-hez
Kabai József AZ SQL-LEDGER SZABAD ÜGYVITELI RENDSZER
E-learning és a multimédia
A felügyelet kihívásai A Windows Intune WIKlasszikus Központi frissítés kezelés Malware védelem Hardver, szoftver és licensz leltár Remote Assistance.
Sütik. Mi is az a süti? A HTTP-süti egy információcsomag, amelyet a szerver küld a böngészőnek, majd a böngésző visszaküld a szervernek minden, a szerver.
Networkshop, április Gál Gyula, Szegedi Tudományegyetem, Egyetemi Könyvtár Szerver-kliens alapú online intranetes.
1 Hálózati Operációs Rendszerek gyakorlat Bevezető Előadó: Bilicki Vilmos
[ Internet marketing Logfile elemzés Készítették: Fejős András
CCleaner Skyman ™.
Átállás.
Avnet Technology Solutions Szakértő IT disztribúció világszerte 1955 óta Szedlár István.
Avnet Technology Solutions Szakértő IT disztribúció világszerte 1955 óta Bartha Péter.
TT Kovács Sándorné.
Module 1: A Microsoft Windows XP Professional telepítése
Új Windows alapú intézményi szerverek (címtár és management) tervezése és kivitelezése.
Hálózatkezelési újdonságok Windows 7 / R2
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Ez függ, a számítógép méretétől és felhasználásától: 1.Nagygép – vállaltnál 2.PC - vállaltnál vagy otthon 3.Speciális számítógép egy berendezésben.
Domain Name System – DNS keresése az interneten.
Mobil eszközök biztonsági problémái
Készítette: Gocsál Ákos, Gocsál Klára, Fehér Péter 1 A program megvalósulását az Apertus Közalapítvány támogatta. Internet az oktatásban – taneszközök.
Fontos információk.
A teljes infrastruktúra egységesített felügyelete és védelme.
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
2012.FEBRUÁR FEBRUÁR 20-IG!!!. Árajánlat kérése, nemzetközi közösségi weboldal kivitelezésére: Funkciók: - Tag/1-1 kép feltöltése - Min. adatok.
Topológiák Hálózati eszközök
Városi Rendészeti Program. Mi a Városi Rendészeti Program célja?  Az Önkormányzat Közterület felügyeletének munkáját segítse azáltal, hogy egy közös.
Ingyenes,Multi funkcionális tűzfal szoftver
Előadó: Golyena Tamás Vírusok. 2 Tartalom Vírusokról Vírusok csoportosítása Kémprogramok (spyware) Hogyan védekezzünk a vírusok ellene?
Advanced Next gEneration Mobile Open NEtwork ANEMONE Promóciós Nyílt Nap A teszthálózat használata 2008 április 22. Nováczki Szabolcs
Iskolai számítógépes hálózat bővítése Készítette Tóth László Ferenc.
A web site minősítése Források: Bokor Péter szakdolgozata (2002) és a benne megadott hivatkozások: Dotkom Internet Consulting: Üzleti weboldalak elemzése,
Operációs Rendszerek gyakorlat Rövid András
Tűzfal (firewall).
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
Jogi informatika1 INFORMATIKA III. alkalom szeptember ELŐADÓ.
Ubuntu: az egyik legnépszerűbb Linux Fidrich Róbert (Magyar Ubuntu Közösség)
Megoldásaink a GDPR előírásaira
Információ és kommunikáció
Számítógépes bűnözés.
Ajánlat, szerződés, számla dokumentumok egységes kezelése
Információ és kommunikáció
Operátor (betanított szerelő) munkatársakat.
Internet és kommunikáció
Értékesítési oktatás Előadó: [Név].
A szoftverhasználat jogi vonatkozásai
GDPR és a szikla 1. személyes felelősség megvalósítása
Előadás másolata:

Spector 360 Spector 360 a Spector Pro Vállalati Kiadása – elnyerte a PC Magazine Szerkesztői Díját mint a legjobb aktivitás monitorozó szoftver

Bővebben a www.spector360.com/overview/report.htm oldalon. Spector 360 programról A Spector 360 egy közép- és nagyvállalatok számára készült, felhasználói tevékenységet monitorozó program (screening). A Spector 360 MS Windows alapú hálózati (workgroup, illetve AD domain) környezetben használható, akár oly módon is, hogy a felhasználók számára láthatatlanul gyűjti a napi munkájuk során végrehajtott tevékenységeket. Bővebben a www.spector360.com/overview/report.htm oldalon.

Spector 360 elérhetőségei A Spector programcsalád hivatalos magyarországi viszonteladója és forgalmazója az IT Business Services Magyarország Kft. http://www.itbs.hu

Spector 360 által monitorozott tevékenységek Látogatott weboldalak E-mail / Webmail Chat / Azonnali üzenetküldés Program aktivitás Billentyűleütések Le- / Feltöltések Képernyőképek Sávszélesség felhasználás Dokumentumkövetés Bővebben a www.spector360.com/overview/report.htm oldalon.

Weboldal látogatási aktivitás

Weboldal látogatási aktivitás – részletező nézet (SQL) -

Hálózati sávszélesség használat

Hálózati sávszélesség használat – részletező nézet -

Felhasználói aktivitás – részletező nézet - Minden fül különböző típusú aktivitást mutat. Látogasson el a http://www.spector360.com/screenshots/UserExplorer/overview.htm oldalra, hogy megtekintse az interaktív demót.

További monitorozási lehetőségek Törölt, létrehozott és átnevezett fájlok monitorozása (beleértve a CD-re, DVD-re vagy USB-re írt fájlokat is) Dokumentumok kinyomtatásának rögzítése Fel- és letöltött fájlok elfogása Ütemezett jelentések küldése e-mail-ben Globális keresés minden felhasználói adatban

Globális jelentéskészítés Semmit sem mulaszt el jelenteni (Könnyű felfedezni a trendeket és a rendellenességeket. Pl.: Ki és miért használja a legnagyobb sávszélességet? - on-line zenehallgatás!) Termelékenység (Milyen weboldalakat látogatnak leggyakrabban és ki tölti a legtöbb időt böngészéssel?) Bizalmas információk (Ki továbbítja a legtöbb fájlt és pontosan mit és kinek küld?; Az alkalmazottja távozni készül és elküldi az Ön partnerlistáját a versenytársának? – ezt is felfedezheti!) Riasztások kulcsszavakra (Kik sértik meg legtöbbször a tiltott szavakra (Pl.: szex, fegyverek, …) vonatkozó szabályokat?) On-line kereső kifejezések (Mik azok a kifejezések, amelyeket a leggyakrabban keresnek és gyanúsnak tűnnek-e ezek?) Polgári peres védelem (Szavak / kifejezések keresése az egész felhasználói bázison. Pl.: faji hovatartozás vagy szexuális beállítottság egy névtelen e-mail-ben.) Felhasználói aktivitás (Ki érkezik késve és távozik korán? Ki tart gyakran szünetet és milyen hosszúak azok?)

Architektúra

Jellemzői A Spector 360 dashboard bármely rendszergazdai gépre telepíthető a távoli felügyelet céljából A tevékenységet a számítógépnév és a felhasználói név alapján lehet azonosítani Spector 360 minimális sávszélességet használ

Központi adattár 10 MB lemezterület naponta számítógépenként (átlagos 8 órás munkavégzés esetén) Régebbi információk automatikusan felülíródnak (beállítás szerint) Automata archiválás

Számítógépek menedzselése Távoli telepítés és eltávolítás A telepítés és a monitorozás akár teljesen észrevétlen A monitorozás és a beállítások megváltoztatása távolról vezérelhető

Kockázatmenedzsment

A Spector 360-nal megakadályozható tevékenységek Bizalmas információk ellopása Szexuális és faji zaklatás Diszkrimináció Csalás és sikkasztás Illegális letöltések Jogvita az alkalmazottakkal és más cégekkel

Módszerek Elrettentés Detektálás Nyomozás Bűnvádi eljárás (monitorozás szó hatására a nem munkával kapcsolatos tevékenységek 98-99%-a megszűnik) Detektálás (alkalmazottak játszanak, chat-elnek munkaidőben) Nyomozás (bizonyítékként szolgálhat) Bűnvádi eljárás

Hogyan kövessük nyomon a munkavégzést? A log-ok tanulmányozására minimális időt kell fordítani Random monitorozás (heti monitorozás; 10 perces áttekintés) Monitorozás igény esetén (nem megfelelő viselkedés észlelése esetén: munka nem készül el időre; panasz a munkatársaktól ) Hivatalos ellenőrzések (komoly visszaélések számítógép használat során: csalás, szexuális visszaélések, bizalmas adatok kiszivárogtatása) Riasztások kulcsszavakra (azonnali e-mail jelentés bizonyos kulcsszavak begépelése esetén – e-mail, weboldal, azonnali üzenetküldő, …) Automatikus jelentéskészítés (ütemezhető akár részlegenként is a adott dolgozókra vonatkoztatva)

Kiknek ajánljuk a SpectorSoft termékek használatát? Vállalatok és kis- / középvállalkozások • Alkalmazottak termelékenységének növelése • Internethasználati szabályok betartásának kikényszerítése • Bizalmas vállalati információk kiáramlásának visszafogása • Potenciális jogi felelősségek csökkentése Oktatás • Diákok hacker-tevékenységének megállítása az iskolai PC-ken és hálózaton • Helytelen böngészés kontrollálása • Azon tanulók azonosítása, akik visszaélnek az Internet használatával Rendészet • Bűnözők monitorozása (szexuális bűnözők, pedofilok, szélhámosok, sikkasztók és más cyber-bűnözők) • Kormányzat által támasztott korlátozások kikényszerítése • Kormányzati alkalmazottak monitorozása

Milyen közvetlen előny származik a program használatából? Nagyobb teljesítőképesség (rövid távon is kifizetődő) Csökkentett kockázat (Pl.: ha egy alkalmazott ki akar lépni) Működésszabályozás (szabályzatok betartása ellenőrizhető, kikényszeríthető) Teljesítmény felülvizsgálat (Pl.: prémium kiosztása előtt) Dokumentum visszaállítás Tréning / minőségi kontroll (számon kérhető, hogy mit csinál vagy miért úgy csinálja egy-egy alkalmazott)

Kiválóan alkalmas technikai problémák megoldására Hibaüzenetek (Pl.: képernyőképeken látszanak a hibaüzenetek és az is, hogy pontosan mi vezetett hozzájuk) Rosszindulatú programok és vírusok (Pl.: ellenőrizhető utólag, hogyan jutott be egy vírus a rendszerbe) Dokumentálás (Pl.: dokumentáció készíthető utólag a képernyőképeket felhasználva egy-egy munkafolyamatról) Időmegtakarítás (kevesebb időt kell a log-ok átvizsgálására fordítani, nem kell olyan gyakran „takarítani”a gépeken) Sávszélesség felhasználás redukálása (Pl.: tárolt zeneszámok megkeresése – szerveren elegendő)

Költségmegtakarítási kalkulátor Nézze meg, milyen gyorsan térül meg a Spector-ra fordított beruházása! http://www.spector360.com/ROI/roicalculator.htm Ezt a kalkulátort az ügyfelek visszajelzéseit felhasználva készítettük!

Spector 360 elérhetőségei IT Business Services Magyarország Kft. A Spector programcsalád hivatalos magyarországi viszonteladója és forgalmazója az IT Business Services Magyarország Kft. Bővebb felvilágosítás: info@itbs.hu Rendelés, árajánlat: megrendeles@itbs.hu Technikai segítségnyújtás: helpdesk@itbs.hu http://www.itbs.hu