Magazyn Prianto

Raz w miesiącu, wysyłamy informacje o naszej ofercie, zmianach szkoleniach.

Zapisz się i bądź na bieżąco.

















kontakt

Email: kontakt(at)prianto.pl

Biuro Polska
Tel: +48 12 222 61 01

Biuro Monachium
Tel:  +49 89 416148 210
Fax: +49 89 416148 211



Bliższe informacje znajdą Państwo na stronach internetowych naszych spółek / oddziałów, znajdujących się w poszczególnych krajach:

09.05.2017

Veriato 360 zdobywcą nagrody Cybersecurity Excellence

Doskonałe zabezpieczenie urządzeń końcowych dzięki oprogramowaniu do monitorowania aktywności użytkownika.


 Veriato, firma będąca wizjonerem w dziedzinie aktywnych rozwiązań służących do monitorowania i analizowania aktywności użytkowników końcowych ogłosiła, że rozwiązanie Veriato 360 zwyciężyło podczas 2017 Cybersecurity Excellence Award w kategorii bezpieczeństwo urządzeń końcowych. Nagrodzone rozwiązanie pozwala na śledzenie komunikacji i aktywności pomiędzy pracownikami i kontraktorami, prezentując konkretne dane, dzięki czemu organizacja przeprowadzić śledztwo i zareagować od razu na każde wewnętrzne naruszenie bezpieczeństwa.

Według badania przeprowadzonego w 2016:  Insider Threat Spotlight Report więcej niż połowa ekspertów bezpieczeństwa zgadza się z tezą, że zagrożenia wewnętrzne stały się coraz częstszym problemem. Urządzenie końcowe (urządzenie posiadające dostęp do Internetu korzystające z protokołu TCP/IP), takie jak desktop, laptop, telefon komórkowy, drukarka, są najczęstszymi punktami umożliwiającymi przeprowadzenie ataku wewnętrznego.

Veriato 360 zostało już wdrożone na milionach punktów końcowych na całym świecie, zapewniając nagrania aktywności użytkownika pomagając organizacjom każdej wielkości reagować na ataki wewnętrzne. Szczególnie rozwiązanie pozwala na:

  • Odtworzenie video pozwalające na dokładne pokazanie co działo się na ekranie użytkownika
  • Śledzenie plików i dokumentów znajdujących się lokalnie, na urządzeniach przenośnych czy w chmurze czy operacji ich drukowania. Pozwala zobaczyć pliki stworzone, edytowane, usunięte czy ze zmienioną nazwą.
  • Rejestrowanie naciśniętych klawiszy, łącznie z „ukrytymi” znakami, kombinacjami, dzięki temu można nadzorować nawet użytkowników z wysokimi przywilejami.
  • Nadzorowanie e-maili, od tradycyjnych klientów pocztowych aż do klientów webowych, zapewniając również możliwość ustawienia powiadomień i raportów.
  • Monitorowanie aktywności na stronach internetowych, wliczając w to jak długo użytkownik był aktywny na danej stronie.

Czytaj więcej >>