Safetica

Todos os dias o seu negócio pode estar sendo afetado pelos seus próprios funcionários. Alguns podem fingir trabalhar, podem abusar dos recursos da empresa, roubar e/ou perder informações confidenciais, etc...

O software de segurança Safetica é único no mundo que protege a sua empresa contra as principais consequências de falhas internas: Vazamento de informações confidenciais, prejuízos financeiros e perda de reputação. Ao mesmo tempo, detecta comportamentos e práticas de risco muito antes que eles comprometam a empresa.

Características

Safetica Endpoint Auditor.

  • 1.1 Monitoramento do uso da internet.
  • 1.1.1 Monitoramento de acesso a páginas web.
  • 1.1.2 Classificação detalhada dos sites da web
  • 1.1.3 Monitoramento de e-mails.
  • 1.1.4 Monitoramento do email na web.
  • 1.1.5 Registo universal de mensagens instantâneas
  • 1.1.6 Monitoramento do trabalho com os arquivos
  • 1.2 Monitoração ativa
  • 1.2.1 Gravação inteligente da tela.
  • 1.2.2 Registo de teclas – KeyLogger.
  • 1.2.3 Monitoramento das pesquisas.
  • 1.2.4 Monitoramento da impressão
  • 1.3 Criação de Perfil Inteligente do Empregado
  • 1.3.1 Monitoramento da produtividade dos empregados
  • 1.3.2 Desenhando o perfil dos empregados.


Safetica Endpoint Supervisor.

  • 2.1 Controle de aplicação.
  • 2.1.1 Bloqueio de Aplicativos
  • 2.1.2 Grande banco de dados de aplicativos
  • 2.2 Web Control
  • 2.2.1 Bloqueio de sites por categoria e palavras-chave.
  • 2.3 Controle de impressão
  • 2.3.1 Bloquear o acesso à impressora
  • 2.3.2 Bloqueio da impressão de documentos selecionados relacionados ao Safetica Endpoint DLP.


Safetica Endpoint DLP.

  • 3.1 Controle de dispositivos.
  • 3.1.1 Controle das portas USB, IrDA, Bluetooth, FireWire, serial e paralela
  • 3.1.2 Identificação detalhada dos dispositivos USB e Bluetooth.
  • 3.2 Proteção de dados descartados.
  • 3.2.1 Proteção de dados armazenados e criptografia dos discos.
  • 3.2.2 Trituradora de dados
  • 3.3 Proteção de Dados em Movimento.
  • 3.3.1 Criptografia dos discos portáteis.
  • 3.3.2 Os algoritmos de criptografia mais seguros
  • 3.4 Proteção dos Dados em Uso.
  • 3.4.1 Regras DLP.
  • 3.4.2 Anti-KeyLogger.
  • 3.4.3 Classificação inteligente de dados.
  • 3.4.4 Gestão do comportamento e acesso dos aplicativos aos dados.
  • 3.5 Ferramentas Endpoint Security.
  • 3.5.1 Gestor de senhas seguro
  • 3.5.2 Suporte para tipos de arquivos comuns.
  • 3.5.3 Gerador de senhas
  • 3.5.4 Bloqueio do PC.
  • 3.5.5 Chave de segurança
  • 3.5.6 Envio de e-mails protegidos.


Outros recursos

  • 4.1 Conformidade com as Normas de Controle
  • 4.2 Garantia de Eficácia do Tempo.
  • 4.2.1 Aplicação fácil de modelos de ajuste.
  • 4.2.2 Alertas automáticos.
  • 4.2.3 Agendador de tarefas repetitivas.
  • 4.2.4 Gerenciamento remoto de estações de cliente.
  • 4.3 Gerenciamento detalhado do acesso à administração e supervisão.
  • 4.4 Otimizado para uso em grandes redes.
A.Companhia