Su empresa guarda muchos informes financieros valiosos, documentos confidenciales y hay muchos empleados con acceso a esos datos. Entonces, ¿cómo puede estar seguro de que están actuando en su mejor interés? Podría ponerse en plan detective de policía duro con todos, pero eso podría causar mucho resentimiento y paralizar su empresa. Por suerte, existe una forma sencilla de supervisar a los empleados y protegerse de las amenazas internas, presentando Spectre 360, el revolucionario software de supervisión de empleados.
Que le avisa de posibles problemas permitiéndole tomar medidas inmediatas. Spectre 360 es como una cámara de seguridad aumentada que registra la actividad de los empleados de forma proactiva, buscando en los ordenadores, servidores y dispositivos móviles de la empresa. De este modo, puede localizar y reproducir el comportamiento sospechoso de cualquier empleado que copie un archivo sensible en una unidad USB, que suba una lista de clientes a la nube o que visite sitios web inapropiados, y se le notificará en seguida con un informe completo que detalla exactamente lo que ha ocurrido. No hay que pasar horas buscando en las copias de seguridad o en los registros de datos Spectre 360 le pone delante del problema, ya sea fraude, productividad o incluso acoso.
Para que pueda afrontarlo inmediatamente, minimizando cualquier impacto y mejorando la eficiencia de su organización. Así que deje de buscar esa, aguja en un pajar ir a spectre, 360 punto-com para una prueba gratuita y ver la imagen completa hoy, Specter 360 estar un paso por delante..
.
Su propiedad intelectual es un valioso robo. Has asegurado tu perímetro, de acuerdo, pero ¿qué pasa con los internos? No puede bloquear las cosas de forma tan estricta que la productividad se vea afectada. Necesita algo potente, pero indoloro, algo que analice el comportamiento de los usuarios, identifique las anomalías y revise rápidamente la actividad de los empleados que se marchan. Así podrá hacer frente a los riesgos antes de que se conviertan en amenazas. Spectre, 360, recon, las amenazas internas avanzadas, solución..
.
Me acompañan Mark My Tyranny, nuestro vicepresidente de operaciones y gestión de productos, y Matt Maher. Uno de nuestros ingenieros de ventas senior será ir a través de una visión general de Spectre 360 reconocimiento. Una de las últimas tecnologías traídas a usted por Spectre suave y con eso voy a pasar a Mike y Matt gracias Ezra buenas tardes a todos y gracias por tomar unos minutos de lo que estoy seguro de que son días muy ocupados para unirse a nosotros, estamos tratando de mantener este ritmo rápido y y codiciado la información tan rápido como podamos y conseguir que ustedes de vuelta a lo que necesita hacer.
Pero queríamos hablar con usted un poco sobre el reconocimiento un poco acerca de por qué lo construimos. Algunas de las razones detrás de que cómo los productos diferentes del buque insignia, el producto Spectre 360, que usted está familiarizado con y cómo pueden ser y cómo funciona junto con él. Hablaremos un poco de ello. Ya conocen algunas de las formas en las que se está desplegando y les daremos una rápida demostración para aquellos que aún no lo han visto en acción, así que con eso dicho, Matt. Si quieres mirar hacia adelante, ya sabes por qué construimos el reconocimiento, por lo que se construyó realmente como resultado de la entrada y las solicitudes, y un montón de conversaciones con nuestros clientes y y una de las cosas que fundamos.
Encontramos y comenzó con nuestros clientes de investigación que con frecuencia escuchamos a la gente decir alguna formulación si me gustaría poder ver lo que pasó antes. Instalé su software uno de los casos de uso más comunes para nuestro software cuando me refiero a los clientes de investigación me refiero a usted sabe, la gente que está utilizando Spectre 360 para hacer investigaciones de los empleados, y fue un tema recurrente que es genial. Para ese momento, lo instalas y empiezas a usarlo en adelante, pero si pudiéramos ver lo que llevó a la razón por la que quería empezar a investigar a esta persona.
Eso sería muy poderoso. Bueno, nos preguntamos: ¿por qué? ¿No nos instalan en todas partes? Obtuvimos las mismas dos respuestas una y otra vez: el coste y la causa, y hablaremos un poco de ambas y quería empezar hablando de la causa.
Lo que hemos aprendido a través de nuestras interacciones con los clientes, hablando con la industria, los analistas y haciendo algunas investigaciones es que las empresas se sienten cómodas, inclinando la balanza entre las necesidades de la empresa de la organización y el empleado de la privacidad cuando hay una causa para hacerlo y hay todos los diferentes tipos de causa cuando descubrimos algunos tipos principales durante nuestra investigación, pero es como si tuviera sentido, ya que dimos un paso atrás cuando tengo una razón para echar un vistazo más de cerca a alguien.
Tiene sentido hacer y hay algunas empresas que se sienten muy cómodas haciendo eso. En primer lugar, una productividad casos de uso en todos los empleados y creo que es un beneficio muy poderoso que el software ofrece. Pero encontramos mucha gente que quería tener una razón más específica, sólo para empezar a monitorear y emplear activamente. Durante esa investigación, descubrimos tres tipos principales de pausa: de investigación, basada en roles y condicional. Ahora bien, eso no quiere decir que haya en otros. Tenemos personas que utilizan esto para la terminación, proteger los casos de uso de la productividad, como he mencionado antes, pero las tres razones principales por las que la gente estaba desplegando nuestro software, los tres tipos principales de causa o investigaciones como hablamos y que es similar a la causa probable en el mundo de la justicia penal.
Pero usted sabe causa de investigación como hemos definido. Aquí existe cuando hay una razón para sospechar que un empleado o un grupo de empleados, está participando en el comportamiento, que es perjudicial para los intereses de la organización derecha, por lo que fue una especie de uno obvio. Otro tipo de causa que descubrimos que, donde estábamos siendo comúnmente desplegado, era una causa basada en el papel y hay algunas posiciones dentro de una organización que tienen privilegios muy elevados y debido a esto pueden acceder a la información de acceso que de otro modo podría ser considerado fuera de los límites para ellos.
Así que la gente super-usuarios altamente privilegiados, como sea que se definan debido a la cantidad de acceso que tienen. Tienen una capacidad desproporcionada para hacer daño si se vuelven pícaros y sabes que en su mayoría.
Obviamente, eso nunca sucede, pero hemos visto lo suficiente en las noticias para saber que a veces sucede, y sabemos que nuestro software se utiliza ampliamente para supervisar a los usuarios altamente privilegiados. Usted sabe que las empresas se sienten cómodas, aplicando una mayor cantidad de escrutinio a las personas que tienen un mayor nivel de acceso.
Ellos piensan que hay mucha lógica en eso. Si piensas en la seguridad de un aeropuerto por un minuto y cómo hay un punto de control y todo el mundo tiene que pasar por ese punto de control de seguridad, y luego hay algunas personas al azar que se sacan para controles más profundos. Pues bien, en el NIT y en la seguridad interna. No tenemos ese momento de control, pero podemos mirar al azar la actividad de la gente que, ya sabes, queremos asegurarnos de que están actuando y actuando en nuestro mejor interés y eso es lo que se utiliza comúnmente con 360 en el caso de cos basado en roles, y luego el último de los tres tipos principales de llamadas que descubrimos fue las llamadas condicionales, y este fue muy interesante y nos encontramos con una gran cantidad de clientes nos están utilizando al principio y al final de los ciclos de vida de los empleados.
Así que, empezando por el principio, cuando un nuevo empleado se incorpora, y ya sabes, las empresas suelen tener un período de prueba. Noventa días, es un tiempo muy común y mucha gente está usando nuestro software durante ese período de incorporación, todavía estamos conociendo al empleado, los empleados están conociendo la empresa. Ya sabes, por muchas razones, para echar un vistazo a sus hábitos de trabajo, para ver qué tipo de formación está funcionando y qué tipo de formación no está funcionando y para asegurarse de que están fuera de la mejor manera que pueden ser es una de las cosas recurrentes que escuchamos al principio de un ciclo de vida de los empleados hacia el final.
La condición cambió un poco, y usted sabe que hemos hecho encuestas y hemos compartido algunos de esos datos hacia fuera y otras empresas. Symantec ha hecho encuestas, es realmente una estadística sorprendente: muestra que, básicamente, una de cada dos personas, los empleados creen que está bien tomar los datos de la empresa, una IP de la empresa con ellos cuando se van – y es realmente una estadística impactante en su cara.
Pero entonces te pones a pensar. Si te pones en la posición de alguien, es un tipo de ventas y construyó una gran lista de clientes en su territorio. Hay un sentido de propiedad de eso y y están pensando bien yo desarrollo ese territorio.
Esos son mis contactos. Quiero ser capaz de venderles en el futuro. Saber si van a un competidor, obviamente no quieres que lo hagan. Podría ser. Ya sabes, estoy eligiendo a un tipo de ventas ahora, pero podría ser cualquier papel dentro de la empresa. Yo escribí ese artículo que creé esa serie de plantillas, sea lo que sea en lo que estén trabajando, hay un sentido de propiedad. Así que entiendes por qué la gente piensa de esa manera, pero al final del día es la propiedad intelectual de la empresa y la empresa tiene derecho a defenderla.
Así que hay estudios por usted sabe organizaciones reales respetados, Carnegie Mellon, la tercera amenaza interna. El Centro de Amenazas Internas, tiene modelos que muestran que la gran mayoría de la propiedad intelectual que sale de las empresas lo hace de los empleados que se van y que la TI ha tomado dentro de los 30 días de su aviso. Así que nos encontramos con una gran cantidad de empresas que les gusta aplicar la supervisión a los empleados, que o bien sospechan o están a punto de salir, o saben o están a punto de salir de la empresa para asegurarse de que la IP no se va con ellos y puede ser tan simple como si usted ve a alguien tomando algo que no podría recordarles acerca de los acuerdos que firmaron y hablar con ellos acerca de por qué piensan que es de ellos.
No todo el mundo va a por todas, obviamente, pero ese es un ejemplo de causa condicionada que vimos, así que dimos un paso atrás y tratamos de pensar bien. ¿Qué podemos hacer? Permitir que las empresas se beneficien del registro de los datos de actividad de los empleados, pero no tener que inclinar la balanza a menos que haya una causa, a menos que sea necesario, y lo que se nos ocurrió fue el reconocimiento 360. Si pensamos en Specter 360, el producto con el que ustedes están familiarizados, es una solución de monitorización activa y con eso quiero decir que es una solución que se pone en marcha.
Registra la actividad digital de los empleados, los datos se recogen de forma centralizada y están disponibles para su revisión, elaboración de informes y retención, y cada empresa tiene diferentes políticas en cuanto a lo que registran y quién puede verlos. Pero los datos se registran en una base de datos central y están ahí y disponibles. Spektor 360 recon es una solución de monitorización pasiva y la diferencia es que registramos todos los mismos datos que Spectre 360, pero no los escribimos en la base de datos central. Los almacenamos en un archivo ofuscado en la máquina en la que tuvo lugar la actividad y se puede evitar que esos datos lleguen desde una combinación de políticas y y algunas de las herramientas integradas en el software.
Nadie puede verlo. Nadie puede mirarlo a menos que la empresa determine y su mejor juicio que hay una razón para ir. Míralo. Así que lo que estamos haciendo es el registro de datos durante 30 días y vamos a mostrar un par de diapositivas que explican esto en ese local y luego también podemos generar alertas de lo que estamos viendo en esa actividad de los empleados y podemos disparar esas alertas a quien una empresa designa como la persona adecuada y entonces la empresa puede tomar una decisión.
¿Tenemos una razón para echar un vistazo más de cerca y muchas veces podría ser. Podría ser nada y y algo que usted puede ir a través y en unos dos minutos determinado, no hay nada que ver aquí y otras veces podría ser un lado de algo más grave. Así que eso es cuando se nos ocurrió fue una solución de monitoreo pasivo que permite que ese día, que se recoge en caso de que sea necesario, y que era una respuesta directa tanto a la causa y la ecuación que vimos donde la gente estaba queriendo tener el beneficio de la implementación de software suave, pero no había sido capaz de hacerlo todavía y luego también el costo y espectros 360 reconocimiento tiene muy diferente modelo de precios.
Luego, el producto insignia 360 y si no lo ha hecho, tuvo una conversación con su gerente de cuenta, que respeta nuestro suave sobre eso. Le animo a que lo haga.
Así que creo que encontrarás que es un punto de precio muy diferente. Hablemos un poco de specter 360 recon en profundidad, y de qué se trata. Recon es realmente un nuevo enfoque de la actividad digital de los empleados. La monitorización, la acabo de repasar en un nivel alto. Las razones por las que lo hicimos, pero realmente lo diseñamos para que las empresas recibieran los beneficios mientras protegían la privacidad de sus empleados al mismo tiempo, así que hay cuatro componentes principales en la propuesta de valor de Spectre 360.
El primero es la detección y alerta tempranas, y he mencionado que podemos hacer algunos análisis, algunos escaneos de los datos que registramos y luego enviar alertas, y pensamos en la definición del diccionario de reconocimiento y es una encuesta preliminar para obtener información, 20 o estás, desplegando un agente de reconocimiento y está proporcionando una situación adecuada. Disculpe, el conocimiento de lo que está sucediendo de vuelta a la sede de vuelta a quien dentro de una empresa ha sido designado para recibirlo para que puedan tomar decisiones sobre si hay algo para actuar y cómo quieren actuar en él.
Pero el tipo de génesis del nombre surgió, y usted sabe así. Algunos de los casos de uso están aquí arriba en la diapositiva: fraude, robo de datos, acoso. Estos son los tipos de cosas que son difíciles de detectar necesariamente. Si piensas en la definición de una amenaza interna, es alguien con acceso autorizado que lo usa de manera no autorizada, y es difícil para muchas soluciones lidiar con eso, porque están diseñadas para defender el perímetro, lo cual es completamente necesario o para prevenir el acceso, pero si le has dado a alguien acceso a algo y decide usarlo de una manera. Eso no es en el mejor interés de la empresa. Es más difícil de recoger, pero hay pistas que se pueden encontrar en los tejidos en línea y las comunicaciones de una empresa y el fraude es un ejemplo que me gusta usar y – y cambiamos con cerca de 300 palabras clave – hay indicadores conocidos de la actividad potencialmente fraudulenta, y usted sabe la forma en que explico esto a la gente es que me casé en una familia de contadores.
Mi mujer es contable y sus dos hermanos son contables. Tiene un tío contador instantáneo y una de las primeras cosas que aprendí es que no existen las áreas grises en la contabilidad. Intentaba explicar cuando me preguntaban. ¿En qué gastaste todo ese dinero que era un área gris que nunca funcionó? Así que, si tienes, ya sabes que la gente dice en contabilidad frases como es un área gris, encubrirlo lo anotaremos en otro trimestre o lo trataremos más tarde en otro trimestre. Esos son indicadores, y si ves suficientes de ellos, puede hacerte saber que algo está sucediendo que tomas.
Necesitas echarle un vistazo ahora. Esos tipos de alertas que podemos sacar de los datos o algo que podría tener sentido vender, enviar a alguien, dependiendo del tamaño de la empresa en la oficina del director financiero, por ejemplo, quienquiera que esté encargado de la seguridad fiscal de la empresa. A diferencia de, ya sabes, tal vez tu si estás preocupado por la protección contra los litigios, y quieres asegurarte de que no tienes ningún trabajo hostil. Ambiente de trabajo hostil. Así que puedes monitorizar las comunicaciones online en busca de lenguaje inapropiado o de acoso, y ese tipo de alertas pueden ir a RRHH, por ejemplo, y entonces RRHH puede determinar si lo que están viendo es motivo para ir a mirar más a fondo.
Esa es la primera capa del valor del inspector pop 360 recon. La siguiente es una que ya conoces y es que registramos de forma exhaustiva toda la actividad, dependiendo de las selecciones que hagas en tu configuración que tengan lugar cada uno de tus empleados en línea y esos datos están disponibles cuando los necesites, y eso habla de la tercera de las cosechas de valor del dominio, que es que los datos están ahí. Pero no está disponible para su visualización. Están encerrados en una caja negra. No es diferente de una grabadora de vuelo en un avión. Nadie quiere verlas. No quieres mirar los datos, pero es bueno saber que están ahí si los necesitas y lo que estamos haciendo con el reconocimiento es muy similar.
Así que tenemos esta, esta imagen completa de la actividad. Es la actividad de los empleados, el registro, si se quiere, y está disponible si lo necesitas y si no lo necesitas, bueno, cada 31 días sobrescribimos y los datos empiezan a desaparecer. Esta es una de las cosas que ha sido muy bien recibida por la gente que ya utiliza el sistema de reconocimiento, y la última parte fue una especie de beneficio secundario cuando diseñamos el sistema de reconocimiento. Fue por las razones que ya hemos cubierto, pero el enfoque realmente llevó a minimizar los impactos de ancho de banda y almacenamiento, por lo que el costo total de propiedad es mucho menor.
Desde esa perspectiva, los impactos mucho más bajos en I t no tenemos. Usted sabe que la mayor cantidad de datos sólo los datos de alerta está transitando por la red y porque no estamos escribiendo en esa base de datos central no está empezando a acumular. Ya sabes, un gran almacén de datos, tienes que tomar decisiones de retención y de copia de seguridad. Así que entre el oro y algunos de los beneficios secundarios que tenemos. Hemos creado una especificación para el reconocimiento de 360, que ha sido muy bien recibida y que trabaja muy estrechamente con Specter 360 y que es una de las cosas más interesantes de la propuesta de valor.
Así que en un nivel alto. Ya sabes que nos referimos al modo de detalle aquí arriba en la diapositiva y el monitoreo activo es Specter 360, como lo conoces. Así que registramos todos los datos de actividad con los que están familiarizados, y saben que somos capaces de informar y luego escribimos esos datos de actividad en la base de datos de secuelas, que se almacena en las instalaciones: es una implementación personalizada altamente segura y luego, a partir de esos datos podemos generar alertas de actividad y alertas de palabras clave que van a la gente designada dentro de su organización y pueden seguir adelante y revisar y analizar lo que está pasando, y también pueden hacerlo a través de informes y que los otros medios que ustedes usarían para acceder a sus datos 360 con el modo de reconocimiento o el enfoque de monitoreo pasivo.
Registramos toda la misma información, pero la almacenamos localmente durante 30 días en esa máquina y luego sólo transmitimos los datos de alerta, por lo que vamos a ampliar lo que transmitimos en términos de capacidades de alerta adicionales de reconocimiento a medida que avanzamos, que los datos de alerta se envían a una puntuación de datos central y eso es para que podamos hacer algunas tendencias y análisis en él.
Que vamos a liberar en las próximas versiones, pero que la bombilla está ahí y vamos a mostrar lo que parece una alerta en un poco. Es que los datos de nivel de alerta y, a continuación, los que se empuja a cabo de nuevo, quien usted designe en su organización, dependiendo de lo que está aprendiendo en que puede tener sentido para diferentes personas para recibirlos, y luego esas personas tienen la capacidad de tomar una decisión sobre.
Quieren desbloquear esos datos y luego dentro del inspector 360, y una vez que quieras bloquear estos datos, si tomas esa decisión de hacerlo, entonces estarías consumiendo una licencia de specter 360. Puede utilizar el modelo de licencia de tipo concurrente flotante o un modelo perpetuo. Ofrecemos ambos una vez que usted toma la decisión de hacerlo. Esos 30 días de historia se introducen en la base de datos central y todas las capacidades de Spector 360 están disponibles tanto para retroceder en el tiempo y ver esos datos como para registrarlos en el futuro.
Ahora, si alguna razón usted decide, no necesita mantener esa necesidad de seguir monitoreando activamente a alguien. Puedes volver a cambiar al modo de reconocimiento. Si quieres, y con la arquitectura del inspector 360, sabes que hay capacidades -y ustedes deberían estar familiarizados con ellas- para designar a una sola persona, digamos dentro de la empresa, que tenga la capacidad de desbloquear esos datos. Sólo el administrador principal de 360, si se compromete, puede entrar y cambiar algo del modo de reconocimiento al modo de detalle, y luego, si quiere que sea aún más protector en eso, ya sabe, dependiendo de lo que tenga sentido para la política de su empresa, puede tener una alerta creada cuando eso sucede, y esa alerta podría ir a cualquier persona que usted quiera y podría decir, hey, yo soy la persona aquí.
Los desencadenantes de las investigaciones que no se ha producido, no he dicho para ir así que tengo que ir, mira por qué acabamos de convertir una de estas licencias. Así que un montón de protecciones construidas en la parte superior de esto. Así que esa es la rápida de alto nivel de por qué el reconocimiento y un poco acerca de cómo funciona. Yo, voy a pasar esto a Matt. Ahora, que ha estado esperando pacientemente para entrar en eso es sabio y él va a tipo de caminar a través de cómo funciona el reconocimiento y vamos a mostrar a usted en la acción gracias Mike todos los derechos, por lo que este no debe ser desconocido para ustedes.
Este es el centro de control de 360.
Aquellos de ustedes que están ejecutando 360 están acostumbrados a trabajar con esto la gestión de sus equipos y la única pregunta que surge. Muchas veces es, bueno, ¿cómo puedo cambiar de este modo recomendado al modo detallado o viceversa? Y en realidad obviamente es alrededor de tus procesos. Allí se determinará por qué micro en, cuando es el momento adecuado para realmente ir y cambiar el modo de concesión de licencias sobre que usted está recogiendo estos datos, la acción real para hacerlo. Se hace a través de la modificación de la grabadora para ese equipo en particular.
Así que aquí está mi cuadro de diálogo de la modificación de las propiedades de la grabadora en ese equipo en particular, y se puede ver en la parte inferior. Usted tiene un modo de grabación ahora le permite cambiar del modo de reconocimiento al modo de detalle, por lo que simplemente hacer ese cambio a la espera de la actualización que tendrá lugar en el grabador y, como ustedes saben, usted puede actualizar el grabador de forma automática o en la programación que se llevará a efecto y usted sabe ya sea empezar a recoger los datos de la máquina, trayendo de vuelta, la base de datos de secuelas o lo contrario, que sería para mantener allí localmente en la fila de reconocimiento.
Así que es bastante sencillo en cuanto a cambiar los modos de vuelta de la Recon a los detalles o lo contrario. Una vez que pase al modo de reconocimiento, notará que en la columna de modo de grabación verá que se diferenciará entre el modo de detalle y qué máquinas están de hecho funcionando en la fila de reconocimiento. A continuación, va a echar un vistazo a sus alertas bajo las alertas de eventos, todos estamos acostumbrados a las alertas que hemos visto con 360 en el pasado, pero aquí vamos a ver una nueva opción aquí para gestionar las alertas de reconocimiento y dentro de aquí, recibir esencialmente perfiles de palabras clave que podemos configurar.
Los llamamos perfiles de reconocimiento. Se trata de grupos de palabras clave que el reconocimiento va a supervisar y emitir una notificación, ya sea a través de una ventana emergente en el escritorio a un usuario o por correo electrónico a usted, el administrador o cualquier persona dentro de su organización. Eso se consideraría un destinatario para un operador y eso es un punto interesante.
Matt sólo quería detenerme en eso por un segundo, para que la gran pantalla aquí arriba tradicionalmente 360 se proporcione alertas a los administradores y los operadores que despliegan y operan el producto.
Bueno, hemos añadido con Specter 360 recon. Es esta capacidad de hacer aparecer un mensaje de advertencia en el escritorio del usuario, por lo que la razón detrás de eso es un montón de veces. El comportamiento que no está necesariamente alineado con las políticas u objetivos de la empresa no se produce de forma malintencionada, sino que se produce por ignorancia o por un deslizamiento del juicio, y puede que la gente ni siquiera sea consciente de que lo que ha hecho no está alineado con las expectativas y políticas de la empresa. Así que la capacidad de, ya sabes, si uso un ejemplo muy simple. Si una empresa decide que hay ciertas palabras que no quieren que se utilicen en la comunicación entre los compañeros de trabajo y una de ellas se pone en un correo electrónico y se envía, si usted tiene una ventana emergente que aparece en su pantalla, que dice que usted sabe, usted puede haber violado la política de uso aceptable de su empresa haga clic aquí para ver cómo y cuando se hace clic en que aparece y el usted sabe, básicamente, muestra un correo electrónico que se acaba de enviar con una palabra que la empresa se determina no es fresco para ser utilizado.
Bueno, es una herramienta de aprendizaje muy, muy poderosa para los empleados y queríamos introducir eso y vamos a trabajar con esa tecnología en el futuro para hacer que sea aún más eficaz y más potente. Pero la idea es empezar a introducir la capacidad de hacer algo, algo sobre la marcha, la educación y la corrección del comportamiento, cuando sea necesario. Así que gracias, Matt yep. Así que vamos a seguir adelante y vamos a crear estos perfiles de reconocimiento. Le damos un perfil de reconocimiento incorporado que en realidad es correcto. La caja tiene algunas palabras clave de política muy útil en su lugar. También puede crear su propio simplemente añadiendo un nuevo perfil. Hice una modificación añadí mi perfil aquí que pertenece a un proyecto tan Mike.
En este escenario, estoy indicando aquí que tengo un proyecto en marcha sobre ciertos individuos, saber acerca de este proyecto llamado vamos a llamarlo headhunter y vamos a establecer alertas de palabras clave en torno a este proyecto.
Eso me alertaría de la actividad relacionada con ese proyecto, yo mismo, ya sean actividades de correo electrónico o documentos, etc. Sí. Así que eso es otra cosa interesante aquí, así que usted sabe una de las cosas sería cuando estoy, interactuando y hablando con los clientes cuando se establece estas políticas en estos perfiles – y esto se aplica a cabo más allá de sólo el caso de uso aquí, pero este es un gran uno para eso. Se requiere un poco de pensamiento por adelantado en cuanto a lo que está tratando de lograr.
Así que en este caso, tenemos un proyecto secreto, headhunter y – y usted sabe en una empresa ficticia de 500 personas – y hay ocho personas que están en el saber, en headhunter, por lo que sería muy natural para esas ocho personas a ser la comunicación sobre el mismo, tanto verbalmente como en sus comunicaciones en línea. Así que no querrás pedir alertas cuando esas ocho personas estén hablando de Headhunter. Sin embargo, sí querrías saber si las otras 492 personas empiezan a usar ese término, y en este caso quizás podríamos haber elegido uno más singular, pero no pasa nada, porque entonces eso te permitiría saber que ese alguien de la octava ha tomado la decisión de compartir información sobre el proyecto secreto fuera del equipo.
Ahora que podría haber sido legítima, el equipo tal vez necesitaba para obtener más grande, o podría ser una señal de que tal vez algunas conversaciones de pasillo se están escuchando o hablado, y usted quiere ser capaz de hacer frente a eso rápidamente. Así que una fuga interna en la que la gente del equipo es muy sensible a la información y la naturaleza confidencial no comienza a filtrarse a otras personas que pueden no saber y convertirse en una fuga externa, que obviamente podría ser mucho más perjudicial para la empresa.
Así que un poco acerca de la orientación en los perfiles, y así en este punto, me gustaría seguir adelante y editar las palabras clave que están asociados con este perfil y, obviamente, algunos de ellos son muy genéricos. Pero estos como un ejemplo de propiedad intelectual confidencial de alto secreto. Ahí tengo el nombre del proyecto como una palabra clave de prueba bajo tal vez incluso un dominio.
Headhunter calm, slash private, sólo como ejemplo, las cosas que podemos hacer con estas palabras clave. Cuando las añadimos, también se pueden poner frases aquí. Si es necesario, rutas de documentos, nombres de documentos también.
Nos preguntan con frecuencia sobre el acceso a los directorios y cómo configurar las alertas en torno a eso. Puedes poner nombres de documentos, por ejemplo, así que una vez que establezcamos esto y sigamos adelante y agreguemos nuestros grupos de palabras clave que hemos construido, como este grupo de palabras clave fraudulentas o nuestras propias palabras clave específicas, entonces aquí esencialmente poner recon en acción y a través de un selector de configuración de correo electrónico, 360 recon notificará. Me enviará un correo electrónico si he hecho algo, por ejemplo, entrar en una aplicación y escribir mi palabra clave.
Recogería esa actividad y me enviaría un correo electrónico que se parece a esto, mostrándome que una alerta fue activada por mi perfil de cazatalentos. Sucedió en un programa. La palabra clave que se detectó fue cazatalentos, quién se conectó y en qué ordenador tuvo lugar la línea. Así que esto nos muestra en detalle. Usted sabe lo que pasó, pero también mantiene que la privacidad por la noche no lo muestra exactamente lo que sucedió en el caso de un correo electrónico. No nos mostraría el contenido del correo electrónico, pero nos mostraría que un correo electrónico fue que desencadenó una de las palabras clave: Yo vivo en nuestro perfil, así que eso es una mirada rápida en el reconocimiento y y lo que hace y cómo funciona y cómo usted va sobre la configuración, que usted sabe, y para la gente en el teléfono que no han sido capaces de probar o no, usarlo.
Hay algunas de las cosas que estamos viendo en el campo que la gente está utilizando el reconocimiento para lo que Matt acaba de mostrar es un ejemplo principal. Algunas personas están utilizando esa capacidad de alerta para darles. …una mayor conciencia de lo que está sucediendo. En el tejido de las comunicaciones en línea de la empresa para casos de uso como el fraude, la detección de la que hablamos antes para la protección de la propiedad intelectual, como acabamos de ver aquí para la información confidencial, asegurándose de que no está circulando, por lo que tiene ese sabor de alerta a la misma, y luego también vemos en muchos lugares que se instala como una póliza de seguro y el hecho de que estamos registrando, estos datos y que es disponible es muy valioso.
Ya sabes que hemos hablado un poco antes sobre los empleados que están saliendo de la empresa o incluso ex-empleado, que ya han dejado y lo común que es para la gente a tomar IP con ellos hay un montón de veces, y es posible que desee ver todo lo que llevó a una salida, especialmente si esa salida fue abrupta. Así que esa es una de las cosas que estamos viendo muy a menudo estamos viendo que se utiliza para apoyar las investigaciones. Hablamos de la causa de la investigación al principio de esto, pero se remonta a esa génesis original que la idea era deseo. Puedo ver la historia antes de tener que seguir adelante y empezar a aplicar todo el poder de la tecnología, y por lo que estamos viendo algo de eso y – y usted sabe incluso la sangría en que – es el concepto que usted sabe dentro de la disuasión de la certeza frente a la severidad del castigo y hay un montón de estudios y están disponibles en el Internet y la sentencia.
Sentencing Project tiene una gran investigación sobre esto, pero la certeza de ser atrapado tiene un efecto disuasorio mucho mayor que la percepción de la severidad del castigo. Si alguien es atrapado, así que si usted piensa, si usted tiene una base de empleados – y saben que sus actividades están bloqueadas y están allí en caso de que se necesitan las personas que pueden tener en la mente para hacer algo que usted sabe fuera de los mejores intereses van a saber que hay una certeza, sus acciones van a ser atrapados, por lo que tiene un factor de disuasión muy todos. Así que eso es algunos de los algunos de los usos que estamos viendo también y allí prometí al principio. Intentamos ser breves.
Creo que tenemos una diapositiva más, está aquí arriba. Usted sabe que la buena noticia como usted ha visto de la demo de Matt, el han Specter 360 versión, ocho instalado, usted tiene reconocimiento instalado y usted tiene la capacidad de ir, ver cómo funciona. Queremos ayudar. Ya sabes, la gente que no ha sido capaz de llegar a ella, empezar, estamos muy contentos y orgullosos de esta tecnología y cómo se ha recibido, por lo que estamos ofreciendo a todos.
Cinco licencias de reconocimiento gratuitas válidas para la duración de su contrato de mantenimiento con nosotros para ayudarle a empezar y todo lo que tiene que hacer es aprovecharlas.
Esto es llegar a su gerente de cuenta y hacerles saber que usted los quiere y vamos a conseguir a usted y estamos felices de hacerlo y con eso dijo, que es el contenido de lo que teníamos para usted..
.
Encontrar un equilibrio entre los empleados dentro de cualquier organización con el nuevo specter 360 recon, podemos monitorear pasivamente la actividad de los empleados, tales como la actividad de chat y mensajería instantánea, sitio web, el tráfico de correo electrónico enviado y recibido el uso de programas o aplicaciones, o incluso el seguimiento de documentos. Estos datos se mantienen encriptados en la máquina local de los empleados, bloqueados e inaccesibles para cualquier persona dentro de su organización, a menos que haya una causa justa para desbloquear esos datos, la justificación para desbloquear esa información proviene de la palabra clave reconsiderada, la funcionalidad de alerta.
Podemos configurar perfiles de palabras clave para que se nos notifique cuando se produzcan acciones inapropiadas por parte de los empleados. Estas notificaciones vienen en forma de un correo electrónico o un mensaje emergente para el usuario. Podemos configurar nuestras propias alertas de palabras clave o podemos utilizar las palabras clave incorporadas con el inspector 360 recon. Entonces podemos configurar recon para notificar al personal apropiado con un correo electrónico que se parece a esto, mostrando a ese personal el perfil. La palabra clave fue una parte de la actividad que se activó. Esta alerta, en este caso un correo electrónico, las palabras clave que se detectaron, el usuario que disparó la alerta así como el equipo.
La alerta provino de un aviso. El contenido original de este mensaje no se muestra, sólo se incluyen los datos de la alerta. Si pudiéramos desbloquear esta información, podríamos utilizar toda la potencia de Spectre 360 y tener una visión completa de la actividad que tuvo lugar incluso una representación visual del escritorio de los usuarios en ese momento,.
.
Spector 360 puede configurarse para registrar toda la actividad de la web, incluyendo la dirección, las acciones visitadas, los datos enviados y los detalles sobre la cantidad de tiempo invertido, tanto en la visualización como en la interacción con una determinada página web. Incluso si se elimina el historial web o se utilizan los modos de privacidad, Spectre 360 es capaz de mantener un registro completo de toda la actividad web. Echemos un vistazo a lo que verá con Spector 360 spector 360 monitorea más que los sitios web que sus empleados visitan registra cada acción realizada y almacena la actividad registrada en la base de datos centralizada tener una lista de sitios web visitados no le dirá mucho sobre lo que un empleado está haciendo.
Por eso, Spectre 360 registra cada clic del ratón, cada pulsación de tecla y cada interacción con las páginas web, junto con capturas de pantalla para crear un registro visual, que puede reproducirse en los paneles de vista rápida personalizables, que le proporcionan una vista de pájaro de la actividad web desde varias perspectivas, permitiéndole profundizar rápidamente en la actividad específica hasta la única acción de interés.
Veamos los usuarios que pasan más tiempo en el panel de sitios web se dará cuenta de cómo, al presentar la actividad de los usuarios uno al lado del otro, se obtiene un contexto al comparar las acciones para ver si algún empleado en particular se destaca, Mick es claramente el que pasa más tiempo al hacer clic en su entrada en el gráfico, podemos echar un vistazo más de cerca a su actividad en la web y averiguar lo que ha sido hasta los eventos. Ver muestra los detalles de cada sitio web, así como cada página visitada una característica única de Spector 360 es la capacidad de obtener una visión de lo que un empleado está haciendo exactamente utilizando tres valores de tiempo.
Tiempo total enfocado, estoy, un tiempo activo. El tiempo total es la cantidad de tiempo que la página web o el sitio estuvo abierto. El tiempo enfocado es la cantidad de tiempo que esa ventana es el foco frente a todas las demás aplicaciones. El tiempo activo es la cantidad de tiempo que el usuario interactuó con la página web o el sitio. Seleccionando un evento se puede reproducir la actividad utilizando la pantalla, la reproducción proporciona aún más contexto al ver antes, durante y después de un evento en cuestión.
Otras formas de afinar en la actividad web específica incluyen la palabra clave, la búsqueda de URLs de la web, los subtítulos de las ventanas y las pulsaciones de teclas, la exploración de los datos de la actividad de la web utilizando una variedad de agrupaciones, incluyendo la fecha del dominio y el usuario, y la visualización de la actividad web por empleado. Cada uno de estos métodos también disfrutan de la misma capacidad de ver el tiempo útil, los valores y la reproducción de la pantalla que..
.
Spector 360, también puede implementar condicional basado, alerta, notificar al personal adecuado cuando ciertas acciones tienen lugar en el lado del usuario final. Descarga, archivos maliciosos, demasiada navegación por la web o inapropiada, chat o correo electrónico son todos los ejemplos de alertas. Podemos configurar la revisión de los datos con el espectro. 360 aplicación se realiza a través del tablero de instrumentos. Podemos utilizar los paneles de vista rápida incorporada, la búsqueda por palabra clave o frases utilizar.
El explorador de datos para mirar a los tipos específicos de eventos, tales como eventos de correo electrónico, sólo los eventos de revisión por un usuario, utilizando el Explorador de usuario, así como tomar ventaja de los informes incorporados, Specter 360, ofrece o personalizar los informes..
.
El comportamiento de los empleados, el mayor desafío, es tener suficiente información para entender, lo que está sucediendo en su negocio. Por eso Specter 360 puede ser configurado para grabar la pantalla de sus empleados, ordenadores Windows y Mac. Proporcionándole el contexto que necesita para ir un paso por delante. Echemos un vistazo a lo que verá con Spector 360 Spector 360 recopila instantáneas de la pantalla basadas en acciones del ordenador y desencadenantes de palabras clave para proporcionarle detalles visuales en los momentos en que las instantáneas de recuento se almacenan en la base de datos centralizada, donde las acciones pueden revisarse rápidamente una vez que haya seleccionado una acción en cuestión, ya sea mediante especular, 360 los paneles de vista rápida, los exploradores de datos o de usuarios o mediante una búsqueda por palabras clave, la correspondiente instantánea de la pantalla puede ser traída rápidamente, mostrando que estaba en la pantalla de los empleados en ese momento, las instantáneas pueden ser reproducidas como un DVR simplemente presionando el botón de reproducción en la parte superior izquierda o revisando manualmente las instantáneas antes o después de la instantánea actualmente vista.
Las instantáneas se toman independientemente de la aplicación utilizada, por lo que puedes ver cada acción realizada. Cada instantánea tiene fecha y hora, lo que le da la seguridad de implicar o exonerar a un empleado. Las instantáneas de mal comportamiento se pueden guardar como imágenes individuales o como un archivo de vídeo, lo que le proporciona una forma fácil de presentar la prueba sin necesidad de estar en el espectro, el tablero de 360..
.
El galardonado Spectre 360 es la herramienta de monitorización y vigilancia más avanzada que existe. Hoy en día, Spectre 360 proporciona a las empresas una visión de alto nivel del PC y del acceso a Internet y les permite bloquear los sitios web inapropiados. Spectre 360 registra, todos sus empleados, sitios web, correo electrónico visitado enviado y recibido chats y mensajes instantáneos. Las pulsaciones de las teclas, los archivos escritos transferidos, los documentos impresos y las aplicaciones ejecutadas. Además, a través de una herramienta de grabación con cámara, primera en su género, Spectre 360 le muestra con detalle visual exacto Lo que un empleado hizo en cada momento..
.
Centrado en las métricas de rendimiento, es estupendo escuchar una llamada, pero es aún mejor observar lo que ocurre entre bastidores. Hay un gran interés en ver lo que hacen los agentes, para intentar identificar dónde les fallan los sistemas y dónde les fallan los procesos. Está muy bien escuchar una llamada telefónica, pero no se ve todo lo que ocurre entre bastidores, para saber cómo navega un agente por el sistema. ¿Qué hace con su tiempo? ¿Se están centrando en el cliente mientras navegan por Internet y hacen cosas que no deberían hacer, como responder al correo electrónico personal? Es una de esas herramientas que, al estar ahí, nos ayuda a identificar los fallos del sistema y también creo que, en virtud de eso, va a ayudar a la productividad, absolutamente otra aplicación que encontramos en nuestro propio negocio.
Usted sabe que cuando un agente dijo que hizo algo y no pueden recordar todos los pasos que pasaron. De hecho, hemos utilizado Spectra Soft para volver a mostrar a esa persona y decir. Aquí es donde estamos, así que vamos a tratar de identificar el trabajo. ¿Qué salió mal? ¿En qué momento se cayó el sistema, por ejemplo? ¿O en qué momento el software hizo algo que no debía hacer? También lo hemos usado para intentar identificar dónde van mal las cosas. He tenido, de hecho, personal. Se me han acercado y me han dicho: mira, he perdido algo en mi ordenador, yo, no sé qué ha pasado. ¿Puedes sacar Spectre y mostrarme qué ha pasado? ¿Dónde guardé ese archivo? Es muy útil, quiero decir que lo he usado con cada nuevo empleador.
Viene con. Mi empresa, en realidad les muestro el software y digo esto es lo que hace y yo y la forma en que una posición que es uno de sus valores, es mirar. Si usted está haciendo un trabajo y algo sucede. Bueno, probablemente podemos volver y ver lo que estaba pasando. Así que no podemos ayudarte, si por ejemplo, estás trabajando en un documento.
Si el sistema se bloquea, podemos ver en qué punto te encuentras, porque tal vez hay cierta información clave que estás recibiendo de alguien por teléfono o tratando con él y el sistema se ha bloqueado. Entonces podemos volver atrás y decir dónde estabas para poder continuar a partir de ese punto.
Creo que eso tiene bastantes ventajas. Una de ellas es la tranquilidad. Ya sabes, tener la seguridad de que tienes algo ahí como monitor. Es lamentable. Siempre intentamos confiar en la gente, pero siempre habrá un pequeño porcentaje. Esperemos que sea un porcentaje insignificante de personas que abusan del sistema, y son esas personas las que destruyen la moral de los demás, cuando oigo a alguien decir que Johnny estaba perdiendo el tiempo haciendo esto.
Cuando esa otra persona está trabajando allí, ya sabes que se matan para hacer las cosas, por lo que realmente ayuda a motivar a los equipos, así, porque saben que usted sabe que usted no puede tener a nadie en la empresa que acaba de tomar ventaja de los sistemas y hacer cosas que no deberían estar haciendo en los últimos años. Me enfrenté a un par de desafíos, y usted sabe aquí y allí me fide que eran potencialmente algunos empleados que estaban haciendo cosas que no se suponía que hacer y para darle un ejemplo: Tenía una persona de ventas, que está trabajando para mí y este vendedor no estaba logrando el objetivo.
Ahora estaba pasando mucho tiempo en la carretera y pensé que me preguntaba qué está haciendo esta persona. Ya sabes que están, proporcionando los informes de mostrar las estadísticas para decir cómo están realizando, pero simplemente no estaban realizando. Así que una de las cosas que hice es que me puse en contacto con usted. La gente miró tu solución, te encontré en la web y pensé en hacerlo. Vamos a darle una oportunidad, porque es una gran herramienta para ayudarnos y lo que descubrí cuando volví de un viaje de negocios después de desplegar su software fue que esta persona había estado pasando una cantidad considerable de tiempo jugando en un ordenador.
Así que cuando me senté con esta persona y le dije cómo vamos con respecto a los objetivos, ¿qué estás haciendo? ¿En qué puedo ayudarte? Ella me contestó que todo iba bien, pero yo sabía que había algo que no estaba bien. Allí. Entonces le dije, tenemos este gran software y esto es lo que hace. ¿Quieres decirme algo más acerca de lo que has estado haciendo con el tiempo y ella dijo que no he sido bastante bueno. Ya sabes, haciendo muchas cosas, por supuesto, así que le mostré algunas capturas de pantalla de lo que estaba haciendo y reproduje el vídeo y dije, mira, esto es lo que has estado haciendo su cara se cayó al suelo. Bien, ella sabía que había hecho algo malo.
No lo negó y le dije: ¡mira! Esto tiene que parar. No puedes hacer esto más hasta ese momento, tenía sospechas. Vale y ya sabes que es muy difícil como propietario de un negocio intentar llamar a alguien sólo por sospechas. Necesitas hechos concretos, estamos en una industria que se basa en el rendimiento. Se trata de gestionar el rendimiento, se trata de medirlo y tienes que confiar en los empleados y cuando alguien te decepciona así, te hace sospechar mucho. Realmente nos ayuda, como propietarios de negocios, a asegurarnos de que tenemos a las personas adecuadas y de que no nos hacen perder el tiempo, no hacen perder a nuestros clientes el tiempo, y de que realmente están rindiendo al nivel que deberían estar rindiendo…
.
Echemos un vistazo a un par de ejemplos, como he dicho, le damos esto aquí en un número limitado de vistas personalizadas aquí que usted puede tener. Usted puede obtener cosas como la inactividad del usuario y la inactividad. Esto es cuando inician y cierran la sesión, lo que tus usuarios están buscando en Internet y quién está haciendo ese cirujano que está usando el correo web, porque probablemente te das cuenta de que esa es una manera de que la gente eluda tus políticas en esto, esta de arriba es interesante. Esto es vistas de ancho de banda. Vemos a este usuario, K. Johnson, usando mucho más ancho de banda y todos los demás hacen sonar una alarma.
Queremos ver lo que está sucediendo. Simplemente hago doble clic en ese usuario, esto carga, nuestra vista de resumen o datos de muestra. Aquí se ve la mayor parte del abuso se produjo aquí el martes, por lo que para cargar. Todos mis eventos. Esto me da un montón de datos ricos en el momento en que el equipo allí en la aplicación que estaban utilizando incluso el número de puerto en la dirección IP. Si necesito información adicional, simplemente voy a las instantáneas de eventos, y que me muestra en un instante que, efectivamente, estaban transmitiendo la radio por Internet desde aquí puedo hacer clic en ir.
Esto me mostrará todo lo que estaban haciendo durante ese día, como puedes ver, en realidad somos un montón de sitios de deportes. Este usuario está en ESPN, él está en yahoo sports. Nuestro filtro web no prohibió esto. No estamos incluyendo a nuestros usuarios estaban haciendo esto, pero esa es la clave entre nuestro software de monitoreo y el software de filtrado web. Trabajamos con filtros web. Esperamos que usted está usando filtro web heck. Incluimos algún filtro web en nuestro software de todos modos. El filtro web simplemente no es la solución completa. El en ambos extremos de la misma porque este usuario está abusando de las aplicaciones permitidas que está perdiendo el tiempo por el camino, si usted puede recapturar sólo 10 minutos al día de un usuario de uso personal de Internet y, por cierto, Gartner dice, estamos perdiendo es el poder al día en el sitio web personal que sirve si usted puede capturar sólo 10 minutos de eso.
Eso equivale a una semana completa de trabajo por empleado, multiplique eso por el número de 10 minutos que sus empleados están desperdiciando.
Con este software puede generar un retorno de la inversión para su empresa casi inmediatamente. Salgamos de esta vista. Echa un vistazo a un par de otras cosas aquí. Por cierto, he tenido un usuario decir que esto es mejor que un en la televisión, es un TiVo para sus empleados y sólo lo ama. Así que vamos a echar un vistazo a un par de ejemplos más. Esa es nuestra vista rápida.
También tenemos un Explorador de datos. Esto toma las grabaciones individuales, tal vez es la transferencia de archivos individuales y los sitios web individuales y pone eso en una cosa. Pero como Jim mencionó, hacemos alertas de palabras clave, por lo que vamos a las alertas de palabras clave y esto es lo que una escuela definitivamente utiliza. Sugerimos que todo el mundo utilice las alertas de palabras clave, porque esto le mostrará que usted establece estas alertas de palabras clave en el proxy confidencial o lo que quiera, y esto le dirá que está abusando de esas alertas de palabras clave.
Así que vemos s dozer aquí cargamos los eventos para él. Vemos que la alerta de teclado es en realidad la palabra confidencial. Usted ciertamente quiere comprobar que por lo que voy a ir a la y las instantáneas una vez más. Nuestro monitor de software es múltiples pantallas y oímos si vemos que están usando el correo de yahoo, no les permitimos usar el correo de internet, pero ahí están ellos, en realidad copiando archivos confidenciales, los están poniendo en un correo electrónico y enviándolos a alguien creo que tenemos un problema y se acaba de detectar la pérdida de datos, la detección de que el espectro, los datos de productividad de soft 360, la pérdida, la protección y la detección y las investigaciones de los usuarios.
Este es nuestro usuario Explorer. Si usted consigue spectre pro que se utiliza para los niños o las organizaciones bastante pequeñas o nuestro investigador spectre C & E, esta es la pantalla que se obtiene y aquí es donde se puede cavar en las actividades específicas de un solo usuario y ahora obtendrá una pantalla como esta. El que viene a pro o C y E y verás cada sitio web que visitaron cada chat de correo electrónico. Todo el programa es definitivamente buscan todos en una sola pantalla. Así que puedes investigar que si un gerente viene a ti y dice que tienen problemas.
Todas estas vistas rápidas. Los gráficos se pueden convertir en informes. Vimos una muestra de estos antes, la presentación de diapositivas puede configurar automáticamente los que se enviará a los gerentes específicos de TI, quien quiera que se puede generar automáticamente en el correo electrónico cada semana. Usted acaba de ver como el héroe, porque usted está entregando los a tiempo. Cada semana tenemos una utilidad de búsqueda dentro de nuestro software, así que, por ejemplo, queremos buscar cada instancia de proxy o confidencial, o tal vez el nombre de un competidor.
Simplemente vamos allí y la búsqueda y vamos a destacar realmente cada vez. Lo encontramos aquí, así que podrás entrar ahí y averiguar si los usuarios están eludiendo tus filtros web utilizando servidores proxy o una de las cien formas diferentes de hacerlo. Nuestra consola de gestión, puede agregar diferentes personas a escuchar. Así que. Si queremos permitir que más personas para ver más personas, podemos añadir aquí o en el filtrado de Internet en este momento usted puede ir aquí y crear grupos de filtrado de Internet y las reglas. Usted puede filtrar un usuario basado en sitios específicos, incluso el tiempo, tal vez ese tipo que está buscando sitios de deportes que hace, que todos los lunes.
Así que él puede seguir su equipo de fútbol de fantasía. Pero si le permitimos hacer eso antes del trabajo y después del trabajo, pero no durante el trabajo- y lo convertimos en productivo y todavía mantener con la capacidad de actualización de su equipo de fútbol de fantasía y que va a ellos que Specter, probablemente combi soporte técnico 24-7, nuestro programa de atención definitiva. ¿Es un soporte ilimitado? Durante el primer año, que es 24, conjunto de todas las actualizaciones fueron constantemente la actualización de nuestro software, porque, obviamente, usted sabe que hay hay nuevas herramientas por ahí.
Nuevas aplicaciones web 20, myspace bebo, Facebook Twitter, todos los últimos que tenemos que supervisar estamos. Siempre nuestros programas están ahí. Alguien puede detectarnos usando algún programa espía. Corremos para encontrar una manera de evitar eso, por lo que querrá quedarse con nuestro concepto de cuidado final, para que siempre tenga las últimas actualizaciones de nuestro software. Como mencionó Jim.
Tenemos un software de evaluación que se puede probar pasando por el stand y al que se puede apuntar. También tenemos seminarios web. Hacemos seminarios web a lo largo de la semana, los martes y los miércoles, a las dos de la tarde, hora del este, pero podemos programar uno para su organización para asegurarnos de que abordamos sus necesidades y preguntas específicas.
Lo configuras en cada PC individualmente configurando. Se empuja hacia fuera a los usuarios y ahora está grabando momentos más tarde, usted es usted, conseguir el registro de datos en vivo real durante unos cuatro minutos en el PC individual y copiarlo hasta que la base de datos de secuencias. Te da estas vistas ilimitadas del tablero, aunque no estoy en la red. Ahora este PC está grabando cuando vuelvo a la oficina, el plug-in va a sacar esos datos y ponerlos en esa base de datos. Así que usted tiene los usuarios que toman sus PCs en casa o todavía capaz de mantener esa política de uso aceptable y todavía la gente mod acum de control.
Lo que los empleados de hacer sus computadoras y esa es la clave, absolutamente legal, es absolutamente permitido y debe ser utilizado porque es su equipo, por lo que tiene el filtro web que da la prevención de los sitios malos que tienes el monitoreo que muestra cómo la gente está usando o abusando de sus sitios y en el medio es la disuasión y eso es lo que hace nuestro software. Mantiene a sus empleados, mantiene a sus usuarios trabajando duro y siendo tan productivos como pueden en ella cuando es al menos una economía dura. Muchas gracias. Como cualquier pregunta ¿funciona este software en ordenadores Macintosh? Oh, la pregunta es sobre Macintosh. Tenemos una versión de nuestro software que funciona en Macintosh.
Acabamos de lanzar una versión Pro para Mac hace un par de semanas, cuyos datos no se integran actualmente en este cuadro de mandos. Está en nuestra hoja de ruta. Esperemos que eso ocurra bastante pronto, pero lo hace. Tenemos algunas grabaciones robustas para Macintosh.
Podrías ponerlo literalmente en tus ordenadores Macintosh en el departamento de diseño y luego desde un PC con Windows. Puedes ejecutar nuestro visor y mirar a esos usuarios uno por uno, como hemos dicho antes con el Explorador de usuarios, puedes profundizar y ver lo que están haciendo sus pulsaciones de teclas en el historial web.
Otra pregunta es cuánta capacidad de almacenamiento es una buena pregunta sobre la capacidad de almacenamiento. Estimamos que usando nuestra instalación por defecto vas a usar unos 15 megabytes por usuario al día. ¿Es que las tasas de su última semana, cuatro terabytes para 99 99, por lo que el almacenamiento? No es mucho, por cierto, 13 megabytes de esos 15 megabytes son las capturas de pantalla. Usted puede hacer un montón de cosas si usted necesita para reducir que uno de ellos se apartó un gigabyte o un par y luego, cuando eso está lleno, la primera información que fue termina, la primera información, que está fuera, se puede utilizar en nuestra palabra clave, que podría configurar para que la presentación de informes sólo se producen.
Cuando alguien hace una alerta de teclado, empezamos a grabar que también se puede configurar de manera que es sin duda en blanco y negro, y se está rompiendo con menos frecuencia por lo que hay maneras alrededor de esa capacidad de almacenamiento, también, pero 15 megabytes en el día de hoy. No es mucho gracias, sí los usuarios remotos o usuarios fuera del sitio en nuestro software, uno de nuestro software de la nueva versión ha añadido una funcionalidad adicional para que usted pueda túnel en usted siempre obtener totalmente a través de una VPN.
Se conectan a su organización a través de VPN vamos a copiar esa información, vamos a conseguir que de ellos. Lo que hemos hecho ahora es más fácil de hacer a través de una simple conexión a Internet, por lo que será capaz de obtener esa información y usted será capaz de mantener sus usuarios remotos o sus ubicaciones remotas tan productivas como la ubicación principal, porque todo va a estar allí en una base de datos central y usted va a ser capaz de mirar en eso y de nuevo, si yo, el usuario, como yo, soy y me voy por una semana como yo, soy esta semana, todavía estoy registrando esa información.
Cuando vuelvo a la oficina me conecto a la red, toma esa información pone la flecha hacia abajo en nuestra base de datos de la secuela.
Genial, gracias de nuevo, asegúrate de pasar por nuestro stand, te daremos información adicional para que te apuntes y esperamos verte en uno de nuestros webinars.
.