1 / 19

CZYM SIĘ ZAJMUJEMY:

CZYM SIĘ ZAJMUJEMY:. wdrażamy rozwiązania do szyfrowania danych, oraz kontroli i audytu systemów doradzamy jak zabezpieczyć dane przed ich utratą lub wyciekiem szkolimy i wprowadzamy w tajniki bezpieczeństwa informatycznego. 7 LAT DOŚWIADCZENIA.

audra
Download Presentation

CZYM SIĘ ZAJMUJEMY:

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CZYM SIĘ ZAJMUJEMY: wdrażamy rozwiązania do szyfrowaniadanych, oraz kontroli i audytu systemów doradzamy jak zabezpieczyć daneprzed ich utratą lub wyciekiem szkolimy i wprowadzamy w tajnikibezpieczeństwa informatycznego

  2. 7 LAT DOŚWIADCZENIA Symantec Encryption Specialist Partner – 1 z 5 w Polsce SpectorSoft Sliver Certified Partner - pierwsi w Europie BalaBit Soultion Partner - pierwsi w Polsce

  3. ZAUFALINAM Alior Bank S.A., Bank Ochrony Środowiska S.A., Deutsche Bank Polska S.A., ENEA Operator Sp. z o.o., Ericsson Sp. z o.o., Euro ZET Sp. z o.o., HJ Heinz Polska S.A., ING Bank Śląski S.A., Nasza Klasa Sp. z o.o., Zelmer S.A., Santander Bank S.A., PLL LOT S.A., Komenda Wojewódzka Policji w Warszawie ... oraz wielu innych.

  4. MONITOROWANIE UŻYTKOWNIKÓW Spector 360

  5. DLACZEGO SPECTOR 360? NAJBARDZIEJ WSZECHSTRONNE ROZWIĄZANIE DO MONITOROWANIA KOMPUTERÓW I URZĄDZEŃ MOBILNYCH. PONAD 60000KLIENTÓW KORPORACYJNYCH NA CAŁYM ŚWIECIE.

  6. WYZWANIADLA BIZNESU Zapewnienie bezpieczeństwa oraz zapobieganie wyciekowilub utracie danych. Optymalizacja wykorzystywanych zasobów poprzez zwiększenieproduktywności pracowników.

  7. ZAGROŻENIA DLA DANYCH Wzrost przestępczości gospodarczej i szpiegostwa przemysłowego. Negatywny PR w przypadku utraty lub wycieku danych. Bring Your Own Device (BYOD).

  8. PRODUKTYWNOŚĆ 2013 Wasting Time at Work Survey – Salary.com: 24% pracownikówmarnuje 1 godzinę dziennie na przeglądanie Internetu. Wiadomości: 37%Portale społecznościowe: 14%Zakupy online: 12%

  9. CZY WARTO MONITOROWAĆ? Poprawa wydajności pracowników, redukcja ryzyka kradzieży / wycieku poufnych informacji, skuteczne wykorzystanie przepustowości łączaoraz ochrona wizerunku organizacji.

  10. SPECTOR 360KONTROLUJ - ZARZĄDZAJ - MOTYWUJ

  11. SPECTOR 360Nagrywanie wszystkich czynności pracownika. Identyfikowanie trendów i wzorców zachowań. Co, kto i kiedy? Co się teraz dzieje? Co już się stało? W pełni konfigurowalny mechanizm raportujący. Szybkie, proste wdrożenie.

  12. SPECTOR W AKCJI

  13. Globalny producent gier na PlayStation i Xbox chciał zbadać przypadki wycieku kodu z organizacji - 400 zakupionych licencji. Spector 360 zidentyfikował pracowników którzy pracowalinad kodem w swoim wolnym czasie. Zmieniono zasady i warunki pracy w organizacji.

  14. Polski producent oprogramowania dla Apple oraz efektów FX dla wytwórni w Hollywood ponosił straty z powodu nielegalnej sprzedaży w Internecie ich prac – zakupili 25 licencji. Po tygodniu zbierania danych z monitoringu okazało się, żejeden z programistów dorabia, sprzedając nielegalnie oprogramowanie w Internecie – sprawa znalazła finał w sądzie.

  15. Prawne aspekty monitoringu Czy użytkownicy mogą być monitorowani? Tak, pod warunkiem, że jest to jasno opisane w regulaminieużytkowania sprzętu służbowego.

  16. SPECTOR 360 ZWROTZ INWESTYCJI

  17. SPECTOR 360 ZWROTZ INWESTYCJI Wynagrodzenie: 36 000 PLN / rok lub 21 PLN/1h Koszt zakupu: 528 PLN 1 licencja = 6 minut z dnia pracy Dodatkowa 1 godzina każdego dnia = zwrot po 6 miesiącach Oszczędność w skali roku = 4224 PLN/osoba

  18. Q&A

More Related