SlideShare a Scribd company logo
1 of 40
ТКБ-МониторингИ Depo Computers Соувместное программно-аппаратное решение для мониторинга  и анализа информационных потоков компании.
ТКБ-Мониторинг • Анализ эффективности персонала • Анализ информационных потоков ,[object Object],• Выявление злоупотреблений • Проведение расследований Цель решения – повысить прозрачность информационной среды организации для руководителя и, как следствие, содействовать принятию точных решений для повышения эффективности работы персонала.
ТКБ-Мониторинг  Отличительные особенности  Особое внимание к содержательной части коммуникаций Модуль анализа извлекает из потока данных факты,  такиекак,  например, "поисковый запрос", "отправленное сообщение",  "полученное сообщение",  "публикация резюме".  Список сайтов, активность на которых детально обрабатывается,  постоянно расширяется и включается в пакеты бесплатных обновлений.
ТКБ-Мониторинг Отличительные особенности  Два канала сбора информации Модуль мониторинга получает максимальное количество информации  из сетевого потока данных. Программы-агенты на рабочих станциях используются для получения  информации о работе с локальными приложениями.
ТКБ-Мониторинг  Отличительные особенности  Минимальное участие it-специалистов заказчика Установка продукта  занимает не более часа и при необходимости может  быть представлена сотрудникам, как система учета трафика.  IT-отдел не имеет доступа к содержимому сервера и веб-интерфейсу. По требованию заказчика может быть создано несколько учетных записей с ограниченным доступом.
ТКБ-Мониторинг  Отличительные особенности  Информирование, а не блокирование Принципиальный отказ от блокирования информации дал решению  несколько преимуществ: ,[object Object]
снизил до минимума требования к сетевой инфраструктуре компании;
существенно повысил надежность сети: внедрение не требует установки модулей мониторинга "в разрыв" сетевого канала.,[object Object]
ТКБ-Мониторинг Отличительные особенности  Адаптация и масштабируемость Для небольших компаний возможна установка одного блока, отвечающего за весь функционал (“маленькая черная коробка”).  Внедрение в крупных компаниях и организациях с филиальной сетью требует установки дополнительных аппаратных модулей, но при этом настройка комплекса  остается такой же простой.
ТКБ-Мониторинг Практика применения комплекса  Заказчик: Группа компаний “Восход-СК”(*) Направления деятельности: девелопмент, строительство. Количество лицензий:300 По результатам 4-х месяцев эксплуатации комплекса: ,[object Object]
 в нескольких отделах изменены бизнес-процессы на основе анализа деловых внутрикорпоративных коммуникаций;
 два сотрудника уволены в связи с появлением информации об их деятельности, несовместимой с занимаемыми должностями;
 пресечено распространение информации, вредившей имиджу группы компаний.(*) Названия компаний изменены
ТКБ-Мониторинг Практика применения комплекса  Заказчик: Группа компаний “GBR-Networks” Направления деятельности: Интернет-маркетинг, поисковая оптимизация. Количество лицензий:330 По результатам 3-х месяцев эксплуатации комплекса: ,[object Object]
 изменения мотивационной политики позволили сохранить ряд ценных сотрудников;
 оценка эффективности работы департаментов позволила оптимизировать расходы и полностью окупить внедрение комплекса;,[object Object]
предотвращена утечка данных, представляющих коммерческую тайну;
пресечены недружественные действия конкурентов.,[object Object]
согласованы сроки ввода комплекса в промышленную эксплуатацию. ,[object Object]
ТКБ-Мониторинг  Конкурентная среда  ТКБ-Мониторинг Поддержка принятия управленческих решений Рынок  DataLeakPrevention - системы защиты от утечек данных Представители: InfoWatch, PacketMotion, Symantec DLP, McAfee DLP ,[object Object]
 необходимость постоянной доработки правил фильтрации
 наличие в штате отдельного специалиста, ответственного за использование системыВыявление утечек данных Оценка эффективности работы персонала Выявление утечек данных
ТКБ-Мониторинг  Конкурентная среда  ТКБ-Мониторинг Поддержка принятия управленческих решений ТКБ не ставит перед собой задачу блокирования информации. Наш комплекс анализирует потоки данных в организации и позволяет получать отчеты и автоматические уведомления по потенциально «проблемным» ситуациям.  Выявление утечек данных Оценка эффективности работы персонала Выявление утечек данных Таким образом, он также оказывает  помощь в борьбе с утечками, но требует меньше усилий при внедрении.
ТКБ-Мониторинг Конкурентная среда  Рынок решений удаленного мониторинга действий за компьютером.  Представители: StaffCop, DeviceLock, Zlock ТКБ-Мониторинг Поддержка принятия управленческих решений ,[object Object]
 отсутствие возможностей контент-анализа
 поддержкой занимаются внутренние технические службыВыявление утечек данных Оценка эффективности работы персонала
ТКБ-Мониторинг  Конкурентная среда  Комплекс ТКБ-Мониторинг обладает гораздо более широкими возможностями, при этом пользователями системы являются руководители.  ТКБ-Мониторинг Поддержка принятия управленческих решений Внедрение осуществляется внешними специалистами, что полностью исключает искажение данных заинтересованными лицами. Выявление утечек данных Оценка эффективности работы персонала
ТКБ-Мониторинг   Конкурентная среда  ТКБ-Мониторинг Поддержка принятия управленческих решений ,[object Object]
 Расширяемый набор отчетов и фильтров
 Интуитивно-понятный веб-интерфейс
 Управление правами доступаВыявление утечек данных Оценка эффективности работы персонала ,[object Object]
 Анализ коммуникативной среды в компании,[object Object]
Интерфейс пользователя  Журнал активности В качестве иллюстрации пользовательского интерфейса рассмотрим Журнал активности - основной модуль системы.  Он позволяет просматривать все факты, зафиксированные комплексом.
1 Список фактов – основной информационный блок раздела Журнал активности.  Пользователь может постранично просматривать список фактов, отобранных с помощью фильтров.
Форма поискового запроса позволяет выполнять поиск по полям таблицы фактов. Поиск осуществляется с учетом текущих настроек фильтров, включая выбранных сотрудников, типы фактов и лингвистические словари. 2
3 Панель организационной структуры Данная вкладка является стандартной для всех компонентов системы.   Использования фильтров организационной структуры позволяет получить информацию об активности конкретного сотрудника или отдела.
4 Панель Фильтры позволяет фильтровать факты по их типу.  Например, факты от агента на рабочей станции, активность в социальных сетях, сообщения ICQ, авторизации.
Панель Контент-анализпозволяет отбирать факты, относящиеся к определенной тематике.  Определение тематики происходит по поиску соответствия между поисковым запросом фильтра и информационными полями факта. Например, к тематике “Поиск работы” будут отнесены факты содержащие информацию о резюме, вакансиях, рабочих отношениях. . 5
Интерфейс пользователя  Журнал активности: Поиск работы Пример: сотрудник ищет работу.

More Related Content

What's hot

Защита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияЗащита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияОльга Антонова
 
Мониторинг в сфере ИБ: апробированные методы обнаружения инцидентов
Мониторинг в сфере ИБ: апробированные методы обнаружения инцидентовМониторинг в сфере ИБ: апробированные методы обнаружения инцидентов
Мониторинг в сфере ИБ: апробированные методы обнаружения инцидентовCisco Russia
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Solar Security
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиgrishkovtsov_ge
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьSolar Security
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...
Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...
Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...Expolink
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...Expolink
 
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...Expolink
 

What's hot (19)

Защита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияЗащита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решения
 
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
 
Мониторинг в сфере ИБ: апробированные методы обнаружения инцидентов
Мониторинг в сфере ИБ: апробированные методы обнаружения инцидентовМониторинг в сфере ИБ: апробированные методы обнаружения инцидентов
Мониторинг в сфере ИБ: апробированные методы обнаружения инцидентов
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...
Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...
Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...
 
3.про soc от из
3.про soc от из3.про soc от из
3.про soc от из
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
 
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
 

Viewers also liked

My Life as Lauren Mercer
My Life as Lauren MercerMy Life as Lauren Mercer
My Life as Lauren MercerLauren Mercer
 
Introduction to Market Mover Trading
Introduction to Market Mover TradingIntroduction to Market Mover Trading
Introduction to Market Mover Tradingguest07ab83
 
SCRM @KadirHas 11.12.2010 #SMAKHAS - Engin Utkan
SCRM @KadirHas 11.12.2010 #SMAKHAS - Engin UtkanSCRM @KadirHas 11.12.2010 #SMAKHAS - Engin Utkan
SCRM @KadirHas 11.12.2010 #SMAKHAS - Engin UtkanA. Engin Utkan
 

Viewers also liked (6)

My Life as Lauren Mercer
My Life as Lauren MercerMy Life as Lauren Mercer
My Life as Lauren Mercer
 
Introduction to Market Mover Trading
Introduction to Market Mover TradingIntroduction to Market Mover Trading
Introduction to Market Mover Trading
 
Kitchen
KitchenKitchen
Kitchen
 
SCRM @KadirHas 11.12.2010 #SMAKHAS - Engin Utkan
SCRM @KadirHas 11.12.2010 #SMAKHAS - Engin UtkanSCRM @KadirHas 11.12.2010 #SMAKHAS - Engin Utkan
SCRM @KadirHas 11.12.2010 #SMAKHAS - Engin Utkan
 
Intro Teaser
Intro TeaserIntro Teaser
Intro Teaser
 
Clase 5 tecno i- comunicacion 2016
Clase 5  tecno i- comunicacion 2016Clase 5  tecno i- comunicacion 2016
Clase 5 tecno i- comunicacion 2016
 

Similar to Tkb presentation-client

Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Марина Макарчук, Практический опыт создания и развития Комплексной системы ин...
Марина Макарчук, Практический опыт создания и развития Комплексной системы ин...Марина Макарчук, Практический опыт создания и развития Комплексной системы ин...
Марина Макарчук, Практический опыт создания и развития Комплексной системы ин...ScrumTrek
 
Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]Netwrix Россия/СНГ
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Ivan Piskunov
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Alexey Kachalin
 
Современные технологии автоматизации документооборота. Практический опыт повы...
Современные технологии автоматизации документооборота. Практический опыт повы...Современные технологии автоматизации документооборота. Практический опыт повы...
Современные технологии автоматизации документооборота. Практический опыт повы...Андрей Кучеров
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Diana Frolova
 
How to assess the company's readiness to intelligent automation of office pro...
How to assess the company's readiness to intelligent automation of office pro...How to assess the company's readiness to intelligent automation of office pro...
How to assess the company's readiness to intelligent automation of office pro...Alexandre Prozoroff
 
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?BDA
 
Обеспечение и контроль качества услуг
Обеспечение и контроль качества услугОбеспечение и контроль качества услуг
Обеспечение и контроль качества услугCisco Russia
 
Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...ScrumTrek
 
Концепция применения онтологических структур в ERP-системах
Концепция применения онтологических структур в ERP-системахКонцепция применения онтологических структур в ERP-системах
Концепция применения онтологических структур в ERP-системахAnatoly Simkin
 
CEO Consulting: Mvideo from corporate reporting to mobile BI
CEO Consulting: Mvideo from corporate reporting to mobile BICEO Consulting: Mvideo from corporate reporting to mobile BI
CEO Consulting: Mvideo from corporate reporting to mobile BIVladimir Efanov
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...
TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...
TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...Anna Toropova
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 

Similar to Tkb presentation-client (20)

Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Марина Макарчук, Практический опыт создания и развития Комплексной системы ин...
Марина Макарчук, Практический опыт создания и развития Комплексной системы ин...Марина Макарчук, Практический опыт создания и развития Комплексной системы ин...
Марина Макарчук, Практический опыт создания и развития Комплексной системы ин...
 
Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013
 
Современные технологии автоматизации документооборота. Практический опыт повы...
Современные технологии автоматизации документооборота. Практический опыт повы...Современные технологии автоматизации документооборота. Практический опыт повы...
Современные технологии автоматизации документооборота. Практический опыт повы...
 
Avanpost idm пацифика 2016
Avanpost idm пацифика 2016Avanpost idm пацифика 2016
Avanpost idm пацифика 2016
 
How to assess the company's readiness to intelligent automation of office pro...
How to assess the company's readiness to intelligent automation of office pro...How to assess the company's readiness to intelligent automation of office pro...
How to assess the company's readiness to intelligent automation of office pro...
 
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
 
Обеспечение и контроль качества услуг
Обеспечение и контроль качества услугОбеспечение и контроль качества услуг
Обеспечение и контроль качества услуг
 
DATA CLUSTER
 DATA CLUSTER DATA CLUSTER
DATA CLUSTER
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...
 
Концепция применения онтологических структур в ERP-системах
Концепция применения онтологических структур в ERP-системахКонцепция применения онтологических структур в ERP-системах
Концепция применения онтологических структур в ERP-системах
 
CEO Consulting: Mvideo from corporate reporting to mobile BI
CEO Consulting: Mvideo from corporate reporting to mobile BICEO Consulting: Mvideo from corporate reporting to mobile BI
CEO Consulting: Mvideo from corporate reporting to mobile BI
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...
TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...
TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 

Tkb presentation-client

  • 1. ТКБ-МониторингИ Depo Computers Соувместное программно-аппаратное решение для мониторинга и анализа информационных потоков компании.
  • 2.
  • 3. ТКБ-Мониторинг Отличительные особенности Особое внимание к содержательной части коммуникаций Модуль анализа извлекает из потока данных факты, такиекак, например, "поисковый запрос", "отправленное сообщение", "полученное сообщение", "публикация резюме". Список сайтов, активность на которых детально обрабатывается, постоянно расширяется и включается в пакеты бесплатных обновлений.
  • 4. ТКБ-Мониторинг Отличительные особенности Два канала сбора информации Модуль мониторинга получает максимальное количество информации из сетевого потока данных. Программы-агенты на рабочих станциях используются для получения информации о работе с локальными приложениями.
  • 5. ТКБ-Мониторинг Отличительные особенности Минимальное участие it-специалистов заказчика Установка продукта занимает не более часа и при необходимости может быть представлена сотрудникам, как система учета трафика. IT-отдел не имеет доступа к содержимому сервера и веб-интерфейсу. По требованию заказчика может быть создано несколько учетных записей с ограниченным доступом.
  • 6.
  • 7. снизил до минимума требования к сетевой инфраструктуре компании;
  • 8.
  • 9. ТКБ-Мониторинг Отличительные особенности Адаптация и масштабируемость Для небольших компаний возможна установка одного блока, отвечающего за весь функционал (“маленькая черная коробка”). Внедрение в крупных компаниях и организациях с филиальной сетью требует установки дополнительных аппаратных модулей, но при этом настройка комплекса остается такой же простой.
  • 10.
  • 11. в нескольких отделах изменены бизнес-процессы на основе анализа деловых внутрикорпоративных коммуникаций;
  • 12. два сотрудника уволены в связи с появлением информации об их деятельности, несовместимой с занимаемыми должностями;
  • 13. пресечено распространение информации, вредившей имиджу группы компаний.(*) Названия компаний изменены
  • 14.
  • 15. изменения мотивационной политики позволили сохранить ряд ценных сотрудников;
  • 16.
  • 17. предотвращена утечка данных, представляющих коммерческую тайну;
  • 18.
  • 19.
  • 20.
  • 21. необходимость постоянной доработки правил фильтрации
  • 22. наличие в штате отдельного специалиста, ответственного за использование системыВыявление утечек данных Оценка эффективности работы персонала Выявление утечек данных
  • 23. ТКБ-Мониторинг Конкурентная среда ТКБ-Мониторинг Поддержка принятия управленческих решений ТКБ не ставит перед собой задачу блокирования информации. Наш комплекс анализирует потоки данных в организации и позволяет получать отчеты и автоматические уведомления по потенциально «проблемным» ситуациям. Выявление утечек данных Оценка эффективности работы персонала Выявление утечек данных Таким образом, он также оказывает помощь в борьбе с утечками, но требует меньше усилий при внедрении.
  • 24.
  • 25. отсутствие возможностей контент-анализа
  • 26. поддержкой занимаются внутренние технические службыВыявление утечек данных Оценка эффективности работы персонала
  • 27. ТКБ-Мониторинг Конкурентная среда Комплекс ТКБ-Мониторинг обладает гораздо более широкими возможностями, при этом пользователями системы являются руководители. ТКБ-Мониторинг Поддержка принятия управленческих решений Внедрение осуществляется внешними специалистами, что полностью исключает искажение данных заинтересованными лицами. Выявление утечек данных Оценка эффективности работы персонала
  • 28.
  • 29. Расширяемый набор отчетов и фильтров
  • 31.
  • 32.
  • 33. Интерфейс пользователя Журнал активности В качестве иллюстрации пользовательского интерфейса рассмотрим Журнал активности - основной модуль системы. Он позволяет просматривать все факты, зафиксированные комплексом.
  • 34.
  • 35. 1 Список фактов – основной информационный блок раздела Журнал активности. Пользователь может постранично просматривать список фактов, отобранных с помощью фильтров.
  • 36. Форма поискового запроса позволяет выполнять поиск по полям таблицы фактов. Поиск осуществляется с учетом текущих настроек фильтров, включая выбранных сотрудников, типы фактов и лингвистические словари. 2
  • 37. 3 Панель организационной структуры Данная вкладка является стандартной для всех компонентов системы. Использования фильтров организационной структуры позволяет получить информацию об активности конкретного сотрудника или отдела.
  • 38. 4 Панель Фильтры позволяет фильтровать факты по их типу. Например, факты от агента на рабочей станции, активность в социальных сетях, сообщения ICQ, авторизации.
  • 39. Панель Контент-анализпозволяет отбирать факты, относящиеся к определенной тематике. Определение тематики происходит по поиску соответствия между поисковым запросом фильтра и информационными полями факта. Например, к тематике “Поиск работы” будут отнесены факты содержащие информацию о резюме, вакансиях, рабочих отношениях. . 5
  • 40. Интерфейс пользователя Журнал активности: Поиск работы Пример: сотрудник ищет работу.
  • 41. Интерфейс пользователя Экспресс-анализ В компоненте Экспресс-анализ осуществляется обзор статистических данных о работе персонала.
  • 42. Интерфейс пользователя Экспресс-анализ В системе доступен ряд отчетов, а на странице Экспресс-анализ отображается графическое представление самых важных из них.
  • 43. Интерфейс пользователя Экспресс-анализ Время работы за компьютером- среднее время использования компьютера в день. Определяется по активности компьютера. Интернет активность- динамика использования интернета, измеряемая количеством просмотренных страниц. Сотрудников на работе- количество сотрудников, присутствующих на рабочих местах. Используется методика, аналогичная отчету “Время работы за компьютером”.
  • 44. Интерфейс пользователя Экспресс-анализ Контент-анализ- количество сообщений (данные от Агента, анализ почтового и ICQ трафика, данные социальных сетей), соответствующее выбранной тематике. Дополнительная информация о настройке словарей представлена в разделе “Лингвистические справочники”. Использование ресурсов компьютера- распределение времени работы за компьютером между различными видами деятельности. Данные предоставляются агентами на рабочих станциях сотрудников и классифицируются по типам приложений (офисное ПО, почта, игры). Динамика использования ресурсов- динамика изменений показателей предыдущего отчета.
  • 45. Внедрение комплекса Три простых шага Предпроектный анализ Внедрение Тестовая эксплуатация
  • 46.
  • 47.
  • 48.
  • 50. Внедрение комплекса Хранилище данных Анализ информации * Интернет трафик Модуль мониторинга Посещения сайтов Поисковые запросы Сообщения Поиск работы Консоль оператора «Агент» на компьютере пользоваеля Запуск приложений. Запись файлов на диск. Подключение устройств. *В небольших сетях модуль мониторинга и хранилище можно объединить.
  • 52. Оценка затратной части Стоимость внедрения комплекса = Стоимость лицензий (от 3000 руб. за рабочее место) + Стоимость оборудования (от 50.000 руб.) + Стоимость внедрения (≈10-20% цены лицензий) Сопровождение, обновления и техническая поддержка в течение 1 года – бесплатно. Пример: Для компании численностью 100 сотрудников общая стоимость внедрения составит примерно 400.000 рублей.
  • 53.
  • 55. если удалось удержать 5 сотрудников;
  • 56. если предотвратить «откат» при крупной закупке;
  • 57. если не нанять одного лишнего человека.