Spector 360 7.3

Licence: Gratuit ‎Taille du fichier: 331.63 MB
‎Note des utilisateurs: 4.4/5 - ‎15 ‎Votes

Sur Spector 360

Le logiciel spector 360 user activity monitoring permet aux organisations de surveiller, enregistrer, rejouer et analyser toutes les activités électroniques des utilisateurs, des groupes d’utilisateurs, du département et de la division. Les organisations utilisent SPECTOR 360 pour protéger les actifs, améliorer la productivité, assurer une utilisation optimale des processus, des systèmes et des outils en ligne, protéger la vie privée des employés et examiner le respect des règlements et des lois de l’industrie et du gouvernement. SPECTOR 360 surveille les courriels envoyés et reçus, le chat/messagerie instantanée, les sites Web visités, les applications/programmes consultés, les recherches sur le Web, les transferts de fichiers et les données imprimées ou enregistrées sur des appareils amovibles. En outre, SPECTOR 360 capture des instantanés d’écran, permettant de threadd données brutes à un enregistrement visuel qui peut être rejoué de style DVR. Avec SPECTOR 360, vous pouvez rapidement et facilement : SUIVRE ET APPLIQUER LES POLITIQUES ÉLECTRONIQUES D’UTILISATION ACCEPTABLE Mettez en évidence des événements et des tendances inattendus ou non sanctionnés. Concentrez-vous sur ces domaines pour déterminer si une personne ou un groupe de personnes a été impliqué, si les événements étaient accidentels ou exprès, en raison d’un bon ou d’un mauvais comportement, d’une mauvaise formation ou d’un processus désuet ou inefficace. PROTÉGER LA PROPRIÉTÉ INTELLECTUELLE PRÉCIEUSE Identifier le vol de propriété intellectuelle et la perte d’informations confidentielles de l’entreprise. À l’aide de graphiques et de graphiques faciles à lire ou d’alertes instantanées, consultez, transférez ou imprimez du code source, des conceptions de produits, des listes de clients ou des coordonnées. IDENTIFIER LES ATTEINTES À LA SÉCURITÉ ET LES RISQUES Examiner les risques pour la sécurité liés à l’utilisation de supports amovibles, d’applications peer-to-peer, de surfer sur des sites Web inappropriés ou malveillants et de télécharger des fichiers suspects ou protégés par le droit d’auteur. EXIGENCES EN MATIÈRE DE CONFORMITÉ MONITOR & AUDIT Satisfaire ou dépasser les exigences de conformité stipulées par la règle 17a-4, SOX, HIPAA, SEC, NASD ou CIPA en maintenant de façon transparente les dossiers des communications et des transactions. PRODUCTIVITÉ DES UTILISATEURS DE RÉFÉRENCE Améliorez l’efficacité et la productivité en voyant si les utilisateurs sont correctement formés, ont accès aux bons outils et suivent les meilleurs processus et procédures.