SafenSoft TPSecure Teller

New product

Software SafenSoft TPSecure Teller Bietet Funktionen zum Schutz von Arbei

More details

Software SafenSoft TPSecure Teller Bietet Funktionen zum Schutz von Arbeitsplätzen der Mitarbeiter des Bankbüros (Betreiber, Kassierer). Die Lösung SafenSoft TPSecure Teller Ermöglicht es Ihnen, ein effektives System zu erstellen, um externe (bösartige Software, Hacker) und interne Bedrohungen (Insider, skrupellose Mitarbeiter) zu blockieren sowie die Integrität der System- und Datensicherheit zu gewährleisten. SafenSoft TPSecure Teller Effektiv schützt Arbeitsplätze mit installierter spezialisierter Software (Client ABS, ACP, etc.): Das Produkt überwacht den Start und die Aktivität von Applikationen und sorgt so für die Integrität der Software im Prozess der Arbeit und die Aufrechterhaltung des Systems in der letzten bekannten Bedingung. Dank dieser, die Lösung erfordert keine Updates und erkennt effektiv alle Arten von Malware, Hacker-Angriffe und unerwünschte Aktionen durch sichere Anwendungen. Im Kern TPSecure Ist patentierte Technologie-Control-Anwendungen V.I.P.O., die 3 Ebenen des Schutzes kombiniert: dynamische Integrität Kontrolle, dynamische Ausführung einer isolierten Umgebung ("Sandbox") und dynamische Ressourcen-Management. Schutz der Arbeitsstation des Mitarbeiters:
  • Kontrolle der Einführung von Anwendungen. Die Möglichkeit, den Start aller neuen Anwendungen oder nur bestimmte Anwendungen zu blockieren. Automatische Erkennung von Updates der installierten Software.
  • Zugriff auf externe Geräte. Flexible Konfiguration der Zugriffsregeln auf externe USB-, CD / DVD-Medien mit der Möglichkeit, autorun zu deaktivieren und Ausnahmen zu konfigurieren (nach Gerätetyp, Name, Hersteller, ID).
  • Versteckte Überwachung und Protokollierung. Alle Operationen für den Zugriff und das Kopieren von Daten, einschließlich des Kopierens auf externe Geräte und das Eingeben von Daten von der Tastatur, werden mit der Möglichkeit überwacht, Benachrichtigungen für bestimmte Aktionen zu erhalten.
  • Selbstverteidigungssystem. Keiner, außer autorisierten Administratoren, kann eine Client-Anwendung auch mit lokalen Administratorrechten verbinden, stoppen oder löschen.
  • Die Gültigkeit der Regeln. Bei der Konfiguration von Anwendungsaktivitätsrichtlinien können Sie die Gültigkeitszeiträume für Zugriffsregeln für externe Geräte, das Dateisystem und die Registrierung festlegen.
  • Änderungen rückgängig machen Pflegen Sie eine Historie von Änderungen für eine bestimmte Anwendung, rückgängig machen Änderungen an Dateien, die mit dieser Software bearbeitet werden.
  • Buchhaltung für gesendete E-Mail-Nachrichten. Verfolgung der Übertragung von Mitarbeiterinformationen nach außen per E-Mail, Journaling der Namen der angehängten Dateien beim Senden von Nachrichten.
  • Sehen Sie den Mitarbeiter-Bildschirm in Echtzeit an. Die Fähigkeit, alle Mitarbeiteraktivitäten auf der Workstation sorgfältig zu überwachen.
  • Videoaufnahme und Wiedergabe der Aufnahme des Bildschirms des Mitarbeiters. Analyse der gesamten Aktivität des Benutzers bei Verdacht auf Insidervorfälle oder böswillige Handlungen.
  • Text schreiben , Von der Tastatur für jede Anwendung eingegeben. Das System erlaubt Ihnen, herauszufinden, welche Daten und in welcher Anwendung der Mitarbeiter von der Tastatur eingegeben wurde, um Informationsleck zu vermeiden.
  • Überwachung der Verwendung von externen USB-Laufwerken. Untersuchen Sie welche Dateien und wann wurden von einem Mitarbeiter auf ein USB-Gerät kopiert, welche Dateien und Anwendungen von einem USB-Laufwerk aus geöffnet wurden (lesen, schreiben, Dateien löschen).
  • Überwachen von Dateien , Gesendet, um auf den Drucker zu drucken. Verfolgen und Aufzeichnen der Fakten zum Senden der Mitarbeiterdokumente zum Drucken.
  • Überwachung der Systemregistrierung. Analyse von Änderungen in der Systemregistrierung, durchgeführt von einem Mitarbeiter oder Anwendungen (Lesen, Erstellen, Löschen, Umbenennen, Ändern von Schlüsseln).
  • Schattenkopieren von Daten. Automatisches Speichern von Originalkopien der Dateien und Registrierungsschlüssel, die der Mitarbeiter verändert oder gelöscht hat.
Datenschutz vor unbefugtem Zugriff und Softwareänderungen:
  • Dynamische Integritätskontrolle. Der versteckte Start der Applikationen ist gesperrt und der Start einer neuen Applikation kann bis zur Bestätigung des Administrators ausgesetzt werden.
  • Dynamischer Sandkasten. Das Ausführen von unbekannten oder potenziell anfälligen Anwendungen läuft in einer sicheren Sandbox-Umgebung, so dass sie nicht mit anderen Prozessen interferieren oder das System beschädigen können.
  • Verwaltung der Bewerbungstätigkeit TPSecure Steuert den Zugriff verschiedener Anwendungen auf das Dateisystem, Registrierungsschlüssel, externe Geräte und Netzwerkressourcen.
  • Schutz der spezialisierten Software. Flexible Anpassung der Benutzerregeln für einzelne Anwendungen oder für Gruppen ermöglicht es Ihnen, mit spezialisierter Software auf der Workstation zu integrieren.
Kontrolle der Mitarbeiter und Arbeitszeiten:
  • Mitarbeiter-Zeiterfassung (Häufig und bei jeder Anwendung). Sammeln Sie die notwendigen Informationen für die Personalabteilung des Unternehmens sowie für Führungskräfte. Reduzierung der Kosten durch die effektive Nutzung der Arbeitsressourcen des Unternehmens und die Kontrolle der Arbeitsdisziplin der Arbeitnehmer.
  • Buchhaltungssystem von Anwendungen verwendet. Verfolgen der vom Mitarbeiter gestarteten und verwendeten Mitarbeiter.
Einfache Bereitstellung und einfache Integration:
  • Skalierbarkeit Die Lösung richtet sich an Unternehmen mit unterschiedlichen PCs.
  • Integration mit Antivirus. Die Integration und die Zusammenarbeit mit den im Unternehmen installierten Antivirenprodukten erfolgt nach Bedarf durch die Sicherheitspolitik.

SafenSoft TPSecure Teller

Schnittstellensprachen: Englisch
Betriebssysteme: Windows
Lieferart: Elektronische Lieferung
Systemanforderungen
Arbeitsplätze:
  • Microsoft® Windows® XP (SP2, SP3) x86 (32-Bit)
  • Microsoft® Windows® XP (SP2) x64 (64-Bit)
  • Microsoft® Windows® Server 2003 (SP2) x86 / x64 (32-Bit / 64-Bit)
  • 800 MHz CPU-Frequenz
  • Die Menge an RAM 512 MB
  • Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
  • Die Menge an RAM 512 MB
  • Die Menge an RAM 512 MB
  • Die Menge an RAM 512 MB
  • Die Menge an RAM 512 MB
  • Die Menge an RAM 512 MB
  • Die Menge an RAM 512 MB
  • Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
  • Die Menge an RAM 512 MB
  • Die Menge an RAM 512 MB
  • Die Menge an RAM 512 MB
  • Die Menge an RAM 512 MB
  • Die Menge an RAM 512 MB
  • Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB
Die Menge an RAM 512 MB Die Menge an RAM 512 MB
Die Menge an RAM 512 MB