Слайд 2ЗАО "АтомПарк Софтваре"
Компания основана в 2001 году
Основные направления деятельности компании: программное обеспечение
![ЗАО "АтомПарк Софтваре" Компания основана в 2001 году Основные направления деятельности компании:](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/414276/slide-1.jpg)
для информационной безопасности и интернет маркетинга
Представительства и офисы в 5 странах
В штате компании около 50 высококвалифицированных специалистов
Слайд 3Почему Security Curator?
Полноценное решение для обеспечения информационной безопасности компании
Опыт внедрения продукта в
![Почему Security Curator? Полноценное решение для обеспечения информационной безопасности компании Опыт внедрения](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/414276/slide-2.jpg)
банковском, производственном, финансовом секторах, а также в сфере образования
Более 4х лет успешной деятельности
Слайд 4Простота и надежность
Простой и интуитивно понятный интерфейс
Легкость управления административным модулем
Развёрнутая система отчётов
Его
![Простота и надежность Простой и интуитивно понятный интерфейс Легкость управления административным модулем](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/414276/slide-3.jpg)
невозможно изменить, остановить или удалить!
Слайд 5Security Curator легко масштабируется
Security Curator успешно работает на десятках, сотнях и даже
![Security Curator легко масштабируется Security Curator успешно работает на десятках, сотнях и](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/414276/slide-4.jpg)
тысячах компьютеров
Работа Security Curator не сказывается
на быстродействии компьютера
Security Curator не создаёт излишние сетевые потоки и не нагружает сеть
Слайд 6Система состоит из 3х частей:
Модуль агента
Панель Администратора
База Данных
![Система состоит из 3х частей: Модуль агента Панель Администратора База Данных](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/414276/slide-5.jpg)
Слайд 7Возможности Security Curator:
![Возможности Security Curator:](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/414276/slide-6.jpg)
Слайд 8Снимки экрана монитора
Создание скриншотов c учётом активности пользователя
Наблюдение за рабочем столом любого
![Снимки экрана монитора Создание скриншотов c учётом активности пользователя Наблюдение за рабочем](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/414276/slide-7.jpg)
компьютера
Мастер отчетов загружает все снимки на компьютер администратора
Слайд 9Мониторинг процессов
Показывает все процессы, запущенные в локальной сети или на ПК
Детализированный отчет,
![Мониторинг процессов Показывает все процессы, запущенные в локальной сети или на ПК](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/414276/slide-8.jpg)
сколько времени было запущено каждое конкретное приложение
Возможность блокировки или остановки любого процесса
Слайд 10Контроль корпоративной почты
Security Curator записывает кто, когда и кому отправлял сообщение
Система сохраняет
![Контроль корпоративной почты Security Curator записывает кто, когда и кому отправлял сообщение](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/414276/slide-9.jpg)
содержимое писем, включая вложенные файлы
Поддержка всех почтовых клиентов и протоколов
Слайд 11Интернет активность
Система сохраняет адреса посещённых страниц (URL) и заголовки
Security Curator показывает время
![Интернет активность Система сохраняет адреса посещённых страниц (URL) и заголовки Security Curator](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/414276/slide-10.jpg)
открытия страницы и время, проведенное на ней
Программный продукт позволяет блокировать доступ к конкретным сайтам либо целом в Интернет
Слайд 12Запись нажатия клавиш
Записываются все нажатия клавиш
Возможность наблюдения в режиме реального времени
Security Curator
![Запись нажатия клавиш Записываются все нажатия клавиш Возможность наблюдения в режиме реального](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/414276/slide-11.jpg)
также сохраняет пароли и нажатия системных клавиш
Слайд 13Мониторинг доступа к файлам/папкам
Security Curator обнаруживает все операции с файлами на ПК
![Мониторинг доступа к файлам/папкам Security Curator обнаруживает все операции с файлами на](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/414276/slide-12.jpg)
или в локальной сети
Легко настраивается слежение за определенными типами файлов или действиями с ними
Security Curator позволяет блокировать удаление, копирование, редактирование файлов
Слайд 14Контроль сообщений ICQ и других месседжеров
Система позволяет отслеживать UIN собеседников
Security Curator
![Контроль сообщений ICQ и других месседжеров Система позволяет отслеживать UIN собеседников Security](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/414276/slide-13.jpg)
записывает как исходящие, так и входящие сообщения
История переписки может быть сохранена в отчете
Возможность блокирования общения с конкретным контактом
Слайд 15Мониторинг USB устройств
Security Curator записывает использование всех USB – устройств
Поддержка всех видов
![Мониторинг USB устройств Security Curator записывает использование всех USB – устройств Поддержка](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/414276/slide-14.jpg)
USB – устройств
Функция "теневого" копирования файлов
Слайд 16Запись времени начала и окончания работы
Security Curator осуществляет мониторинг времени включения и
![Запись времени начала и окончания работы Security Curator осуществляет мониторинг времени включения](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/414276/slide-15.jpg)
выключения компьютера
Программный продукт записывает время входа в систему и выхода из нее
Система позволяет блокировать вход в систему определённым пользователям
Слайд 17Мастер отчетов – анализ активности пользователей
Security Curator анализирует, насколько эффективно используются компьютеры
![Мастер отчетов – анализ активности пользователей Security Curator анализирует, насколько эффективно используются](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/414276/slide-16.jpg)
организации в рабочее время.
Мастер отчетов показывает, когда, какие запускались программы и открывались сайты, сколько времени было потрачено.
Можно посмотреть распределение рабочего времени по различным программам в абсолютном и относительном выражении (в часах и процентах).
Слайд 18Гибкая система фильтрации данных
Security Curator обладает возможностью гибкой фильтрации собираемых данных
В систему
![Гибкая система фильтрации данных Security Curator обладает возможностью гибкой фильтрации собираемых данных](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/414276/slide-17.jpg)
встроена возможность отключения мониторинга любого типа данных в указанный период времени
На основании фильтров можно строить кастомизированные отчёты
Слайд 19Высокая степень защиты системы
Пользовательский модуль (Агент) Security Curator невозможно остановить или отключить,
![Высокая степень защиты системы Пользовательский модуль (Агент) Security Curator невозможно остановить или](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/414276/slide-18.jpg)
если у пользователя нет прав администратора
Вся собранная информация хранится в Базе Данных в зашифрованном виде
Доступ к базе осуществляется по длинному ключу