Protégete de las fugas de datos y maximiza la productividad

El año pasado, el 80% de las empresas sufrieron un incidente de seguridad. El costo promedio de una violación de datos es de $ 4 millones. 2/3 de las pequeñas y medianas empresas cierran en 6 meses a partir de una importante violación de datos.

"En SOFTNEXTCON Te asesoramos para ayudarte a protegerte".

Tus datos son tu activo más importante. Mantenlos a salvo.

"Evita fugas de datos, de modo que los datos no caigan en manos de otra persona".

prevencion-fuga-de-informacion

En SOFTNEXTCON te ayudamos a proteger la información sensible de tu empresa:

  • Cubre todos los canales de fuga de información.
  • Ahórrate los costes de este tipo de incidentes.
  • Descubre las actividades sospechosas antes de que resulten una pérdida de tiempo y dinero.
  • Identifica los problemas de productividad y reduce los costes de personal.

Beneficios del Sistema

+

Prevención de fuga de información

Mantiene controlada en todo momento la información importante dentro de tu empresa. Los empleados no pueden llevarse la información a la competencia o iniciar su propia empresa con ella.

+

Fluctuaciones de productividad

Optimiza los recursos humanos de tu empresa conociendo la actividad pormenorizada y rendimiento de cada uno de tus trabajadores. Te ayuda a identificar cambios en la productividad y a descubrir tendencias peligrosas a tiempo.

+

Archivos mal dirigidos

Previene que los archivos importantes lleguen a las manos equivocadas, tanto dentro como fuera de la empresa, y advierte al administrador de los potenciales peligros.

+

Seguridad para la política BYOD

Mantiene bajo control los dispositivos propios de los empleados de la empresa. Ninguna información puede extraerse de la zona protegida con estos dispositivos.

+

Ingeniería social

Puede detectar los ataques que utilizan ingeniería social y los intentos de chantaje en las primeras fases, evitando así que puedan causar algún daño a tu empresa.

+

Gestión de recursos

Puede controlar el uso de la impresora, aplicaciones y limitar el uso excesivo de Internet.

+

Portátiles y dispositivos USB perdidos

Protege la información incluso si la pérdida se produce viajando. Todo el disco o los archivos seleccionados permanecen cifrados e inaccesibles para el ladrón.

+

Prevención de fuga de información

  • Todo tipo de discos duros, USB, FireWire, targetas SD/MMC/CF , memoria SCSI
  • Transferencia de archivos en red
  • Correo electrónico (protocolos SMTP, POP, IMAP, Microsoft Outlook/MAPI)
  • Certificados SSL/HTTPS (Todos los navegadores y aplicaciones con gestión de certificados estándar)
  • Copiar/Pegar, Portapapeles, Arrastrar y soltar
  • Impresoras virtuales, locales y en red
  • Bluetooth, IR/LPT/COM/Puertos paralelos
  • Lectores y grabadoras de CD/DVD/BluRay
  • Control de acceso a archivos de aplicaciones
+

Detección y restricción de discos en la nube

  • Creación de capturas de pantalla
  • Cargas y descargas a través de navegadores Web
+

Informes y bloqueo de la actividad

  • Todas las operaciones de archivos
  • Tendencias en la actividad a largo y corto plazo
  • Tiempo activo e inactivo en sitios Web (compatible con todos los navegadores incluyendo tráfico HTTPS)
  • Correo electrónico y Web (prácticamente cualquier proveedor)
  • Palabras clave buscadas (compatible con la mayoría de motores de búsqueda, incluido Windows Search )
  • Mensajería instantánea (independiente de aplicaciones - todos los protocolos)
  • Tiempo activo e inactivo en el uso de las aplicaciones
  • Impresoras virtuales, locales y en red
  • Actividad de la pantalla (captura inteligente)
  • Registro de pulsaciones del teclado

Arquitectura

safetica-scheme

1. Equipos y portátiles con Safetica Endpoint Client

Un agente se encarga de guardar las acciones y aplicar las políticas en el equipo (con opción de ocultarlo al usuario).

2. Safetica Management Services y base de datos SQL

La información se transfiere automáticamente de los ordenadores de la red al servidor. La información de los portátiles se sincroniza en el momento que éstos se conectan a la red.

3. Safetica Management Console con ajustes y resultados

Toda la información puede consultarse desde la aplicación de administración y también se pueden modificar los ajustes.

4. Safetica Management Service en servidores en otras sucursales

Safetica permite controlar múltiples sucursales desde una única consola de administración central.

Solicitar una demostración:

Por favor déjenos sus datos y uno de nuestros ejecutivos lo contactará para agendar una visita y realizar la demostración.

Requisitos del Sistema:

Safetica Endpoint Client (software agente)

MS Windows XP SP3, Vista, 7, 8, 8.1 de 32 y 64 bits (compatible con Windows 10 desde 2016)

Safetica Management Service (componente del servidor)

MS Windows Server 2008, 2008 R2, 2012 R2 de 32 y 64 bits

MS SQL (componente del servidor para la instalación estándar)

Servidor compartido o exclusivo MS Windows Server 2003 SP2, 2008, 2008 R2 de 32 y 64 bits

?

¿Qué aprenderás?

  • Qué datos se filtraron de su empresa
  • Quién manipuló datos confidenciales sin autorización
  • Cuánto tiempo pasan sus empleados jugando juegos
  • Qué documentos fueron impresos innecesariamente
  • Qué licencias de software no se están utilizando
?

¿Qué recibirás?

  • Análisis de la seguridad interna de su empresa
  • Notificaciones en tiempo real en caso de incidente
  • Resumen mensual, enviado por correo electrónico directamente a su bandeja de entrada
  • WebSafetica Online para auditorías internas
  • Consola sin conexión Safetica para administradores
internal-security-audit
softnextcon_contactenos_central

Videos para evitar la fuga de información en la empresa

SUBIR