Webinaria

Temat: Rozwiązanie Famoc do zdalnego zarządzania smartfonami i tabletami.
Termin: 19 października 2017 roku o godzinie 11:00
Czas trwania: 45 minut

rejestracja

Podczas webinarium dowiecie się Państwo, jak:

  • Chronić urządzenia i dane mobilne na wielu poziomach, zapewniając m. in. szyfrowanie danych, ochronę hasłami, zdalne czyszczenie pamięci czy konfigurację VPN. 
  • Skutecznie identyfikować, przechowywać i raportować wszelkie dane związane z infrastrukturą mobilną przedsiębiorstwa budując tym samym kompletną bazę danych o zasobach firmy.
  • Zarządzać telefonami komórkowymi, smartfonami i tabletami przez cały cykl życia urządzenia.
  • Zapewnić wgląd w bieżące parametry aplikacji wykorzystywanych przez flotę mobilną przedsiębiorstwa oraz umożlić centralną dystrybucję i instalację oprogramowania.
  • Wykorzystać możliwości integracji w firmie z systemami (Active Directory, MS Exchange, Certificate Authority) dla ułatwienia pracy administratorom IT.
  • Zabezpieczyć sieci mobilnej bez szkody dla komfortu użytkownika.

Główne funkcjonalności Famoc

  • Wymuszanie stosowania haseł o określonej długości, złożoności oraz określanie przedziału czasowego, w którym hasło ma być zmieniane - zgodnie z firmową polityką
  • Zarządzanie konfiguracjami bezpieczeństwa na wszystkich urządzeniach
  • Monitorowanie i wymuszanie zgodności z politykami IT
  • Ograniczenia poszczególnych funkcji telefonu (np. aparat, GPS, przeglądarka) lub możliwości instalacji
  • Tworzenie reguł postępowania (automatycznych operacji) w przypadku naruszenia polityki (wykryto aplikację z czarnej listy, urządzenie zrootowane, usunięcie karty SIM) lub braku zgodności z polityką
  • Zdalne czyszczenie, blokowanie, reset urządzenia lub selektywne czyszczenie wyłącznie danych firmowych (tzw. enterprise wipe)
  • Lokalizowanie urządzenia w określonym przedziale czasowym (np. co godzinę) lub na żądanie (funkcja dostępna dla pracownika i administratora systemu FAMOC). Dane o położeniu urządzenia są przechowywane w internecie i można dzięki nim znaleźć urządzenie, które zostało zgubione lub rozładowało się.
  • Przywracanie danych ze zgubionego urządzenia
  • Polityki bezpieczeństwa przypisane do grup użytkowników lub urządzeń
  • Szybka i prosta dystrybucja i instalacja oprogramowania oraz aktywacja usług zarządzana z poziomu centralnej konsoli administratora
  • Możliwość przeprowadzania planowanych operacji na grupie urządzeń (predefiniowane interwały czasowe, planowane terminy operacji)
  • Zdalna konfiguracja i upgrade oprogramowania
  • Zdalne usuwanie oprogramowania, dezaktywacja usług oraz czyszczenie urządzenia
Temat: Rozwiązanie FUDO do monitoringu, rejestracji nagrywania sesji zdalnych. 
Termin: 20 października roku o godzinie 11:00
Czas trwania: 45 minut

rejestracja

Podczas webinarium dowiecie się Państwo, jak:

  • Skutecznie przeprowadzać weryfikację kontraktów serwisowych i monitorowanie umów utrzymaniowych. 
  • Szybko dokonać analizy powłamaniowej na urządzenia (serwery, switche itd.) lub wykazania, gdzie został popełniony błąd.
  • Pewnie chronić się przed atakami na starsze systemy operacyjne i protokoły sieciowe.
  • Osiągnąć oszczędności w zarządzaniu hasłami i możliwość definiowania polityk zmiany haseł. Koniec ze współdzieleniem haseł i dodatkową pracą administratora przy ich ustalaniu i odzyskiwaniu.
  • Wykorzystywać nagrane sesje jako materiał szkoleniowy. Nagraj krytyczne procesy i prześlij je nowym pracownikom, by szkolili się samodzielnie i korzystali z gotowych procedur.
  • Wykorzystać mechanizm znakowana czasem do gromadzenia materiałów dowodowych. Dzięki temu możliwe jest wykorzystanie nagranych sesji jako dowód w sądzie.

Główne funkcjonalności WHEEL FUDO PAM 3.0:

  • Zarządzanie politykami haseł uprzywilejowanych. Secret Manager to kompletne narzędzie do zarządzania hasłami, które przechowywane są w sposób bezpieczny i niewidoczny dla użytkownika uprzywilejowanego. Jego zaletą jest możliwość definiowania ważności hasła, jego złożoności i długości. Secret Manager przechowuje historię haseł, aby w sytuacjach awaryjnych zapewnić dostęp do zarządzanych kont. Wzmocnienie poziomu bezpieczeństwa przechowywanych haseł zapewnia zaawansowany mechanizm, sprawdzający czy zmiana hasła nie nastąpiła w sposób nieuprawniony.
  • Portal użytkownika gwarantuje intuicyjny dostęp do systemów docelowych oraz pośredniczy w połączeniu do konta uprzywilejowanego. Dzięki niemu użytkownicy nie muszą zapamiętywać wielu loginów, haseł i nazw hostów.
  • Rejestracja oraz szczegółowa analiza sesji trybie natychmiastowym. Doskonałe narzędzie do szybkiej analizy powłamaniowej lub wykazania, gdzie został popełniony błąd.
  • Podgląd sesji na żywo. Podgląd sesji odbywa się bez opóźnień i dodatkowych strat na jakości sesji.
  • Współpraca podczas jednej sesji - możliwość współpracy super administratora i użytkownika w ramach jednej sesji.
  • Szybkie udostępnianie sesji osobom niebędącym administratorami WHEEL FUDO PAM. Możliwość wysłania linku do przełożonych lub osób posiadających dodatkową wiedzę do przeanalizowania wybranych elementów sesji.
  • Proaktywny monitoring i blokowanie sesji. Włącz politykę bezpieczeństwa, która będzie przerywała podejrzane sesje.
  • Zarządzanie oraz przekazywanie haseł dla aplikacji bez interwencji ze strony człowieka dzięki modułowi AAPM. Hasło standardowo przechowywane przez aplikację i wykorzystywane do uwierzytelnienia może ułatwić atak na system, z którym łączy się aplikacja. Zastosowanie modułu AAPM współpracującego z Secret Manager znacząco podnosi poziom bezpieczeństwa.
  • Narzędzia business intelligence (moduł Efficiency Analyzer), które mierzą produktywność pracy użytkowników i organizacji, zestawiając w formie przejrzystych wykresów graficznych ilości sesji oraz czas aktywności i nieaktywności użytkownika lub organizacji. Nieliczne tego typu rozwiązania pozwalają generować szczegółowe raporty, prezentujące efektywność pracy w ramach rejestrowanych sesji uprzywilejowanych.
  • Nowoczesny i intuicyjny portal administracyjny znacznie skraca czas zapoznawania się użytkownika z systemem oraz usprawnia zarządzanie nim. Nasze produkty tworzymy zgodnie z ideą, że prace możesz zacząć bez dokumentacji.

Nasi Partnerzy:

Wyślij zapytanie - skontaktujemy się!

Imię i nazwisko*:   
E-mail*:   
Pytanie:   

Lub podaj nam swój numer - oddzwonimy!

Telefon*:   
2 dodać dwa (słownie):