SEARCHINFORM RISK MONITOR

CONTROL DE EMPLEADOS

 

INVESTIGACIÓN DE INCIDENTES

 

PROTECCIÓN CONTRA EL FRAUDE CORPORATIVO

Searchinform Risk Monitor controla la mayor cantidad de canales de información e incorpora herramientas analíticas integradas.

SEARCHINFORM RISK MONITOR

Ofrece una sofisticada protección a las empresas contra las pérdidas financieras en varias etapas:

1
Detecta incidentes de fraude corporativo y especulación
2
Controla el factor humano y anticipa riesgos relacionados con el personal
3
Protege la información confidencial contra las fugas
4
Facilita el cumplimiento normativo y los procesos investigativos
1
Detecta incidentes de fraude corporativo y especulación
2
Controla el factor humano y anticipa riesgos relacionados con el personal
3
Protege la información confidencial contra las fugas
4
Facilita el cumplimiento normativo y los procesos investigativos

El sistema opera en dos niveles. Supervisa los datos que salen de la red y las actividades de los empleados en las computadoras. SearchInform Risk Monitor realiza un seguimiento de los activos de la compañía las 24 horas del día, los 7 días de la semana, incluso si los empleados están fuera del perímetro de una organización, pero utilizan dispositivos de la empresa.

SEARCHINFORM RISK MONITOR CONTROLA

El sistema realiza un análisis en tiempo real que identifica cada evento dentro de una red. El software guarda los datos capturados y le permite restaurar la información, permitiendo una investigación retrospectiva brindando acceso a los archivos.

 

CANALES DE INFORMACIÓN

Correo electrónico, Skype, mensajería instantánea, foros, almacenamiento en la nube, etc.

 

ACTIVIDAD DE LOS EMPLEADOS

Trabajo en la computadora, comportamiento, tendencias criminales, etc.

 

DATOS EN REPOSO

Datos almacenados en carpetas de red,
computadoras, etc.

OBJETIVOS

SearchInform Risk Monitor ayuda a su empresa a construir un proceso sólido de gestión de riesgos y permite anticiparse a cualquier posible riesgo corporativo interno mediante:

  • Inmunización frente a las consecuencias de la fuga de datos
  • Detección de esquemas de fraude (sabotaje, malversación, robo, despilfarro, sobornos y más)
  • Protección de la empresa contra los riesgos del personal y conociendo por anticipado los patrones de comportamiento de los empleados
  • Resolución de problemas de cumplimiento normativo o regulatorio
  • Ayuda al aumento de la productividad del personal
  • Gestión de la fidelidad del equipo de trabajo

MÓDULOS DE SEARCHINFORM RISK MONITOR

La solución está compuesta por módulos. Cada uno de ellos controla su propio canal de datos.

 

MailController

Intercepta toda la correspondencia a través de correo electrónico (Gmail, Yahoo, Hotmail, etc.)

 

SkypeController

Intercepta chats, llamadas, mensajes de texto y archivos en Skype

 

IMController

Captura chats y archivos adjuntos en redes sociales y mensajeros instantáneos

 

FTPController

Captura los datos enviados o recibidos a través del protocolo FTP

 

HTTPController

Captura archivos y mensajes transmitidos a través de protocolos HTTP / HTTPS

 

CloudController

Controla archivos enviados o recibidos desde / hacia almacenamientos en la nube

 

PrintController

Controla el contenido de los documentos enviados a las impresoras

 

DeviceController

Intercepta datos transferidos por los usuarios a dispositivos externos

 

Monitorización de datos en reposo

Detecta documentos almacenados con violación de políticas de seguridad

CAPACIDADES DE ANÁLISIS

Para proteger su empresa e identificar riesgos internos, debe supervisar el comportamiento dentro del equipo de trabajo. Gracias al poderoso análisis de texto, audio, video, gráficos y un componente integrado de UEBA (User behaviour analytics), SearchInform Risk Monitor hace predecible el fraude corporativo y evita las pérdidas financieras.

POLÍTICAS DE SEGURIDAD

250+ políticas preestablecidas

OBJETIVO GENERAL

RELEVANTE PARA CUALQUIER EMPRESA

Independientemente de las actividades comerciales, ayuda a controlar los pagos ilegales y la corrupción, además de analizar el clima laboral, realizar la detección de grupos de riesgo, etc.

SECTORES ESPECÍFICOS

A LA MEDIDA DE TODOS LOS SECTORES

Es considerada la actividad de la empresa: servicios financieros, seguros, manufactura, salud, comercio minorista, etc.

PERSONALIZADO

RESUELVE TAREAS ESPECÍFICAS DEL CLIENTE

Los expertos de SearchInform desarrollan políticas de seguridad sin costo a pedido del cliente.

VENTAJAS TÉCNICAS

4 ventajas claves de SearchInform Risk Monitor sobre los competidores

1

1.El control más completo de los flujos de información

SearchInform Risk Monitor permite monitorear todos los canales de comunicación críticos. Cubre una lista completa de herramientas de comunicación, tanto corporativas (Exchange, Lync, etc.), como personales, (WhatsApp, Skype, etc.). Esto hace posible el uso seguro de los canales de red sin bloquearlos.

2

2.Tecnología de análisis única

Además de las tecnologías de análisis típicas (morfología, diccionarios, expresiones regulares, huellas digitales, Reconocimiento Óptico de Caracteres), SearchInform Risk Monitor tiene una serie de tecnologías únicas que aumentan la eficiencia del sistema. Detección de textos que tienen un significado cercano con una muestra. Búsqueda de imágenes similares a una muestra. Búsqueda en cualquier grabación de audio o video de la actividad del usuario.

3

3.Herramientas avanzadas de investigación

El producto permite realizar grabaciones de audio y video de las actividades del usuario, registrar cualquier actividad con archivos o carpetas, registros de auditoría, dispositivos o software. Las herramientas de monitoreo continuo le permiten reconstruir con precisión la cadena de eventos y detectar empleados involucrados en violaciones.

4

4.Control de la productividad de los usuarios

SearchInform Risk Monitor tiene una función incorporada para evaluar la productividad del usuario en aplicaciones y en sitios web. Esto permite ampliar el alcance aplicable del sistema, aumentar el nivel de lealtad de los empleados y anticipar problemas en los negocios.

PARA NEGOCIOS

 

Versión de prueba
sin costo de 30 días

Los clientes de SearchInform prueban el producto y entienden su valor para el negocio antes de comprarlo. La funcionalidad completa y la capacitación se proporcionan durante la prueba.

 

Licencias flexibles

SearchInform Risk Monitor es un sistema de múltiples componentes. El cliente puede comprar el paquete completo de software o los módulos seleccionados.

 

Instalación en 2 o 3 horas

Lo puede realizar el personal de tecnología informática del cliente. No es necesario conocer los documentos clasificados ni los procesos internos.

 

La implementación no interfiere
con los procesos laborales

La instalación no requiere ningún cambio en la estructura de la red local. Por lo tanto, la implementación del producto no causará ningún contratiempo en la actividad ni ningún cambio de los procesos establecidos.

 

SearchInform Risk Monitor
protege datos fuera de la oficina

Protege no sólo a nivel de la red local sino también a nivel de cada computadora por separado. El software asegura los datos incluso cuando los empleados trabajan desde la casa o realizan viajes de negocios.

 

Soporte permanente
del departamento de instalación

SearchInform enseña cómo operar el software, ayuda a elaborar políticas de seguridad, brinda consultoría sobre el análisis de interceptación y mantiene a los clientes actualizados sobre las nuevas características y capacidades del software.

REPORTES

Los informes de SearchInform Risk Monitor muestran con imágenes todas las actividades dentro de una empresa. El cuadro objetivo y detallado de todos los procesos y actividades permite detener las violaciones y analizar posibles amenazas para prevenir incidentes.

Informe sobre la productividad del usuario

Reporte total de actividad y procesos, sitios de red, productividad de los usuarios, usuarios ausentes, retrasos al sitio de trabajo, salidas antes de tiempo, etc.

Reportes estadísticos de interceptaciones y violaciones

Gráfico de relaciones, cantidad de información capturada por canales y empleados, estadísticas de violaciones de políticas de seguridad

Informes sobre inventario de hardware y software

Auditoría de software, incluida la instalación, desinstalación y software faltante. Auditoría de equipos: instalación, desinstalación y conexión de hardware.