ActivTrak - это компания, производящая программное обеспечение для повышения эффективности труда и аналитики, которое помогает командам понять, как люди работают, будь то в офисе или удаленно.
{"global":{"lastError":{},"locale":"ru","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"},{"id":"ru","name":"Русский"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"company":{"role-vendor":{"ru":"Производитель","_type":"localeString","en":"Vendor"},"role-supplier":{"ru":"Поставщик","_type":"localeString","en":"Supplier"},"products-popover":{"de":"die produkte","ru":"Продукты","_type":"localeString","en":"Products"},"introduction-popover":{"_type":"localeString","en":"introduction","ru":"внедрения"},"partners-popover":{"_type":"localeString","en":"partners","ru":"партнеры"},"update-profile-button":{"ru":"Обновить профиль","_type":"localeString","en":"Update profile"},"read-more-button":{"ru":"Показать ещё","_type":"localeString","en":"Show more"},"hide-button":{"_type":"localeString","en":"Hide","ru":"Скрыть"},"user-implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"categories":{"_type":"localeString","en":"Categories","ru":"Компетенции"},"description":{"en":"Description","ru":"Описание","_type":"localeString"},"role-user":{"en":"User","ru":"Пользователь","_type":"localeString"},"partnership-vendors":{"ru":"Партнерство с производителями","_type":"localeString","en":"Partnership with vendors"},"partnership-suppliers":{"en":"Partnership with suppliers","ru":"Партнерство с поставщиками","_type":"localeString"},"reference-bonus":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus 4 reference"},"partner-status":{"ru":"Статус партнёра","_type":"localeString","en":"Partner status"},"country":{"en":"Country","ru":"Страна","_type":"localeString"},"partner-types":{"ru":"Типы партнеров","_type":"localeString","en":"Partner types"},"branch-popover":{"_type":"localeString","en":"branch","ru":"область деятельности"},"employees-popover":{"ru":"количество сотрудников","_type":"localeString","en":"number of employees"},"partnership-programme":{"en":"Partnership program","ru":"Партнерская программа","_type":"localeString"},"partner-discounts":{"ru":"Партнерские скидки","_type":"localeString","en":"Partner discounts"},"registered-discounts":{"ru":"Дополнительные преимущества за регистрацию сделки","_type":"localeString","en":"Additional benefits for registering a deal"},"additional-advantages":{"ru":"Дополнительные преимущества","_type":"localeString","en":"Additional Benefits"},"additional-requirements":{"_type":"localeString","en":"Partner level requirements","ru":"Требования к уровню партнера"},"certifications":{"ru":"Сертификация технических специалистов","_type":"localeString","en":"Certification of technical specialists"},"sales-plan":{"_type":"localeString","en":"Annual Sales Plan","ru":"Годовой план продаж"},"partners-vendors":{"ru":"Партнеры-производители","_type":"localeString","en":"Partners-vendors"},"partners-suppliers":{"en":"Partners-suppliers","ru":"Партнеры-поставщики","_type":"localeString"},"all-countries":{"en":"All countries","ru":"Все страны","_type":"localeString"},"supplied-products":{"en":"Supplied products","ru":"Поставляемые продукты","_type":"localeString"},"vendored-products":{"ru":"Производимые продукты","_type":"localeString","en":"Produced products"},"vendor-implementations":{"ru":"Производимые внедрения","_type":"localeString","en":"Produced deployments"},"supplier-implementations":{"ru":"Поставляемые внедрения","_type":"localeString","en":"Supplied deployments"},"show-all":{"en":"Show all","ru":"Показать все","_type":"localeString"},"not-yet-converted":{"_type":"localeString","en":"Data is moderated and will be published soon. Please, try again later.","ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время."},"schedule-event":{"ru":"Pасписание событий","_type":"localeString","en":"Events schedule"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"register":{"_type":"localeString","en":"Register","ru":"Регистрация "},"login":{"_type":"localeString","en":"Login","ru":"Вход"},"auth-message":{"_type":"localeString","en":"To view company events please log in or register on the sit.","ru":"Для просмотра ивентов компании авторизируйтесь или зарегистрируйтесь на сайт."}},"header":{"help":{"_type":"localeString","en":"Help","de":"Hilfe","ru":"Помощь"},"how":{"en":"How does it works","de":"Wie funktioniert es","ru":"Как это работает","_type":"localeString"},"login":{"en":"Log in","de":"Einloggen","ru":"Вход","_type":"localeString"},"logout":{"ru":"Выйти","_type":"localeString","en":"logout"},"faq":{"_type":"localeString","en":"FAQ","de":"FAQ","ru":"FAQ"},"references":{"de":"References","ru":"Мои запросы","_type":"localeString","en":"Requests"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find-it-product":{"_type":"localeString","en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта"},"autoconfigurator":{"ru":"Калькулятор цены","_type":"localeString","en":" Price calculator"},"comparison-matrix":{"_type":"localeString","en":"Comparison Matrix","ru":"Матрица сравнения"},"roi-calculators":{"ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"b4r":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference"},"business-booster":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"catalogs":{"en":"Catalogs","ru":"Каталоги","_type":"localeString"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"categories":{"_type":"localeString","en":"Categories","ru":"Категории"},"for-suppliers":{"_type":"localeString","en":"For suppliers","ru":"Поставщикам"},"blog":{"en":"Blog","ru":"Блог","_type":"localeString"},"agreements":{"en":"Deals","ru":"Сделки","_type":"localeString"},"my-account":{"ru":"Мой кабинет","_type":"localeString","en":"My account"},"register":{"ru":"Зарегистрироваться","_type":"localeString","en":"Register"},"comparison-deletion":{"ru":"Удаление","_type":"localeString","en":"Deletion"},"comparison-confirm":{"_type":"localeString","en":"Are you sure you want to delete","ru":"Подтвердите удаление"},"search-placeholder":{"en":"Enter your search term","ru":"Введите поисковый запрос","_type":"localeString"},"my-profile":{"_type":"localeString","en":"My Profile","ru":"Мои Данные"},"about":{"_type":"localeString","en":"About Us"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter"},"roi4webinar":{"_type":"localeString","en":"Roi4Webinar"},"sub_it_catalogs":{"_type":"localeString","en":"Find IT product"},"sub_b4reference":{"_type":"localeString","en":"Get reference from user"},"sub_roi4presenter":{"_type":"localeString","en":"Make online presentations"},"sub_roi4webinar":{"_type":"localeString","en":"Create an avatar for the event"},"catalogs_new":{"_type":"localeString","en":"Products"},"b4reference":{"en":"Bonus4Reference","_type":"localeString"},"it_products":{"_type":"localeString","en":"Find and compare IT products"},"it_implementations":{"en":"Learn implementation reviews","_type":"localeString"},"it_companies":{"_type":"localeString","en":"Find vendor and company-supplier"},"it_categories":{"en":"Calculate ROI and price","_type":"localeString"},"it_our_products":{"en":"Our Products","_type":"localeString"},"it_it_catalogs":{"_type":"localeString","en":"IT catalogs"}},"footer":{"copyright":{"de":"Alle rechte vorbehalten","ru":"Все права защищены","_type":"localeString","en":"All rights reserved"},"company":{"ru":"О компании","_type":"localeString","en":"My Company","de":"Über die Firma"},"about":{"_type":"localeString","en":"About us","de":"Über uns","ru":"О нас"},"infocenter":{"en":"Infocenter","de":"Infocenter","ru":"Инфоцентр","_type":"localeString"},"tariffs":{"de":"Tarife","ru":"Тарифы","_type":"localeString","en":"Subscriptions"},"contact":{"en":"Contact us","de":"Kontaktiere uns","ru":"Связаться с нами","_type":"localeString"},"marketplace":{"de":"Marketplace","ru":"Marketplace","_type":"localeString","en":"Marketplace"},"products":{"de":"Produkte","ru":"Продукты","_type":"localeString","en":"Products"},"compare":{"ru":"Подобрать и сравнить","_type":"localeString","en":"Pick and compare","de":"Wähle und vergleiche"},"calculate":{"de":"Kosten berechnen","ru":"Расчитать стоимость","_type":"localeString","en":"Calculate the cost"},"get_bonus":{"en":"Bonus for reference","de":"Holen Sie sich einen Rabatt","ru":"Бонус за референс","_type":"localeString"},"salestools":{"de":"Salestools","ru":"Salestools","_type":"localeString","en":"Salestools"},"automatization":{"en":"Settlement Automation","de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов","_type":"localeString"},"roi_calcs":{"_type":"localeString","en":"ROI calculators","de":"ROI-Rechner","ru":"ROI калькуляторы"},"matrix":{"en":"Comparison matrix","de":"Vergleichsmatrix","ru":"Матрица сравнения","_type":"localeString"},"b4r":{"ru":"Rebate 4 Reference","_type":"localeString","en":"Rebate 4 Reference","de":"Rebate 4 Reference"},"our_social":{"_type":"localeString","en":"Our social networks","de":"Unsere sozialen Netzwerke","ru":"Наши социальные сети"},"subscribe":{"de":"Melden Sie sich für den Newsletter an","ru":"Подпишитесь на рассылку","_type":"localeString","en":"Subscribe to newsletter"},"subscribe_info":{"_type":"localeString","en":"and be the first to know about promotions, new features and recent software reviews","ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта"},"policy":{"ru":"Политика конфиденциальности","_type":"localeString","en":"Privacy Policy"},"user_agreement":{"en":"Agreement","ru":"Пользовательское соглашение ","_type":"localeString"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"quote":{"ru":"Калькулятор цены","_type":"localeString","en":"Price calculator"},"boosting":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"4vendors":{"en":"4 vendors","ru":"поставщикам","_type":"localeString"},"blog":{"_type":"localeString","en":"blog","ru":"блог"},"pay4content":{"_type":"localeString","en":"we pay for content","ru":"платим за контент"},"categories":{"_type":"localeString","en":"categories","ru":"категории"},"showForm":{"en":"Show form","ru":"Показать форму","_type":"localeString"},"subscribe__title":{"_type":"localeString","en":"We send a digest of actual news from the IT world once in a month!","ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!"},"subscribe__email-label":{"ru":"Email","_type":"localeString","en":"Email"},"subscribe__name-label":{"ru":"Имя","_type":"localeString","en":"Name"},"subscribe__required-message":{"ru":"Это поле обязательное","_type":"localeString","en":"This field is required"},"subscribe__notify-label":{"en":"Yes, please, notify me about news, events and propositions","ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях","_type":"localeString"},"subscribe__agree-label":{"ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*","_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data"},"subscribe__submit-label":{"ru":"Подписаться","_type":"localeString","en":"Subscribe"},"subscribe__email-message":{"en":"Please, enter the valid email","ru":"Пожалуйста, введите корректный адрес электронной почты","_type":"localeString"},"subscribe__email-placeholder":{"_type":"localeString","en":"username@gmail.com","ru":"username@gmail.com"},"subscribe__name-placeholder":{"ru":"Имя Фамилия","_type":"localeString","en":"Last, first name"},"subscribe__success":{"en":"You are successfully subscribed! Check you mailbox.","ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик.","_type":"localeString"},"subscribe__error":{"ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее.","_type":"localeString","en":"Subscription is unsuccessful. Please, try again later."},"roi4presenter":{"de":"roi4presenter","ru":"roi4presenter","_type":"localeString","en":"Roi4Presenter"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4webinar":{"en":"Pitch Avatar","_type":"localeString"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"}},"breadcrumbs":{"home":{"ru":"Главная","_type":"localeString","en":"Home"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"login":{"en":"Login","ru":"Вход","_type":"localeString"},"registration":{"_type":"localeString","en":"Registration","ru":"Регистрация"},"b2b-platform":{"ru":"Портал для покупателей, поставщиков и производителей ИТ","_type":"localeString","en":"B2B platform for IT buyers, vendors and suppliers"}},"comment-form":{"title":{"ru":"Оставить комментарий","_type":"localeString","en":"Leave comment"},"firstname":{"ru":"Имя","_type":"localeString","en":"First name"},"lastname":{"ru":"Фамилия","_type":"localeString","en":"Last name"},"company":{"ru":"Компания","_type":"localeString","en":"Company name"},"position":{"ru":"Должность","_type":"localeString","en":"Position"},"actual-cost":{"ru":"Фактическая стоимость","_type":"localeString","en":"Actual cost"},"received-roi":{"en":"Received ROI","ru":"Полученный ROI","_type":"localeString"},"saving-type":{"ru":"Тип экономии","_type":"localeString","en":"Saving type"},"comment":{"ru":"Комментарий","_type":"localeString","en":"Comment"},"your-rate":{"ru":"Ваша оценка","_type":"localeString","en":"Your rate"},"i-agree":{"ru":"Я согласен","_type":"localeString","en":"I agree"},"terms-of-use":{"_type":"localeString","en":"With user agreement and privacy policy","ru":"С пользовательским соглашением и политикой конфиденциальности"},"send":{"ru":"Отправить","_type":"localeString","en":"Send"},"required-message":{"ru":"{NAME} - это обязательное поле","_type":"localeString","en":"{NAME} is required filed"}},"maintenance":{"title":{"ru":"На сайте проводятся технические работы","_type":"localeString","en":"Site under maintenance"},"message":{"ru":"Спасибо за ваше понимание","_type":"localeString","en":"Thank you for your understanding"}}},"translationsStatus":{"company":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"company":{"meta":[{"name":"og:image","content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg"},{"name":"og:type","content":"website"}],"translatable_meta":[{"translations":{"en":"Company","ru":"Компания","_type":"localeString"},"name":"title"},{"translations":{"ru":"Описание компании","_type":"localeString","en":"Company description"},"name":"description"},{"name":"keywords","translations":{"ru":"Ключевые слова для компании","_type":"localeString","en":"Company keywords"}}],"title":{"ru":"ROI4CIO: Компания","_type":"localeString","en":"ROI4CIO: Company"}}},"pageMetaDataStatus":{"company":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{"activtrak":{"id":8941,"title":"ActivTrak","logoURL":"https://roi4cio.com/uploads/roi/company/ActivTrack_Logo.png","alias":"activtrak","address":"","roles":[{"id":3,"type":"vendor"}],"description":"ActivTrak - это компания, производящая программное обеспечение для повышения эффективности труда и аналитики, которое помогает командам понять, как люди работают, будь то в офисе или удаленно.","companyTypes":["vendor"],"products":{},"vendoredProductsCount":1,"suppliedProductsCount":1,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{"52":{"id":52,"title":"SaaS - программное обеспечение как услуга","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png","alias":"saas-programmnoe-obespechenie-kak-usluga"},"465":{"id":465,"title":"Аналитика поведения пользователей и объектов","description":"Cистемы анализа поведения пользователей и сущностей (User and Entity Behavior Analytics - UEBA) — решения, направленные на поиск и выявление аномалий в поведении пользователей и различных систем.\r\nКласс решений поведенческого анализа появился в связи с тем, что для обеспечения информационной безопасности в компаниях внедряют множество различных систем сбора данных. При этом сотрудники не всегда способны просматривать все полученные сведения и вовремя реагировать на потенциальные инциденты. Составляя профили, системы UEBA повышают эффективность и обеспечивают своевременное реагирование на возможные утечки данных.\r\nСистемы UEBA крайне близки к решениям поведенческого анализа пользователей (UBA) и, по сути, являются их продолжением. Отличием этих систем друг от друга служит наличие в UEBA профилирования и анализа сущностей, под которыми понимаются приложения, системы хранения данных, сетевой трафик, устройства, серверы и данные. Помимо этого, системы UEBA позволяют решать проблемы не только внутренних утечек конфиденциальных данных, но и внешних целенаправленных на систему атак. В виду расширения объектов анализа, в системе создаются профили не только пользователей, но и различных сущностей, что позволяет своевременно реагировать на скомпрометированные активы и объекты инфраструктуры. Кроме того, системы UBA обычно реализованы в виде отдельных решений под определенные задачи. Они могут самостоятельно функционировать без интеграции с другими решениями, в то время как UEBA поставляются в рамках платформы и могут использовать данные других систем.\r\nНаличие анализа поведения сущностей расширяет возможности системы и отражает тот факт, что сетевые устройства могут в равной мере использоваться в сетевой атаке, и составление модели их поведения может быть полезным при обнаружении активности атаки.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое UEBA?</span>\r\nХакеры могут взломать брандмауэры, отправить вам электронные письма с вредоносными и зараженными вложениями или даже подкупить сотрудника, чтобы получить доступ к вашим брандмауэрам. Старые инструменты и системы быстро устаревают, и есть несколько способов их обойти.\r\nАнализ поведения пользователей и организаций (UEBA) дает вам более комплексный способ убедиться, что ваша организация обладает первоклассной ИТ-безопасностью, а также помогает выявлять пользователей и организации, которые могут поставить под угрозу всю вашу систему.\r\nUEBA - это тип процесса кибербезопасности, который учитывает нормальное поведение пользователей. В свою очередь, они обнаруживают любое аномальное поведение или случаи, когда есть отклонения от этих «нормальных» паттернов. Например, если конкретный пользователь регулярно загружает 10 МБ файлов каждый день, но внезапно загружает гигабайты файлов, система сможет обнаружить эту аномалию и немедленно предупредить их.\r\nUEBA использует машинное обучение, алгоритмы и статистический анализ, чтобы узнать, когда есть отклонение от установленных шаблонов, показывая, какие из этих аномалий могут привести к потенциальной, реальной угрозе. UEBA также может объединять данные, которые вы имеете в своих отчетах и журналах, а также анализировать информацию о файлах, потоках и пакетах.\r\nВ UEBA вы не отслеживаете события безопасности и не отслеживаете устройства; вместо этого вы отслеживаете всех пользователей и сущностей в вашей системе. Таким образом, UEBA фокусируется на внутренних угрозах, таких как сотрудники, которые стали мошенниками, сотрудники, которые уже скомпрометированы, и люди, которые уже имеют доступ к вашей системе, а затем проводят целевые атаки и попытки мошенничества, а также серверы, приложения, и устройства, которые работают в вашей системе.\r\n<span style=\"font-weight: bold;\">Каковы преимущества UEBA?</span>\r\nК сожалению, современные инструменты кибербезопасности быстро устаревают, и теперь более опытные хакеры и кибер-злоумышленники могут обойти защиту периметра, используемую большинством компаний. В старые времена вы были в безопасности, если у вас были веб-шлюзы, брандмауэры и инструменты предотвращения вторжений. Это больше не относится к сегодняшнему сложному ландшафту угроз, и это особенно верно для крупных корпораций, у которых, как доказано, есть очень пористые периметры ИТ, которыми также очень трудно управлять и контролировать.\r\nВ чем суть? Профилактических мер уже недостаточно. Ваши брандмауэры не будут на 100% надежными, и хакеры и злоумышленники попадут в вашу систему в тот или иной момент. Вот почему обнаружение не менее важно: когда хакеры успешно проникнут в вашу систему, вы сможете быстро обнаружить их присутствие, чтобы минимизировать ущерб.\r\n<span style=\"font-weight: bold;\">Как работает UEBA?</span>\r\nПредпосылка UEBA на самом деле очень проста. Вы можете легко украсть имя пользователя и пароль сотрудника, но гораздо труднее имитировать его обычное поведение, находясь в сети.\r\nНапример, допустим, вы украли пароль и имя пользователя Джейн Доу. Вы все равно не сможете действовать точно так же, как Джейн Доу, однажды в системе, если не будете проводить обширные исследования и подготовку. Поэтому, когда имя пользователя Джейн Доу вошло в систему, и ее поведение отличается от обычного поведения Джейн Доу, то есть, когда начинают звучать предупреждения UEBA.<br />Еще одна аналогия может быть связана с кражей вашей кредитной карты. Вор может украсть ваш кошелек, пойти в магазин высокого класса и начать тратить тысячи долларов, используя вашу кредитную карту. Если ваши расходы на эту карту отличаются от воровских, отдел обнаружения мошенничества компании часто распознает ненормальные расходы и блокирует подозрительные покупки, отправляя вам предупреждение или прося вас подтвердить подлинность транзакции.\r\nТаким образом, UEBA является очень важным компонентом информационной безопасности, позволяя вам:\r\n1. Обнаружение внутренних угроз. Не так уж и сложно представить, что сотрудник или, возможно, группа сотрудников могут совершать мошеннические действия, красть данные и информацию, используя свой собственный доступ. UEBA может помочь вам обнаружить утечки данных, саботаж, злоупотребление привилегиями и нарушения политики, совершенные вашим собственным персоналом.\r\n2. Обнаружение скомпрометированных учетных записей. Иногда учетные записи пользователей скомпрометированы. Может случиться так, что пользователь невольно установил вредоносное ПО на свою машину, а иногда и поддельный аккаунт был подделан. UEBA может помочь вам отсеять поддельных и скомпрометированных пользователей, прежде чем они смогут нанести реальный вред.\r\n3. Обнаружить атаки методом перебора. Хакеры иногда нацеливаются на ваши облачные сущности, а также на сторонние системы аутентификации. С помощью UEBA вы можете обнаруживать попытки перебора, что позволяет блокировать доступ к этим объектам.\r\n4. Обнаружение изменений в разрешениях и создании суперпользователей. Некоторые атаки связаны с использованием суперпользователей. UEBA позволяет вам определять, когда создаются суперпользователи, или есть ли учетные записи, которым были предоставлены ненужные разрешения.\r\n5. Обнаружение взлома защищенных данных. Если у вас есть защищенные данные, недостаточно просто сохранить их в безопасности. Вы должны знать, когда пользователь получает доступ к этим данным, когда у него нет веских коммерческих причин для доступа к ним.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_User_and_Entity_Behavior_Analytics.png","alias":"analitika-povedenija-polzovatelei-i-obektov"}},"branches":"ИТ","companySizes":"1 до 50 Cотрудников","companyUrl":"https://activtrak.com/","countryCodes":["GBR","USA"],"certifications":[],"isSeller":true,"isSupplier":false,"isVendor":true,"seo":{"title":"ActivTrak","keywords":"","description":"ActivTrak - это компания, производящая программное обеспечение для повышения эффективности труда и аналитики, которое помогает командам понять, как люди работают, будь то в офисе или удаленно.","og:title":"ActivTrak","og:description":"ActivTrak - это компания, производящая программное обеспечение для повышения эффективности труда и аналитики, которое помогает командам понять, как люди работают, будь то в офисе или удаленно.","og:image":"https://roi4cio.com/uploads/roi/company/ActivTrack_Logo.png"},"eventUrl":"","vendorPartners":[],"supplierPartners":[],"vendoredProducts":[{"id":6329,"logoURL":"https://roi4cio.com/fileadmin/user_upload/ActivTrack_Logo.png","logo":true,"scheme":false,"title":"ACTIVTRAK","vendorVerified":0,"rating":"1.00","implementationsCount":0,"presenterCode":"","suppliersCount":0,"supplierPartnersCount":0,"alias":"activtrak","companyTitle":"ActivTrak","companyTypes":["vendor"],"companyId":8941,"companyAlias":"activtrak","description":"ActivTrak собирает и нормализует данные об активности пользователей, обеспечивая видимость, аналитику и контекст. Узнайте о том, как работают ваши сотрудники и что мешает их продуктивности, чтобы вы могли оптимизировать бизнес-инструменты, процессы и команды.\r\n<ul> <li>Выявление неэффективных операционных процессов в рабочих процессах </li> <li> Анализ производственной деятельности и моделей поведения </li> <li> Анализ тенденций распространения и использования облачных приложений </li> <li> Анализ моделей работы удаленных сотрудников и управление временем </li> <li> Выявление внутренних угроз для уменьшения уязвимостей в системе безопасности </li> <li> Получайте уведомления о действиях сотрудников, которые создают риск для соответствия </li> <li> Легко создавайте подробные отчеты для требований к журналу аудита</li> </ul>\r\n<b>Для чего я могу это использовать?</b>\r\n<i>Производительность персонала</i>\r\nПолучите четкое представление о том, как выполняется работа. Используйте данные для анализа того, на что тратится время и как повысить продуктивность деятельности для развития бизнеса.\r\n<i>Удаленное управление персоналом</i>\r\nОтслеживайте активность сотрудников, включая фиксирование рабочего времени и продуктивности удаленных сотрудников.\r\n<i>Активность пользователей и мониторинг сотрудников </i>\r\nПолучите точное представление об эффективности каждого сотрудника. Принимайте продуманные управленческие решения и устраняйте неопределенность в отношении подозрительного поведения.\r\n<i>Аналитика персонала</i>\r\nАнализируйте информацию в контексте, чтобы вы могли оптимизировать поведение сотрудников и принимать соответственные меры для повышения производительности. \r\n<i>Операционная эффективность </i>\r\nИзучите рабочие процессы сотрудников и выявляйте слабые организационные структуры, чтобы оптимизировать операции. \r\n<i>Конфиденциальность и соответствие данных</i>\r\nВыявляйте несоответствия правилам, обеспечивайте конфиденциальность критических данных и быстро реагируйте на аудит с помощью подробных отчетов о соответствии, создаваемых несколькими щелчками мыши. ","shortDescription":"ActivTrak предоставляет контекстную информацию и аналитику о человеческом поведении, что позволяет цифровым рабочим местам достигать целей в области безопасности и соблюдения нормативных требований.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"ACTIVTRAK","keywords":"","description":"ActivTrak собирает и нормализует данные об активности пользователей, обеспечивая видимость, аналитику и контекст. Узнайте о том, как работают ваши сотрудники и что мешает их продуктивности, чтобы вы могли оптимизировать бизнес-инструменты, процессы и команды.\r","og:title":"ACTIVTRAK","og:description":"ActivTrak собирает и нормализует данные об активности пользователей, обеспечивая видимость, аналитику и контекст. Узнайте о том, как работают ваши сотрудники и что мешает их продуктивности, чтобы вы могли оптимизировать бизнес-инструменты, процессы и команды.\r","og:image":"https://roi4cio.com/fileadmin/user_upload/ActivTrack_Logo.png"},"eventUrl":"","translationId":6329,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":140,"title":"UAM - мониторинг активности сотрудников"}],"testingArea":"","categories":[{"id":882,"title":"Системы мониторинга активности сотрудников","alias":"sistemy-monitoringa-aktivnosti-sotrudnikov","description":" Для контроля и отслеживания передачи конфиденциальной информации с помощью приложений по разным каналам связи используют системы мониторинга и анализа действий пользователей.\r\nСистема контроля действий пользователя — программный комплекс, позволяющий отслеживать действия пользователя. Данная система осуществляет мониторинг рабочих операций пользователя на предмет их соответствия корпоративным политикам.\r\nНеобходимость возникновения таких систем была обусловлена увеличением инсайдерских угроз. Подобные программные комплексы предотвращают или помогают расследовать утечки конфиденциальной информации, а также выявить нецелевое использование рабочего времени.\r\nМониторинг действий пользователей (англ. User Activity Monitoring) - популярное средство обеспечения информационной безопасности, частично решающее те же задачи, что и системы класса DLP. Основная функция мониторинга — протоколирование всех действий пользователя. Это позволяет своевременно обнаружить утечку важной информации за пределы организации.\r\nСовременные системы информационной безопасности реализуют принцип «многоэшелонированной» защиты. Правильно установленные и настроенные средства защиты информации позволяют достаточно надёжно защититься от атак злоумышленников или вирусных эпидемий. Но несмотря на все это проблема внутренних нарушителей очень популярна. Раньше, на фоне хакеров и множества компьютерных вирусов, собственные сотрудники выглядели не столь угрожающе. Но в наши времена их действия, совершенные из-за некомпетентности или же, что тоже довольно часто — преднамеренности, влекут за собой реальные угрозы для компании.\r\nПроведённое в 2007 г. первое открытое глобальное исследование внутренних угроз информационной безопасности компанией Infowatch (по итогам 2006 г.) показало, что внутренние угрозы являются не менее распространёнными (56,5 %), чем внешние (вредоносные программы, спам, действия хакеров и т. д.).В подавляющем большинстве (77 %) причиной реализации внутренней угрозы является халатность самих пользователей (невыполнение должностных инструкций либо пренебрежение элементарными средствами защиты информации). Так же большую опасность представляют злоумышленники с высокими полномочиями доступа — администраторы сетей, операционных систем, приложений, баз данных. Всем этим объясняется рост интереса в последние десятилетия к мониторингу действий пользователя. С помощью систем контроля пользователей рабочие операции проверяются на предмет их соответствия корпоративным политикам по соблюдению нормативных требований и автоматически выводятся предупреждения, когда нарушаются политики безопасности, либо информация и технологические активы подвергаются риску несанкционированного доступа и деструктивных действий.","materialsDescription":"<span style=\"font-weight: bold; \">Какие задачи решает система мониторинга активности сотрудников?</span>\r\n<ul><li>Отслеживание социальных сетей, приложений и сервисов, которыми пользуются сотрудники компании.</li><li>Фиксация и анализ содержимого переписки или онлайн-общения посредством электронной почты, Skype, мессенджеров, чатов и т.п.</li><li>Периодическое создание скриншотов с экранов компьютеров, объединенных в корпоративную сеть.</li><li>Формирование картины рабочего дня каждого пользователя.</li><li>Предоставление отчетности об активности пользователей разной степени детализации.</li></ul>\r\n<span style=\"font-weight: bold;\">Каково назначение и основная функциональность системы мониторинга активности сотрудников?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мониторинг рабочего стола</span></span>\r\nОдним из основных способов контроля действий пользователя является мониторинг его рабочего стола. Это реализуется двумя способами — администратор видит всё то,что сейчас видит пользователь, или просматривает сохранённые снимки экрана или видеозапись действий пользователя. Они могут быть использованы как вещественные доказательства нарушения трудового договора. Технически снятие скриншотов очень простая операция.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мониторинг процессов</span></span>\r\nТакже система контроля действий пользователя отслеживает запущенные приложения, сохраняя различные параметры: время запуска, время работы, время активности на экране и т.д. Это позволяет оценить эффективность использования рабочего времени работником, отследить вирусную атаку, которая может повредить корпоративную информацию. Кроме того, долгое время работы сотрудника с определённым приложением может означать, что сотрудник испытывает трудности при работе с ним. Большинство систем позволяет блокировать запуск определённых процессов. Может существовать функция завершения уже запущенных процессов удалённо.\r\nКак и в случае со скриншотами, есть множество вариантов получения списка процессов. Например, библиотека tlhelp32.h позволяет получить список процессов в Windows. В unix-подобных системах это делается, например, командой ps.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мониторинг доступа к USB</span></span>\r\nСъёмные usb-носители представляют серьёзную угрозу конфиденциальной информации, поэтому доступ к ним должен контролироваться системой. Большинство систем наблюдения предоставляют возможность блокировки доступа ко всем устройствам, фильтрации устройств и журналирование использования usb-устройств. Это предотвращает как утечку информации так и проникновение вирусов на рабочий компьютер.Часто,при разрешённом доступе,всё,что копируется на съёмный носитель,сохраняется в другом месте и может быть использовано для расследования нарушений политики компании.\r\nB Windows технически это реализуется несколькими способами:\r\n<ul><li>Полное блокирование через реестр</li><li>Полное блокирование, через запрет записи в файлов %SystemRoot%\\Inf\\Usbstor.pnf , %SystemRoot%\\Inf\\Usbstor.inf</li><li>Частичная блокировка и фильтрация возможна через написание USB-драйвера</li></ul>\r\nВ Linux и некоторых других Unix-подобных системах возможные следующие варианты блокировки:\r\n<ul><li>Запрет загрузки драйвера usb-накопителя</li><li>При загрузке системы предать параметр nousb ядру</li><li>Запретить монтирование устройств всем пользователям, кроме администратора</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мониторинг интернет активности</span></span>\r\nИнтернет — серьёзный канал утечки конфиденциальных данных, поэтому системы контроля за действиями пользователя отслеживают многие аспекты интернет активности работника:\r\n<ul><li><span style=\"font-weight: bold;\">Мониторинг посещаемых веб-сайтов</span> позволяет выявить не целевое использование рабочего времени, отслеживать поисковые запросы сотрудника (из них можно отследить- ищет ли он другие вакансии или не относящуюся к работе информацию ). Сохраняются Url, заголовки посещённых страниц, время их посещения. Некоторыми системами реализуется возможность наблюдения в режиме реального времени за открытыми сайтами.</li><li><span style=\"font-weight: bold;\">Социальные сети.</span> Помимо не целевой траты рабочего времени на социальные сети,через них может утекать конфиденциальная информация. Поэтому система может сохранять набор данных: просматриваемые профили, переписки, а также отправляемые туда фотографии.</li><li><span style=\"font-weight: bold;\">IM.</span> Чтобы предотвратить или потом доказать утечку информации,перехватываются и сохраняются сообщения большинства популярных IM-протоколов и месседжеров (ICQ, Jabber,IRC, Skype). Это делается как программными средствами, так и через анализ трафика проходящего через шлюз.</li><li><span style=\"font-weight: bold;\">Мониторинг электронной почты.</span> По данным Infowatch в первой половине 2013 года почти 30% утечек происходили через Email, поэтому важно контролировать что отсылается/принимается сотрудником компании. Для этого ведётся полное журналирование всех сообщений электронной почты. Чаще всего это делается путём перехвата сообщений локального почтового-клиента, однако возможен и перехват сообщений отправляемых через web-клиент.</li></ul>\r\nТехнически,такой вид мониторинга может быть реализован двумя способами:\r\n<ul><li>Перехват непосредственно сетевого трафика программно или аппаратно. Это работает до тех пор пока не используется защищенное интернет соединение,например SSL.</li><li>Перехват содержания web-форм, полей ввода и прочего. При таком методе наблюдения,скрыть передаваемое сообщение практически не возможно.</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Мониторинг локальных действий</span></span>\r\nОсновные локальные действия пользователя тоже контролируются:\r\n<span style=\"font-weight: bold;\">Мониторинг клавиатуры.</span> Система записывает все нажимаемые клавиши, включая системные (CTRL, SHIFT, ALT, CAPS LOCK), кроме этого, могут быть записаны название окна, в которое производился ввод, язык раскладки и т. д. Это позволяет контролировать использование конфиденциальной информации, восстанавливать забытые пароли, отслеживать объём проделанной работы (для стенографисток). Программа, занимающаяся только перехватом нажатий клавиш, называется кейлоггер. Для Windows кейлоггеры создаются с помощью т. н. хуков, когда между нажатием клавиши и отправкой сообщения окну о факте нажатия вклинивается сторонняя функция, которая отмечает факт нажатия клавиши. В unix-подобных системах, использующих Х-сервер, кейлогеры реализуются посредством функции XQueryKeymap из библиотеки Xlib.\r\n<span style=\"font-weight: bold;\">Буфер обмена.</span> Система сохраняет всё, что было скопировано в буфер обмена, и почти всегда сопутствующую информацию. Это позволяет предотвратить потерю информации, даёт возможность обнаружить разглашение конфиденциальной информации. Windows предоставляет стандартную функцию для этих целей SetClipboardViewer, для Linux это делается через Xlib. Также есть платформонезависимые средства управления буфером обмена, например Qt.\r\nЗапоминаются все <span style=\"font-weight: bold;\">действия с файлами:</span> копирование, удаление, редактирование и программа, через которую действие совершено. Это позволяет установить, какие файлы использовал сотрудник для своей работы и выявить вирусную атаку. Для Windows программно это реализуется подменой стандартных функций чтения/записи файла в соответствующих DLL. В Linux этого можно достичь, перехватывая системные вызовы.\r\n<span style=\"font-weight: bold;\">Печать файлов.</span> Через принтер может утечь конфиденциальная информация, достаточно распечатать важный документ и вынести с предприятия, поэтому сохраняются названия печатаемых файлов, время и дата печати. Также печатаемые файлы могут сохраняться как в виде исходного файла, так и в виде графического файла. В Windows для таких целей предусмотрен Print Spooler API, позволяющий управлять очередью печати. Для Linux теневое копирование файлов печати реализуется с помощью CUPS.\r\n<span style=\"font-weight: bold; \">Каковы преимущества у систем мониторинга активности сотрудников?</span>\r\n<ul><li>Сведение к минимуму риска утечки важной информации за пределы корпоративной сети.</li><li>Отслеживание и запись действий пользователей и их коммуникации.</li><li>Оценка эффективность работы сотрудников и очерк круга их интересов.</li><li>Повышение общей дисциплины на рабочих местах.</li><li>Выявление нелояльных работников и потенциальных каналов передачи данных.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/monitoing.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"suppliedProducts":[],"partnershipProgramme":null}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}