Funktionen | Veriato Investigator | Veriato 360 | Veriato Recon

Veriato Funktionen

Welche Software überwacht am besten für Sie?

Funktionen

Produktvergleich

Welche Monitoring-Lösung ist die Richtige für Ihr Unternehmen? Unser Vergleich hilft bei der Entscheidung. Klicken Sie hier

Funktionen

Recon Integration

Unsere innovative Software analysiert das Verhalten Ihrer Benutzer mit einzigartigen und mächtigen Funktionen.

Funktionen

Datensammler

Die Veriato-Lösungen basieren auf 18 Jahren Erfahrung mit Monitoring Software. Auf Millionen von Computern weltweit.


 

Bildschirmaufnahme

Sehen Sie die Welt durch die Augen der Mitarbeiter
Der Beweis, wenn Sie ihn benötigen…

Die Veriato Monitoring Software nimmt den Bildschirm des Monitors voreingestellt alle 30 Sekunden auf. Das Aufnahmeintervall kann erhöht oder verringert werden, sobald eines Ihrer Alarm-Keywords erkannt oder bestimmte Events (Start einer Applikation, bestimmte Tastenfolgen, eine bestimmte Webseite, Mausklick) ausgelöst werden.

Play it back, like your DVR

Da die Bildschirmaufnahme fortlaufend durchgeführt wird, können Sie sich die Vorgeschichte verdächtiger Benutzeraktivitäten nochmals ansehen. Dies gibt Ihnen eine objektive Sichtweise, um eine möglicherweise fragwürdige Aktivität einzuschätzen, nachzuweisen und zu dokumentieren. Export: Einzelne Aufnahmen können als BMP/JPG abgespeichert werden. Mehrere Aufnahmen können als AVI Video exportiert werden.

Monitoring Funktionen: Monitoraufnahme


Monitoring Funktionen: Monitoraufnahme

Diese Funktion ist verfügbar bei Veriato Investigator Veriato Investigator Veriato 360 Veriato 360

Video ansehen


 

Monitoring Funktionen: Web-Aktivitäten

Web-Aktivitäten

Erhalten Sie einen detaillierten Einblick, was Ihre Mitarbeiter im Internet machen
Der andere „Verlauf“…

Weitaus genauer als ein Browserverlauf erfasst Veriato die Informationen der Web-Aktivitäten:

  • Adresse (Url) der Webseite
  • Webseitentitel
  • Kategorisierung des Typs der Webseite
  • Erfassung der Gesamtzeit, aktiven Zeit und „Fokus-Zeit“
  • Zählung der Anzahl an Besuchen
  • Zeit des letzten Aufrufs der Webseite

Die Aufnahme der Begriffe in Suchmaschinen sagt viel über einen Benutzer aus. Ist die Recherche des Angestellten arbeitsbezogen oder durchstöbert dieser lieber Online-Kaufhäuser? Die aufgenommenen Suchbegriffe werden separat von der Aufnahme der Webseiten verwaltet, um sich schnell eine Übersicht über deren Interessen zu verschaffen.


Was kommt in Ihr Netzwerk?

Veriato erfasst jeden Dateidownload über das Internet (Tauschbörsen, Downloadseiten, Bilder, usw.) und informiert Sie über unangemessene Inhalte, potentielle Malware und unerlaubte Applikationen.

Etwas Zeit für Privates

Ist es ein Problem, auf der Arbeit 8 Stunden die Facebook-Seite geöffnet zu haben? Man kann mit dieser Aussage nicht nachweisen, ob die Facebook-Seite wirklich im Vordergrund war. Mit Veriato erfahren Sie aber, wie lange der Webbrowser tatsächlich im Vordergrund war und wie lange der Benutzer dort interagierte.


Diese Funktion ist verfügbar bei Veriato Investigator Veriato Investigator Veriato 360 Veriato 360

Video ansehen


 

EMail-Aufnahme

Einblicke in Firmen- und webbasierte E-Mails

Jede E-Mail, ungeachtet der Plattform

Veriato erfasst ein- und ausgehende E-Mails der firmeneigenen E-Mail-Lösungen wie Exchange und Lotus Notes, wie auch Webmailer von Gmail, Yahoo und Hotmail.

Permanente Archivierung beider Seiten der E-Mail Kommunikation

Alle verschickten und empfangenen E-Mails werden inklusive Dateianhängen archiviert. Diese Kopien sind weiterhin verfügbar, auch wenn der Mitarbeiter die Originale löscht.

Sehen Sie hinter die Verschlüsselung

Da Veriato direkt auf dem Mitarbeiter PC/Mac aufnimmt, werden auch E-Mails über SSL-Verschlüsselung sichtbar. Damit sehen Sie jede E-Mail.

Monitoring Funktionen: EMail-Aufnahme


Diese Funktion ist verfügbar bei Veriato Investigator Veriato Investigator Veriato 360 Veriato 360

Video ansehen


 

Monitoring Funktionen: Chat-Aufnahme

Chat-Aufnahme

Lesen Sie beide Seiten von Chat-Unterhaltungen

Alle populären Chat Apps…und mehr

Veriato erfasst über ein Dutzend der beliebtesten Chat-Programme, inklusive:

Flexibel anpassen

Die Konfigurationsmöglichkeiten des Chat/IM-Rekorders können auf spezielle Ports eingestellt werden, um zusätzlich proprietäre Chat-Programme aufzunehmen.


Diese Funktion ist verfügbar bei Veriato Investigator Veriato Investigator Veriato 360 Veriato 360

Video ansehen


 

Datei- & Dokumenten-Tracking

Woher kommen Ihre Dokumente und wohin gehen sie?
Wissen, was hoch- und heruntergeladen wird

Nicht zu wissen, was in das Firmennetzwerk kommt und was es verlässt, erhöht das Risiko für Datenverlust und ist eine Einladung für Malware.

Hochgeladene Dateien können sensible Firmeninforationen enthalten. Heruntergeladene Dateien aus Peer-2-Peer Dateitauschbörsen mit pornografischem Material, illegaler Musik/Filme/Software wie auch Spyware, Adware oder Viren können andererseits den Weg in Ihr Netzwerk finden.

Veriato nimmt jeden Dateitransfer über das Internet durch Überwachung von HTTP, FTP und P2P auf. Dabei wird Dateiname, Protokoll, Applikation, Dateityp, Datum/Zeit und weitere Informationen des ein- und ausgehenden Datenverkehrs protokolliert. Damit sind Sie genau informiert, was in Ihr Netzwerk kommt und was es verlässt.

Jedes Dokument…dokumentiert

Falls Dateien über USB, DVD, CD-ROM, Floppy oder Zip-Drives kopiert werden oder etwas ausgedruckt wird, erfasst Veriato bis ins letzte Detail, wer auf diese Dokumente zugegriffen hat und was er damit machte.

Monitoring Funktionen: Datei- & Dokumenten-Tracking


Diese Funktion ist verfügbar bei Veriato Investigator Veriato Investigator Veriato 360 Veriato 360

Video ansehen


 

Monitoring Funktionen: Programmaufnahme

Programmaufnahme

Wissen, wer was wann arbeitet

Jede Software, jedes Detail

In dem Moment, in dem ein Programm gestartet wird, erfasst Veriato den Namen der Software, Startzeit, Windows-Titel, zählt die Anzahl der Programmstarts und vieles mehr.

Wird gearbeitet oder nicht?

Es ist ein Unterschied, ein Programm nur zu starten oder mit einem Programm tatsächlich zu arbeiten. Veriato differenziert zwischen der Gesamtzeit, in der das Programm offen war (von Start bis Ende) mit der „Fokus-Zeit“ (die Zeit in der das Programm im Vordergrund war) und der aktiven Zeit (Interaktion durch Tastatur und Maus mit dem Programm) um Ihnen zu zeigen, wer arbeitet und wer nicht.


Diese Funktion ist verfügbar bei Veriato Investigator Veriato Investigator Veriato 360 Veriato 360

Video ansehen


 

Netzwerk-Aktivitäten

Blick auf die Benutzeraktivitäten aus Sicht des Netzwerks

Netzwerk-Ereignisse einfach dargestellt

Veriato nimmt all das technische Know-How, dass normalerweise für ein Netzwerk-Monitoring notwendig ist, heraus und zeigt detailliert genau das, was für Sie am Wichtigsten ist.

  • Welche Netzwerk-Ereignisse nimmt Veriato auf?

    Mit jedem Netzwerk-Ereignis nimmt Veriato auf:

    • Name des Programms, dass die Netzwerkverbindung hergestellt hat
    • Start- und Endzeit des Ereignisses
    • benutztes Protokoll
    • die Domainnamen, mit denen sich verbunden wurde
    • IP-Adresse des Ziels
    • Port, der benutzt wurde
    • Anzahl der Verbindungen während dem Event
    • Anzahl der gesendeten/empfangenen Bytes des Event
    • Dauer des Event

Monitoring Funktionen: Netzwerk-Aktivitäten


Diese Funktion ist verfügbar bei Veriato Investigator Veriato Investigator Veriato 360 Veriato 360

Video ansehen


 

Monitoring Funktionen: Tastatur-Aktivitäten

Tastaturaufnahme

Aufnahme bis zum letzten Tastenanschlag

Nicht nur was getippt wurde…

Als Ergänzung zur Tastatur-Aufnahme verbindet Veriato die aufgenommenen Tastenanschläge mit dem Benutzer, des benutzten Programms, dem Fenster-Titel und Datum/Uhrzeit an dem der Event ausgelöst wurde und mehr.


Passwort oder nicht…Ihre Entscheidung

Einige Benutzer möchten nicht, dass die Passwörter für deren Mitarbeiter-Account – auch nicht versehentlich – aufgenommen werden. Veriato kann so konfiguriert werden, dass Passwörter aus Gründen des Persönlichkeitsrechts und Datenschutzgründen nicht erfasst werden.

Diese Funktion ist verfügbar bei Veriato Investigator Veriato Investigator Veriato 360 Veriato 360

Video ansehen


 

Aktivitäts-Alarm

Wissen was passiert, wenn es passiert

Monitoring Funktionen: Aktivitäts-Alarm

Alarm in Echtzeit

Wenn Sie jemanden wegen unangemessener Nutzung der Firmen-Ressourcen verdächtigen, ist die Reaktionszeit ausschlaggebend. Veriato 360 alarmiert Sie per E-Mail, wenn solche Ereignisse eintreten.

Kontextabhängig

Ihre festgelegten Keywords werden über mehrere Quellen (wie E-Mail, Webseiten, Programme, Tastenanschläge und Fenstertitel) gescannt. Sollte ein Keyword gefunden werden, wird Sie Veriato 360 darüber informieren, welches Keyword ausgelöst wurde.

Detaillierte Überprüfung

Falls Sie besorgt sein sollten, ob diese Benachrichtigungen ausreichen, kann Veriato 360 so eingestellt werden, dass das Intervall der Bildschirmaufnahme bei diesem Event erhöht wird. Mit der Bildschirmaufnahme sehen Sie genau, was passiert ist.


Diese Funktion ist verfügbar bei Veriato 360 Veriato 360 Veriato Recon Veriato Recon

Video ansehen


 

Reporte

Die Report-Funktion ermöglicht die Erstellung von professionellen Qualitätsmanagement-Berichten, die einen Einblick geben, wie die Mitarbeiter die Ressourcen verwenden. Mehr als 50 vorkonfigurierte Berichte können ausgedruckt oder per Email verschickt werden. Die „Top 10“ sind bei unseren Kunden besonders beliebt. Damit erhalten Sie schnell Einblick in Dinge wie die Anwendungsnutzung, Dokumentenverfolgung, Dateiübertragungen, Online-Suche und vieles mehr. Die Berichte können für eine regelmäßige Zustellung geplant werden. Individualisieren Sie Ihre Reporte mit Firmenlogos oder Wasserzeichen. Exportierbar in PDF, HTML usw.

Monitoring Funktionen: Reporte


Diese Funktion ist verfügbar bei Veriato 360 Veriato 360

Video ansehen


 

Schnellansicht

Die Quick View Panels bieten eine übersichtliche Darstellung der aggregierten Daten. Die Quick View-Charts sind handlungsorientiert und die Ereignisse können durch Drill-Down-Fähigkeiten per Mausklick erkundet werden.

Mehr als 100 Diagramme sind vorkonfiguriert und sofort einsatzbereit. Definieren Sie benutzerdefinierte Quick View -Panels und Diagramme nach Ihren Kriterien: für einzelne Benutzer oder Benutzergruppen.

Die Quick View Panels werden oft von Kunden verwendet, um Aktivitäten zu entdecken, die vorher nicht aufgefallen sind. Identifizieren Sie, sobald sich in Ihrem Unternehmen, verdächtige Vorgänge ereignen.

Monitoring Funktionen: Schnellansicht


Diese Funktion ist verfügbar bei Veriato 360 Veriato 360

Video ansehen


 

Monitoring Funktionen: Globale Suche

Globale Suche

Das Veriato 360 Dashboard ermöglicht es Ihnen, nach Schlüsselwörtern, Phrasen, Dateinamen, Dateipfade oder andere Zeichenfolgen in den Aufnahmen (wie z.B. E-Mails) oder über alle aufgezeichneten Aktivitäten zu suchen. Mit dieser leistungsstarken Funktion werden wichtige Kommunikationspunkte in Ihrer Firma gefunden. Das stellt sicher, dass Sie sich niemals die Frage stellen müssen „wie das passieren konnte“. Darüber hinaus ermöglicht es einen Blick zurück in die Vergangenheit. Auf Dinge, die vorher nicht signifikant waren – bis Sie aufgetreten sind. Zum Beispiel Kommunikationsaktivitäten wie Chats über die Sie nicht alarmiert wurden. Nun können diese schnell und einfach lokalisiert werden. Eine unschätzbare Hilfe bei der Reaktion auf Vorfälle und Untersuchungen.


Diese Funktion ist verfügbar bei Veriato 360 Veriato 360

Video ansehen


 

Monitoring Funktionen: Verhaltensmuster erkennen

Ungewöhnliche Verhaltensmuster erkennen

Ein Angreifer, egal wie raffiniert dieser vorgeht, wird von den etablierten Verhaltensmustern abweichen. Mit einer Kombination von leistungsfähigen Algorithmen und maschinellen Lernen, erlernt Veriato Recon, was in Ihrem Unternehmen normale Verhaltensweisen sind und erfasst bedeutende Anomalien, die eine Bedrohung für Ihre kritischen Daten und Systeme sein können. Firmen, die solche Erkennungsstrategien nicht implementieren, sind hoch anfällig für Angriffe von innen. Die Verhaltensmuster-Erkennung von Veriato Recon liefert umsetzbare Informationen, um schädliche Vorfälle zu verhindern. Filtern Sie aus dem „informellen Grundrauschen“ Ihrer IT Systeme die entsprechenden Signale – ohne das die Produktivität behindert wird.



Diese Funktion ist verfügbar bei Veriato Recon Veriato Recon

Video ansehen


 

Psycholinguistische Kennzeichen

Psycholinguistik ist die Wissenschaft von der menschlichen Sprachfähigkeit. Inhalt der Psycholinguistik ist die Erforschung des menschlichen Spracherwerbs, der Bedingungen für das Produzieren und Verstehen von Sprache sowie der Repräsentation von Sprache im Gehirn.

Algorithmen messen Ton und Intensität der Kommunikation. Veränderungen der Muster des Wortgebrauchs, sind lt. psycholinguistische Studien ein Indiz für eine Verstimmung – also eine (häufig krankhafte) Veränderungen der Stimmungslage. Oft ereignet sich dies in einer Vorstufe der internen Bedrohung: der interne Angreifer ändert seine Verhaltensweisen, die in dieser Art noch nicht erfasst wurden.

Veriato Recon nutzt zur Erkennung ungewöhnlicher Verhaltensmuster psycholinguistische Indikatoren, um versteckte Informationen in der Kommunikation des Unternehmen zu finden.

Technische Indikatoren

Das Verhalten, wie Menschen mit Ressourcen und Informationen interagieren, ändert sich, sobald interne Angriffe durchgeführt werden. Die Abweichungen von den etablierten Mustern sind leicht zu übersehen – außer, wenn Sie danach suchen.

Veriato Recon wurde dazu entwickelt, nach diesen Abweichungen – den technischen Indikatoren eines möglichen Angriffs – Ausschau zu halten.

Es gibt viele technische Indikatoren im Zusammenhang mit Daten Ex-Filtration – also dem unerlaubten Transfer von Daten von einem Computer. Ein wesentlicher Bestandteil einer erfolgreichen Datenschutzstrategie beinhaltet eine Analyse des Verhaltens, die sich auf diese Indikatoren konzentrieren:

  • Änderungen am ausgehenden Datentransfer
  • Änderungen an den Datei-Aktivitäten
  • Änderungen bei der Nutzung der Drucker
  • Änderungen bei der Benutzung von mobilen Speichermedien (USB Sticks oder Festplatten) und die vermehrte Nutzung von Cloud-Speichern

Diese Funktion ist verfügbar bei Veriato Recon Veriato Recon

Video ansehen


Baselining & Tuning

Baselining & Tuning

Um Insider-Bedrohungen effektiv zu erkennen und darauf zu reagieren, müssen Sie die historische Metrik – die Baseline – des normalen Verhalten in Ihrem Unternehmen kennen.

Veriato Recon erstellt automatisch die Baselines, beobachtet das Benutzerverhalten und benutzt zusätzlich eine Kombination aus Data Science und maschinellen Lernen. Unmittelbar nach der Installation beginnt Veriato Recon damit, Daten zu sammeln und das relevante Nutzerverhalten im Unternehmen zu analysieren.

Während den ersten 20 Tagen lernt das System. Tag für Tag werden die verschiedenen Variationen des Benutzerverhalten verarbeitet, die auch die individuellen „normalen“ Muster entdeckt. Die Software beginnt bei Peer-Gruppen, um die Verhaltensmerkmale nach-und-nach auf die Basis abzubilden. Dabei werden Mittelwerte für jede Unternehmensgruppe berechnet.

Nach der Anfangsphase kann die Anomalieerkennung zuverlässig beginnen. Da jedoch das „normale Verhalten“ ein weiter Begriff ist, wird das maschinelle Lernen immer weiter durchgeführt. Das Baselining wird in 30-Tage-Abschnitten fortgesetzt: Anpassung der Bewertungsstufen, Interpretation der Kommunikation, Berechnung für neue Aktivitäten, Selbstkorrektur falls nötig und die wöchentliche Erzeugung von Reporten über Anomalien.

Alles was Sie währenddessen machen mussten, war das Einstellen der Alarmmeldungen: bei welchen Anomalien möchten Sie alarmiert werden?

Sie definieren über einen einfachen „Empfindlichkeitsregler“ – der auf die optimalen Standardwerte voreingestellt ist – den Schwellenwert für die Alarmfunktion für extreme Anomalien. Sobald erkannt wird, dass ein Verhalten außerhalb des eingestellten Schwellenwertes fällt, erhalten Sie Benachrichtigungen mit genügend Informationen um diese effektiv zu untersuchen, zu priorisieren und zu reagieren.


Diese Funktion ist verfügbar bei Veriato Recon Veriato Recon

Video ansehen


Kundenservice

Haben Sie Fragen? +49-(0)6898-9443999