MAG TECHNOLOGYstorage.googleapis.com/wzukusers/user-17726397...Les données sont stockées sur un...

7
© 2015 Mag Technology MAG TECHNOLOGY Mag Technology vous propose la Cybersurveillance. Vous voulez désormais une meilleure productivité au sein de votre structure? Vous voulez lutter contre les Violations de données et la cyber-sécurité? Vous voulez prendre des Mesures de sécurité pour les technologies mobiles?

Transcript of MAG TECHNOLOGYstorage.googleapis.com/wzukusers/user-17726397...Les données sont stockées sur un...

Page 1: MAG TECHNOLOGYstorage.googleapis.com/wzukusers/user-17726397...Les données sont stockées sur un serveur SQL en cours d'exécution. Une architecture propriétaire côté serveur.

© 2015 Mag Technology

MAG TECHNOLOGY

Mag Technology vous propose la Cybersurveillance. Vous voulez désormais une meilleure productivité au sein de votre structure?Vous voulez lutter contre les Violations de données et la cyber-sécurité?Vous voulez prendre des Mesures de sécurité pour les technologies mobiles?

Page 2: MAG TECHNOLOGYstorage.googleapis.com/wzukusers/user-17726397...Les données sont stockées sur un serveur SQL en cours d'exécution. Une architecture propriétaire côté serveur.

© 2015 Mag Technology

Portail Cloud: de surveillance: www.mycontrolconsole.com Email: [email protected]

MAG TECHNOLOGY

Solutions Mag pour: InstitutionnelleEntreprisesEducationSantéSécurité

Si oui, Mag Technology vous accompagne désormais dans cette nouvelle démarche. Nous vous proposons une technologie de Cybersurveillance.et la traçabilité des employés dans une approche globale. La Cybersurveillance est la « surveillance du bon fonctionnement d'un système informationnel ou d'une activité ». Au moyen d'un logiciel de supervision, elle permet de surveiller, rapporter et alerter les fonctionnements normaux et anormaux des systèmes informatiques. L'outil de supervision répond aux préoccupations suivantes: 1) Technique: supervision du réseau,et aussi vos employés, de l'infrastructure et des machines;2) Applicative: supervision et monitoring des applications et des processus métiers; Pour une démo, contactez nous via notre formulaire ou au email: [email protected]

Page 3: MAG TECHNOLOGYstorage.googleapis.com/wzukusers/user-17726397...Les données sont stockées sur un serveur SQL en cours d'exécution. Une architecture propriétaire côté serveur.

05

.

1. Qu'est-ce que la surveillance des employés et que fait-t’elle? La Surveillance des employés est une approche globale, une solution tout-en, un logiciel qui surveille et protège tous les ordinateurs de votre organisation, à la fois sur et hors-réseau. L'amélioration immédiate de la productivité des employés et la protection contre la perte de données ou de vol. La surveillance des employés fonctionne sur un poste de travail ou à un niveau réseau. Cela signifie que la surveillance des employés est plus facile et moins coûteux à mettre en œuvre que des appareils volumineux ou des solutions de réseau contrôlé. Il offre un niveau beaucoup plus élevé de protection contre les risques sérieux que d'autres solutions ne peuvent pas se défendre contre, y compris le vol ou la perte de la propriété intellectuelle précieuse, le vol d'ordinateurs portables de l'entreprise, l'inconduite des employés et des pertes de productivité. La Cybersurveillance des employés vous permet d'enregistrer tout ce qui se passe sur un poste de travail, un filtrage de l'Internet, de contrôler quelles applications peuvent être utilisées sur une base de temps réguliers, et de protéger les informations sensibles avec une suite complète d'outils de prévention des pertes de données. La Cybersurveillance des employés peut être facilement déployée sur tous les ordinateurs de l'organisation qui ont besoin d'être surveillés et / ou protégées. Une fois installé, la solutionde surveillance des employés fournit toute sa puissante fonctionnalité sans aucune dépendance à l'égard du réseau d'entreprise ou les serveurs d'entreprise. Cette architecture unique vous permet de maximiser l'utilisation de votre infrastructure informatique centrale, tout en surveillant, le contrôle et la protection de tous les ordinateurs, même ceux qui ne se connectent au réseau de l'entreprise.

Page 4: MAG TECHNOLOGYstorage.googleapis.com/wzukusers/user-17726397...Les données sont stockées sur un serveur SQL en cours d'exécution. Une architecture propriétaire côté serveur.

05

.

2. Evolutivité La Cybersurveillance des employés est vraiment évolutive. Elle offre des performances best-of-breed pour les entreprises de deux à 200.000 employés. Elle peut être exécuté comme un On-Demand "Software As A Service" base ou derrière devotre pare-feu. Le logiciel est installé automatiquement et invisiblement, puis saisit chaque action sur cet ordinateur à nouveau, invisiblement. Toute activité peut alors être contrôlé à distance, et les politiques appliquées au cas par cas.Vous pouvez également définir des règles différentes pour les différents utilisateurs, des ordinateurs ou des départements et assigner différents administrateurs avec des niveaux d'autorisation distincts pour gérer facilement l'activité enregistrée. Les données recueillies sont classées pour la facilité d'utilisation et peut être triée et filtrée à bien des égards. Vous pouvez générer des rapports détaillés ou sommaires qui peuvent ensuite être exportés dans plusieurs formats. Toutes les données sont visualisées à partir de votre console de reporting centralisé, et les paramètres y sont mis à jour, ainsi, d'assurer l'accessibilité supérieure et à proximité de contrôle en temps réel des machines de l'utilisateur

3. Comment les données sont-elles stockées?Les données sont stockées sur un serveur SQL en cours d'exécution. Une architecture propriétaire côté serveur. Le serveur peut être situé derrière votre pare-feu ou hébergé par Mag Technology. Une plateforme, un "Software As A Service" On-Demand base. Notre solution est hébergée,sur notre plateforme il n'y pas besoin de matériel que ce soit pour mettre en œuvre la solution. Si vous préférez héberger vos propres données derrière votre pare-feu, cette option est disponible avec 20 millions pour le déploiement. 4. Comment puis-je visualiser les données?Notre solution utilise une console de reporting SSL crypté et protégé en centralisé par mot de passe qui vous permet de connecter et de visualiser vos données à partir d'un ordinateur avec une connexion Internet. Notre solution est une application basée sur le Web, pas d'installations spéciales nécessaires pour les stations d'observation, et vous ne devez pas être sur votre réseau pour afficher les données en toute sécurité.

Page 5: MAG TECHNOLOGYstorage.googleapis.com/wzukusers/user-17726397...Les données sont stockées sur un serveur SQL en cours d'exécution. Une architecture propriétaire côté serveur.

05

.

MAG

5. Les utilisateurs peuvent se dire qu'ils sont surveillés?Non, notre logiciel est invisible et indétectable. La Surveillance des employés utilise des messages de blocage génériques afin que vous puissiez mieux maintenir la culture et les valeurs de votre organisation, tout en maintenant l'invisibilité complète de l'application de surveillance des employés. 6. Comment puis-je installer la solution de surveillance des employés?La solution est facile à installer: par vous-même ou votre personnel informatique, ou par nos techniciens. Vous pouvez installer manuellement sur chaque ordinateur de votre organisation, ou automatiquement par session Bureau à distance ou via Active Directory. Nous pouvons également fournir "exe" et "msi" fichiers ou recommander des tiers silencieux installer un logiciel pour vous assurer que votre déploiement est aussi lisse que vous avez besoin qu'il soit. La surveillance des employés ne sont pas incompatibles avec un anti-virus, anti-spyware, pare-feu ou applications et installe donc en quelques minutes. 7. La suivi des employés peut être désactivé ou désinstallé?La surveillance des employés peut être désinstallé à l'aide de notre séquence hot-clé que vous pouvez changer à tout moment par défaut. 8. On dirait que je vais accumuler un grand nombre de données. Est-ce que la solution de surveillance est facile à utiliser?Oui, la solution de surveillance des employés est très facile à utiliser. Alors que d'autres solutions de sécurité peuvent prendre des jours, voire des mois pour configurer entièrement, notre solution se configure rapidement, en quelques minutes ou quelques heures, en fonction de vos critères. En outre, vous êtes complètement dans le contrôle de la quantité de données des dossiers de suivi des employés. Il peut être configuré pour enregistrer des données aussi peu ou autant que nécessaire par votre organisation. Les données sont classées par type et peuvent être triés et fouillé de nombreuses façons. Vous pouvez également utiliser des mots d'alerte et des dispositifs de déclenchement à se concentrer sur les données qui sont d'intérêt pour vous.

Page 6: MAG TECHNOLOGYstorage.googleapis.com/wzukusers/user-17726397...Les données sont stockées sur un serveur SQL en cours d'exécution. Une architecture propriétaire côté serveur.

05

.

9. Comment est suivi des employés sous licence?La surveillance des employés est généralement autorisé par le nombre de PC et les ordinateurs portables dont vous avez besoin pour surveiller. Il est totalement évolutif et peut être autorisé pour une utilisation sur un seul ordinateur, ou sur des milliers. Nous avons aussi plusieurs autres options de licence pour les environnements uniques (serveur de terminal, client léger et Citrix), s'il vous plaît alors contactez-nous pour aider à déterminer ce qui fonctionne le mieux pour vous.

Page 7: MAG TECHNOLOGYstorage.googleapis.com/wzukusers/user-17726397...Les données sont stockées sur un serveur SQL en cours d'exécution. Une architecture propriétaire côté serveur.

es to life at www.magtechnology-ci.org via the Breakthrough iTunes app

L'outil de supervision répond aux préoccupations suivantes:

supervision du réseau,et aussi vos employés

de l'infrastructure et des machines, applicative: La Cybersurveillance, pour une meilleure

productivité d’affaires.

https://www.mycontrolconsole.comPortail Cloud:

La Cybersurveillance