antidotum3A adatok · alkalmazások · alkalmazottak
TMSI
SzofTver Iroda
A kellemetlen meglepetések kizárása céljából
antidotum 3A az adatok, az alkalmazások és alkalmazottak felügyelete
vég pon ton
k ato
Alkalmazások az átjárón
ad Ad atb ázi sok fel üg yel ete Ada tok szab ályo zása
és aránylag jónak mondható a helyzet a végponton is. De a legtöbben elfelejetik: az IT a hardveren túl az alkalmazásokat, az adatokat és az alkalmazottakat egyaránt magába foglalja.
Alk alm azá sok a
A
z IT biztonság az információs technológiák biztonságát jelenti. Ez nem merül ki a határvédelem vagy a végpontok általános biztonságában. „Van tűzfalunk és van vírusvédelmünk” – hangzik el legtöbbször. A határvédelem problémáit szinte mindenki megoldotta már
k so á kon az bilo o m m l ok a ka azás Al m l Alka
alkalma zottak
tit ko sít ás a
ton pon vég
Az adatbázisokban, a stukturált és a nem-strukturált állományokban található adatok képezik a legtöbb szervezet valódi vagyonát, az alkalmazások pedig azok, amelyek az azokhoz való hozzáférést megfelelő vagy nem megfelelő színvonalon ellátják. Végül egyáltalán nem mindegy, hogy az adatokhoz és az alkalmazásokhoz ki fér hozzá és azt tudatosan, szabályszerűen esetleg hanyagul, vagy netán rosszindulatúan kezeli.
Felhas ználók Szo monito rozása ftv erf elh asz ná lás av ég po nto n
sa elé kez köz Esz
Ad at ok
k
alkalmazáso
Adattárolás - Big Data és gelőz e m s á zivárg l Adats zfa ű t jl - Fá e t ele gy ü l fe lok Fáj
n re ve r e -sz b e aw
Az évek során kialakult az antidotum, mint az alkalmazások, adatok és alkalmazottak felügyeletét egybefoglaló keretrendszer. Annak építőkockáit a best-of-the-breed elv alapján gyártóknak az általunk legjobbnak, legteljesebbnek tartott termékei képezik.
antidotum 3A
adatok felügyelete A
Az adatbázis-ellenőrzés a fentiekhez és a hasonló kérdésekre ad választ. Bár az adatbázis-ellenőrzés alapvető módszere évtizedek óta változatlan, a központban most a mélyebb, finomabb adatellenőrzési elemzés, a több száz és több ezer adatbázis központi felülvizsgálati elemzése, az átfogó felülvizsgálati jelentések, a szerepkör-szétválasztás és valós idejű védelem áll. Ezenkívül megnőtt az adatbázis-rendszergazdák és egyéb kiemelt felhasználók tevékenységének ellenőrzése iránti igény, különösen mivel a vizsgálatokat végzők és a biztonsági csoportok megkövetelik a bizalmas adatokkal kapcsolatos megfelelőségi követelmények, például a Gramm-Leach-Bliley törvény, a hitelkártyaipar adatbiztonsági szabványa (Payment Card Industry Data Security Standard – PCI DSS) és a Sarbanes-Oxley (SOX) teljesítését.1
z adatokat - azon túl, hogy a szervezet Önnön felfogott érdekében védeni kell -, a törvény is szigorúbban rendszabályozza. Ehhez nem elég jogszerűnek lenni, annak is kell tűnni. A törvény betartásához/betartatásához az antidotum 3A keretrendszer szinte teljeskörű alapokat biztosít.
A törvény
A 2012 januárjában létrehozott új hivatal, a Nemzeti Adatvédelmi és Információszabadság Hatóság (NAIH) mostanáig több 10 millió forint bírságot szabott ki azokra a cégekre, amelyek a személyes adatok kezelése során törvénysértést követtek el. Az ugyancsak januárban hatályba lépett új adatvédelmi törvény (az információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CXII. törvény, röviden: Infotv.) meganynyi új változást hozott, melyek betartása valamennyi cég érdeke, ha a súlyos szankciókat el akarja kerülni. Az Infotv. valamint számos más szektorális törvény és alacsonyabb szintű jogszabály tartalmazza a személyes és a közérdekű adatok kezelésére vonatkozó előírásokat. Az adatkezelésekkel kapcsolatos jogszabályok nagy része módosult. A NAIH bárki bejelentése alapján bármely hivatalnál, civil szervezetnél vagy cégnél vizsgálatot folytathat. A vizsgálat során minden adatkezelést ellenőrizhet, minden iratba betekinthet, és a jogsértés súlyától függően akár 10 millió Ft-ig terjedő bírságot szabhat ki. A jogsértések legsúlyosabb esetei büntetőjogi szankciókkal is járhat. Ezek elkerülése és az adatvédelmi szabályok maradéktalan betartásának elősegítése érdekében az Infotv. az adatkezelő szervezetek széles köre számára kötelezően előírja a belső adatvédelmi felelős kinevezését, belső adatvédelmi és adatbiztonsági szabályzat elkészítését és a NAIH által vezetett adatvédelmi nyilvántartásba történő bejelentkezést.
A támadások valós idejű megállítása létfontosságúvá vált az összes szervezet számára, különösen azért, mert ezek a támadások kifinomulttá és nehezen észlelhetővé váltak. Ha egy hacker feltör egy alkalmazást vagy egy adatbázist, kevesebb mint 20 másodpercre van szüksége ahhoz, hogy végrehajtson egy lekérdezést és lekérje a bizalmas információkat. Mivel az emberek nem képesek észlelni ezeket a támadásokat, kulcsfontosságúvá vált az adatbázisok valós idejű védelme. Egy megfelelő megoldás a heterogén vállalatoknál az adatbázis-hozzáférés folyamatos figyelésére és a megfelelés-vezérlés automatizálására szolgáló legegyszerűbb és legstrapabíróbb megoldás. A megoldás megakadályozza a kiemelt belső felhasználók, illetve számítógépbetyárok által végrehajtani kívánt jogosulatlan tevékenységeket, miközben figyeli a végfelhasználókat, hogy azonosítsa az esetlegesen előforduló visszaéléseket, és ehhez nem változtatja meg
Adatbázisok felügyelete • Ki fért hozzá a hitelkártyaszámokhoz? • Mikor módosították az egyik ügyfél címét? • Ki fért hozzá több száz, akár ezer sorhoz egy lekérdezés alatt? • A fenti, vélhetően szándékos adatszerzést tudjuk-e valós időben blokkolni? • A módosítás előtt mi volt a sorok tartalma? • Milyen alkalmazással fértek hozzá a bizalmas adatokhoz?
Az adatbázis-ellenőrzés kritikussá vált az összes olyan vállalat számára, amelynek a törvényi megfelelőséggel és azok biztonsági követelményeivel kell foglalkoznia.
1
antidotum 3A az adatbázisokat és az alkalmazásokat, és nincs hatással a teljesítményre sem. A legelterjedtebb adatbázisművelet-figyelő megoldása következőket nyújtja:
A fenti kérdések megválaszolása jóval fontosabbak, mint a „Mit mentsünk?”, vagy a „Mire mentsünk?” kérdése. Ezek is csak akkor érelmezhetők, ha tudjuk, hogy egy informatikai üzemkimaradás mekkora kárt tud okozni a cégünknek óránként vagy naponta. Mely részlegek, mennyi időt tudnak elviselni az informatikai rendszer működése nélkül? Csak ezen adatok birtokában lehet felelős döntést hozni az üzletfolytonossági/katasztrófaelhárítási munkákról, előkészületekről, kiadásokról. A biztonsági mentések és az archivált anyagaink mérete folyamatosan nő, a mindent digitalizáló világunkban az ember gyűjtögető énje a mentésekre is azonnal kiterjedt.
• Minden adatbázis-tranzakció 100%-os áttekinthetősége minden platformon (Windows, UNIX, Linux, AIX, stb.) és minden protokoll esetében, beleértve az adatbázisadminisztrátorok, a fejlesztők és a külső személyzet által végzett tranzakciókat is. • A kényes adatok elérésének, a kiemelt felhasználók által végzett műveleteknek, a módosításokra vonatkozó szabályoknak, az alkalmazásfelhasználók tevékenységének és a biztonsági kivételeknek a figyelése és a rájuk vonatkozó irányelvek kikényszerítése. • Biztonságos, jogtalan hozzáféréstől védett felülvizsgálati út, amely támogatja a kötelezettségek szétválasztását, amit a felülvizsgálók megkövetelnek. • A legszélesebb körű támogatás, beleértve a legnépszerűbb adatbázisplatformokat (Oracle, Microsoft SQL és Sharepoint, Sybase, DB/2, MySQL, PostgreSQL, Netezza) Az antidotum 3A keretrendszer több nagy gyártó database access monitoring (DAM), más néven database access protection (DAP) termékét is tartalmazza, ebből választható ki a feladatnak legmegfelelőbb.
Adatok - Szabályozás Az adatok kezelése minden cégnél már megoldott feladat. Valamilyen módon. Sajnos a legritkább esetben átgondoltan, tervezetten, a cég üzleti érdekeit figyelembe véve. Még ritkábban a törvényi előírásoknak megfelelően. A szabályokat senki sem szereti betartani, ez az emberek vele született tulajdonsága. De az egymásra mutogatás is az, egy esetleges baj esetén. A pánik és a tisztázatlan feladatkörök is, ha esetleg mégis „beüt a mennykő”. Márpedig nem csak a természeti katasztrófákra lehet és kell felkészülni időben, hanem minden olyan eseményre (alkalmazotti kockázatok, bűncselekmény, hatósági lefoglalás, szándékos vagy véletlen rongálás, stb.), ami miatt felborul a normál üzletmenet. Egy katasztrófaterv, egy üzletfolytonossági terv, egy archiválási szabályzat, vagy a személyes adatok kezelésének szabályozása, csak néhány olyan témakör, amit át kell gondolni, dokumentálni és rendszeres időnként tesztelni-felülvizsgálni! Ezek akár egyetlen szabályzatba is kerülhetnek, akár külön-külön is sok-oldalasak lehetnek: minden cég más és más! De ezekkel a kérdésekkel minden felelős cégnek foglalkoznia kell, mégpedig időben!
Az, hogy a mentési médiák (merevlemezek, szalagok, stb.) egyre olcsóbbak, még nem jelenti azt, hogy ingyenesek, és hogy mindig mindent mentenünk kellene! Nem csak a költségek, a tárolás, a szállítás és a tárolt anyagok biztonsági kérdései miatt, de például akár az irreálisan hosszú visszatöltési idők miatt is. Az antidotum A3 keretrendszer több nagy gyártó adatmentő (backup/restore) és archiváló, valamint katasztrófa helyreállítási (disaster recovery, DRP) termékét is tartalmazza, ebből választható ki a feladatnak legmegfelelőbb.
Adatszivárgás megelőzés • Hogy vihették el az ügyféllistánkat/a jelszólistát? • Ki küldte ki a titkos anyagot és miért nem akadályoztuk meg?
Adattárolás - Big Data • Mely adatokra mennyi idő alatt lenne szükségünk egy esetleges visszaállítás esetén? • Mennyibe fog kerülni az adatok visszaállítása?
Az adatszivárgás megelőzési rendszerek(data leakage prevention, data loss prevention) segítségével a rendszergazdák megakadályozhatják az érzékeny információknak a különböző kommunikációs csatornákon távozását.
2
antidotum 3A • A szervezet előírásaiban foglalt file hozzárési szabályok automatikus kierőszakolása
Ahhoz, hogy ez sikeresen megvalósuljon, minden csatornát ellenőrzés alatt kell tartani:
Az antidotum A3 keretrendszere tartalmazza azt az útmutatót és File Firewall eszközt, amely ismerteti a fájlok biztosítására vonatkozó munkalépéseket, ideértve, hogy hogyan és mikor kell használni ezeket az alapvető képességeket, valamint azt, hogy mikor kell telepíteni más kiegészítő technológiákat.
• Web (http, https) • Email (SMTP, POP3) • FTP • Endpoint (vágólap figyelés, külső adathordozókra másolás, alkalmazás ellenőrzés) • Nyomtató • egyéb protokollok (Peer-to-Peer, Instant Messaging, stb.)
A legtöbb kereskedelmi termékben levő generikus védelem gyors, de nem minden csatornára és adatra tud egyformán kiterjedő védelmet biztosítani. A lenyomat (fingerprint) alapú DLP megoldás az egyetlen igazán biztonságos megoldás. A lenyomatkészítő eljárás legnagyobb előnye, hogy a mintául kapott konkrét adatokat tanulja meg, nem pedig a kulcsszavakhoz vagy a reguláris kifejezésekhez „hasonló” dolgokat. Ennek hozományaként a rendszer megbízhatóan, pontosan azonosítja az érzékeny adatokat, minimalizálja a téves riasztásokat, ezzel pedig kezelhetőbbé teszi az incidenseket. A lenyomatkészítés pontosságának köszönhetően nem csak teljes dokumentumok, hanem azokból kiragadott szövegrészek, bekezdések is felismerhetővé válnak. Ugyanez igaz a forráskódok felismerésére is. Lehetőséget biztosít továbbá kivétel-minták létrehozására is, amik olyan adatokat tartalmaznak, amiknek észlelését nem akarjuk incidensként kezelni. Ezen felül a tartalom felismerésére természetesen alkalmazhatunk épített szótárakat, komplex reguláris kifejezéseket vagy akár kulcsszavas kereséseket is. A csatornák megfigyelése mellett elengedhetetlen az ún. Discovery (feltérképezési) folyamat is. Ennek segítségével a céges adattárak, file megosztások, végpontok folyamatos megfigyelés alá helyezhetőek, így ha a védendő adat feltűnik a nem megengedett területeken az adatgazdák azonnali értesítést kaphatnak. Az antidotum A3 keretrendszer több nagy gyártó data loss prevention (DLP) termékét is tartalmazza, ebből választható ki a feladatnak legmegfelelőbb.
Adatok –Titkosítás
• Megoldható, hogy a fájl a saját rendszerünkön kívül ne legyen olvasható? • Hozzáférhettek az adathoz az ellopott notebookon? • Más is látja minden állományomat a munkaállomáson? • Akár a szolgáltató, akár a helyi rendszergazda is el tudja olvasni a levelemet? • Hogyan valósítható meg az email forgalom titkosítása a partnerekkel, külsős cégekkel, egyéb személyekkel, akik gépére nincs mód vagy nem lehet az email forgalom titkosítását megvalósítandó szoftvert telepíteni? • Hogyan valósítható meg az email forgalom titkosítása akár olyan személyekkel, akik webes alapú (ingyenes vagy fizetős) email szolgáltatást használnak?
A titkosítás sokszor egy elhanyagolt és már csak későn fontosnak tartott védelmi mechanizmus. Az SPX titkosítást alternatív megoldásként tervezték a komplikált és költséges titkosítási megoldások ellenében. Az email titkosításhoz nincs szükség további extra szoftver telepítésére, és még a használata is könynyű. A beállításához csak aktiválni kell az SPX titkosítási opciót, amely akár az adatvesztés megelőzési (DLP) megoldással is ötvözhető.
Fájlok felügyelete - Fájl tűzfal • Ki(k) fért(ek) hozzá az adott Excel táblázathoz? • Mikor és hányszor fértek ehhez a Word dokumentumhoz? • Tudjuk-e a fájl megnyitás, bezárás, másolás, mozgatás, törlés műveleteket naplózni vagy akár valós időben blokkolni?
Sokszor kapnak a rendszergazdák ilyen és hasonló kérdéseket, legyen az ügyvédi iroda, pénzintézet vagy kereskedelmi vállalat. De nem rendelkeznek a megfelelő eszközzel, mert az vagy használhatatlanul nehézkes vagy nem biztosítja az igényelt információt. A fenti feladatok ellátásához file monitorozó, esetleg file tűzfal megoldás szükséges, melynek tudni kell:
Továbbá ezen megoldás segítségével nem csak a szerver által kiküldött leveleket lehet titkosítani, de a címzettek is képesek titkosított formában válaszolni vagy akár új email-t írni. Az antidotum A3 keretrendszere a legjobb titkosítási megoldásokat tartalmazza, legyen az egy állomány, egy alkönyvtár, egy levél és csatolmánya vagy akár egy teljes merevelemez titkosítása; Teljesen mindegy, hogy a hozzáférés jelszó-, biometria- vagy token-alapú.
• A fájl aktivitás hatékony figyelemmel kísérése és folyamatos auditálása • A file hozzáférési jogok skálázható kezelése
3
antidotum 3A
alkalmazások ellenőrzése A
Alkalmazások a web-szerveren
z alkalmazásokban való sérülékenységet egyre inkább ki lehet használni, ahhoz, hogy egy rendszer felett át lehessen venni az ellenőrzést, hogy az érzékeny adatokhoz hozzá lehessen férni. Emellett a nem-kívánatos alkalmazások jelentősen csökkentik a munkatársak termelékenységét.
• Megakadályozható az, hogy ne váljon a mi honlapunk spammelővé? • Hogyan előzhető meg a web-szerverünk akár rövid időre történő ellehetelenítése? • Honnan és mennyire támadják a mi web-szervereinket? • A támadások kivédhetők lettek volna? Egy szervezet rendszere a legnyitottabb és legsérülékenyebb az Internet irányából.
Alkalmazások az átjárón • Meg lehet oldani, hogy a Facebook elérhető legyen, de a Facebook játékok nem? • Akadályozzunk meg minden ismeretlen titkosított (https) forgalmat? • Ne lehessen azonnali üzenetküldő (IM) és letöltési (P2P, torrent) forgalmat folytatni?
Azok az eszközök, amelyek képesek az alkalmazások átjárón történő intelligens szűrésére, azok a fenti kérdésekre megoldást biztosítanak. hiszen többezer alkalmazás szignatúrával rendelkeznek, amelyek segítségével akár felhasználó vagy csoport szintjén tudjuk szabályozni, hogy ki, milyen alkalmazást érhet el. Ezen eszközök akár naplózó üzemmódban is képesek működni és így egy részletes riportot lehet készíteni, hogy ki, milyen alkalmazásokat használ. Ezután történhet meg a riportok kielemzése, majd ennek segítségével a céges működéshez szükséges alkalmazások engedélyezése és a nem kívánatos alkalmazások blokkolása.
A rosszul elkészített honlapok, a felületesen programozott webes alkalmazások nyitott ajtót biztosítanak a külső támadók részére ahhoz, hogy kárt okozzanak a cég rendszerében, sérüljön a cég presztízse és adatok kerüljenek ki tőlünk. A hanyag programozás hibáinak feltárása és a javítása, tesztelése igen hosszadalmas folyamat, ezért csak a web-alapú alkalmazás-tűzfal típusú megoldások tudnak azonnali védelmet biztosítani. Az antidotum A3 keretrendszer olyan Web Application Firewall (WAF) megoldásokat tartalmaz, amely valós időben nyújt védelmet a web-felől és biztosítja a honlapok integritását.
Az antidotum A3 keretrendszer több Application Control at the Gateway (ACG) eszközt is tartalmaz, amely a megfogalmazott igényektől és a hálózatba való illesztéstől függően választható.
Alkalmazások a végponton • Meg lehet • Meg lehet oldani, hogy az Internet Explorerből csak a 8-as változat legyen indítható? • Le lehet tiltani az összes toolbart egy kattintással? • Meg lehet akadályozni a játékprogramok (ideértve a Windowsba építettek) futtatását? • Hogyan lehet a gombamód szaporodó P2P és IM klienseket egyszerűen blokkolni? • Meg lehet oldani, hogy a vezetőségre és az informatikusokra más szabály érvényesüljön?
Alkalmazások a mobilokon • Megoldható, hogy a céges hálózathoz csatlakozó okostelefonok csak az engedélyezett alkalmazásokat futtassák? • Szabályozható az, hogy mi kerül letöltésre az ún. alkalmazás-boltokból? • Tudjuk hol van az elvesztett mobil? • Szeretnénk megakadályozni, hogy a rossz kézbe került mobil adataihoz hozzáférjenek?
A PUA (potentially unwanted applications) azok az alkalmazások, amelyek nem tartalmaznak rosszindulatú programrészeket, de a használatuk céges környezetben nem-kívánatos. Az antidotum A3 keretrendszer olyan, a végpontvédelem körébe tartozó Application Control (AC) megoldásokat tartalmaz, amelyekszabályrendszer alapúak és a csoportokba szervezett alkalmazásokat elegánsan szabályozza.
A hozdozható/mobil eszközöket kezelő megoldások nélkülözhetetlenek abban az esetben, ha üzleti érdekből
4
antidotum 3A
vagy csak a nyomásnak engedve - a Bring-your-ownDevice (BYOD) koncepció szerint - engedélyezzük a magán okostelefonok használatát a céges hálózathoz való hozzáféréshez.
Az antidotum A3 keretrendszer olyan Mobile Device Management (MDM) megoldásokat tartalmaz, amellyel a felügyelet magvalósítható, magasabbra szinte emelhető.
alkalmazottak felügyelete Felhasználók monitorozása • Megbíztunk benne, mégis eltulajdonította. Megakadályozhattuk volna? • Kinek küldhette el az adatainkat? • Papírra nyomtatva is elvitte? • Megváltozott a viselkedése? Mivel tölti az idejét?
Az alkalmazottak fenyegettséget is jelenthetnek a cég számára - legtöbbször akaratukon kívül, de néha úgy, hogy nagyon is tudják mit csinálnak. Úgy csinálnak mintha dolgoznának, miközben pazarolják a cég erőforrásait, figyelmetlenségből juttatnak ki érzékeny üzleti információkat, vagy szándékosan lopnak el bizalmas adatokat továbbértékesítés céljából. • Megvédi a vállalkozást az alkalmazottak hibáiból eredő problémáktól • Időben felismerhetővé válnak a vállalatot megkárosító munkavállalói viselkedések • Képet nyújt a munkával eltöltött időről, a dolgozói állomány termelékenységéről • Biztosítja, hogy a céges adatok a cégen belül maradjanak • Védi cége érdekeit, az alkalmazottak személyes jogainak tiszteletben tartása mellett • Biztosítja, hogy a dolgozók csak az előírt módon juthassanak hozzá érzékeny adatokhoz • A meglévő üzleti folyamatok megzavarása nélkül nyújt biztonsági megoldást • Megkönnyíti az ipari szabányok bevezetését, valamint az előírások és jogszabályok betartását
A
z alkalmazottak felügyelete a legérzékenyebb része az teljes IT felügyeletnek. Nehéz feladat visszafogott módon kialakítani azt az egyensúlyt, amellyel a jóindulatú és a kevésbé jóindulatú munkatársak IT tevékenysége jogszerű, folyamatos, egyben diszkrét módon ellenőrizhető. Számtalan példa bizonyítja, hogy egy profit-orientált szervezeten belül nem létezik baráti, szinte családi megértés, viszonyulás. Az ellentétes érdekek előbb-utóbb felszínre kerülnek.
5
antidotum 3A Az anditotum A3 tartalmazza a panta rhei nevű Software Asset Management (SAM) kategóriába tartozó szoftvergazdálkodási terméket, amellyel a szoftverleltározás autoauto matizálható, legyen szó állandóan vagy csak néha a hálóháló zathoz csatlakozó gépekről szó.
Az antidotum A3 keretrendszer olyan User monitoring (UM) megoldásokat tartalmaz, amellyel a munktársak IT tevékenysége jogszerűen és folyamatosan monitorozható és kordában tartható.
Eszközkezelés a végponton • Mikor és ki az, aki hordozható eszközre pénzügyi • Mikor és ki az, aki hordozható adatokat másolt? Először tette? adatokat másolt? Először tette? • Meg lehetett volna ezt akadályozni? • Meg lehetett volna ezt akadályozni? • Ki hozott be otthonról fertőzött • Ki hozott be otthonról fertőzött állományt? • Blokkolható-e, hogy egy felhasználó • Blokkolható-e, hogy egy felhasználó egyszerre legyen aa helyi hálózaton és a mobil-neten? helyi hálózaton és a mobil-neten? • Megakadályozható-e, hogy egy böngészőből • Megakadályozható-e, hogy egy böngészőből indított webmail levélbe érzékeny fáljt csatoljunk? webmail levélbe érzékeny fáljt csatoljunk? rendszerAz eszközkezelés fontos építőköve a teljes rendszer olfelügyeletnek. Akár gyári szám alapján kell tudni ol kivasásra, írásra engedélyezni vagy akár teljesen ki zárni egy eszközt, legyen az: •• USB portra csatlakoztatott (pen-drive, USB portra csatlakoztatott fényképezőgép tárolója, USB-stick, fényképezőgép okostelefon) • firewire • bluetooth vagy • bármilyen mobil-Internet eszköz Az anditotum A3 keretrendszer tartalmaz olyan megoldásokat, amelyek akár különálló, akár több más modullal együttműködő módon végeznek Device Controlt (DC).
Segítségével elvégezhető a: • képernyő audit (mit tekintett meg?) • képernyő audit (mit tekintett meg?) • keresési audit (mire keresett rá a böngészőben?) • keresési audit (mire keresett rá a böngészőben?) • email audit (mit küldött ki a legális levelezésen?) audit (mit küldött ki a legális levelezésen?) • webmail audit (mit küldött ki webmailbe ágyazva?) • webmail audit (mit küldött ki webmailbe ágyazva?) • key audit (mely szavakra keresett rá leginkább?) audit (mely szavakra keresett rá leginkább?) • print audit (mit nyomtatott ki és hány példányban? audit (mit nyomtatott ki és hány példányban? • IM audit (mit írt és csatolt a csevegés során?) (mit írt és csatolt a csevegés során?)
Szoftverfelhasználás a végponton • Ezt a programot csak 10 programot csak 10 kolléga hasznáhatja. hasznáhatja. Kinek a gépén van a többi 30? gépén van a többi 30? • Kinél vannak szerzői jogokat sértő szerzői zenei vagy video állomány? • Az adott gyártónak hány termékét használjuk? • Ezt a programot ki telepíthette?
(1) Forrester Wave™: Adatbázis-ellenőrzés és valós idejű védelem, 2011. 2.
A szoftvergyártó cégek elérték, hogy a jogszabályi előírások megköveteljék a szerzői jogok betartását, betartatását. A szervezet egyszemélyi vezetője a felelős ennek a batartatásáért. Viszont ő nincs képben, hogy a munkatársak a szervezet számítógépeire mit telepítettek, azokon mit futtatnak, hallgatnak. Valamint, hogy ebből mi az, ami a szerzői jogi tövénybe ütközik.
TMSI Szoftver Iroda Kft.
1155 Budapest, Naspolya u. 23. Tel.:06 1 484 00 45, Fax: 06 1 267 09 64 e-mail:
[email protected], www.tmsi.hu GPS Koordináta: É: 47.5398105, K: 19.1158654
8