Это интересно!
Загрузка ...
Программа российских производителей для слежения за компьютрами и контроля использования рабочего времени.
StaffCop собирает следующую информацию:
- Программы: когда и какие запускались приложения ,сколько времени с ними работали;
- Веб-сайты: какие и когда открывались сайты и страницы, сколько времени их просматривали;
- Интернет пейджеры (ICQ и другие): текст сообщений, контакты собеседников, время отправки/получения сообщений;
- Экран компьютера: программа делает снимки экрана с установленным интервалом;
- USB устройства: название устройств, время их подключения и отключения;
- Включение/выключение компьютера: отслеживается время включения/выключения компьютера и входа/выхода в систему.
С помощью StaffCop можно понять, на что тратится рабочее время сотрудников, повысить их дисциплинированность, предотвратить утечки конфиденциальной информации, а также удовлетворить личное любопытство. StaffCop предельно прост в использовании. Всем пользователям предоставляется техническая поддержка на русском языке по телефону и e-mail.
Официальный сайт StaffCop >>>
Скачать StaffCop 2.4 (4,23 Mb) >>>
Разработка правил информационной безопасности. |
|
Автор: Бармен, Скотт. Название: Разработка правил информационной безопасности. Издательство: М.: Издательский дом "Вильяме". Страниц: 208. Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая эффективно функционирует. Эта книга поможет понять, какими знаниями нужно обладать для разработки эффективных правил информационной безопасности. Помимо обсуждения процесса разработки и возможных направлений развития политики организации, книга поможет поновому взглянуть на различные аспекты безопасности и предложит готовые образцы формулировок для документов, расширяя ваш кругозор в области информационной безопасности. Очень немного информации можно найти о том, как должен выглядеть добротный документ, определяющий политику организации, еще меньше книг поможет в конкретной разработке документов. Несмотря на то, что почти в каждом источнике говорится о том, что эффективные правила являются краеугольным камнем любой программы безопасности, более 60% компаний не внедрили их у себя или работают по устаревшим правилам. Эта книга рассчитана на тех, кто хочет разработать эффективные правила безопасности, но пока не знает, как приступить к работе. Скачать (PDF, 2.8 Mb: Rapidshare.com, Depositfiles.com)
|

Другие новости по теме: |
{related-news} |
|
Информация |
Посетители, находящиеся в группе Гости, не могут оставлять комментарии в данной новости. |
Это интересно!
Загрузка ...
|