•Conocimiento exacto de qué hace en cada momento el personal, contratado o subcontratado
•Grabacion de cualquier acceso desde conexiones remotas.
•Posibilita:
•La Monitorización de la actividad completa en los sistemas
•Investigaciones (fraude, acciones mal intencionadas…)
•Analisis Forense / Auditoria
•Detection de robo de information
•Conocer: ¿Quién hizo qué?
•Grabacion completa de la sesion del usuario, las palabras y comandos tecleados
•Facilitar:
•El cumplimiento de normativas LOPD, PCI, HIPAA, SOX e ISO entre otros
•La Identificacion de los usuarios y sus acciones en los sistemas