Temat: Log System Control - Nowy produkt na rynku IT Secutity
Rozwiązanie BTR jest elastycznym i skalowanym narzędziem hardware/software, które oferuje różnorodne funkcjonalności, mające na celu zapewnienie bezpieczeństwa:
-agreguje i rejestruje logginy dostępu w sposób naturalny i równoczesny do śledzenia
-zarządzanie zaporą sieciową, która pozwala na kontrolowanie list kontroli dostępu wraz z ustawieniem bramy sieciowej.
-konfigurację zintegrowanego serwera e-mailowego
-konfigurację/aktywację bramy sieciowej GSM do celu wysyłania wiadomości tekstowych sms, zawierających raporty dot. monitorowania.
-funkcję „autodiscovery” służącą do spisywania wszystkich wykrytych/obecnych/bieżących systemów połączonych siecią LAN.
Rozwiązanie BTR może zarządzać następującymi składnikami:
Systemami operacyjnymi – ze strony serwera
• Serwer MS Windows 2003
• Linux
• Unix
• Solaris
• Inne pomniejsze
Systemami operacyjnymi – ze strony klienta
• MS Windows XP
• MS Vista
• Linux
• Unix
• Inne pomniejsze
Urządzenia i zapory sieciowe
• Routery
• Switche
• Drukarki
• Sondy
• Czytniki plakietek/legitymacji
• kamery
BTR opiera się o CLOUD COMPUTING i jest doskonałym rozwiązaniem dla małych i średnich przedsiębiorstw
Od 2010r. BTR jest częścią wirtualnego urządzenia gwarantującego bezpieczeństwo.
Klient dysponuje bezpieczną, prywatną siecią wirtualną, która opiera się o Bazę Danych na dedykowanej platformie, do której żadne osoby z zewnątrz poza klientem nie mają dostępu.
Klient ma do swojej dyspozycji wizualizację w czasie rzeczywistym, wszystkiego, co dzieje się z systemem, w formie informacji zebranych przez lokalnych agentów, którzy wzdłuż VPN transmitują zaszyfrowane dane w kierunku głównego systemu.
Dostęp do informacji klienta w systemie głównym ma jedynie upoważniony do tego celu personel i to jedynie na wyraźne życzenie klienta.
Klient ma możliwość:
• w każdej chwili życzyć sobie dostępu/informacji o własnych danych
• w każdej chwili i …. weryfikować dostęp do własnego systemu, …
• w dowolnym momencie i niezależnie…..sprawdzać stan systemu
• Zdalnie zarządzać systemem, wysyłając odpowiednie żądanie smsem bądź e-mailem
• Otrzymywać alarmy za pomocą smsów bądź maili
• Otrzymywać okresowe raporty za pomocą e-maila
• Życzyć sobie integracji z systemem firmy cyfrowej…….
• Życzyć sobie integracji z systemami konserwacji danych, ………