SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
people audit
Die ObserveIT Lösung bietet eine vollständige
Videowiedergabe aller Bildschirmaktivitäten                   Aufzeichnen
von jeder Remote Desktop, Citrix, VDI,
                                                                  Abspielen
VMware View oder sonstiger Fernzugriffsoft-
ware sowohl in Echtzeit als auch über die                               Alarm
Aufzeichnungshistorie genau so, wie sie sich
ereignet haben.




                                     Menschen.
Ihre wertvollste Ressource.
  Ihr größtes Risiko.
                                                www.observeit-sys.com
people audit



Terminal und Citrix Sessions aufzeichnen
und abspielen
ObserveIT wurde von Anfang an unter Berücksichtigung von Sicherheits- und Skalierbarkeitsanforderungen
von Organisationen entwickelt. Hierzu gehören Unternehmensfunktionen wie hohe Verfügbarkeit,
umfassende Reportfunktion und Integration der Monitoring-Anwendungen von Drittanbietern.



Spielen Sie Benutzer-Sessions ab und erfahren Sie:
Was tun Ihre Außendienstmitarbeiter, wenn sie sich von außerhalb einwählen?
Wer ist für eine Konfigurationsänderung auf Ihren Servern verantwortlich?
Wer hat auf vertrauliche Daten auf einem der Server zugegriffen?




Vollständige Abdeckung
ObserveIT Bildschirmaufzeichnung von Benutzer-
sessions unterstützt alle Fernzugriffmethoden, wie
Terminal Services, Citrix, Remote Desktop, VDI,
VMware, VNC und Dameware. ObserveIT ist nicht auf
bestimmte Protokolle und Clientanwendungen
festgelegt.


Such- und Reportfunktion
ObserveIT erfasst Metadaten in Textform während
der Aufzeichnung, wie Fenstertitel, Anwendungsna-
                                                      Funktionalitäten und
men, verwendete Dateien, usw.                         Highlights
Durch diese genauen Informationen darüber, was          Hochentwickelter individueller Reportgenerator
Benutzer gerade tun, können Sie nach allen Benut-       Versenden von Reports per E-Mail über
                                                        Zeitplanerfunktion
zeraktivitäten suchen, ohne mit stundenlangen
                                                        Geringer Speicherbedarf (1000 Server = nur 150 GB pro Jahr)
Aufzeichnungen Zeit zu verlieren.
                                                        Skalierbar auf Tausende von Servern
Vertrieb durch:

                                                       info@observeit-sys.com | www.observeit-sys.com

Contenu connexe

En vedette

ObserveIT Brochure
ObserveIT BrochureObserveIT Brochure
ObserveIT BrochureObserveIT
 
Cloud Security Allianz Webinar
Cloud Security Allianz WebinarCloud Security Allianz Webinar
Cloud Security Allianz WebinarObserveIT
 
How to Implement an Insider Threat Program
How to Implement an Insider Threat ProgramHow to Implement an Insider Threat Program
How to Implement an Insider Threat ProgramObserveIT
 
Whitepaper: User Audit Options for Linux and Solaris
Whitepaper: User Audit Options for Linux and SolarisWhitepaper: User Audit Options for Linux and Solaris
Whitepaper: User Audit Options for Linux and SolarisObserveIT
 
Remote Access Outgoing VDI Gateway
Remote Access Outgoing VDI GatewayRemote Access Outgoing VDI Gateway
Remote Access Outgoing VDI GatewayObserveIT
 
ObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT Brochure - Like a Security Camera on your ServersObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT Brochure - Like a Security Camera on your ServersObserveIT
 
ObserveIT Version 6.7 Release Highlights
ObserveIT Version 6.7 Release HighlightsObserveIT Version 6.7 Release Highlights
ObserveIT Version 6.7 Release HighlightsObserveIT
 
ObserveIT Webinar: Privileged Identity Management
ObserveIT Webinar: Privileged Identity ManagementObserveIT Webinar: Privileged Identity Management
ObserveIT Webinar: Privileged Identity ManagementObserveIT
 
Ins and outs of ObserveIT
Ins and outs of ObserveITIns and outs of ObserveIT
Ins and outs of ObserveITObserveIT
 
Super User or Super Threat?
Super User or Super Threat?Super User or Super Threat?
Super User or Super Threat?ObserveIT
 
Prevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity MonitoringPrevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity MonitoringObserveIT
 

En vedette (11)

ObserveIT Brochure
ObserveIT BrochureObserveIT Brochure
ObserveIT Brochure
 
Cloud Security Allianz Webinar
Cloud Security Allianz WebinarCloud Security Allianz Webinar
Cloud Security Allianz Webinar
 
How to Implement an Insider Threat Program
How to Implement an Insider Threat ProgramHow to Implement an Insider Threat Program
How to Implement an Insider Threat Program
 
Whitepaper: User Audit Options for Linux and Solaris
Whitepaper: User Audit Options for Linux and SolarisWhitepaper: User Audit Options for Linux and Solaris
Whitepaper: User Audit Options for Linux and Solaris
 
Remote Access Outgoing VDI Gateway
Remote Access Outgoing VDI GatewayRemote Access Outgoing VDI Gateway
Remote Access Outgoing VDI Gateway
 
ObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT Brochure - Like a Security Camera on your ServersObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT Brochure - Like a Security Camera on your Servers
 
ObserveIT Version 6.7 Release Highlights
ObserveIT Version 6.7 Release HighlightsObserveIT Version 6.7 Release Highlights
ObserveIT Version 6.7 Release Highlights
 
ObserveIT Webinar: Privileged Identity Management
ObserveIT Webinar: Privileged Identity ManagementObserveIT Webinar: Privileged Identity Management
ObserveIT Webinar: Privileged Identity Management
 
Ins and outs of ObserveIT
Ins and outs of ObserveITIns and outs of ObserveIT
Ins and outs of ObserveIT
 
Super User or Super Threat?
Super User or Super Threat?Super User or Super Threat?
Super User or Super Threat?
 
Prevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity MonitoringPrevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity Monitoring
 

Similaire à ObserveIt Brochure- German

ApplicationPro Flyer deutsch
ApplicationPro Flyer deutschApplicationPro Flyer deutsch
ApplicationPro Flyer deutschcynapspro GmbH
 
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace Suite
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace SuiteCitrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace Suite
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace SuiteDigicomp Academy AG
 
Citrix XenDesktop 4
Citrix XenDesktop 4Citrix XenDesktop 4
Citrix XenDesktop 4netlogix
 
Citrix Day 2013: XenDesktop 7 - Was ist neu?
Citrix Day 2013: XenDesktop 7 - Was ist neu?Citrix Day 2013: XenDesktop 7 - Was ist neu?
Citrix Day 2013: XenDesktop 7 - Was ist neu?Digicomp Academy AG
 
7 23 roger boesch_de_xd5_5_nov11_ohne_flexcast
7 23  roger boesch_de_xd5_5_nov11_ohne_flexcast7 23  roger boesch_de_xd5_5_nov11_ohne_flexcast
7 23 roger boesch_de_xd5_5_nov11_ohne_flexcastDigicomp Academy AG
 
DevicePro Flyer deutsch
DevicePro Flyer deutschDevicePro Flyer deutsch
DevicePro Flyer deutschcynapspro GmbH
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschcynapspro GmbH
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschcynapspro GmbH
 
DNUG Domino Day 2017 - ApplicationInsights & IBM Domino Doublecheck
DNUG Domino Day 2017 - ApplicationInsights & IBM Domino DoublecheckDNUG Domino Day 2017 - ApplicationInsights & IBM Domino Doublecheck
DNUG Domino Day 2017 - ApplicationInsights & IBM Domino DoublecheckChristoph Adler
 
Lotus Foundations Branch Office
Lotus Foundations Branch OfficeLotus Foundations Branch Office
Lotus Foundations Branch OfficeAndreas Schulte
 
IBM Maximo EAM Darstellung
IBM Maximo EAM DarstellungIBM Maximo EAM Darstellung
IBM Maximo EAM DarstellungRODIAS GmbH
 
Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?A. Baggenstos & Co. AG
 
PowerPro Flyer deutsch
PowerPro Flyer deutschPowerPro Flyer deutsch
PowerPro Flyer deutschcynapspro GmbH
 
Citrix daydigicomp2011citrixlösungen_BCD-Sintrag
Citrix daydigicomp2011citrixlösungen_BCD-SintragCitrix daydigicomp2011citrixlösungen_BCD-Sintrag
Citrix daydigicomp2011citrixlösungen_BCD-SintragDigicomp Academy AG
 
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-Modellen
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-ModellenErfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-Modellen
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-ModellenFlexera
 

Similaire à ObserveIt Brochure- German (20)

Cryption proflyer de
Cryption proflyer deCryption proflyer de
Cryption proflyer de
 
ApplicationPro Flyer deutsch
ApplicationPro Flyer deutschApplicationPro Flyer deutsch
ApplicationPro Flyer deutsch
 
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace Suite
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace SuiteCitrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace Suite
Citrix Day 2014: Enterprise Mobility - Citrix Lösungen mit Workpace Suite
 
Citrix XenDesktop 4
Citrix XenDesktop 4Citrix XenDesktop 4
Citrix XenDesktop 4
 
Citrix Day 2013: XenDesktop 7 - Was ist neu?
Citrix Day 2013: XenDesktop 7 - Was ist neu?Citrix Day 2013: XenDesktop 7 - Was ist neu?
Citrix Day 2013: XenDesktop 7 - Was ist neu?
 
Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...
Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...
Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...
 
NICE Recording Solutions
NICE Recording SolutionsNICE Recording Solutions
NICE Recording Solutions
 
7 23 roger boesch_de_xd5_5_nov11_ohne_flexcast
7 23  roger boesch_de_xd5_5_nov11_ohne_flexcast7 23  roger boesch_de_xd5_5_nov11_ohne_flexcast
7 23 roger boesch_de_xd5_5_nov11_ohne_flexcast
 
DevicePro Flyer deutsch
DevicePro Flyer deutschDevicePro Flyer deutsch
DevicePro Flyer deutsch
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutsch
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutsch
 
André stutz vdi in-a-box
André stutz vdi in-a-boxAndré stutz vdi in-a-box
André stutz vdi in-a-box
 
D4 ACT Lotusday
D4 ACT LotusdayD4 ACT Lotusday
D4 ACT Lotusday
 
DNUG Domino Day 2017 - ApplicationInsights & IBM Domino Doublecheck
DNUG Domino Day 2017 - ApplicationInsights & IBM Domino DoublecheckDNUG Domino Day 2017 - ApplicationInsights & IBM Domino Doublecheck
DNUG Domino Day 2017 - ApplicationInsights & IBM Domino Doublecheck
 
Lotus Foundations Branch Office
Lotus Foundations Branch OfficeLotus Foundations Branch Office
Lotus Foundations Branch Office
 
IBM Maximo EAM Darstellung
IBM Maximo EAM DarstellungIBM Maximo EAM Darstellung
IBM Maximo EAM Darstellung
 
Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?
 
PowerPro Flyer deutsch
PowerPro Flyer deutschPowerPro Flyer deutsch
PowerPro Flyer deutsch
 
Citrix daydigicomp2011citrixlösungen_BCD-Sintrag
Citrix daydigicomp2011citrixlösungen_BCD-SintragCitrix daydigicomp2011citrixlösungen_BCD-Sintrag
Citrix daydigicomp2011citrixlösungen_BCD-Sintrag
 
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-Modellen
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-ModellenErfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-Modellen
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-Modellen
 

Plus de ObserveIT

Observe it v67 webinar v5
Observe it v67 webinar v5Observe it v67 webinar v5
Observe it v67 webinar v5ObserveIT
 
Insider Threat Law: Balancing Privacy and Protection
Insider Threat Law: Balancing Privacy and ProtectionInsider Threat Law: Balancing Privacy and Protection
Insider Threat Law: Balancing Privacy and ProtectionObserveIT
 
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...ObserveIT
 
Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other RegulationsPhish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other RegulationsObserveIT
 
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric ColeObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric ColeObserveIT
 
Insider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat DetectionInsider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat DetectionObserveIT
 
Why Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level PriorityWhy Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level PriorityObserveIT
 
How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes ObserveIT
 
Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?ObserveIT
 
Data Protection Webinar
Data Protection WebinarData Protection Webinar
Data Protection WebinarObserveIT
 
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...ObserveIT
 
Xerox: Improving Data & App Security
Xerox: Improving Data & App SecurityXerox: Improving Data & App Security
Xerox: Improving Data & App SecurityObserveIT
 
2014: The Year of the Data Breach
2014: The Year of the Data Breach2014: The Year of the Data Breach
2014: The Year of the Data BreachObserveIT
 
3 steps to 4x the risk coverage of CA ControlMinder
3 steps to 4x the risk coverage of CA ControlMinder3 steps to 4x the risk coverage of CA ControlMinder
3 steps to 4x the risk coverage of CA ControlMinderObserveIT
 
3 Tips for Managing Risky User Activity in 2015
3 Tips for Managing Risky User Activity in 20153 Tips for Managing Risky User Activity in 2015
3 Tips for Managing Risky User Activity in 2015ObserveIT
 
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...ObserveIT
 
Case Study - Auditing remote access of employees at a leading financial insti...
Case Study - Auditing remote access of employees at a leading financial insti...Case Study - Auditing remote access of employees at a leading financial insti...
Case Study - Auditing remote access of employees at a leading financial insti...ObserveIT
 
Case Study - Customer Auditing and ISO 27001 Certification at BELLIN Treasury
Case Study - Customer Auditing and ISO 27001 Certification at BELLIN TreasuryCase Study - Customer Auditing and ISO 27001 Certification at BELLIN Treasury
Case Study - Customer Auditing and ISO 27001 Certification at BELLIN TreasuryObserveIT
 
Case Study - Establishing Visibility into Remote Vendor Access at Pelephone
Case Study - Establishing Visibility into Remote Vendor Access at PelephoneCase Study - Establishing Visibility into Remote Vendor Access at Pelephone
Case Study - Establishing Visibility into Remote Vendor Access at PelephoneObserveIT
 

Plus de ObserveIT (19)

Observe it v67 webinar v5
Observe it v67 webinar v5Observe it v67 webinar v5
Observe it v67 webinar v5
 
Insider Threat Law: Balancing Privacy and Protection
Insider Threat Law: Balancing Privacy and ProtectionInsider Threat Law: Balancing Privacy and Protection
Insider Threat Law: Balancing Privacy and Protection
 
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
 
Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other RegulationsPhish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
 
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric ColeObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
 
Insider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat DetectionInsider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat Detection
 
Why Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level PriorityWhy Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level Priority
 
How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes
 
Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?
 
Data Protection Webinar
Data Protection WebinarData Protection Webinar
Data Protection Webinar
 
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
 
Xerox: Improving Data & App Security
Xerox: Improving Data & App SecurityXerox: Improving Data & App Security
Xerox: Improving Data & App Security
 
2014: The Year of the Data Breach
2014: The Year of the Data Breach2014: The Year of the Data Breach
2014: The Year of the Data Breach
 
3 steps to 4x the risk coverage of CA ControlMinder
3 steps to 4x the risk coverage of CA ControlMinder3 steps to 4x the risk coverage of CA ControlMinder
3 steps to 4x the risk coverage of CA ControlMinder
 
3 Tips for Managing Risky User Activity in 2015
3 Tips for Managing Risky User Activity in 20153 Tips for Managing Risky User Activity in 2015
3 Tips for Managing Risky User Activity in 2015
 
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
 
Case Study - Auditing remote access of employees at a leading financial insti...
Case Study - Auditing remote access of employees at a leading financial insti...Case Study - Auditing remote access of employees at a leading financial insti...
Case Study - Auditing remote access of employees at a leading financial insti...
 
Case Study - Customer Auditing and ISO 27001 Certification at BELLIN Treasury
Case Study - Customer Auditing and ISO 27001 Certification at BELLIN TreasuryCase Study - Customer Auditing and ISO 27001 Certification at BELLIN Treasury
Case Study - Customer Auditing and ISO 27001 Certification at BELLIN Treasury
 
Case Study - Establishing Visibility into Remote Vendor Access at Pelephone
Case Study - Establishing Visibility into Remote Vendor Access at PelephoneCase Study - Establishing Visibility into Remote Vendor Access at Pelephone
Case Study - Establishing Visibility into Remote Vendor Access at Pelephone
 

ObserveIt Brochure- German

  • 1. people audit Die ObserveIT Lösung bietet eine vollständige Videowiedergabe aller Bildschirmaktivitäten Aufzeichnen von jeder Remote Desktop, Citrix, VDI, Abspielen VMware View oder sonstiger Fernzugriffsoft- ware sowohl in Echtzeit als auch über die Alarm Aufzeichnungshistorie genau so, wie sie sich ereignet haben. Menschen. Ihre wertvollste Ressource. Ihr größtes Risiko. www.observeit-sys.com
  • 2. people audit Terminal und Citrix Sessions aufzeichnen und abspielen ObserveIT wurde von Anfang an unter Berücksichtigung von Sicherheits- und Skalierbarkeitsanforderungen von Organisationen entwickelt. Hierzu gehören Unternehmensfunktionen wie hohe Verfügbarkeit, umfassende Reportfunktion und Integration der Monitoring-Anwendungen von Drittanbietern. Spielen Sie Benutzer-Sessions ab und erfahren Sie: Was tun Ihre Außendienstmitarbeiter, wenn sie sich von außerhalb einwählen? Wer ist für eine Konfigurationsänderung auf Ihren Servern verantwortlich? Wer hat auf vertrauliche Daten auf einem der Server zugegriffen? Vollständige Abdeckung ObserveIT Bildschirmaufzeichnung von Benutzer- sessions unterstützt alle Fernzugriffmethoden, wie Terminal Services, Citrix, Remote Desktop, VDI, VMware, VNC und Dameware. ObserveIT ist nicht auf bestimmte Protokolle und Clientanwendungen festgelegt. Such- und Reportfunktion ObserveIT erfasst Metadaten in Textform während der Aufzeichnung, wie Fenstertitel, Anwendungsna- Funktionalitäten und men, verwendete Dateien, usw. Highlights Durch diese genauen Informationen darüber, was Hochentwickelter individueller Reportgenerator Benutzer gerade tun, können Sie nach allen Benut- Versenden von Reports per E-Mail über Zeitplanerfunktion zeraktivitäten suchen, ohne mit stundenlangen Geringer Speicherbedarf (1000 Server = nur 150 GB pro Jahr) Aufzeichnungen Zeit zu verlieren. Skalierbar auf Tausende von Servern Vertrieb durch: info@observeit-sys.com | www.observeit-sys.com