Teramind Funktionen
Überwachung (7)
-
Interaktionen
Überwacht Interaktionen mit Kunden und/oder Mitarbeitern.
-
Web- und Anwendungsnutzung
Verfolgt die Nutzung über Websites und Desktop-Anwendungen, um Einblick in die Benutzeraktivität zu bieten.
-
Screenshots
Ermöglicht es Administratoren, jederzeit Screenshots von verschiedenen Geräten zu erstellen.
-
Web-Blockierung
Blockiert Websites, die als irrelevant oder unproduktiv für die Unternehmensziele erachtet werden.
-
Bildschirmaufzeichnung
Zeichnet Videos oder Screenshots von Endpunktsitzungen auf.
-
Protokollierung von Tastenanschlägen
Protokolliert Tastatureingaben von Benutzern.
-
Stimmungsanalyse
Analysiert Schreibmuster von Benutzern, um Stimmungsänderungen zu ermitteln und verärgerte Mitarbeiter zu identifizieren.
Aktivitätsüberwachung - Mitarbeiterüberwachung (4)
-
Anrufe
Protokolliert Telefonanrufe und stellt sicher, dass das Thema für die Unternehmensziele relevant ist.
-
E-Mail-Aktivitätsverfolgung
Erfasst E-Mail-Aktivitäten und Metadaten, um Einblicke in Kommunikationsmuster zu bieten.
-
Soziale Medien Aktivitätsverfolgung
Verfolgt die Nutzung sozialer Medien, um Einblicke in die auf verschiedenen Plattformen verbrachte Zeit zu geben.
-
Live Chat
Protokolliert Live-Chat-Konversationen und stellt sicher, dass das Thema für die Unternehmensziele relevant ist.
Feedback (1)
-
Archive
Archiviert Berichte und Protokolle für spätere Referenzen.
Verwaltung (3)
-
Datenmanagement
Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen.
-
Incident-Protokolle
Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.
-
Reporting
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit der Bot-Verwaltung und -Leistung detailliert beschrieben werden.
Governance (3)
-
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
-
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
-
Datentransparenz
Vereinfacht die Datenidentifikation, um die Transparenz und die Verwaltungsfunktionen zu erhöhen
Sicherheit (4)
-
Verschlüsselung
Schützt Daten innerhalb und beim Verlassen Ihres sicheren oder lokalen Netzwerks.
-
Endpunkt-Intelligenz
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.
-
Überwachung der Aktivitäten
Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
-
Erkennung von Sicherheitsverletzungen
Stellt Incident-Warnungen für Lecks oder Sicherheitsverletzungen bereit und bietet Funktionen, um Administratoren über Angriffe zu informieren.
Analyse (4)
-
Kontinuierliche Analyse
Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
-
Verhaltensanalyse
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.
-
Datenkontext
Geben Sie Einblicke, warum Trends auftreten und welche Probleme damit zusammenhängen könnten.
-
Protokollierung von Aktivitäten
Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten.
Erkennung (3)
-
Erkennung von Anomalien
Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
-
Incident-Warnungen
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
-
Überwachung der Aktivitäten
Überwacht die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Funktionalität (6)
-
Unbeaufsichtigte Bereitstellung
Automatische Bereitstellung auf Endpunkten, ohne Benutzer zu warnen.
-
Erkennen von Datenbewegungen
Erkennt das Verschieben von Daten auf externe USB-Sticks oder externe Laufwerke oder das Hochladen in Cloud-Speicher oder E-Mails sowie übermäßige Druckernutzung.
-
Datei- und Anwendungsaktivität
Verfolgt Aktivitäten, die an Dateien oder in Anwendungen ausgeführt werden, einschließlich Speicher-, Druck- oder Löschaktionen.
-
Auslösen von Alarmen
Sendet Warnungen an Administratoren, wenn Benutzer Insider-Bedrohungsaktionen ausführen.
-
Durchsuchbare Beweise
Verwaltet aktive und historische Beweise in einem durchsuchbaren Format.
-
Risiko-Scoring
Bietet eine Risikobewertung für verdächtige Aktivitäten.
Generative KI (3)
-
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
-
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
-
Bild-zu-Text
Wandelt Bilder in eine Textbeschreibung um und identifiziert Schlüsselelemente.
Produktivitätsanalytik - Mitarbeiterüberwachung (4)
-
Projekt
Verfolgt Produktivität nach Aufgabe oder Projekt, um Effizienz zu analysieren.
-
Stunden
Identifizieren Sie die produktivsten und am wenigsten produktiven Stunden für einzelne oder mehrere Mitarbeiter.
-
Intelligenz
Analysiert Schlüsselkennzahlen, um die Ursachen von Produktivitätsblockaden oder -verbesserungen zu identifizieren.
-
Burnout-Indikatoren
Identifiziert Muster wie Disengagement oder unregelmäßige Aktivitäten, die auf ein Burnout-Risiko hinweisen können.
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA) (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.





