Veriato User Activity Monitoring (UAM) Funktionen
Überwachung (8)
Interaktionen
Wie in 25 Veriato User Activity Monitoring (UAM) Bewertungen berichtet. Überwacht Interaktionen mit Kunden und/oder Mitarbeitern.
Web-Nutzung
Überwacht die Webnutzung auf Desktop- oder tragbaren Computern. Diese Funktion wurde in 27 Veriato User Activity Monitoring (UAM) Bewertungen erwähnt.
Nutzung mobiler Apps
Wie in 22 Veriato User Activity Monitoring (UAM) Bewertungen berichtet. Überwacht die Nutzung mobiler Apps.
Screenshots
Wie in 27 Veriato User Activity Monitoring (UAM) Bewertungen berichtet. Ermöglicht es Administratoren, jederzeit Screenshots von verschiedenen Geräten zu erstellen.
Web-Blockierung
Blockiert Websites, die als irrelevant oder unproduktiv für die Unternehmensziele erachtet werden. 20 Rezensenten von Veriato User Activity Monitoring (UAM) haben Feedback zu dieser Funktion gegeben.
Bildschirmaufzeichnung
Zeichnet Videos oder Screenshots von Endpunktsitzungen auf. Diese Funktion wurde in 10 Veriato User Activity Monitoring (UAM) Bewertungen erwähnt.
Protokollierung von Tastenanschlägen
Basierend auf 10 Veriato User Activity Monitoring (UAM) Bewertungen. Protokolliert Tastatureingaben von Benutzern.
Stimmungsanalyse
Analysiert Schreibmuster von Benutzern, um Stimmungsänderungen zu ermitteln und verärgerte Mitarbeiter zu identifizieren.
Protokollierung (4)
Anrufe
Protokolliert Telefonanrufe und stellt sicher, dass das Thema für die Unternehmensziele relevant ist. 21 Rezensenten von Veriato User Activity Monitoring (UAM) haben Feedback zu dieser Funktion gegeben.
E-Mail
Protokolliert E-Mail-Aktivitäten, um sicherzustellen, dass der Betreff für die Unternehmensziele relevant ist. 25 Rezensenten von Veriato User Activity Monitoring (UAM) haben Feedback zu dieser Funktion gegeben.
Social Media
Protokolliert Social-Media-Aktivitäten und stellt sicher, dass das Thema für die Unternehmensziele relevant ist. 23 Rezensenten von Veriato User Activity Monitoring (UAM) haben Feedback zu dieser Funktion gegeben.
Live Chat
Protokolliert Live-Chat-Konversationen und stellt sicher, dass das Thema für die Unternehmensziele relevant ist. 22 Rezensenten von Veriato User Activity Monitoring (UAM) haben Feedback zu dieser Funktion gegeben.
Feedback (2)
Berichte
Wie in 24 Veriato User Activity Monitoring (UAM) Bewertungen berichtet. Entwickelt Berichte auf der Grundlage protokollierter Informationen, um Administratoren zu helfen, die Produktivität des Unternehmens zu verstehen.
Archive
Archiviert Berichte und Protokolle für spätere Referenzen. 22 Rezensenten von Veriato User Activity Monitoring (UAM) haben Feedback zu dieser Funktion gegeben.
Fallmanagement (3)
Aufnahme
Erfassen Sie Fallinformationen aus mehreren Kommunikationskanälen 11 Rezensenten von Veriato User Activity Monitoring (UAM) haben Feedback zu dieser Funktion gegeben.
Zuweisung
Bereitstellen von Regeln zur Zuweisung von Fällen basierend auf Typ und Priorität Diese Funktion wurde in 12 Veriato User Activity Monitoring (UAM) Bewertungen erwähnt.
Eskalation
Möglichkeit, Fälle mithilfe von Workflows zu eskalieren Diese Funktion wurde in 11 Veriato User Activity Monitoring (UAM) Bewertungen erwähnt.
Analytics (3)
Überwachung
Basierend auf 13 Veriato User Activity Monitoring (UAM) Bewertungen. Verfolgen Sie alle Aktivitäten im Zusammenhang mit einem Fall, einschließlich Audit-Trails
Metriken
Basierend auf 12 Veriato User Activity Monitoring (UAM) Bewertungen. Bereitstellen von Metriken zur Verfolgung des Fallfortschritts oder der Erfolgsquoten
Einhaltung
Wie in 12 Veriato User Activity Monitoring (UAM) Bewertungen berichtet. Überwachen Sie verschiedene Arten der Fallkonformität
Analyse (10)
Kontinuierliche Analyse
Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Verhaltensanalyse
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.
Datenkontext
Geben Sie Einblicke, warum Trends auftreten und welche Probleme damit zusammenhängen könnten.
Protokollierung von Aktivitäten
Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten.
Trends verfolgen
Ermöglicht es dem Benutzer, Protokolltrends zu verfolgen.
Anomalien erkennen
Identifizieren und prognostizieren Sie Anomalien in Echtzeit mit Ausreißererkennung und decken Sie die Grundursachen auf
Metrik- und Ereignisdaten
Analysieren Sie sowohl Metrik- als auch Ereignisdaten auf derselben Plattform, unabhängig von Quelle oder Struktur
Suchen
Durchsuchen Sie Ihre Protokolle für die Fehlerbehebung und die ergebnisoffene Untersuchung Ihrer Daten
Warnungen
Erstellen von Warnungen basierend auf Suchmustern, Schwellenwerten für bestimmte Protokollmetriken oder anderen Bedingungen
Lebender Schwanz
Sehen Sie, wie Ihre Daten in Echtzeit aus mehreren Datenquellen in das System gestreamt werden
Erkennung (3)
Erkennung von Anomalien
Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Incident-Warnungen
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Überwachung der Aktivitäten
Überwacht die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Datenaufbereitung (4)
Datenquellen
Automatisches Sammeln von Protokollen von all Ihren Diensten, Anwendungen und Plattformen
Indizierung
Automatisieren Sie die Indizierung von Maschinendaten, die für Ihren Betrieb von entscheidender Bedeutung sind
Automatisiertes Tagging
Protokolldaten im Kontext mit automatisiertem Tagging und Korrelation
Daten-Blending
Mischen und Anpassen von Daten aus Anwendungen, Hosts, Containern, Diensten, Netzwerken und mehr
Visualisierung (2)
Armaturenbretter
Visualisieren von Protokolldaten auf Dashboards
Datenermittlung
Führen Sie einen Drilldown durch und untersuchen Sie Daten, um neue Erkenntnisse zu gewinnen
Funktionalität (6)
Unbeaufsichtigte Bereitstellung
Automatische Bereitstellung auf Endpunkten, ohne Benutzer zu warnen.
Erkennen von Datenbewegungen
Erkennt das Verschieben von Daten auf externe USB-Sticks oder externe Laufwerke oder das Hochladen in Cloud-Speicher oder E-Mails sowie übermäßige Druckernutzung. Diese Funktion wurde in 10 Veriato User Activity Monitoring (UAM) Bewertungen erwähnt.
Datei- und Anwendungsaktivität
Wie in 10 Veriato User Activity Monitoring (UAM) Bewertungen berichtet. Verfolgt Aktivitäten, die an Dateien oder in Anwendungen ausgeführt werden, einschließlich Speicher-, Druck- oder Löschaktionen.
Auslösen von Alarmen
Sendet Warnungen an Administratoren, wenn Benutzer Insider-Bedrohungsaktionen ausführen.
Durchsuchbare Beweise
Verwaltet aktive und historische Beweise in einem durchsuchbaren Format.
Risiko-Scoring
Bietet eine Risikobewertung für verdächtige Aktivitäten.
Generative KI (1)
Bild-zu-Text
Basierend auf 18 Veriato User Activity Monitoring (UAM) Bewertungen. Wandelt Bilder in eine Textbeschreibung um und identifiziert Schlüsselelemente.
Produktivität - Mitarbeiterüberwachung (4)
Projekt
Verfolgt Produktivität nach Aufgabe oder Projekt, um Effizienz zu analysieren.
Stunden
Identifizieren Sie die produktivsten und am wenigsten produktiven Stunden für einzelne oder mehrere Mitarbeiter.
Intelligenz
Analysiert Schlüsselkennzahlen, um die Ursachen von Produktivitätsblockaden oder -verbesserungen zu identifizieren.
Ausgebrannt
Messgrößen für Mitarbeiterburnout wie Abwesenheiten, Fehler, desinteressierte Mitarbeiter usw. erfassen.
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA) (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentische KI - Ermittlungsmanagement (2)
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Agentische KI - Protokollanalyse (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Sie sehen diese Anzeige aufgrund der Relevanz des Produkts für diese Seite. Gesponserte Inhalte erhalten in keiner der Bewertungen von G2 eine bevorzugte Behandlung.


