Veriato User Activity Monitoring (UAM) Funktionen
Überwachung (8)
-
Interaktionen
Überwacht Interaktionen mit Kunden und/oder Mitarbeitern.
-
Web- und Anwendungsnutzung
Verfolgt die Nutzung über Websites und Desktop-Anwendungen, um Einblick in die Benutzeraktivität zu bieten.
-
Nutzung mobiler Apps
Überwacht die Nutzung mobiler Apps.
-
Screenshots
Ermöglicht es Administratoren, jederzeit Screenshots von verschiedenen Geräten zu erstellen.
-
Web-Blockierung
Blockiert Websites, die als irrelevant oder unproduktiv für die Unternehmensziele erachtet werden.
Bildschirmaufzeichnung
Zeichnet Videos oder Screenshots von Endpunktsitzungen auf.
Protokollierung von Tastenanschlägen
Protokolliert Tastatureingaben von Benutzern.
Stimmungsanalyse
Analysiert Schreibmuster von Benutzern, um Stimmungsänderungen zu ermitteln und verärgerte Mitarbeiter zu identifizieren.
Aktivitätsüberwachung - Mitarbeiterüberwachung (4)
-
Anrufe
Protokolliert Telefonanrufe und stellt sicher, dass das Thema für die Unternehmensziele relevant ist.
-
E-Mail-Aktivitätsverfolgung
Erfasst E-Mail-Aktivitäten und Metadaten, um Einblicke in Kommunikationsmuster zu bieten.
-
Soziale Medien Aktivitätsverfolgung
Verfolgt die Nutzung sozialer Medien, um Einblicke in die auf verschiedenen Plattformen verbrachte Zeit zu geben.
-
Live Chat
Protokolliert Live-Chat-Konversationen und stellt sicher, dass das Thema für die Unternehmensziele relevant ist.
Feedback (1)
-
Archive
Archiviert Berichte und Protokolle für spätere Referenzen.
Fallmanagement (3)
-
Aufnahme
Erfassen Sie Fallinformationen aus mehreren Kommunikationskanälen
-
Zuweisung
Bereitstellen von Regeln zur Zuweisung von Fällen basierend auf Typ und Priorität
-
Eskalation
Möglichkeit, Fälle mithilfe von Workflows zu eskalieren
Analytics (3)
-
Überwachung
Verfolgen Sie alle Aktivitäten im Zusammenhang mit einem Fall, einschließlich Audit-Trails
-
Metriken
Bereitstellen von Metriken zur Verfolgung des Fallfortschritts oder der Erfolgsquoten
-
Einhaltung
Überwachen Sie verschiedene Arten der Fallkonformität
Analyse (10)
Kontinuierliche Analyse
Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Verhaltensanalyse
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.
Datenkontext
Geben Sie Einblicke, warum Trends auftreten und welche Probleme damit zusammenhängen könnten.
Protokollierung von Aktivitäten
Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten.
Trends verfolgen
Ermöglicht es dem Benutzer, Protokolltrends zu verfolgen.
Anomalien erkennen
Identifizieren und prognostizieren Sie Anomalien in Echtzeit mit Ausreißererkennung und decken Sie die Grundursachen auf
Metrik- und Ereignisdaten
Analysieren Sie sowohl Metrik- als auch Ereignisdaten auf derselben Plattform, unabhängig von Quelle oder Struktur
Suchen
Durchsuchen Sie Ihre Protokolle für die Fehlerbehebung und die ergebnisoffene Untersuchung Ihrer Daten
Warnungen
Erstellen von Warnungen basierend auf Suchmustern, Schwellenwerten für bestimmte Protokollmetriken oder anderen Bedingungen
Lebender Schwanz
Sehen Sie, wie Ihre Daten in Echtzeit aus mehreren Datenquellen in das System gestreamt werden
Erkennung (3)
Erkennung von Anomalien
Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Incident-Warnungen
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Überwachung der Aktivitäten
Überwacht die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Datenaufbereitung (4)
Datenquellen
Automatisches Sammeln von Protokollen von all Ihren Diensten, Anwendungen und Plattformen
Indizierung
Automatisieren Sie die Indizierung von Maschinendaten, die für Ihren Betrieb von entscheidender Bedeutung sind
Automatisiertes Tagging
Protokolldaten im Kontext mit automatisiertem Tagging und Korrelation
Daten-Blending
Mischen und Anpassen von Daten aus Anwendungen, Hosts, Containern, Diensten, Netzwerken und mehr
Visualisierung (2)
Armaturenbretter
Visualisieren von Protokolldaten auf Dashboards
Datenermittlung
Führen Sie einen Drilldown durch und untersuchen Sie Daten, um neue Erkenntnisse zu gewinnen
Funktionalität (6)
Unbeaufsichtigte Bereitstellung
Automatische Bereitstellung auf Endpunkten, ohne Benutzer zu warnen.
Erkennen von Datenbewegungen
Erkennt das Verschieben von Daten auf externe USB-Sticks oder externe Laufwerke oder das Hochladen in Cloud-Speicher oder E-Mails sowie übermäßige Druckernutzung.
Datei- und Anwendungsaktivität
Verfolgt Aktivitäten, die an Dateien oder in Anwendungen ausgeführt werden, einschließlich Speicher-, Druck- oder Löschaktionen.
Auslösen von Alarmen
Sendet Warnungen an Administratoren, wenn Benutzer Insider-Bedrohungsaktionen ausführen.
Durchsuchbare Beweise
Verwaltet aktive und historische Beweise in einem durchsuchbaren Format.
Risiko-Scoring
Bietet eine Risikobewertung für verdächtige Aktivitäten.
Generative KI (1)
-
Bild-zu-Text
Wandelt Bilder in eine Textbeschreibung um und identifiziert Schlüsselelemente.
Produktivitätsanalytik - Mitarbeiterüberwachung (4)
Projekt
Verfolgt Produktivität nach Aufgabe oder Projekt, um Effizienz zu analysieren.
Stunden
Identifizieren Sie die produktivsten und am wenigsten produktiven Stunden für einzelne oder mehrere Mitarbeiter.
Intelligenz
Analysiert Schlüsselkennzahlen, um die Ursachen von Produktivitätsblockaden oder -verbesserungen zu identifizieren.
Burnout-Indikatoren
Identifiziert Muster wie Disengagement oder unregelmäßige Aktivitäten, die auf ein Burnout-Risiko hinweisen können.
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA) (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentische KI - Ermittlungsmanagement (2)
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Agentische KI - Protokollanalyse (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.


