Заявка на консультацию
Ответим на вопросы, поможем с выбором продукта.
Нажимая на кнопку «Отправить», вы соглашаетесь с Политикой обработки персональных данных.
Бесплатный тест-драйв EveryTag VDR
Виртуальная комната данных с функцией защиты информации и проведения расследования.

ТЕХНОЛОГИИ EVERYTAG ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ

Технологии EveryTag решают проблему уязвимости отображенной на экране и распечатанной информации, предотвращая таким образом репутационные и финансовые потери компаний.
НАМ ДОВЕРЯЮТ

ПОДРОБНЕЕ О ТЕХНОЛОГИЯХ EVERYTAG

В основе технологий EveryTag лежит запатентованный алгоритм маркировки, который создает уникальную копию изображения информации для каждого сотрудника компании или контрагента.
Технологии, не имеющие аналогов
Предотвращают утечку информации — распечатанной или открытой на экране
Находят злоумышленника в случае утечки
Необходимый элемент системы безопасности
Обычно такая информация никак не защищена от копирования и незаконной передачи третьим лицам.
Технологии EveryTag определяют сотрудника компании или контрагента, который передал закрытую информацию третьим лицам.
Продукты на основе технологий EveryTag помогают максимально снизить репутационные
и финансовые риски.

ОТЛИЧИЕ ТЕХНОЛОГИЙ EVERYTAG

Ситуации, в которых технологии EveryTag вычисляют злоумышленника и тем самым предотвращают утечку информации
Новый уровень защиты информации
Ни одна из существующих систем безопасности не способна предотвратить утечку бумажной или открытой на экране информации.
Когда фотографируется распечатанный документ
Когда делается фотография или скриншот экрана монитора с ценной информацией
Когда похищается информация в распечатанном виде

КОМПАНИИ, КОТОРЫМ ПОЛЕЗНЫ ТЕХНОЛОГИИ EVERYTAG

30% утечек происходит через снимки экрана или похищение информации на бумаге
Работают с ценной информацией
Хотят избежать или не повторять утечки информации
Заботятся о доверии партнёров
Дорожат своей репутацией
Работают с «чувствительной» информацией, владеют ценной коммерческой или научно-технической информацией.
Ищут способы защиты данных или хотят вычислить злоумышленников в своей компании.
Заботятся о доверии партнеров и хотят подтвердить ответственное отношение к доверенной им информации.
Дорожат своей репутацией и хотят избежать финансовых потерь, в результате утечки информации.

ПРИНЦИПЫ РАБОТЫ ТЕХНОЛОГИЙ EVERYTAG

Запатентованная технология
Когда пользователь обращается к информации, система создаёт уникальную копию
Шаг 1
Каждый раз, когда пользователь видит информацию на экране или выводит её на печать, алгоритм системы показывает ему индивидуальную копию.
Пользователь работает с уникальной версией отображенной информации
Шаг 2
Система создает необходимое количество копий для каждого пользователя в каждый момент обращения к информации.
Система определит злоумышленника, если произошла утечка
Шаг 3
Если в открытых источниках обнаруживается несанкционированная копия, достаточно загрузить её в систему, чтобы вычислить злоумышленника.
Система распознает даже сложный документ.
Уникальная маркировка
Никаких проблем с объемом
хранения данных
Визуально отличия незаметны
Любое количество уникальных комбинаций
Алгоритм создаёт уникальную маркировку документа при каждом обращении к нему: если пользователь пересылает его по почте, открывает или печатает.
Система не хранит копии документов и информации, а запоминает уникальный ключ, с помощью которого можно определить любые данные получателя.
Для экранных форм система способна генерировать столько уникальных копий, сколько необходимо.
Для одной текстовой страницы А4 возможно создание 205 триллионов уникальных комбинаций.
Исключено отсутствие двух одинаковых модификаций для документов.
Никаких маркеров, помех или водяных знаков.
По фотографии, скриншоту или ксерокопии документа
Даже если фотография сделана под углом
Даже когда есть только фрагмент документа
Даже когда документ испорчен (грязный, мятый)
Для пользователя информация визуально не отличается от оригинала.
Маркировку распознаёт только система.
-
-
-
-
-
-

СЦЕНАРИИ ИСПОЛЬЗОВАНИЯ ТЕХНОЛОГИЙ EVERYTAG

Повышайте уровень защиты информации
Предупреждение утечки ценной информации
Сценарий

Сотрудники оповещаются о внедрении систем EveryTag и о юридической ответственности за подобные нарушения.


Результат

У сотрудников срабатывает психологический аспект: они боятся совершать противоправные действия, зная о том, что их обнаружат со 100%-гарантией. Компании, у которых эпизодически происходили утечки, говорят об их полном прекращении сразу после информирования сотрудников о внедрении системы.
Поиск ненадёжных сотрудников
и слабых мест в системе безопасности
Сценарий

Сотрудники не оповещаются о внедрении систем EveryTag. Руководство провоцирует ложную утечку, акцентируя внимание сотрудников на важности или секретности документа. Затем дожидается появления документа в открытых источниках и вычисляет злоумышленника.


Результат

«Ловля на живца» помогает вычислить ненадёжных сотрудников, которые могли быть причиной утечек в прошлом или стать ими в будущем. Также этот сценарий помогает увидеть слабые места в системе безопасности и усовершенствовать процесс работы с документами.
Предупреждение утечки ценной информации

Сценарий


Сотрудники оповещаются о внедрении систем EveryTag и о юридической ответственности за подобные нарушения.


Результат

У сотрудников срабатывает психологический аспект: они боятся совершать противоправные действия, зная о том, что их обнаружат со 100%-гарантией. Компании, у которых эпизодически происходили утечки, говорят об их полном прекращении сразу после информирования сотрудников о внедрении системы.

Поиск ненадёжных сотрудников и слабых мест в системе безопасности

Сценарий


Сотрудники не оповещаются о внедрении систем EveryTag. Руководство провоцирует ложную утечку, акцентируя внимание сотрудников на важности или секретности документа. Затем дожидается появления документа в открытых источниках и вычисляет злоумышленника.


Результат

«Ловля на живца» помогает вычислить ненадёжных сотрудников, которые могли быть причиной утечек в прошлом или стать ими в будущем. Также этот сценарий помогает увидеть слабые места в системе безопасности и усовершенствовать процесс работы с документами.

УДОБСТВО ИСПОЛЬЗОВАНИЯ

Прозрачно и эффективно
Для компании
Решения интегрируются с любой ECM-системой, например IBM FileNet или MS Sharepoint и т. д. А также с корпоративными порталами, почтовыми службами, сервисами печати через через открытый Rest API.
Для пользователя
Не нужно обучаться или менять схему работы с документами. Сотрудники получают документы из СЭД по привычному алгоритму и всё также используют необходимые в работе веб-сервисы. Они могут даже не знать, что система внедрена в компании.

ПРОДУКТЫ НА ОСНОВЕ ТЕХНОЛОГИЙ EVERYTAG

Безопасная работа с информацией
EveryTag VDR
Виртуальная комната для безопасной работы с документами.
VIRTUAL DATA ROOM
EveryTag ILD
Система определения виновника утечки данных.
INFORMATION LEAKS DETECTION
EveryTag UI
Система определения источника утечки фотографий экранных форм.
UNIQUE INTERFACE
Система подтверждения подлинности документов.
ПРОДУКТ В РАЗРАБОТКЕ

ПРЕИМУЩЕСТВА РОССИЙСКОЙ РАЗРАБОТКИ

Мы — эксперты в области информационной безопасности и управления корпоративным контентом.
Экспертиза, меняющая рынок
Продукт внесен в реестр ПО Минкомсвязи РФ
Запатентованная технология
Юридическая значимость
Рекомендован к использованию российскими компаниями и госучреждениями (рег. номер ПО 4464, Приказ Минкомсвязи России от 12.04.2018 №157).
В основе работы системы лежит запатентованная технология (патент № 2646341).
Результаты, полученные в процессе расследования, могут быть использованы в суде.