1. Օգտագործողների ուսուցում տեղեկատվական անվտանգության հիմունքների վերաբերյալ: Ֆիշինգի դեմ պայքար

1. Օգտագործողների ուսուցում տեղեկատվական անվտանգության հիմունքների վերաբերյալ: Ֆիշինգի դեմ պայքար

Այսօր ցանցի ադմինիստրատորը կամ տեղեկատվական անվտանգության ինժեները շատ ժամանակ և ջանք է ծախսում ձեռնարկության ցանցի պարագիծը տարբեր սպառնալիքներից պաշտպանելու համար՝ տիրապետելով իրադարձությունների կանխարգելման և մոնիտորինգի նոր համակարգերին, բայց նույնիսկ դա չի երաշխավորում ամբողջական անվտանգությունը: Սոցիալական ճարտարագիտությունը ակտիվորեն օգտագործվում է հարձակվողների կողմից և կարող է լուրջ հետևանքներ ունենալ:

Որքա՞ն հաճախ եք ինքներդ ձեզ բռնացրել՝ մտածելով. «Լավ կլինի, որ անձնակազմի համար թեստ կազմակերպենք տեղեկատվական անվտանգության գրագիտության վերաբերյալ»: Ցավոք սրտի, մտքերը բախվում են թյուրիմացության պատին՝ մեծ թվով առաջադրանքների կամ աշխատանքային օրվա սահմանափակ ժամանակի տեսքով: Մենք նախատեսում ենք ձեզ պատմել անձնակազմի վերապատրաստման ավտոմատացման ոլորտում ժամանակակից արտադրանքների և տեխնոլոգիաների մասին, որոնք ոչ թե օդաչուների կամ իրականացման համար երկար ուսուցում կպահանջեն, այլ ամեն ինչ կարգին:

Տեսական հիմք

Այսօր վնասակար ֆայլերի ավելի քան 80%-ը բաշխվում է էլ.

1. Օգտագործողների ուսուցում տեղեկատվական անվտանգության հիմունքների վերաբերյալ: Ֆիշինգի դեմ պայքարՎերջին 30 օրվա հաշվետվություն վնասակար ֆայլերի բաշխման հարձակման վեկտորի մասին (Ռուսաստան) - Check Point

Սա ենթադրում է, որ էլփոստի հաղորդագրությունների բովանդակությունը բավականին խոցելի է հարձակվողների կողմից շահագործման համար: Եթե ​​հաշվի առնենք հավելվածներում ամենատարածված վնասակար ֆայլերի ձևաչափերը (EXE, RTF, DOC), ապա հարկ է նշել, որ դրանք, որպես կանոն, պարունակում են կոդի կատարման ավտոմատ տարրեր (սկրիպտներ, մակրոներ):

1. Օգտագործողների ուսուցում տեղեկատվական անվտանգության հիմունքների վերաբերյալ: Ֆիշինգի դեմ պայքարՍտացված վնասակար հաղորդագրություններում ֆայլերի ձևաչափերի մասին տարեկան հաշվետվություն - Check Point

Ինչպե՞ս վարվել այս հարձակման վեկտորի հետ: Փոստի ստուգումը ներառում է անվտանգության գործիքների օգտագործումը. 

  • Antivirus - սպառնալիքների ստորագրության հայտնաբերում:

  • Մրցում - ավազատուփ, որով կցորդները բացվում են մեկուսացված միջավայրում:

  • Բովանդակության իրազեկում — փաստաթղթերից ակտիվ տարրերի դուրսբերում: Օգտագործողը ստանում է մաքրված փաստաթուղթ (սովորաբար PDF ձևաչափով):

  • AntiSpam — Ստացողի/ուղարկողի տիրույթի հեղինակության ստուգում:

Եվ, տեսականորեն, սա բավական է, բայց ընկերության համար կա ևս մեկ ոչ պակաս արժեքավոր ռեսուրս՝ աշխատակիցների կորպորատիվ և անձնական տվյալները։ Վերջին տարիներին ակտիվորեն աճում է ինտերնետ խարդախության հետևյալ տեսակի ժողովրդականությունը.

Ֆիշինգ (անգլերեն ֆիշինգ, ձկնորսությունից՝ ձկնորսություն, ձկնորսություն)՝ ինտերնետ խարդախության տեսակ։ Դրա նպատակն է ձեռք բերել օգտվողի նույնականացման տվյալներ: Սա ներառում է գաղտնաբառերի, վարկային քարտերի համարների, բանկային հաշիվների և այլ զգայուն տեղեկատվության գողություն:

1. Օգտագործողների ուսուցում տեղեկատվական անվտանգության հիմունքների վերաբերյալ: Ֆիշինգի դեմ պայքար

Հարձակվողները բարելավում են ֆիշինգի գրոհների մեթոդները, վերահղում են DNS հարցումները հանրաճանաչ կայքերից և սկսում են ամբողջ արշավներ՝ օգտագործելով սոցիալական ինժեներությունը՝ էլեկտրոնային նամակներ ուղարկելու համար: 

Այսպիսով, ձեր կորպորատիվ էլ.փոստը ֆիշինգից պաշտպանելու համար խորհուրդ է տրվում օգտագործել երկու մոտեցում, և դրանց համակցված օգտագործումը հանգեցնում է լավագույն արդյունքների.

  1. Տեխնիկական պաշտպանության գործիքներ. Ինչպես նշվեց ավելի վաղ, տարբեր տեխնոլոգիաներ օգտագործվում են միայն օրինական փոստը ստուգելու և փոխանցելու համար:

  2. Կադրերի տեսական վերապատրաստում. Այն բաղկացած է անձնակազմի համապարփակ փորձարկումից՝ պոտենցիալ զոհերին բացահայտելու համար: Հետո վերապատրաստվում են ու անընդհատ վիճակագրություն է գրանցվում։   

Մի վստահեք և ստուգեք

Այսօր մենք կխոսենք ֆիշինգի հարձակումները կանխելու երկրորդ մոտեցման մասին, այն է՝ անձնակազմի ավտոմատացված ուսուցում՝ կորպորատիվ և անձնական տվյալների անվտանգության ընդհանուր մակարդակը բարձրացնելու համար: Ինչու՞ սա կարող է այդքան վտանգավոր լինել:

սոցիալական ճարտարագիտություն — մարդկանց հոգեբանական մանիպուլյացիա՝ որոշակի գործողություններ կատարելու կամ գաղտնի տեղեկատվությունը (տեղեկատվական անվտանգության հետ կապված) բացահայտելու նպատակով։

1. Օգտագործողների ուսուցում տեղեկատվական անվտանգության հիմունքների վերաբերյալ: Ֆիշինգի դեմ պայքարՖիշինգի հարձակման տեղակայման տիպիկ սցենարի դիագրամ

Եկեք նայենք զվարճալի սխեմայի, որը հակիրճ ուրվագծում է ֆիշինգի արշավի ճանապարհորդությունը: Այն ունի տարբեր փուլեր.

  1. Առաջնային տվյալների հավաքում:

    21-րդ դարում դժվար է գտնել մարդ, ով գրանցված չէ որեւէ սոցիալական ցանցում կամ տարբեր թեմատիկ ֆորումներում։ Բնականաբար, մեզանից շատերը մանրամասն տեղեկություններ են թողնում մեր մասին՝ ընթացիկ աշխատանքի վայր, խումբ գործընկերների համար, հեռախոս, փոստ և այլն։ Ավելացրե՛ք այս անձի շահերի մասին անհատականացված տեղեկությունները, և դուք կունենաք տվյալներ՝ ֆիշինգի ձևանմուշ ձևավորելու համար: Նույնիսկ եթե մենք չկարողացանք գտնել նման տեղեկություններ ունեցող մարդկանց, միշտ կա ընկերության կայք, որտեղ մենք կարող ենք գտնել մեզ հետաքրքրող բոլոր տեղեկությունները (տիրույթի էլ.փոստ, կոնտակտներ, կապեր):

  2. Արշավի մեկնարկը.

    Երբ դուք տեղադրեք ցատկահարթակ, կարող եք օգտագործել անվճար կամ վճարովի գործիքներ՝ ձեր սեփական նպատակային ֆիշինգ արշավը սկսելու համար: Փոստային գործընթացի ընթացքում դուք կհավաքեք վիճակագրություն՝ առաքված նամակ, բացված նամակ, սեղմված հղումներ, մուտքագրված հավատարմագրեր և այլն:

Ապրանքներ շուկայում

Ֆիշինգը կարող է օգտագործվել ինչպես հարձակվողների, այնպես էլ ընկերության տեղեկատվական անվտանգության աշխատակիցների կողմից՝ աշխատակիցների վարքագծի շարունակական աուդիտ իրականացնելու համար: Ի՞նչ է մեզ առաջարկում ընկերության աշխատակիցների վերապատրաստման ավտոմատացված համակարգի անվճար և կոմերցիոն լուծումների շուկան.

  1. GoPhish բաց կոդով նախագիծ է, որը թույլ է տալիս գործարկել ֆիշինգային արշավ՝ ստուգելու ձեր աշխատակիցների ՏՏ գրագիտությունը: Առավելությունները ես կհամարեի տեղակայման հեշտությունը և համակարգի նվազագույն պահանջները: Թերությունները ներառում են պատրաստի փոստային ձևանմուշների բացակայությունը, անձնակազմի համար թեստերի և ուսումնական նյութերի բացակայությունը:

  2. KnowBe4 — կայք, որտեղ առկա են մեծ թվով հասանելի ապրանքներ փորձարկման անձնակազմի համար:

  3. Ֆիշման — աշխատողների փորձարկման և վերապատրաստման ավտոմատացված համակարգ: Ունի ապրանքների տարբեր տարբերակներ, որոնք աջակցում են 10-ից ավելի քան 1000 աշխատակիցների: Դասընթացները ներառում են տեսական և գործնական առաջադրանքներ, հնարավոր է բացահայտել կարիքները՝ հիմնվելով ֆիշինգի արշավից հետո ստացված վիճակագրության վրա: Լուծումը կոմերցիոն է, փորձնական օգտագործման հնարավորությամբ։

  4. Հակաֆիշինգ — ուսուցման և անվտանգության մոնիտորինգի ավտոմատացված համակարգ: Առևտրային արտադրանքը առաջարկում է պարբերական վերապատրաստման հարձակումներ, աշխատակիցների ուսուցում և այլն: Որպես արտադրանքի ցուցադրական տարբերակ, առաջարկվում է արշավ, որը ներառում է կաղապարների տեղադրում և երեք ուսումնական հարձակումների իրականացում:

Վերոնշյալ լուծումները կադրերի պատրաստման ավտոմատացված շուկայում առկա ապրանքների միայն մի մասն են: Իհարկե, յուրաքանչյուրն ունի իր առավելություններն ու թերությունները: Այսօր մենք կծանոթանանք GoPhish, մոդելավորեք ֆիշինգային հարձակումը և ուսումնասիրեք առկա տարբերակները:

GoPhish

1. Օգտագործողների ուսուցում տեղեկատվական անվտանգության հիմունքների վերաբերյալ: Ֆիշինգի դեմ պայքար

Այսպիսով, ժամանակն է զբաղվելու: GoPhish-ը պատահական չի ընտրվել. այն օգտագործողի համար հարմար գործիք է հետևյալ հատկանիշներով.

  1. Պարզեցված տեղադրում և գործարկում:

  2. REST API-ի աջակցություն: Թույլ է տալիս ստեղծել հարցումներ փաստաթղթավորում և կիրառել ավտոմատացված սցենարներ: 

  3. Հարմարավետ գրաֆիկական կառավարման ինտերֆեյս:

  4. Խաչաձեւ հարթակ.

Մշակող թիմը պատրաստել է գերազանց ուղեցույց GoPhish-ի տեղակայման և կազմաձևման վերաբերյալ: Փաստորեն, այն ամենը, ինչ դուք պետք է անեք, գնալն է պահոց, ներբեռնեք ZIP արխիվը համապատասխան ՕՀ-ի համար, գործարկեք ներքին երկուական ֆայլը, որից հետո գործիքը կտեղադրվի։

ԿԱՐԵՎՈՐ ԾԱՆՈՒՑՈՒՄ!

Արդյունքում, դուք պետք է տերմինալում ստանաք տեղեկություններ տեղակայված պորտալի մասին, ինչպես նաև թույլտվության տվյալներ (համապատասխան 0.10.1 տարբերակից ավելի հին տարբերակների համար): Մի մոռացեք ինքներդ ձեզ համար գաղտնաբառ ապահովել:

msg="Please login with the username admin and the password <ПАРОЛЬ>"

Հասկանալով GoPhish կարգավորումը

Տեղադրվելուց հետո հավելվածի գրացուցակում կստեղծվի կազմաձևման ֆայլ (config.json): Եկեք նկարագրենք այն փոխելու պարամետրերը.

Բանալին

Արժեք (կանխադրված)

Նկարագրություն

admin_server.listen_url

127.0.0.1:3333

GoPhish սերվերի IP հասցե

admin_server.use_tls

սուտ

TLS-ն օգտագործվում է GoPhish սերվերին միանալու համար

admin_server.cert_path

օրինակ.crt

GoPhish ադմինիստրատորի պորտալի SSL վկայագրի ուղին

admin_server.key_path

օրինակ.բանալին

Ճանապարհ դեպի մասնավոր SSL բանալի

phish_server.listen_url

0.0.0.0:80

IP հասցեն և նավահանգիստը, որտեղ տեղակայված է ֆիշինգի էջը (կանխադրված այն տեղակայված է GoPhish սերվերի վրա 80-րդ նավահանգստում)

—> Գնացեք կառավարման պորտալ: Մեր դեպքում. https://127.0.0.1:3333

—> Ձեզ կառաջարկվի փոխել բավականին երկար գաղտնաբառը ավելի պարզի կամ հակառակը:

Ուղարկողի պրոֆիլի ստեղծում

Գնացեք «Պրոֆիլներ ուղարկելու» ներդիր և տրամադրեք տեղեկատվություն այն օգտատիրոջ մասին, ումից կսկսվի մեր նամակագրությունը.

1. Օգտագործողների ուսուցում տեղեկատվական անվտանգության հիմունքների վերաբերյալ: Ֆիշինգի դեմ պայքար

Որտեղ

Անուն

Ուղարկողի անունը

From

Ուղարկողի էլ

Host

Փոստի սերվերի IP հասցեն, որից կլսվի մուտքային փոստը:

Օգտագործողի անունը

Փոստի սերվերի օգտվողի հաշվի մուտք:

Գաղտնաբառ

Փոստի սերվերի օգտվողի հաշվի գաղտնաբառը:

Դուք կարող եք նաև ուղարկել թեստային հաղորդագրություն՝ առաքումը հաջողությամբ ապահովելու համար: Պահպանեք կարգավորումները՝ օգտագործելով «Պահպանել պրոֆիլը» կոճակը:

Ստացողների խմբի ստեղծում

Հաջորդը, դուք պետք է կազմեք «շղթայական տառեր» ստացողների խումբ: Գնացեք «Օգտատեր և խմբեր» → «Նոր խումբ»: Գոյություն ունի ավելացնելու երկու եղանակ՝ ձեռքով կամ ներմուծել CSV ֆայլ:

1. Օգտագործողների ուսուցում տեղեկատվական անվտանգության հիմունքների վերաբերյալ: Ֆիշինգի դեմ պայքար

Երկրորդ մեթոդը պահանջում է հետևյալ պարտադիր դաշտերը.

  • Անուն

  • Ազգանուն

  • Էլ. փոստի հասցե

  • Դիրք

Որպես օրինակ.

First Name,Last Name,Position,Email
Richard,Bourne,CEO,[email protected]
Boyd,Jenius,Systems Administrator,[email protected]
Haiti,Moreo,Sales &amp; Marketing,[email protected]

Ֆիշինգ էլփոստի կաղապարի ստեղծում

Երբ մենք նույնականացնենք երևակայական հարձակվողին և պոտենցիալ զոհերին, մենք պետք է հաղորդագրություն պարունակող ձևանմուշ ստեղծենք: Դա անելու համար անցեք «Էլփոստի ձևանմուշներ» → «Նոր ձևանմուշներ» բաժինը:

1. Օգտագործողների ուսուցում տեղեկատվական անվտանգության հիմունքների վերաբերյալ: Ֆիշինգի դեմ պայքար

Կաղապար ձևավորելիս կիրառվում է տեխնիկական և ստեղծագործական մոտեցում, պետք է նշվի ծառայության հաղորդագրություն, որը ծանոթ կլինի զոհ օգտատերերին կամ նրանց որոշակի արձագանք կառաջացնի։ Հնարավոր տարբերակներ.

Անուն

Կաղապարի անվանումը

Առարկա

Նամակի թեմա

Տեքստ/HTML

Տեքստ կամ HTML կոդ մուտքագրելու դաշտ

Gophish-ն աջակցում է տառերի ներմուծմանը, բայց մենք կստեղծենք մերը: Դա անելու համար մենք մոդելավորում ենք մի սցենար. ընկերության օգտատերը նամակ է ստանում՝ խնդրելով փոխել գաղտնաբառը իր կորպորատիվ էլ.փոստից: Հաջորդը, եկեք վերլուծենք նրա արձագանքը և նայենք մեր «բռնմանը»:

Կաղապարում մենք կօգտագործենք ներկառուցված փոփոխականներ։ Ավելի մանրամասն կարելի է գտնել վերը նշվածում ուղեցույց բաժին Կաղապարի հղում.

1. Օգտագործողների ուսուցում տեղեկատվական անվտանգության հիմունքների վերաբերյալ: Ֆիշինգի դեմ պայքար

Նախ, եկեք բեռնենք հետևյալ տեքստը.

{{.FirstName}},

The password for {{.Email}} has expired. Please reset your password here.

Thanks,
IT Team

Համապատասխանաբար, ավտոմատ կերպով մուտքագրվելու է օգտատիրոջ անունը (ըստ նախկինում նշված «Նոր խումբ» կետի) և նշվելու է նրա փոստային հասցեն:

Հաջորդը, մենք պետք է հղում տրամադրենք մեր ֆիշինգի ռեսուրսին: Դա անելու համար տեքստում ընդգծեք «այստեղ» բառը և կառավարման վահանակում ընտրեք «Հղում» տարբերակը:

1. Օգտագործողների ուսուցում տեղեկատվական անվտանգության հիմունքների վերաբերյալ: Ֆիշինգի դեմ պայքար

Մենք URL-ը կսահմանենք ներկառուցված {{.URL}} փոփոխականով, որը կլրացնենք ավելի ուշ: Այն ավտոմատ կերպով կներառվի ֆիշինգ էլփոստի տեքստում:

Նախքան ձևանմուշը պահելը, մի մոռացեք միացնել «Ավելացնել հետևելու պատկեր» տարբերակը: Սա կավելացնի 1x1 պիքսելային մեդիա տարր, որը կհետևի, թե արդյոք օգտվողը բացել է էլ.

Այսպիսով, շատ բան չի մնացել, բայց նախ մենք կամփոփենք անհրաժեշտ քայլերը Gophish պորտալ մուտք գործելուց հետո. 

  1. Ստեղծեք ուղարկողի պրոֆիլ;

  2. Ստեղծեք բաշխման խումբ, որտեղ դուք նշում եք օգտվողներին;

  3. Ստեղծեք ֆիշինգ էլփոստի ձևանմուշ:

Համաձայն եմ, որ տեղադրումը շատ ժամանակ չի խլել, և մենք գրեթե պատրաստ ենք սկսել մեր քարոզարշավը: Մնում է միայն ֆիշինգ էջ ավելացնել:

Ֆիշինգի էջի ստեղծում

Գնացեք «Վայրէջքի էջեր» ներդիր:

1. Օգտագործողների ուսուցում տեղեկատվական անվտանգության հիմունքների վերաբերյալ: Ֆիշինգի դեմ պայքար

Մեզ կառաջարկվի նշել օբյեկտի անունը: Հնարավոր է ներմուծել սկզբնաղբյուր կայքը։ Մեր օրինակում ես փորձեցի նշել փոստի սերվերի աշխատանքային վեբ պորտալը: Համապատասխանաբար, այն ներմուծվել է որպես HTML կոդ (թեև ոչ ամբողջությամբ): Հետևյալները հետաքրքիր ընտրանքներ են օգտատերերի մուտքագրման համար.

  • Վերցրեք ներկայացված տվյալները: Եթե ​​նշված կայքի էջը պարունակում է տարբեր մուտքային ձևեր, ապա բոլոր տվյալները կգրանցվեն:

  • Սևեռել գաղտնաբառերը - մուտքագրել գաղտնաբառերը: Տվյալները գրվում են GoPhish տվյալների բազայում առանց կոդավորման, ինչպես որ կա:

Բացի այդ, մենք կարող ենք օգտագործել «Վերահղում դեպի» տարբերակը, որը հավատարմագրերը մուտքագրելուց հետո օգտագործողին վերահղելու է նշված էջ: Հիշեցնեմ, որ մենք սահմանել ենք մի սցենար, որտեղ օգտատիրոջը հուշում են փոխել կորպորատիվ էլ.փոստի գաղտնաբառը: Դա անելու համար նրան առաջարկվում է կեղծ փոստի թույլտվության պորտալի էջ, որից հետո օգտատերը կարող է ուղարկվել ընկերության ցանկացած հասանելի ռեսուրս:

Մի մոռացեք պահպանել ավարտված էջը և գնալ «Նոր արշավ» բաժին:

GoPhish ձկնորսության մեկնարկը

Մենք տրամադրել ենք բոլոր անհրաժեշտ տեղեկությունները։ «Նոր արշավ» ներդիրում ստեղծեք նոր քարոզարշավ:

Գործարկել արշավ

1. Օգտագործողների ուսուցում տեղեկատվական անվտանգության հիմունքների վերաբերյալ: Ֆիշինգի դեմ պայքար

Որտեղ

Անուն

Քարոզարշավի անվանումը

Էլ.փոստի ձևանմուշ

Հաղորդագրության ձևանմուշ

Landing Էջ

Ֆիշինգի էջ

URL

Ձեր GoPhish սերվերի IP (պետք է ունենա ցանցի հասանելիություն զոհի հոսթի հետ)

Սկսել ամսաթիվը

Քարոզարշավի մեկնարկի ամսաթիվը

Ուղարկել նամակներ ըստ

Քարոզարշավի ավարտի ամսաթիվը (փոստը հավասարաչափ բաշխվում է)

Ուղարկում պրոֆիլը

Ուղարկողի պրոֆիլը

Խմբեր

Փոստի ստացողների խումբ

Մեկնարկից հետո մենք միշտ կարող ենք ծանոթանալ վիճակագրությանը, որը ցույց է տալիս՝ ուղարկված հաղորդագրություններ, բացված հաղորդագրություններ, սեղմումներ հղումների վրա, թողած տվյալները՝ փոխանցված սպամ։

1. Օգտագործողների ուսուցում տեղեկատվական անվտանգության հիմունքների վերաբերյալ: Ֆիշինգի դեմ պայքար

Վիճակագրությունից տեսնում ենք, որ ուղարկվել է 1 հաղորդագրություն, եկեք ստուգենք նամակը ստացողի կողմից.

1. Օգտագործողների ուսուցում տեղեկատվական անվտանգության հիմունքների վերաբերյալ: Ֆիշինգի դեմ պայքար

Իրոք, զոհը հաջողությամբ ստացել է ֆիշինգի նամակ՝ խնդրելով նրան հետևել իր կորպորատիվ հաշվի գաղտնաբառը փոխելու հղմանը: Մենք կատարում ենք պահանջված գործողությունները, մեզ ուղարկում են Landing Pages, իսկ վիճակագրությունը։

1. Օգտագործողների ուսուցում տեղեկատվական անվտանգության հիմունքների վերաբերյալ: Ֆիշինգի դեմ պայքար

Արդյունքում, մեր օգտատերը սեղմեց ֆիշինգի հղման վրա, որտեղ նա կարող էր թողնել իր հաշվի տվյալները:

Հեղինակի նշում. տվյալների մուտքագրման գործընթացը չի գրանցվել թեստային դասավորության օգտագործման պատճառով, սակայն նման տարբերակ գոյություն ունի: Այնուամենայնիվ, բովանդակությունը կոդավորված չէ և պահվում է GoPhish տվյալների բազայում, խնդրում ենք հիշել սա:

Փոխարենը մի եզրակացության

Այսօր մենք անդրադարձանք աշխատակիցների համար ավտոմատացված թրեյնինգ անցկացնելու արդի թեմային՝ նրանց ֆիշինգ հարձակումներից պաշտպանելու և նրանց մեջ ՏՏ գրագիտությունը զարգացնելու նպատակով։ Gophish-ը տեղադրվեց որպես մատչելի լուծում, որը լավ արդյունքներ ցույց տվեց տեղակայման ժամանակի և արդյունքի առումով: Այս հասանելի գործիքի միջոցով դուք կարող եք ստուգել ձեր աշխատակիցներին և ստեղծել հաշվետվություններ նրանց վարքագծի վերաբերյալ: Եթե ​​դուք հետաքրքրված եք այս արտադրանքով, մենք առաջարկում ենք օգնություն այն տեղակայելու և ձեր աշխատակիցների աուդիտի հարցում ([էլեկտրոնային փոստով պաշտպանված]).

Այնուամենայնիվ, մենք չենք պատրաստվում կանգ առնել մեկ լուծման վերանայման վրա և նախատեսում ենք շարունակել ցիկլը, որտեղ կխոսենք վերապատրաստման գործընթացի ավտոմատացման և աշխատակիցների անվտանգության մոնիտորինգի համար ձեռնարկությունների լուծումների մասին: Մնացե՛ք մեզ հետ և եղե՛ք զգոն։

Source: www.habr.com

Добавить комментарий