O Akenie

Aken SQL to skalowalny system do analizy oraz rejestrowania ruchu sieciowego.
Przechwytuje i archiwizuje pakiety IP, odtwarza przebieg nieszyfrowanych sesji TCP/IP, udostępnia narzędzia do identyfikacji przesyłanych danych poufnych (np. osobowych). Aken umożliwia rozpoznawanie różnych zagrożeń w transmisjach IP. Wykrywa prawdopodobne naruszenia bezpieczeństwa systemów informatycznych poprzez identyfikowanie anomalii w profilu aktywności użytkowników. Przechowuje także informacje o ruchu IP niezbędne do znalezienia dowodów awarii, błędów, naruszeń bezpieczeństwa. Można zrekonstruować m.in. sesje, treść korespondencji przesyłanej e-mailem, rozmowy telefoniczne VolP, transfery plików. Aken działa w tle, niezależnie od wykorzystywanych aplikacji telekomunikacyjnych czy systemów operacyjnych. System zawiera także rozbudowany moduł umożliwiający generowanie statystyk i raportów.
Rozwiązanie działa w postaci aplikacji webowej. Jego cena zależy od liczby użytkowników i monitorowanych protokołów. Przykładowa cena resellerska netto: 9,9 tys. zł z licencją dla 5 klientów
(w komplecie z serwerem bazdodanowym). kp
Przechwytuje i archiwizuje pakiety IP, odtwarza przebieg nieszyfrowanych sesji TCP/IP, udostępnia narzędzia do identyfikacji przesyłanych danych poufnych (np. osobowych). Aken umożliwia rozpoznawanie różnych zagrożeń w transmisjach IP. Wykrywa prawdopodobne naruszenia bezpieczeństwa systemów informatycznych poprzez identyfikowanie anomalii w profilu aktywności użytkowników. Przechowuje także informacje o ruchu IP niezbędne do znalezienia dowodów awarii, błędów, naruszeń bezpieczeństwa. Można zrekonstruować m.in. sesje, treść korespondencji przesyłanej e-mailem, rozmowy telefoniczne VolP, transfery plików. Aken działa w tle, niezależnie od wykorzystywanych aplikacji telekomunikacyjnych czy systemów operacyjnych. System zawiera także rozbudowany moduł umożliwiający generowanie statystyk i raportów.
Rozwiązanie działa w postaci aplikacji webowej. Jego cena zależy od liczby użytkowników i monitorowanych protokołów. Przykładowa cena resellerska netto: 9,9 tys. zł z licencją dla 5 klientów
(w komplecie z serwerem bazdodanowym). kp

Autorski system Aken SQL do monitorowania, archiwizacji i rekonstrukcji ruchu IP opracowała firma Compol II.
W jego skład wchodzą narzędzia przechwytujące pakiety IP i identyfikujące wrażliwe dane oraz rozpoznające różnego rodzaju zagrożenia. AKEN SQL działa w tle. Analizowane i archiwizowane mogą być wszystkie pakiety IP, a system może je segregować według obsługiwanych protokołów warstwy aplikacji: SMTP, POP3, HTTP, FTP, VoIP czy komunikatorów internetowych. Zaletą programu jest rozbudowany moduł generujący informacje i statystyki aktywności oraz prezentujący je w przystępnej formie graficznej lub tabelarycznej. Ceny zaczynają się od 5 tys. zł netto za każdy rejestrowany protokół.
W jego skład wchodzą narzędzia przechwytujące pakiety IP i identyfikujące wrażliwe dane oraz rozpoznające różnego rodzaju zagrożenia. AKEN SQL działa w tle. Analizowane i archiwizowane mogą być wszystkie pakiety IP, a system może je segregować według obsługiwanych protokołów warstwy aplikacji: SMTP, POP3, HTTP, FTP, VoIP czy komunikatorów internetowych. Zaletą programu jest rozbudowany moduł generujący informacje i statystyki aktywności oraz prezentujący je w przystępnej formie graficznej lub tabelarycznej. Ceny zaczynają się od 5 tys. zł netto za każdy rejestrowany protokół.

Firma Compol 2 opracowała oprogramowanie do przechwytywania, analizowania i archiwizacji pakietów IP, oraz do rekonstrukcji przebiegu nieszyfrowanych sesji TCP/IP.
W skład oprogramowania AKEN SQL wchodzi szereg konfigurowalnych narzędzi analitycznych, które pozwalają przechwytywać pakiety IP i wykrywać w nich wrażliwe dane (np. dane osobowe, finansowe czy ubezpieczeniowe) oraz rozpoznawać różnego rodzaju zagrożenia (np. obecność złośliwego kodu).
W skład oprogramowania AKEN SQL wchodzi szereg konfigurowalnych narzędzi analitycznych, które pozwalają przechwytywać pakiety IP i wykrywać w nich wrażliwe dane (np. dane osobowe, finansowe czy ubezpieczeniowe) oraz rozpoznawać różnego rodzaju zagrożenia (np. obecność złośliwego kodu).