アクセスログ解析ソフトで作業履歴を管理

ログ解析・管理
LBアクセスログ2

インストールするだけでPCのあらゆる使用状況を記録し
会社の全財産を守ります!

PCのあらゆる使用状況を記録し
会社の全財産を守ります!

  • ログファイルの暗号化と自動転送機能
  • リアルタイムモニタ機能
  • 個人情報を管理するPCを徹底監視機能

ログ解析・管理とは?

PCのあらゆる操作履歴をどんな
時でも常に記録し、いつでも
確認できます。

PCやスマホの操作に関するさまざまな履歴や利用状況(ログ)を簡単かつ確実に記録できます。収集したログファイルを暗号化して保存したり、ネットワーク上のサーバに自動的に転送することも可能です。履歴などを取得することで不正操作の抑止効果があり、万一の時には原因を調査することもできます。マイナンバー情報など、個人情報を取り扱うPCのセキュリティ対策にも最適です。

社内で実際に起きているさまざまな脅威

  1. 顧客情報を持ち出して退社した
  2. 社内で開発中の主力製品の機密情報を持ち出した
  3. 会社業務以外の仕事(副業、株取引)をしている
  4. 仕事と関係のない個人のWEB、SNSの使用や閲覧
  5. 残業代目当てに無駄な業務で時間を使っている

知らないうちに「時間・人件費の浪費」「機密情報の損失」で生産性の低下が起こっています!

仕事はPC・インターネットでの仕事がほぼ全て。
生産性低下防止やセキュリティ対策の基本は会社の
PC・ネットの記録を残すことです!

「LBアクセスログ2」ですべての記録を

  1. 会社のあらゆるログをすべて記録

    PCやWEBサイトなどの全てのアクセス履歴を残し、いつでも確認が可能です。アクセス履歴を取っていれば社員に見られていると意識させ、仕事以外の勝手な行動も抑止できます。また、情報漏洩などが起きた場合、アクセス履歴から素早い原因究明が可能です。

    • PC操作の全履歴
    • WEBサイト関連履歴
    • USBなど外部機器接続履歴
    • ファイルサーバアクセス履歴
    • 勤怠履歴
  2. さらに、LBアクセスログ2でできること

    アクセス履歴を取るだけではなく、社員の業務進捗を確認し、課題の発見と改善につなげたり、さまざまなことに応用し業務効率や生産性を上げることにつながります。

    • 01 LOG
      社員別のPC全体の使用履歴を見える化
    • 02 LOG
      作業ファイルの編集履歴確認で作業者の特定が容易
    • 03 LOG
      ログを残しセキュリティ対策の強化にも
  3. 官公庁など機密情報を扱う多くの機関でも採用

    組織(機関、部門など)の環境に合わせた使い方ができるようになっているので、多くの機密情報を取り扱う官公庁や大手企業でも選ばれています。

LBアクセスログ2が選ばれる3つの理由

  1. 01 REASON

    簡単な設定でPCの
    操作履歴をしっかり記録

    わかりやすい設定で社員のPC操作ログが簡単に収集できるので、労務管理の負担が大幅に軽減します。

  2. 02 REASON

    個人情報を取り扱う
    PCセキュリティ対策に最適

    社員の個人情報を管理するPCもしっかりと監視できるので、情報漏洩などのセキュリティ対策としても最適です。

  3. 03 REASON

    『セキュリティ部門賞』受賞
    実績のある優れたソフト

    各部門の人気No.1ソフトに贈られる「ベクタープロレジ大賞」で「セキュリティ部門賞」を獲得。多くのお客様や販売店から認められたソフトです。

CASE STUDY 実際に起きた問題と解決事例

社員が顧客情報を持って転職し、
他社に営業をかけた

先日、弊社を退職した社員が競合の会社に転職し、重要な会社の顧客情報を持ち出して転職先で使われました。その結果、会社の顧客を奪われ、多額の損失が起きました。弊社ではセキュリティ対策を特にしてなかったのが原因です。こういったことが二度と起きないようにLBアクセスログ2を導入することを決めました。導入してからは社員のアクセスログを取れるようになり、顧客情報を持ち出すときのチェック体制を作り、怪しい動きをすべて抑止できるようになりました。社員の管理体制が難しい会社におすすめです。

  • before
  • after

トラブル解決

LBアクセスログ2なら社外へのデータ持ち出しの記録がすべて残り、データ盗難の予防・対策ができます。

社員の仕事がかなり遅いので
困り果てていた

最近、弊社の社員が5名から20名に増えました。5名の時は社員に業務進捗を報告させるだけで把握できていたのですが、20名となると全員の業務進捗や進行管理が難しく報告漏れも多くなり、社員の業務効率も落ちていました。なので業務用PCで何をしているのか視覚化して簡単に管理できればと思っていました。その点「LBアクセスログ」は社員の記録をアカウント別で管理でき、リアルタイムで何をしているのか記録してくれます。この機能のおかげで一目で社員の動きを把握し効率的に業務の管理ができます。

  • before
  • after

トラブル解決

LBアクセスログ2ならリアルタイムで社員のPCの使用履歴をシッカリ記録し可視化するので効率的に管理できるようになります。

共有フォルダ内のデータが同時に編集され、消えてしまった

弊社は制作会社で何人かの社員がひとつのファイルを同時に開き編集することがよくありました。結果、作業ファイルが消えてしまったり、最新ではないファイルを編集したりと人的ミスが多発しました。こういった人的ミスをどうにか防ぎたいと思い、LBアクセスログを導入しました。導入してからはファイルの変更履歴がこまかく記録されるので誰がどのファイルを扱っているのかすぐにわかるようになりました。業務効率が非常によくなり、同時進行で業務を行なうことも簡単になりました。

  • before
  • after

トラブル解決

LBアクセスログ2ならファイルの編集の変更事項を全て見落とすことなくチェックでき、共同作業などで起こるミスにも瞬時に確認して対応することができます。

contact

セキュリティについてのご質問やご相談、
まずはお問い合わせください。

お問い合わせはこちら

LBアクセスログ2の機能と特徴

  1. PCのあらゆる利用状況を記録

    ファイルアクセス・ネットの閲覧履歴・ファイル操作・印刷・ログオンとログオフなどさまざまな操作記録が可能です。

    PCやWEBサイトなどの全てのアクセス履歴を残し、いつでも確認が可能です。アクセス履歴を取っていれば社員に見られていると意識させ、仕事以外の勝手な行動も抑止できます。また、情報漏洩などが起きた場合、アクセス履歴から素早い原因究明が可能です。

    記録できるログの種類
    • ログオンとログオフ
    • ハードウェア追加削除
    • ファイルアクセス
    • インターネットアドレス
    • キーボード
    • ウィンドウ
    • PCプロセスの記録
    • ファイル操作
    • 印刷の履歴
    • Webアップロード
    • ログの種類

      ログオンとログオフ

      • 監視対象

        ログオン/ログオフ、スタンバイ/スタンバイからの回復、ロック/ロックの解除、
        ユーザーの切り替え/ユーザーの切り替えからの復帰、ユーザーの切り替え(リモート)/
        ユーザーの切り替えからの復帰(リモート)、終了
      • サンプル

    • ログの種類

      ハードウェア追加削除

      • 監視対象

        ドライブレターの追加/削除、デバイスの追加/削除を記録します。
      • サンプル

    • ログの種類

      ファイルアクセス

      • 監視対象

        フォルダ、ドライブ文字、全ての共有ネットワークフォルダへのアクセスを記録します。
      • サンプル

    • ログの種類

      インターネットアドレス

      • 監視対象

        Microsoft Edge、Internet Explorer、Google Chrome、Mozilla Firefoxにより表示した
        Webページの閲覧履歴を記録します。
        ※ Microsoft EdgeはVer. 2.3.9より対応(Chromium版のみ)
      • サンプル

    • ログの種類

      キーボード

      • 監視対象

        キーが押された、キーが押し続けられた、キーが離された、キー入力の内容について記録します。
      • サンプル

    • ログの種類

      ウィンドウ

      • 監視対象

        ウィンドウタイトルを監視し、ウィンドウのオープン、ウィンドウの切り替えについて記録します。
      • サンプル

    • ログの種類

      PCプロセスの記録

      • 監視対象

        すでに起動中のプロセス、プロセスの起動、プロセスの終了について記録します。
      • サンプル

    • ログの種類

      ファイル操作

      • 監視対象

        ユーザーのファイル操作ログ(コピー、移動、削除、リネーム、実行)を記録します。
      • サンプル

    • ログの種類

      印刷の履歴

      • 監視対象

        印刷操作を監視し、「印刷ドキュメント名」、「プリンタ名」、「プリンタIPアドレス」、「総ページ数」を記録します。
      • サンプル

    • ログの種類

      Webアップロード

      • 監視対象

        Internet Explorerを使用したWeb上へのファイルアップロード(http、https)を記録します。
      • サンプル

  2. リアルタイムモニタ機能

    日付・時間・ログの種類・詳細をリアルタイムに表示することが可能です。社員がどのような作業を行ない、プログラムを起動しているかいつでも確認できます。

  3. ログファイルは暗号化して自動転送

    操作履歴のデータは暗号化し保存します。また、自動転送機能で指定した場所へバックアップしたり、外出先で利用したPCの履歴もネットワーク再接続後に転送できます。

  4. ログのフィルタリング

    フィルタリング機能を利用すれば、記録したい履歴だけを選択して記録が可能です。また、除外する履歴のファイル、フォルダも簡単に選択できます。

動作環境

対応OS

日本語 Windows 10/8.1/7(32ビット、64ビット)
※Windows 8.1/10ではデスクトップアプリケーションとして動作します。

対応機種

各社DOS/V機(NEC PC-9800、PC-9821シリーズ、
Macintoshでは動作しません)

CPU

1GHz以上のインテルPentium互換CPU

メモリ

1GB以上

ハードディスク容量

20MB以上 (ログ保存用のディスクスペースが別途必要です)

その他

CD-ROMドライブ(インストール時)

パッケージに含まれるもの

CD-ROM、利用ガイド、サポートセンター案内、ユーザ登録カード

続きを読む

contact

セキュリティについてのご質問やご相談、
まずはお問い合わせください。

お問い合わせはこちら