Большинство утечек происходит по вине сотрудников. Поэтому важно контролировать их действия. Покажем на примере нашего ПО, как вовремя обнаружить подозрительную активность, проанализировать действия сотрудника, определить, являются ли они угрозой ИБ, и принять меры.