Powszechne naruszenie zasad bezpieczeństwa
Według badań przeprowadzonych przez firmę Gartner (lipiec 2004) 80% naruszeń systemu ochrony informacji powodowanych jest przez pracowników firmy. W obecnych czasach wspomniana informacja jest podstawową jednostką, na której opiera się działalność każdej jednostki gospodarczej. Ochrona informacji zgromadzonych w bazach danych w dobie ostrej konkurencji na często bezwzględnym rynku kapitalistycznym ma znaczenie priorytetowe.
Według badań przeprowadzonych przez firmę Gartner (lipiec 2004) 80% naruszeń systemu ochrony informacji powodowanych jest przez pracowników firmy. W obecnych czasach wspomniana informacja jest podstawową jednostką, na której opiera się działalność każdej jednostki gospodarczej. Ochrona informacji zgromadzonych w bazach danych w dobie ostrej konkurencji na często bezwzględnym rynku kapitalistycznym ma znaczenie priorytetowe.
DeviceLockand#174; umożliwia, zgodnie ze standardami znanymi z systemów klasy NT, określanie uprawnień, ograniczeń czasowych zarówno dla pojedynczych użytkowników jak i ich grup.
Urządzenia USB służące do zapisu i przechowywania informacji stają się coraz bardziej popularne i tanie. Ich fizyczne rozmiary zmniejszają się, a pojemności ulegają zwiększeniu. Wszystkie nowoczesne komputery wyposażone są w porty USB, co pozwala na niekontrolowane używanie urządzeń USB wewnątrz sieci korporacyjnej.
Rzeczywistym problemem sektora korporacyjnego stała się kradzież poufnych informacji przez pracowników firmy. Niektórzy specjaliści proponują radykalne metody ochrony polegające na zabronieniu wszelkich odwołań do informacji, jeżeli odwołania te nie są poparte zezwoleniem właściwej kadry kierowniczej. Ochrona informacji przed nieuprawnionym dostępem jest jednak zadaniem złożonym, które nie może być rozwiązane wyłącznie przy użyciu metod administracyjnych lub technologicznych. Ochronę przed nieuprawnionym dostępem buduje się na co najmniej trzech poziomach - administracyjnym, fizycznym i programowo-sprzętowym.
Niestety ani metoda administracyjna, ani fizyczna nie pozwala na wyeliminowanie kradzieży poufnych informacji przez pracowników firmy, jeżeli mają oni dostęp do danych, związanych z ich obowiązkami służbowymi.
Dla urządzeń USB program DeviceLockand#174; oferuje dodatkowe możliwości kontroli. Przykładowo możliwe jest całkowite zablokowanie dostępu do portów USB dla zwykłych użytkowników i jednoczesne zezwolenie im na korzystanie z klawiatury i myszki (lub drukarki, skanera itp.). Oprócz tego administrator systemu może utworzyć własną listę uprawnionych urządzeń USB. Produkt pozwala na autoryzację wybranych urządzeń, na wykorzystywanie których zezwala korporacyjna polityka bezpieczeństwa. W rezultacie DeviceLockand#174; nie będzie blokował dostępu do urządzeń z tzw. 'białej listy'.
Ważną funkcją oferowaną przez program DeviceLockand#174; jest tryb 'tylko do odczytu'. Zastosowanie tego trybu umożliwia budowę bardzo elastycznej polityki bezpieczeństwa - użytkownicy mogą czytać dane wewnątrz sieci korporacyjnej, ale nie mogą niczego kopiować na nośniki zewnętrzne. Należy także podkreślić możliwość zapobiegania formatowaniu nośników informacji przez nieautoryzowanych użytkowników.
DeviceLockand#174; posiada wbudowane funkcje scentralizowanego zarządzania oraz bardzo efektywne i proste mechanizmy automatycznej instalacji na komputerach w sieci korporacyjnej.
Bardzo cenną cechą programu jest łatwość jego użytkowania. Każdy administrator sieci, zaznajomiony z mechanizmem praw dostępu systemów Windows, będzie mógł rozpocząć pracę z programem DeviceLockand#174; bez dodatkowego przygotowania..
Program DeviceLockand#174; jest flagowym produktem firmy SmartLine Inc, będącej aktywnym członkiem Microsoft's Independent Software Vendor Program (MSDN ISV) czy Fujitsu Siemens Computers Global Alliance.