home *** CD-ROM | disk | FTP | other *** search
/ PC Direct 1995 May / PC Direct CD-ROM (May 1995).ISO / ipe / protec / oview.txt < prev    next >
Text File  |  1994-11-16  |  10KB  |  307 lines

  1. _______________________________________________________________________
  2.  
  3.                            P r o t e c N e t
  4.  
  5. _______________________________________________________________________
  6.  
  7.  
  8. ProtecNet is one of a set of modular products in the Datasave family,
  9. offering comprehensive security for PCs in a networking environment. Its
  10. key focus is that it controls the usage of PCs, so rather than solving
  11. the problem AFTER the event, ProtecNet prevents the situation from
  12. occurring. Top antivirus experts around the world agree that the only
  13. method for solving the virus problem is through integrated systems.
  14. Users agree that prevention is far less costly than cure. ProtecNet is
  15. an access control engine that allows you to add other modules as they
  16. are required.
  17.  
  18. Secure your data, your job, and your company's future. Every company
  19. needs to comply with the Copyright Act, Data Protection Act, and the
  20. Companies Code. Protec assures you peace of mind and reduces your risk
  21. of exposure to insolvency, loss of profit, loss of competitive edge,
  22. embarrassment and a possible prison sentence for you, your directors,
  23. and staff.
  24. ______________________________________________________________________
  25.  
  26. "Security of data is like insurance. When you have none it eats away at
  27. your confidence but when you are fully insured the relaxation provided
  28. places a new dimension on life."
  29. ______________________________________________________________________
  30.  
  31. ProtecNet is High Level Access Control for the Network. With Netware
  32. security, you (the Network Manager) have control over access to
  33. resources attached to the server. Now, with Protec Net you can be in
  34. control of all the resources around the entire network:
  35.  
  36. ProtecNet gives you the power of centralised administration It controls
  37. the usage of PCs from a central location so there is no longer a need to
  38. make a physical visit to e; PC to install or remove security components.
  39. It will protect the data on the PCs from potential danger by users  it
  40. prevents common situations such as a user deleting all their files in
  41. error. Such situations cause downtime, which is guarded against by the
  42. use of ProtecNet.
  43.  
  44. ProtecNet increases productivity across the whole company. Firstly, the
  45. Network Manager doesn't have to physically visit each PC so his
  46. productivity is maximised. Secondly, now that all the workstations in
  47. the network are included under the Network Manager's control, the whole
  48. network becomes more efficient which reflects in the results across the
  49. whole company. There Is NO alternative to ProtecNet. It Is an
  50. absolutely necessary tool for any Novell network.
  51. __________________________________________________________________________
  52.  
  53.  
  54.                     "It is in a class of it's own."
  55.  
  56.                          American Express Bank.
  57.  
  58. __________________________________________________________________________
  59.  
  60.                              Why security?
  61.                              _____________
  62.  
  63. Some reasons....
  64.    
  65. Over 30% of companies registering for bankruptcy in the USA did so as a
  66. direct result of employee dishonesty. (US Chamber of Commerce).
  67.  
  68. Protection of data and systems is a requirement by law. (Data Protection
  69. Act, Copyright Act, United Kingdom Company Code).
  70.  
  71. Like insurance, the benefits of good security are only noticed when
  72. something is lost, stolen or destroyed.
  73.  
  74. Over £1 billion is lost by UK industry each year through fraud. (Coopers
  75. and Lybrand).
  76.  
  77. Datapro's 1993 report on microcomputer security, The Need for
  78. Microcomputer Security cited several key sources of vulnerability: 
  79.  
  80. i) Disgruntled employees have sabotaged critical systems resulting in
  81.    lost data and system downtime.
  82.  
  83. ii) Competitors who previously stole paper files are now stealing floppy
  84.     diskettes or monitoring their competitors' microcomputers.
  85.  
  86.     LANs are creating increased Security Risks More people have access
  87.     to more company data now than ever before. In fact 45% of all
  88.     respondents in a Price Waterhouse survey of average UK companies put
  89.     the main cause of the problems down to the interconnection of
  90.     systems. More than 26% were concerned that information systems
  91.     increase the power of individuals to manipulate the system.
  92.  
  93. iii) Hackers using PCs and modems are costing organisations hundreds and
  94.      thousands of dollars by spreading viruses, pirating software,
  95.      misusing credit cards and fraudulently obtaining airline tickets.
  96.  
  97. One in four American companies participating in a 1993 Ernst & Young
  98. study for Information Week reported financial losses over the previous
  99. two years resulting from a malicious act, natural disaster or lack of
  100. system availability. the study also reported that 78% o~ organisations
  101. with over 1,000 employees indicated that risks have increased at a rate
  102. equal to or greater than the rate of growth of their computing resources
  103. in the last five years.
  104.  
  105. Several organisations within the same study indicated losses of more
  106. than $1 million from a single security breach caused by an employee or
  107. outside source.
  108.  
  109. Crippling Losses through lack of Adequate Data Security The same Price
  110. Waterhouse survey of average UK companies showed that 65% of those
  111. surveyed suffered financial loss and a startling 7% suffered near
  112. crippling losses through a lack of adequate information security. The
  113. report concluded that "nothing is said and little is being done" and the
  114. problems are getting worse.
  115.  
  116. The Threat from Within
  117. ______________________
  118.  
  119. There is a general agreement amongst consultants and industry
  120. specialists which is proven in case histories of fraud and breaches of
  121. data security that the major threat is from within the organisation. In
  122. an alarming 70% of cases it is the management or staff who commit the
  123. fraud or security breach.
  124. ______________________________________________________________________
  125.  
  126.                         TECHNICAL SPECIFICATIONS
  127. ______________________________________________________________________
  128.  
  129.                                ProtecNet
  130.  
  131.                   High Level Access Control for the PC
  132. ______________________________________________________________________
  133.  
  134. System Features:
  135.  
  136. Ease of Use
  137.  
  138. - Windows and DOS interface
  139.  
  140. - Supremely user-friendly, mouse driven DOS interface Automated
  141.   installation, deinstallation and upgrade 
  142.  
  143. Automatic installation of Windows support
  144.  
  145. - Simple, single screen administration of encryption, permissions, etc.
  146.  
  147. User Accounts
  148.  
  149. - No duplication: Protec Net utilises Netware user list
  150.  
  151. - ProtecNet authenticates users through Novell Netware 
  152.  
  153. - ProtecNet adheres to Netware's user account restrictions
  154.  
  155. Applications Menu
  156.  
  157. - User friendly menu access to programs Submenus supported to any level
  158.  
  159. - Optionally define menus for each group Automatic installation on the
  160.   menu of any programs
  161.  
  162. Boot Protection
  163.  
  164. - Floppy boot access to hard drive prevented
  165.  
  166. - Dual level boot protection 
  167.  
  168. Secondary hard disk access prevention
  169.  
  170. - Bootup time-out if security kernel not loaded
  171.  
  172. - Disable hard disk writes during boot up
  173.  
  174. - Compatible with Drive-Space, Stacker, etc.
  175.  
  176. - Keyboard disabled during boot
  177.  
  178. - Critical DOS Area protection
  179.  
  180. - Keydisk allows easy, password protected emergency access
  181.  
  182. Discretionary Access Control
  183.  
  184. - Security defined for groups and users
  185.  
  186. - Security configurable as transparent or visible
  187.  
  188. - Control access to any local drives, directories or files
  189.  
  190. - Full range of access rights available
  191.  
  192. - Control access to all printer and communications ports
  193.  
  194. - Prevent changes to system clock
  195.  
  196. - Prevention of lowlevel reads and writes
  197.  
  198. - Optionally disallow DOS access from within applications
  199.  
  200. - Users only see what they have access to
  201.  
  202. Data Encryption
  203.  
  204. - On the fly encryption at directory and file level
  205.  
  206. - Password protection
  207.  
  208. - DES and Proprietary encryption modules available
  209.  
  210. - Hardware DES option available
  211.  
  212. - Prompt for password when open file
  213.  
  214. Time out
  215.  
  216. - Automatic time-out after keyboard inactivity
  217.  
  218. - Manual time-out on hotkey
  219.  
  220. - Configurable screen save messages
  221.  
  222. - Windows compatible
  223.  
  224. - Background processing allowed while time-out active
  225.  
  226. - System managers can override
  227.  
  228. Audit Trails and Reporting
  229.  
  230. - Advanced and standard auditing facilities
  231.  
  232. - Configurable audits
  233.  
  234.  Record all security violations
  235.  
  236. - User Reports : Identify user set-up
  237.  
  238. - Group Reports : Identify security configurations
  239.  
  240. - Program Reports : Identify program set-up on Application Manager
  241.  
  242. - Automatic Encryption : Reports Listing of directories encrypted
  243.  
  244. - System Configuration : Reports Detailing system security parameters
  245.  
  246. Object reuse and Virus Control
  247.  
  248. - Clear system memory : Overwrites areas of memory that user applications
  249.   have accessed
  250.  
  251. - Wipe Erased Files : Preventing retrieval by 'hackers'
  252.  
  253. - Save Interrupts :Prevents TSRs, viruses, etc. from gaining control
  254.   over Interrupt Vectors from session to session
  255.  
  256. - System Verification : Checking Checks boot sector and all system files
  257.   for tampering
  258.  
  259. Administration
  260.  
  261. - Unlimited number of users as defined by Netware
  262.  
  263. - Configurable to OK of conventional memory
  264.  
  265. - Close down unused security modules to conserve memory
  266.  
  267. - Save and Restore full system configurations
  268.  
  269. - Control of individual user or group LOGIN shells and/or menus
  270.  
  271. - Allow guest users
  272.  
  273. - Highly configurable memory and speed optimisations
  274.  
  275. - Automatic site licence upgrade
  276.  
  277. Network Features
  278.  
  279. - Novell Single Sign On
  280.  
  281. - Synchronised passwords between ALL attached Novell Servers and ProtecNet
  282.  
  283. - Central Installation of full security features on all workstations
  284.  
  285. - Central Administration of ALL Protec features
  286.  
  287. - Central Administration of Protec Groups and Users
  288.  
  289. - Central Auditing and Reporting of activity on workstations
  290.  
  291. - View workstations directory structure and applications/file usage
  292.  
  293. - Automatic Installation of selected applications on ProtecNet's Menu
  294.  
  295. - Smart Update: Ensures the latest version is on all workstations
  296.  
  297.  
  298.  
  299.                           IPE Corporation Ltd
  300.                              9 ALFRED PLACE
  301.                             LONDON WC1 E 7EB
  302.  
  303. Tel: UK 0171 436 2244
  304. Fax: UK 0171 916 1004
  305. International Tel: +44 (0) 171 4362244
  306. International Fax: +44 (0) 171 9161004
  307.