Ochranný systém OptimAccess slouží k zabezpečení pracovních stanic i notebooků proti neodbornému, neúmyslnému, či zcela záměrnému poškození již instalovaného software. Chrání nastavení instalovaných programů, operačního systému, komunikačních prostředků a nastavení Windows na pevných discích jednotlivých počítačů. Umožňuje rovněž sledovat využití počítače a monitorovat konkrétní události.
Jedná se o samostatný, komplexní a modulární ochranný systém. Díky široké škále ochranných metod si dokáže poradit jak s počítačovými viry, tak se zásahy laických či sofistikovaných uživatelů. Počítač má pro všechny uživatele jednotný vzhled, tytéž aplikace a stejné nastavení. Díky reportům generovaným systémem je možné mít dokonalý přehled o využití počítačů a programového vybavení v rámci organizace.
Využívání funkcí ochranného systému zabezpečí správcům a administrátorům počítačových systémů značnou nejen časovou, ale i materiální úsporu. OptimAccess nalezne uplatnění při ochraně jednotlivých počítačů nebo celých rozsáhlých informačních systémů, kde je velice obtížné udržet bezchybný provozuschopný stav.
Je důležité si uvědomit, že program OptimAccess je „pouze ochranným systémem“. Systém přímo nechrání fyzicky uložená data na pevném disku pomocí kryptografického algoritmu. Dále je třeba vzít v úvahu obecný bezpečnostní fakt, že bez použití šifrovacího algoritmu nemá vůbec smysl o zabezpečení dat hovořit. Je-li tedy jedním z vašich požadavků také fyzická ochrana dat, je třeba skombinovat nasazení programu OptimAccess spolu s některým programovým balíkem pro šifrování dat.
Nejvíce bezpečné a transparentní vůči uživateli jsou balíky pro on-line šifrování pracující přímo na úrovni fyzického uložení dat na pevném disku či výměnném médiu. Více informací o nabídce a možnostech konkrétních produktů naleznete na www stránkách výrobce nebo je můžete telefonicky získat na obchodním a technickém oddělení.
Nespornou předností ochranného systému OptimAccess je jeho nenápadný provoz. Uživatel pracuje v naprosto standardním prostředí, které je mu důvěrně známo, přičemž neregistruje žádný rozdíl. Výjimkou jsou situace, kdy jeho aktivity směřují k potencionálně nebezpečným situacím.
Podrobnější informace o návrhu, funkcích programu, nasazení systému v jednotlivých operačních systémech a počítačových sítích naleznete pod hesly: