home *** CD-ROM | disk | FTP | other *** search
/ PC World 2000 January / PCWorld_2000-01_cd.bin / Software / TemaCD / dsksurvi / ods_faq.ht_ / ods_faq.ht
Text File  |  1998-08-23  |  20KB  |  436 lines

  1. <html>
  2.  
  3. <head>
  4. <title>What is Omniquad Desktop Surveillance 98 </title>
  5. <meta name="GENERATOR" content="Microsoft FrontPage 3.0">
  6. </head>
  7.  
  8. <body>
  9.  
  10. <p><font face="Arial"><small>Omniquad Desktop Surveillance 98 - Frequently Asked Questions</small></font></p>
  11.  
  12. <p> </p>
  13.  
  14. <p><a href="#What is Omniquad Desktop Surveillance 98 (ODS) ?"><font face="Arial"><small>What
  15. is Omniquad Desktop Surveillance 98 (ODS) ?</small></font></a></p>
  16.  
  17. <p><font face="Arial" SIZE="2"><a href="#What are the real-life applications for ODS?">What
  18. are the real-life applications for ODS?</a></font></p>
  19.  
  20. <p><a href="#How does ODS work?"><font face="Arial"><small>How does ODS work?</small></font></a></p>
  21.  
  22. <p><a href="#Is there a different version for  network or home computer?"><font
  23. face="Arial"><small>Is there a different version for  network or home computer?</small></font></a></p>
  24.  
  25. <p><a href="#What visual indicators does ODS display to the user?"><font face="Arial"><small>What
  26. visual indicators does ODS display to the user?</small></font></a></p>
  27.  
  28. <p><a href="#How much recordings can ODS store?"><font face="Arial"><small>How much
  29. recordings can ODS store?</small></font></a></p>
  30.  
  31. <p><a href="#What if the computer remains idle while  recording is enabled?"><font
  32. face="Arial"><small>What if the computer remains idle while recording is enabled?</small></font></a></p>
  33.  
  34. <p><a href="#How are the records archived?"><font face="Arial"><small>How are the records
  35. archived?</small></font></a></p>
  36.  
  37. <p><a href="#What if some users are not supposed to be monitored?"><small><font
  38. face="Arial">What if some users are not supposed to be monitored?</font></small></a></p>
  39.  
  40. <p><a href="#Can each user or group have unique surveillance settings?"><font face="Arial"
  41. SIZE="2">Can each user or group have unique surveillance settings?</font></a></p>
  42. <font SIZE="2">
  43.  
  44. <p><a
  45. href="#Can ODS differentiate between different activities taking place on Windows desktop?"><font
  46. face="Arial">Can ODS differentiate between different activities taking place on Windows
  47. desktop?</font></a></p>
  48.  
  49. <p><a href="#Can ODS detect when adult content is accessed?"><font face="Arial">Can ODS
  50. detect when adult content is accessed?</font></a></p>
  51.  
  52. <p><a href="#Does ODS use blocking lists for WWW access?"><font face="Arial">Does ODS use
  53. blocking lists for WWW access?</font></a></p>
  54.  
  55. <p><a href="#What network types are supported by ODS?"><font face="Arial">What network
  56. types are supported by ODS?</font></a></p>
  57.  
  58. <p><a href="#Can ODS be deployed over a large network?"><font face="Arial">Can ODS be
  59. deployed over a large network?</font></a></p>
  60.  
  61. <p><a href="#Can ODS be administred centrally?"><font face="Arial">Can ODS be administered
  62. centrally?</font></a></p>
  63.  
  64. <p><a href="#How do I ensure that surveillance records are not discovered?"><font
  65. face="Arial">How do I ensure that surveillance records are not discovered?</font></a></p>
  66.  
  67. <p><a href="#Can I monitor any desktop on the network (or the Internet ) in real time?"><font
  68. face="Arial">Can I monitor any desktop on the network (or the Internet ) in real time?</font></a></p>
  69.  
  70. <p><a href="#Can I monitor a computer to which I have no physical access at all times?"><font
  71. face="Arial">Can I monitor a computer to which I have no physical access at all times?</font></a></p>
  72.  
  73. <p><a href="#Can I control surveillance settings on other computers remotely?"><font
  74. face="Arial">Can I control surveillance settings on other computers remotely?</font></a></p>
  75.  
  76. <p><a href="#How can I monitor a very large number of users simultaneously?"><font
  77. face="Arial">How can I monitor a very large number of users simultaneously?</font></a></p>
  78.  
  79. <p><a href="#Can I be notified when certain events occur on the network?"><font
  80. face="Arial">Can I be notified when certain events occur on the network?</font></a></p>
  81.  
  82. <p><a href="#How ODS can be used to monitor use of Laptop computers?"><font face="Arial">How
  83. ODS can be used to monitor use of Laptop computers?</font></a></p>
  84.  
  85. <p><a href="#Does ODS require any  server software?"><font face="Arial">Does ODS
  86. require any  server software?</font></a></p>
  87.  
  88. <p><a href="#Does ODS equal censorship?"><font face="Arial">Does ODS equal censorship?</font></a></p>
  89. </font>
  90.  
  91. <p> </p>
  92.  
  93. <p> </p>
  94.  
  95. <p> </p>
  96.  
  97. <p> </p>
  98.  
  99. <p> </p>
  100.  
  101. <p><a name="What is Omniquad Desktop Surveillance 98 (ODS) ?"><font face="Arial"><strong><small>What
  102. is Omniquad Desktop Surveillance 98 (ODS) ?</small></strong></font></a></p>
  103.  
  104. <p><font face="Arial"><small>For the first time ever, you can monitor not only the usage
  105. of your network resources but actively monitor and assess all activities, giving you full
  106. and exact account of usage of your organization's IT resources.<br>
  107. Desktop Surveillance redefines the concept of network monitoring (or stand-alone
  108. computer)by allowing you to take full advantage of a system similar to a real CCTV camera
  109. operating across your network, but without need for any hardware! Surveillance profiles
  110. can easily reflect your company's usage policy and be adapted for virtually any situation
  111. that can occur on your network - be it looking at confidential documents, working with the
  112. payroll, playing games, accessing illicit material, checking the lottery results, or
  113. anything else that you are concerned about (or in fact anything else that you don't know
  114. but now are able to find out).<br>
  115. </small></font></p>
  116.  
  117. <p> </p>
  118.  
  119. <p><a name="What are the real-life applications for ODS?"><font face="Arial"><strong><small>What
  120. are the real-life applications for ODS?</small></strong></font></a> 
  121.  
  122. <ul>
  123.   <li><font face="Arial" SIZE="2">save jobs and money by defining and assessing the company
  124.     usage policy, not limited to the Internet but extending to and addressing all issues
  125.     related to IT revolution in the workplace</font></li>
  126.   <li><font face="Arial"><font SIZE="2">performance </font><small>assessment and recording
  127.     computer usage</small></font></li>
  128.   <li><font face="Arial" SIZE="2">end any aspect of misuse of the company’s computer
  129.     systems</font></li>
  130.   <li><font face="Arial" SIZE="2">protect company’s information and trade secrets–
  131.     when companies’ security is compromised, in most of the cases the perpetrator is
  132.     operating from inside</font></li>
  133.   <li><font face="Arial" SIZE="2">combat company fraud - 84% of the worst fraud is committed
  134.     by the company’s own employees (*source: Ernst &Young International Fraud Group,
  135.     May 1998)</font></li>
  136.   <li><font face="Arial" SIZE="2">criminal investigations</font></li>
  137.   <li><font face="Arial" SIZE="2">document rapid changes made to company’s systems - many
  138.     UK companies today rapidly adjust their systems as the Millennium approaches, but 4 of 5
  139.     surveyed did not consider opportunistic fraud possibility that arises as a result of
  140.     multitude of changes made to the company’s IT systems</font></li>
  141.   <li><font face="Arial" SIZE="2">monitor and document work done by external contractors</font></li>
  142.   <li><font face="Arial" SIZE="2">set end to ‘flame’ e-mails and other undesired
  143.     activities leading to legal actions</font></li>
  144.   <li><font face="Arial"><font SIZE="2">comprehensive content</font><font size="3"> </font><font
  145.     SIZE="2">monitoring without blocking lists</font></font></li>
  146.   <li><font face="Arial"><small>ODS can be a valuable tool for systems support, as users can
  147.     initiate visual recordings in order to aid troubleshooting</small></font></li>
  148. </ul>
  149.  
  150. <p><font face="Arial"><strong><small> </small></strong></font></p>
  151.  
  152. <p><a name="How does ODS work?"><font face="Arial"><strong><small>How does ODS work?</small></strong></font></a></p>
  153.  
  154. <p><font face="Arial"><small>ODS  records users' activities in several ways:</small></font></p>
  155.  
  156. <p><font face="Arial"><small>- visual recordings: ODS generates visual video-like records
  157. documenting the computer usage.  The surveillance records can be inspected at leisure
  158. in a manner similar to watching a security videotape. This can be also compared to leaving
  159. an invisible video recorder pointed at the Windows desktop.</small></font></p>
  160.  
  161. <p><font face="Arial"><small>- activity logs: time summary of all activities is logged,
  162. this includes all applications, games, documents, WWW sites, newsgroups and IRC channels
  163. and file folders   accessed by the user.  The activity log information can be
  164. stored in a standard text file and a database - the activity log can be stored in any ODBC
  165. data source   MS Access sample database is also supplied. </small></font></p>
  166.  
  167. <p><font face="Arial"><small>- keystroke capture: all keystrokes are captured to a
  168. standard text file for later assessment.</small></font></p>
  169.  
  170. <p><font face="Arial"><small>Any combination of the the recording methods above can be
  171. utilized simultaneously, and a host of networking features: remote monitoring, remote
  172. surveillance control, E-mail and FTP support allow you to take maximum advantage of the
  173. system in networked environment</small></font></p>
  174.  
  175. <p> </p>
  176.  
  177. <p> </p>
  178.  
  179. <p><a name="Is there a different version for  network or home computer?"><font
  180. face="Arial"><strong><small>Is there a different version for  network or home
  181. computer?</small></strong></font></a></p>
  182.  
  183. <p><font face="Arial"><small>The same version is a universal product which will work
  184. equally well on a stand-alone computer or a large network.</small></font></p>
  185.  
  186. <p> </p>
  187.  
  188. <p> </p>
  189.  
  190. <p><a name="What visual indicators does ODS display to the user?"><font face="Arial"><strong><small>What
  191. visual indicators does ODS display to the user?</small></strong></font></a></p>
  192.  
  193. <p><font face="Arial"><small>ODS supports two modes of operations, which will reflect
  194. computer usage policy in your organization: in the Prevention Mode, ODS will display a
  195. startup warning and a visual indicator in the System Tray area.  In Stealth mode, the
  196. user will not know that the system is active.</small></font></p>
  197.  
  198. <p> </p>
  199.  
  200. <p><a name="How much recordings can ODS store?"><font face="Arial"><strong><small>How much
  201. recordings can ODS store?</small></strong></font></a></p>
  202.  
  203. <p><font face="Arial"><small>The exact requirements for system storage will depend
  204. different recording features utilized.  Activity logs can take as little as 100 KB
  205. for 24 hours of computer usage, visual records will consume more disk space since
  206. graphical information is stored.   ODS facilitates an option to calculate how much
  207. disk space will be used with sample surveillance settings.</small></font></p>
  208.  
  209. <p> </p>
  210.  
  211. <p><a name="What if the computer remains idle while  recording is enabled?"><font
  212. face="Arial"><strong><small>What if the computer remains idle while  recording is
  213. enabled?</small></strong></font></a></p>
  214.  
  215. <p><font face="Arial"><small>'Skip Similar Frames' option will instruct ODS to suspend
  216. recording when the computer is idle.  This option greatly decreases the disk space
  217. requirements</small></font></p>
  218.  
  219. <p> </p>
  220.  
  221. <p> </p>
  222.  
  223. <p><a name="How are the records archived?"><font face="Arial"><strong><small>How are the
  224. records archived?</small></strong></font></a></p>
  225.  
  226. <p><font face="Arial"><small>The records are stored on local or network disk and are
  227. automatically archived in folders, sorted by user names and log-on times on different
  228. machines - this allows for easy information retrieval and backup</small></font></p>
  229.  
  230. <p> </p>
  231.  
  232. <p> </p>
  233.  
  234. <p><a name="What if some users are not supposed to be monitored?"><font face="Arial"><strong><small>What
  235. if some users are not supposed to be monitored?</small></strong></font></a></p>
  236.  
  237. <p><font face="Arial"><small>When the surveillance profile for any user is disabled, ODS
  238. will automatically unload itself from system memory.</small></font></p>
  239.  
  240. <p> </p>
  241.  
  242. <p> </p>
  243.  
  244. <p><a name="Can each user or group have unique surveillance settings?"><font face="Arial"><strong><small>Can
  245. each user or group have unique surveillance settings?</small></strong></font></a></p>
  246.  
  247. <p><font face="Arial"><small>Each user or group of users can have a unique surveillance
  248. profile which will be activated when they log-on.  In a networked environment,  
  249. surveillance profiles will follow users to any computers they log-on.  ODS supports
  250. unlimited number of users and groups.</small></font></p>
  251.  
  252. <p> </p>
  253.  
  254. <p> </p>
  255.  
  256. <p><a
  257. name="Can ODS differentiate between different activities taking place on Windows desktop?"><font
  258. face="Arial"><strong><small>Can ODS differentiate between different activities taking
  259. place on Windows desktop?</small></strong></font></a></p>
  260.  
  261. <p><font face="Arial"><small>The trigger list functionality allows for the recording to be
  262. activated upon virtually any activity that can take place on Windows desktop - working
  263. with confidential documents, playing games, accessing illicit material, checking the
  264. lottery results or anything else that you are concerned about (or in fact anything else
  265. that you do not know but now are able to find out)</small></font></p>
  266.  
  267. <p> </p>
  268.  
  269. <p> </p>
  270.  
  271. <p><a name="Can ODS detect when adult content is accessed?"><font face="Arial"><strong><small>Can
  272. ODS detect when adult content is accessed?</small></strong></font></a></p>
  273.  
  274. <p><font face="Arial"><small>Yes, ODS is capable of detecting when adult content is
  275. accessed.   Depending from the surveillance profile of the user accessing such
  276. content, recording can be triggered or the network administrator can be notified.</small></font></p>
  277.  
  278. <p> </p>
  279.  
  280. <p> </p>
  281.  
  282. <p><a name="Does ODS use blocking lists for WWW access?"><font face="Arial"><strong><small>Does
  283. ODS use blocking lists for WWW access?</small></strong></font></a></p>
  284.  
  285. <p><font face="Arial"><small>ODS does not use any blocking lists: this is because when
  286. illicit material is accessed on the Internet, it does not not have to be on a web
  287. site.  The keyword capture engine in ODS provides universal solution for any source
  288. of illicit material.  The other benefit of this is that since there is no blocking
  289. lists, no information needs to be constantly updated.</small></font></p>
  290.  
  291. <p> </p>
  292.  
  293. <p> </p>
  294.  
  295. <p><a name="What network types are supported by ODS?"><font face="Arial"><strong><small>What
  296. network types are supported by ODS?</small></strong></font></a></p>
  297.  
  298. <p><font face="Arial"><small>The network user profiles and recording to network server
  299. will operate on any network platform that supports file sharing.  Some network
  300. features (such as real-time monitoring or remote surveillance control) require TCP
  301. support.</small></font></p>
  302.  
  303. <p> </p>
  304.  
  305. <p> </p>
  306.  
  307. <p><a name="Can ODS be deployed over a large network?"><font face="Arial"><strong><small>Can
  308. ODS be deployed over a large network?</small></strong></font></a></p>
  309.  
  310. <p><font face="Arial"><small>ODS includes network administrator kit and rapid network
  311. deployment tools, allowing for easy distribution across the enterprise.</small></font></p>
  312.  
  313. <p> </p>
  314.  
  315. <p> </p>
  316.  
  317. <p><a name="Can ODS be administred centrally?"><font face="Arial"><strong><small>Can ODS
  318. be administered centrally?</small></strong></font></a></p>
  319.  
  320. <p><font face="Arial"><small>In a networked installation of ODS, the entire surveillance
  321. network can be managed from any node.</small></font></p>
  322.  
  323. <p> </p>
  324.  
  325. <p> </p>
  326.  
  327. <p><a name="How do I ensure that surveillance records are not discovered?"><font
  328. face="Arial"><strong><small>How do I ensure that surveillance records are not discovered?</small></strong></font></a></p>
  329.  
  330. <p><font face="Arial"><small>In a networked environment, the records can be stored in a
  331. hidden network share ($).   You can also enable E-mail or FTP forwarding to ensure
  332. that the records are no longer stored on accessible disk drives.Instructions in file
  333. ODSHIDE.TXT include additional information on how to hide records on a stand-alone
  334. computer.</small></font></p>
  335.  
  336. <p> </p>
  337.  
  338. <p> </p>
  339.  
  340. <p><a name="Can I monitor any desktop on the network (or the Internet ) in real time?"><font
  341. face="Arial"><strong><small>Can I monitor any desktop on the network (or the Internet ) in
  342. real time?</small></strong></font></a></p>
  343.  
  344. <p><font face="Arial"><small>Any computer running Desktop Surveillance can be monitored in
  345. real time (local network or the Internet).  To close a possible security hole, the
  346. surveillance profile of the user logged on the remote computer at that time must permit
  347. for remote surveillance operations.</small></font></p>
  348.  
  349. <p> </p>
  350.  
  351. <p> </p>
  352.  
  353. <p><a name="Can I monitor a computer to which I have no physical access at all times?"><font
  354. face="Arial"><strong><small>Can I monitor a computer to which I have no physical access at
  355. all times?</small></strong></font></a></p>
  356.  
  357. <p><font face="Arial"><small>Yes, although you need to have a physical
  358. access/administrative privileges to install ODS on that computer in the first place. 
  359. After this, visual surveillance records can be forwarded by e-mail.</small></font></p>
  360.  
  361. <p> </p>
  362.  
  363. <p> </p>
  364.  
  365. <p><a name="Can I control surveillance settings on other computers remotely?"><font
  366. face="Arial"><strong><small>Can I control surveillance settings on other computers
  367. remotely?</small></strong></font></a></p>
  368.  
  369. <p><font face="Arial"><small>Recording can be remotely activated/deactivated on any
  370. computer running ODS.  To close a possible security hole, the surveillance profile of
  371. the user logged on the remote computer at that time must permit for remote surveillance
  372. operations.</small></font></p>
  373.  
  374. <p> </p>
  375.  
  376. <p> </p>
  377.  
  378. <p><a name="How can I monitor a very large number of users simultaneously?"><font
  379. face="Arial"><strong><small>How can I monitor a very large number of users simultaneously?</small></strong></font></a></p>
  380.  
  381. <p><font face="Arial"><small>ODS Activity Monitor  allows for monitoring a large
  382. number of users at the same time</small></font></p>
  383.  
  384. <p> </p>
  385.  
  386. <p> </p>
  387.  
  388. <p><a name="Can I be notified when certain events occur on the network?"><font
  389. face="Arial"><strong><small>Can I be notified when certain events occur on the network?</small></strong></font></a></p>
  390.  
  391. <p><font face="Arial"><small>Yes, when recording is triggered due to specified parameters,
  392. a message can be additionally displayed on the instance of Activity Monitor, running on
  393. the administrator's desktop</small></font></p>
  394.  
  395. <p> </p>
  396.  
  397. <p><a name="How ODS can be used to monitor use of Laptop computers?"><font face="Arial"><strong><small>How
  398. ODS can be used to monitor use of Laptop computers?</small></strong></font></a></p>
  399.  
  400. <p><font face="Arial"><small>In order to monitor Laptop usage, ODS can be activated on it
  401. at the time when it leaves the office and records retrieved when it is handled back. 
  402. If there is a need to continuously monitor activity, the records can be forwarded by
  403. e-mail when the Laptop user logs on to the Internet or the company LAN.</small></font></p>
  404.  
  405. <p> </p>
  406.  
  407. <p> </p>
  408.  
  409. <p><a name="Does ODS require any  server software?"><font face="Arial"><strong><small>Does
  410. ODS require any  server software?</small></strong></font></a></p>
  411.  
  412. <p><font face="Arial"><small>ODS does not require any server software (although
  413. workstations can store records on the network server for easy access and administration).
  414.   Network surveillance operations can be performed in any network setup.</small></font></p>
  415.  
  416. <p> </p>
  417.  
  418. <p> </p>
  419.  
  420. <p><a name="Does ODS equal censorship?"><font face="Arial"><strong><small>Does ODS equal
  421. censorship?</small></strong></font></a></p>
  422.  
  423. <p><font face="Arial"><small>ODS does not censor nor block user actions</small></font></p>
  424.  
  425. <p> </p>
  426.  
  427. <p> </p>
  428.  
  429. <p> </p>
  430.  
  431. <p> </p>
  432.  
  433. <p> </p>
  434. </body>
  435. </html>
  436.