> A *jak* program audytuj膮cy mia艂by to sprawdzi膰?
np przez zapisanie do logu informacji:
plik c:\zzzz.zzz otworzony przez janek godz 20:12:23
plik c:\zzzz.zzz zapisany przez janek godz 20:12:25
plik c:\zzzz.zzz skopiowany przez janej do c:\aa\zzzz.zzz godz 20:14:25
naprawde nie ma takiego programu ktory potrafi to zrobic
pod windowsem???
nie mowie o rozwiazaniu freewerowym poprostu szukam produktu
ktory takie cos zapewnia cena jest juz inna kwestia.
> Jedynym skutecznym sposobem zapobiegni臋cia wycieku informacji
> jest usuni臋cie stacji dysk贸w, zablokowanie mo偶liwo艣ci nagrywania
> CD i korzystania z pen-drive i wyfiltrowanie Internetu na przyk-
> 艂ad za pomoc膮 ISA Server. Inaczej zawsze kto艣 znajdzie jak膮艣
> luk臋.
Internet oczywiscie mozna zabezpieczy膰 ale reszta odpada
to jest biuro projektowe istnieje koniecznosc wypalenia
projektu na cd, czy skopjowania miedzy komputerami
Problem w tym zeby pozosta艂 jaki艣 艣lad po takim zdarzeniu.
Received on Thu Nov 16 17:40:09 2006
To archiwum zosta硂 wygenerowane przez hypermail 2.1.8 : Thu 16 Nov 2006 - 17:42:03 MET