info@amitego.com     Switzerland: +41 (0) 43 818 99 61    Germany: +49 (0) 711 7878166 0

Mit VISULOX können Ihre remote angebundenen IT-Mitarbeiter und Dienstleister Datentransfers, Up- und Downloads nach den Regeln Ihrer Sicherheitsrichtlinien ausführen.

Alle Übertragungen werden von der Software überwacht und protokolliert – selbst Vorgänge wie Copy & Paste.

Die Filetransfer Option muss einem Nutzer zugeordnet werden – ohne diese Zuordnung kann dieser keine Transfers durchführen.

Die ein- und ausgehenden Dateien müssen eine Inspektionszone durchlaufen, bevor sie weitergeleitet werden. Damit können die Daten nicht unkontrolliert in die Sicherheitszone der Applikationsserver gelangen und die Anwendungen und Datenbestände gefährden.

Visulox prüft und dokumentiert nicht nur, wer Daten wann wohin versendet und woher empfängt, sondern neben Eigenschaften wie Dateigröße und -format auch, welche Daten bzw. Dateitypen (z.B. ausführbare Dateien) übermittelt werden.

So können Sie jederzeit nachweisen, dass sensible Daten nach dem Bundesdatenschutzgesetz oder anderen Compliance-Vorgaben wie PCI DSS bei Ihnen geschützt sind und entsprechend behandelt werden.

Da Visulox die ein- und ausgehenden Daten automatisch – verschlüsselt – speichert, lassen sich Datenstände auch später noch nachvollziehen.
Bei Bedarf werden die Dateien auf einem separaten Server archiviert.

Alle Datenbewegungen unter Kontrolle

Im Management Desk von VISULOX können Sie die Protokolle der Datenübertragungen einsehen.
Für jeden Nutzer definieren Sie rollen- oder personenspezifisch in einem Profil Zugriffsrechte, die festlegen, welche Dateien und Inhalte der Nutzer empfangen, senden, hoch- und herunterladen darf. Auch die Funktion Cut & Paste können Sie zulassen oder unterbinden. Versucht nun ein IT-Mitarbeiter, eine Aktion auszuführen, zu der er nicht befugt ist – zum Beispiel ein Datenformat zu versenden, für das er keine „Send“-Berechtigung hat –, erzeugt VISULOX ein entsprechendes Event.

Mit VISULOX gelangen keine Daten unkontrolliert auf Ihre Server und verlassen auch keine Daten unkontrolliert Ihr Rechenzentrum. Alle Datentransfers sind dokumentiert, transparent und belegbar.

Bei diesem Transfer wird protokolliert wer wann welche Datei wo abgelegt hat. Ein entsprechendes umfassendes Protokoll wird auch für den Download erstellt. In der Inspektionszone wird bei jedem Transfer die Datei gegen die hinterlegte Policy geprüft. Kriterien sind dabei Quelle, Ziel, Inhalt und Dateigröße.