Risiken mindern und parallel die Produktivität erhöhen.

Schutz vor Angriffen
Sichern Sie privilegierte Identitäten und verhindern Sie unberechtigte Zugriffe oder die Ausnutzung erhöhter privilegierter Rechte.

Externes Arbeiten, sicher gestalten
Stellen Sie Anwendern nur notwendige Anwedungen bereit. Kontrollieren Sie Arbeitszeit, Zugriffspunkt und Berechtigungen.

Audit & Compliance erfüllen
Erhalten Sie visuelle Aufzeichnungen und Logs jeder individuellen Tätigkeit und kontrollieren Sie jeglichen Datentransfer policybasiert.
Im Durchschnitt verwaltet ein mittelständisches Unternehmen, 4 -10 unterschiedliche IT-Lösungen für den Zugriff von Außen auf die interne IT-Infrastruktur. Dies erhöht das Risiko unkontrollierter Tätigkeiten und Fehler signifikant und führt in den meisten Fällen zu unvorhersehbaren IT-sicherheitsvorfällen.
Über 500 Unternehmen vertrauen auf unsere Lösungen.
Mandantenfähiges Zugangsportal im eigenen Corporate Design
Stellen Sie externen Mitarbeitern und Dienstleistern eine exklusive Möglichkeit bereit, von Außen, gewohnt auf ihre interne IT-Infrastruktur zuzugreifen.
Bündeln Sie externe Zugriffe durch Dritte mittels einem zentralen Zugangsportals in Ihrem Corporate Design und verhindern Sie IT-Administration außerhalb Ihrer Sicherheitsvorgaben.
Just in Time Access Bereitstellung von Anwendungen und Serverzugriffen
Sie bestimmen welcher Nutzer oder Nutzergruppe, Zugriff auf schützenswerte Server oder Endpoints erlangt. Unabhängig vom protokoll gestatten Sie VPN-frei, Zugriff durch bspw. RDP, SSH, VNC, Telnet oder Web-Top-Sitzungen.
Just-in-Time Zugangsanfragen ermöglichen es Ihrer IT-Abteilung, Zugänge dediziert freizugeben. Diese sind außerhalb des Freigabezeitraums nicht nutzbar und minimieren das Risiko von unauthorisierten Nutzungen.
Sichere Einwahl, unabhäng von Clients und Protokollen
Gestatten Sie Nutzern policybasiert und agentenlos Zugriff auf Ihre IT-Infrastrutkur, abhänhig von Ihren internen IT-Sicherheitsvorgaben. Erzwingen Sie eine nahtlose Multi-Faktor-Authentifizierung bspw. via OTP, FIDO2- oder adaptieren vorhandenen Authentifizierungsmethoden.
Eine zweistufige Architektur ermöglicht es, den Nutzer, logisch vom Endpoint getrennt zu halten – somit wird eine Verschmelzung von IT-Sicherheitszonen technisch verhindert.
Lückenlose Dokumentation aller Tätigkeiten und ein sicherer Dateitransfer
Compliance-Anfoderungen oder Ihr eigenes IT-Sicherheitskonzept verlangt eine Dokumentation von Tätigkeiten Dritter. Ein Session Recording, das individuelle NUtzersitzungen aufzeicnet und indexiert, ermöglicht dieses (auf Wunsch mit Tastatureingaben).
Durch einen aktiven Protokollbruch zwischen dem Nutzer und Ihrem Endpunkt, können Sie den gesamten Dateitranser granular kontrollieren bspw. mit einem integrierten Genehmigungs-Workflow oder poliybasiert vorschreiben dass bestimmte Arten von Informationen erst garnicht transferiert werden dürfen. Auch darüber erhalten Sie einen lückenlosen und wasserdichten Nachweis.
Schnelle Implementierung und flexibles Lizenzmodell
Installieren Sie Ihre Remote-PAM-Lösung on-premise oder cloudbasiert. Innerhalb kürzester Zeit integrieren wir Ihre Remote PAM Lösung und lösen heterogene Zugriffsmöglichkeiten wie VPN ab. Es werden keine Modifikationen an Servern, noch an Endgeräten benötigt.
Auf Basis eines concurrent Nutzermodels, lizenzieren Sie ausschließlich die paralleln Nutzer. Alle weiteren Module, bspw. Session Recording oder OCR, sind ebenso concurrent hinzubuchbar.
Testen Sie VISULOX in Ihrer eigenen Umgebung in einem Proof of Concept
Ein globales Eingangstor zur kritischen Infrastruktur – Success Story Vodafone
Als Betreiber kritischer Infrastrukturen im Sektor Telekommunikation ist es von zentraler Bedeutung, alle Zugänge von Außen...
Entdecken Sie die Visulox Remote PAM Module
Session Recording
Aufzeichnung einzelner oder aller administrativen Tätigkeiten
Cockpit
Zentrale Übersicht und Kontrolle aller aktiven Nutzer und Sessions
Cooperation
Gemeinsam Zusammenarbeiten und adhoc Hilfestellung bieten
Revision Server
Alle Logs und Filme zugriffs- und auditkonform verfügbar haltan
Host Control
Einschränken und beherrschen von sensitiven Eingaben und Befehlen
X-Factor Authentifizierung
Situationsabhängie mehrstufige Loginverfahren
Sie sind sich unsicher, welche Größe und Anforderung Ihre Remote-PAM Lösung haben sollte?
Konfigurieren diese einfach unverbindlich selbst.
Whitepaper sichern: Sichere Fernwartung gemäß BSI mit VISULOX
Das BSI gibt in seinem stets aktuellen Beitrag „IND.3.2 Fernwartung im industriellen Umfeld“ den Stand der Technik und somit zentrale Anforderungen für eine sichere Fernwartung vor. Wir haben diese mit der Leistungsfähig von Visulox Remote verglichen.
Überzeugen Sie sich selbst:
Wir sind seit mehr als 10 Jahren VISULOX Nutzer und vorallem Kunde bei der amitego und können sagen, dass wir erstklassigen Support für ein solides Produkt erhalten, das unsere komplexesten Anforderungen an den Kundensupport erfüllt und stetig weiterentwickelt sowie auf Wunsch individualisiert wird.
Wir nutzen VISULOX von überall. Da wir ein vollständig dezentralisiertes Unternehmen sind, haben alle unsere externen Partner einen sicheren und zentralen Zugang. Für uns geht es vor allem um eine solide Dokumentation und Nachweisbarkeit, wer was wo und wann getan hat. Der File-Transfer war für uns entscheidend.
Nehmen Sie unverbindlich Kontakt zu uns auf. Wir freuen uns auf Sie.
Wir haben schon viele individuelle Probleme lösen können. Gemeinsam mit Ihnen finden wir den passenden Ansatz. Unserer Erfahrung zeigt, dass ein offenes Gespräch viel bewirken kann.