Ihre Sicherheit ist unsere Mission

Home / Produkte / itWash

itWash - Die itWatch Datenschleuse mit Datenwäsche

itWash






Architektur

  • Das System skaliert in mehreren Dimensionen:
    • Sicherheit: der Schutz kann so weit nach oben „reguliert“ werden, dass sicher keine Angriffe über die importierten Daten möglich sind
    • Kosten: angefangen von einem kostengünstigen dedizierten Wasch-PC, der alle Komponentenintegriert bis zu einem mehrstufigen Server-basierten System skaliert das System nach Kosten und Durchsatz
    • Durchsatz: je nach erwarteten Datenvolumina skaliert die Performance des Gesamtsystems durch die aufeinander abgestimmten Hardware- komponenten nach Kundenbedarf
  • Mehrere Instanzen itWESS sind in der Architektur mit jeweils unterschiedlichen Zielen implementiert
    • Sicherheit
      • Schutz des produktiven Systems (PS) vor allen Angriffen
      • Integritätsschutz der Schleuse
      • Datenflusskontrolle zwischen Schleuse und PS
      • Entschlüsselung der Daten vor Inhaltskontrolle 
      • Anwendung von beliebig vielen Anti Viren
      • Systemen und Einbindung von beliebigen Drittsystemen für weitere Prüfungen
      • Anwendung von beliebig komplexen rekursiven Inhaltsprüfungen mittels XRayWatch gegen eingebettete ausführbare Inhalte wie Executables, Makros, Java Skript, etc.
      • Trennung von Benutzer und Systemprozessen mit itWESS Mitteln durch vordefinierte Rechte der einzelnen Anwendungen
  • Automatisierung
    • Automatische Aktivierung standardisierter Aktionen z.B. Dialoge
    • Automatischer Datentransport und Konvertierung
    • Und viele weitere Automatisierungen …


Archivierung Schlechtdateien

  • Als „schlecht“ erkannten Dateien können:
    • In sichere Datenformate konvertiert werden
    • Gelöscht
    • Sicher gelöscht oder
    • Separiert und in einem Opferbereich gelagert werden
  • Jeweils mit oder ohne Hinweis an den Lieferanten
  • Opferbereich hinter Firewall-System
  • Opferbereich kann von einzelnen Berechtigten über rdp oder Standalone zugegriffen werden
  • Opferbereich kann für Forensik etc. weitere Dienste leisten

Factsheet

Unsere Leistungen

Unsere Partner unterstützen Sie gerne bei der Implementierung unserer Produkte in Ihrem Unternehmen:

  • Ermittlung der Risikosituation durch Soll-Ist Abgleich mit dem netzweiten Device Scanner inklusive abschliessendem Auditbericht
  • Erstellung und Betreuung von unternehmensweiten Security Policies
  • Erstellung von kundenspezifischen Plug-Ins für unsere Standardprodukte
  • Planung des Produkt Deployments – wir unterstützen unsere Kunden mit Betriebskonzepten und Planungsunterlagen
  • Roll-out Unterstützung