itWash - Die itWatch Datenschleuse mit Datenwäsche
Mehr Informationen zu itWash finden Sie hier: https://www.itwash.de
Architektur
- Das System skaliert in mehreren Dimensionen:
- Sicherheit: der Schutz kann so weit nach oben „reguliert“ werden, dass sicher keine Angriffe über die importierten Daten möglich sind
- Kosten: angefangen von einem kostengünstigen dedizierten Wasch-PC, der alle Komponentenintegriert bis zu einem mehrstufigen Server-basierten System skaliert das System nach Kosten und Durchsatz
- Durchsatz: je nach erwarteten Datenvolumina skaliert die Performance des Gesamtsystems durch die aufeinander abgestimmten Hardware- komponenten nach Kundenbedarf
- Mehrere Instanzen itWESS sind in der Architektur mit jeweils unterschiedlichen Zielen implementiert
- Sicherheit
- Schutz des produktiven Systems (PS) vor allen Angriffen
- Integritätsschutz der Schleuse
- Datenflusskontrolle zwischen Schleuse und PS
- Entschlüsselung der Daten vor Inhaltskontrolle
- Anwendung von beliebig vielen Anti Viren
- Systemen und Einbindung von beliebigen Drittsystemen für weitere Prüfungen
- Anwendung von beliebig komplexen rekursiven Inhaltsprüfungen mittels XRayWatch gegen eingebettete ausführbare Inhalte wie Executables, Makros, Java Skript, etc.
- Trennung von Benutzer und Systemprozessen mit itWESS Mitteln durch vordefinierte Rechte der einzelnen Anwendungen
- Sicherheit
- Automatisierung
- Automatische Aktivierung standardisierter Aktionen z.B. Dialoge
- Automatischer Datentransport und Konvertierung
- Und viele weitere Automatisierungen …
Archivierung Schlechtdateien
- Als „schlecht“ erkannten Dateien können:
- In sichere Datenformate konvertiert werden
- Gelöscht
- Sicher gelöscht oder
- Separiert und in einem Opferbereich gelagert werden
- Jeweils mit oder ohne Hinweis an den Lieferanten
- Opferbereich hinter Firewall-System
- Opferbereich kann von einzelnen Berechtigten über rdp oder Standalone zugegriffen werden
- Opferbereich kann für Forensik etc. weitere Dienste leisten
Unsere Leistungen
Unsere Partner unterstützen Sie gerne bei der Implementierung unserer Produkte in Ihrem Unternehmen:
- Ermittlung der Risikosituation durch Soll-Ist Abgleich mit dem netzweiten Device Scanner inklusive abschliessendem Auditbericht
- Erstellung und Betreuung von unternehmensweiten Security Policies
- Erstellung von kundenspezifischen Plug-Ins für unsere Standardprodukte
- Planung des Produkt Deployments – wir unterstützen unsere Kunden mit Betriebskonzepten und Planungsunterlagen
- Roll-out Unterstützung