Direkt zum Inhalt

Kontrolle Benutzer-Verhalten (in Entwicklung)

Die Administratoren steuern und kontrollieren das IT-Sicherheitsmanagement. Einzelnen Benutzern und auch Benutzergruppen können Rechte und Rollen zugeordnet werden. Diese Rechte definieren, ob und falls ja, welche Dateitypen ein Benutzer zum Isolations-Computer hoch- oder runterladen darf.

Das Produkt wurde DSGVO-konform entwickelt. Betrieblich vereinbart kann sich das Management über einstellbare Grenzwerte bei kritischem Benutzerverhalten, versuchtem Missbrauch oder verdächtigen Aktivitäten alarmieren lassen. Z.B.: Welcher Benutzer versucht wann und wie oft welche Dateien hoch- oder herunterzuladen. 
 

1 2 3 4 5