Kontrolle Benutzer-Verhalten (in Entwicklung)
Die Administratoren steuern und kontrollieren das IT-Sicherheitsmanagement. Einzelnen Benutzern und auch Benutzergruppen können Rechte und Rollen zugeordnet werden. Diese Rechte definieren, ob und falls ja, welche Dateitypen ein Benutzer zum Isolations-Computer hoch- oder runterladen darf.
Das Produkt wurde DSGVO-konform entwickelt. Betrieblich vereinbart kann sich das Management über einstellbare Grenzwerte bei kritischem Benutzerverhalten, versuchtem Missbrauch oder verdächtigen Aktivitäten alarmieren lassen. Z.B.: Welcher Benutzer versucht wann und wie oft welche Dateien hoch- oder herunterzuladen.