ReplicationWatch
Revisionssichere, kostensparende Datenreplikation
- Was? Wann? Wo? – Kopiervorgänge im Überblick
- Intelligente Replikation
- Perfekte Steuerung durch Individualisierung
- Zentrale Verwaltung
- Revisionssichere Protokollierung
- Vertrauliche Datenübermittlung
Was? Wann? Wo? - Kopiervorgänge im Überblick
Mit ReplicationWatch haben sie immer den Überblick über replizierte Objekte. Sie replizieren sicher alle Informationen von und zu Clients, virtuellen Maschinen und Servern. Auditieren Sie was wann wo und mit welchem Erfolg kopiert wurde. Zusätzlich ist es möglich Dateien vor und nach dem Kopieren zu individualisieren und durch einen ereignisbasierten Prozess weitere Aktionen zu aktivieren.
Intelligente Replikation
ReplicationWatch ermöglicht es, intelligente Replikationsvorgänge zu schaffen. Starten Sie Kopiervorgänge ereignisbasiert, bandbreitenabhängig oder je nach Systemzustand (beispielsweise bei Dunkelschaltung des Monitors). So nutzen Sie Ihre Ressourcen effektiv.
Perfekte Steuerung durch Individualisierung
Individualisieren Sie durch einen eventgesteuerten Prozess (Postprocessing) unkompliziert Dateien, beispielsweise Anpassung an einzelne Rechner, User oder an das Datum.
Zentrale Verwaltung
Sie starten Prüfroutinen zur Cybersecurity oder andere Prüfungen auf dem Client, wenn dort gerade Zeit ist und übermitteln die Ergebnisse direkt an eine Zentrale per Datei oder im Echtzeitprotokoll.
Revisionssichere Protokollierung
Sie finden im Protokoll die exakten Daten wann welche Replikation mit welchem Ergebnis und welchen Effekten durchgeführt wurde. So sehen Sie z.B. nicht nur wann die neue Sicherheitskonfiguration Ihrer Personal Firewall auf dem Client ankam, sondern auch ab wann sie effektiv durchgesetzt wurde.
Vertrauliche Datenübermittlung
Zu replizierende Daten können vor der Replikation verschlüsselt werden und stehen nach der vertraulichen Übermittlung wieder im Klartext zur Verfügung.
Unsere Leistungen
Unsere Partner unterstützen Sie gerne bei der Implementierung unserer Produkte in Ihrem Unternehmen:
- Ermittlung der Risikosituation durch Soll-Ist Abgleich mit dem netzweiten Device Scanner inklusive abschliessendem Auditbericht
- Erstellung und Betreuung von unternehmensweiten Security Policies
- Erstellung von kundenspezifischen Plug-Ins für unsere Standardprodukte
- Planung des Produkt Deployments – wir unterstützen unsere Kunden mit Betriebskonzepten und Planungsunterlagen
- Roll-out Unterstützung