Zugriffskontrolle basierend auf digitalen Zertifikaten und Multi-Faktor-Authentifizierung
Der Zugriff auf dLockBox ist nur mit dem digitalen Zertifikat möglich. Der Client entscheidet, welche Computer als Access Points
verwendet werden können. Darüber hinaus ist es möglich, für jede Zugriffsanforderung einen PIN-Code einzurichten. Ohne diese beiden Sicherheitsmaßnahmen kombiniert, Auf Informationen, die in dLockBox gespeichert sind, kann nicht zugegriffen werden. Ein ähnliches Sicherheitsniveau wird in der Bankenbranche verwendet. Dieser Ansatz beseitigt häufige Probleme im Zusammenhang mit der Authentifizierung mit Benutzername und Passwort. Das gleiche Zertifikat kann für die Verschlüsselung verwendet werden und zum Signieren von digitalen Dokumenten und E-Mails.
Zugriffskontrolle basierend auf Benutzerstandort und Zeitsperre
Ähnlich wie im Bankensektor bieten wir auch zusätzliche Schutzmechanismen an. Zum Beispiel können autorisierte Benutzer zugreifen
dLockBox von vordefinierten Sites und nur zu bestimmten Zeiten. Wenn ein autorisierter Computer gestohlen oder das Büro beschädigt wurde
Außerhalb der Arbeitszeiten ist es nicht möglich, Daten aus dem Safe zu stehlen.
Einfach zu verwenden
dLockBox wurde auf einfache und benutzerfreundliche Weise entwickelt. Es kann leicht mit Microsoft Windows, Apple MacOS, Linux integriert werden.
Nachdem die dLockBox entsperrt ist, können Kunden sie wie ein normales externes Laufwerk mit zusätzlichen Funktionen nutzen.
Ransomware belastbar
Alle in dLockBox gespeicherten Daten werden automatisch durch eine Sicherungskopie geschützt. Zusätzlich können archivierte Daten geschützt werden
gegen irgendwelche Änderungen. Wenn dem PC des Kunden ein Fehler unterlaufen ist, werden Daten archiviert und in der dLockBox gespeichert
wird intakt bleiben.
Temporäre Datenfreigabe mit vertrauenswürdigen Personen
Der ausgewählte Teil der in dLockBox gespeicherten Daten kann sicher für eine bestimmte Zeit mit vertrauenswürdigen Personen geteilt werden.
Ähnlich wie beim dLockBox-Safe-Box-Besitzer erfordert dies ein dediziertes Zertifikat und kann ebenfalls abgedeckt werden
durch zusätzliche Zugangskontrollen wie Geo und Zeitbeschränkungen.
Datenzugriffsprotokoll
Kunden erhalten Zugriff auf das Datenprotokoll auf ähnliche Weise, um einen Kontoverlauf von der Bank zu erhalten.
Alle Datenänderungen wie Hochladen, Herunterladen und Löschen werden aufgezeichnet. In kann genau bestimmt werden
Wer hat die Änderungen vorgenommen, wann wurden die Änderungen vorgenommen und was wurde geändert?
Erweiterte Sicherheitslösungen
Zusätzlich zu den oben beschriebenen Zugriffsschutzmechanismen ist es auch möglich, erzeugte digitale Zertifikate zu verwenden
durch den Kunden selbst (das sogenannte Bring-Your-Own-Key-Szenario). Eine SmartCard kann auch zum Speichern von digitalen
Zertifikaten verwendet werden. Die Trennung des dLockBox-Zugriffsschlüssels vom Clientcomputer ist eine weitere Sicherheitsmaßnahme.
Im Notfall (ICE)
Das ICE-Verfahren wird eingeleitet, wenn der dLockBox-Kontoinhaber nicht länger verfügbar ist. Es gewährleistet einen sicheren Transfer
des "Schlüssels" zu einer bestimmten Person. Mit dem ICE-Verfahren bleiben die wichtigsten Daten für die Person verfügbar
Dies wird vom Besitzer des dLockBox-Kontos angezeigt. Diese Funktion ist nach Abschluss der Erstkonfiguration verfügbar.
Dauerhafter Datenträger - EU 2007/64/WE Verordnung
Die Nachlieferung von Rechtsdokumenten in digitaler Form erfordert zusätzliche technische und organisatorische Maßnahmen.
dLockBox kann gemäß der EU-Richtlinie zur effektiven Zustellung von Finanzdokumenten als Dauerhaftes Datenträger verwendet werden.
Multi-Cloud, EU-GDPR-konform
Wir verwenden viele (öffentliche und private) Cloud-Computing-Plattformen parallel, was eine viel höhere Verfügbarkeit von Diensten garantiert
als ein einzelner Anbieter. Der Ausfall eines der Lieferanten führt zu keiner Unterbrechung unserer Dienstleistung.
Wir behalten die volle Kontrolle über den Standort gespeicherter Daten und die Unabhängigkeit unseres Service von Änderungen, die von Cloud-Anbietern vorgenommen werden. Datenverarbeitungsverfahren sind in Übereinstimmung mit den gesetzlichen Anforderungen der Europäischen Union gestaltet.
Dies ist besonders wichtig im Hinblick auf die Vertraulichkeit gespeicherter Informationen.