secureTransfer 4.1 – Dateiaustausch jetzt noch einfacher und mobil

Vor wenigen Tagen konnten wir bereits das Versionsupdate des Marketing Planner bekannt gegeben. Nun zieht auch die innovative Software zum Dateiaustausch nach. Der secureTransfer ist ab sofort in der Version 4.1 erhältlich und bietet zahlreiche neue Feature an.

secureTransfer DateiübersichtIm neusten Release stehen die Übersicht und der Komfort für den Nutzer im Vordergrund. Auch hier konnten wir wieder durch die langjährige Zusammenarbeit mit unseren Kunden profitieren und entsprechende Modifikationen und Verbesserungen vornehmen. Continue reading

Sicherer Dateiaustausch – Doppelt elegant. Doppelt effizient.

Sicherer Dateiaustausch mit secureTransferdoubleSlash sorgt mit innovativer Entwicklung für neue Maßstäbe.

Mit dem neuen secureTransfer Release 4.0, welches am 16. Januar 2013 erscheint, hat die doubleSlash Net-Business GmbH ein neuartiges Bedien- und Designkonzept für secureTransfer entwickelt.
secureTransfer, die Software für den sicheren Dateiaustausch, wurde für das kommenden Release, einer kompletten Runderneuerung unterzogen.
Das neue, innovative und durchdachte Bedienkonzept, welches den höchsten Ansprüchen an Businesssoftware gerecht wird, liefert die Vorlage für eine einzigartige User Experience.

Wer das sichere Austauschen von Dateien bisher für ein kompliziertes oder lästiges Übel hielt, wird mit dem neuen Bedienkonzept von secureTransfer seine Meinung ändern. Das Arbeiten mit dem neuen Design bringt Spaß, macht Freude und ist sehr effizient.

Alle Dialoge wurden nach dem Prinzip “Weniger ist Mehr” entwickelt. Nur noch für den User relevante Dialoge werden eingeblendet d.h. bietet ein Dialog zu einem bestimmten Zeitpunkt kein Mehrwert, wird dieser ausgeblendet. Somit  erhält der Benutzer die wichtigsten Informationen auf einen Blick. Ubersichtlich, stukturiert und einfach verständlich und das bei jedem Klick.

Die Funktionen, sind perfekt aufeinander abgestimmt und kinderleicht zu bedienen.
In unserem Fall bedeutet dies, ein schlankeres aufgeräumtes, innovatives Design, weg von den überladenen Oberflächen. Erleben Sie heute schon die Zukunft der Software. Die neue Arbeitsoberfläche überzeugt durch ihr schlichtes Erscheinungsbild und ein modernes Bedienkonzept.

Durch das neue eingesetzte Cardlayout von ZK,  hat der User jetzt die Möglichkeit, einzelne Dialoge zu sliden,  ähnlich der Funktion bei Touchpads oder Smartphones.

Selbstverständlich wurde beim neuen Designkonzept nicht nur die Oberfläche vollständig neu überarbeitet, es fanden auch technische Optimierungen statt. Ebenfalls sind einige neue Funktionen dazukommen, wie beispielsweise ein Ad hoc Dateitransfer, der ein Dateiversand an nicht registrierte Benutzer ermöglicht und somit einen schnellen und sicheren Datentransfer sicherstellt.

Gerade für große Unternehmen, die mit vielen unterschiedlichen internen und externen Benutzern auf das System zugreifen und große Datenmengen austauschen, bietet dies eine erhebliche Arbeitserleichterung und Zeitersparnis.
Trotz der flexiblen und einfachen Handhabung, steht secureTransfer aktuellen Compliance Anforderungen in puncto Sicherheit nichts nach.

Diese Art von Usability ist erstmals auch in secureTransfer verfügbar. Technologisch gesehen, wird mit dem neuen  Design – Usabilitykonzept ein modernes Zeitalter bei der Business Software  eingeleutet. Unglaublich schnell, intuitiv und eben sehr elegant. Testen Sie selbst!

Verwendung von EMail wird bestraft

Kundendaten oder generell personenbezogene Daten unterliegen seit jeher einem besonderen Schutz. Das Bundesdatenschutzgesetz (BDSG) schreibt dies im § 9 ausdrücklich vor und verpflichtet die Firmen sogar zum Schadensersatz, sollten personenbezogene Daten tatsächlich ungeschützt abhanden kommen.

Versenden von Kundendaten per EMail ist ein DatenleckWie schnell das gehen kann, zeigt das jüngste Beispiel eines mittelständischen Stromversorgers. Deren Mitarbeiter informieren ihren Außendienst über aktuelle Serviceeinsätze und neue Angebote für bestimmte Kundengruppen. Regelmäßig versenden mehrere Mitarbeiter Word und pdf-Dokumente per EMail an die teils externen Mitarbeiter. Naturgemäß wechselt der Personalstamm im Außendienst häufig. So kam es vor, dass die vertraulichen Unterlagen versehentlich an bereits ausgeschiedene Mitarbeiter versendet wurden oder durch Schreibfehler sogar völlig falsche EMail-Adressen eingegeben wurden.

In den Dokumenten waren nicht nur die aktuellen Marketingplanungen und bisherigen Kundenumsätze enthalten, sondern angereicherte Kundenadressen mit Telefonnummern, Stromanschlüsse und Informationen über das Gebäude des Kunden.

Ein solches handgemachte Datenleck ist nicht nur ärgerlich, sondern kann Schaden in Millionenhöhe anrichten. „EMail-Attachements sind für den Austausch sensibler Geschäftsdaten einfach nicht geeignet„, sagt Jochen Herdrich, Berater und Experte bei doubleSlash. Zu schnell erhalten die falschen Empfänger die falschen Informationen. In dem Moment, indem eine EMail mit Attachements versendet wurde, ist sie weg – nicht mehr rückholbar. Der Versender hat ab diesem Moment keine Kontrolle mehr was mit den sensiblen Kundendaten geschieht. Der Empfänger kann diese kopieren, archivieren oder schlicht selbst ungeschützt weiter versenden.

Ein solches Vorgehen ist gemäß BDSG §9, erster Satz unter der „Gewährleistung der Weitergabekontrolle“ sogar rechtswidrig. Nimmt man die weiteren Regelungen wie Verfügbarkeitskontrolle, Eingabekontrolle und Aufgragskontrolle ernst, kommt man zum Schluss dass EMail für die Übertragung sensibler Daten nicht nur ungeeignet ist, sondern die Verwendung von EMail empfindlich bestraft werden kann. EMail ist damit faktisch verboten.

Immer mehr Unternehmen erkennen das immer sensibler werdende Thema und kommen weg von EMail als alleiniges Kommunikationsinstrument. Gerade große Unternehmen welche viel vertrauliche Kundendaten mit Lieferanten, Geschäftspartner austauschen müssen, setzen spezialisierte Dateitransfer Software ein – sicher eine bessere Idee, als mit Datenlecks weitermachen wie bisher.

Flurgespräche – Kurz mal nachgefragt, Teil 5

Sales und Marketing arbeiten bei doubleSlash eng zusammen. Die Büros liegen direkt nebeneinander und gelegentlich schaut auch mal  Mirjana im Marketing-Büro vorbei. Diesmal haben wir bei ihr kurz nachgefragt, was sie über den doubleSlash Alltag zu berichten weiß.

1. Wie bist du zu doubleSlash gekommen?

Bei doubleSlash bin ich zufällig gelandet. Ich entdeckte damals eine Stellenausschreibung in der Jobbörse, fand das Aufgabenprofil interessant und habe mich gleich beworben. Schon im Vorstellungsgespräch hat mich das Unternehmen sehr überzeugt. Nachdem ich dann die Zusage erhielt, wurde ich 2010 als Consultant eingestellt. Als Consultant arbeitet man direkt mit dem Kunden zusammen und hilft dabei, die Geschäftsprozesse des Kundens zu optimieren. Zugleich ist man auch für die Umsetzung und Verbesserung der zu optimierenden Prozesse verantwortlich.

2. Welche Rolle hast du in deinem aktuellen Projekt?

In der Zwischenzeit arbeite ich als Produktmanagerin bei doubleSlash. Das bedeutet, dass ich für unsere beiden Softwareprodukte Marketing Planner und secureTransfer zuständig bin.  Das Produktmanagement bei doubleSlash umfasst Aufgabenbereiche wie beispielsweise die Release-Planung,  Anforderungsanalyse, Konzeption und dem Testmanagement. Durch die gute Zusammenarbeit aller Beteiligten ist es so möglich, jedes Jahr drei bis vier neue Releases zu realisieren. Releases sind übrigens immer neue Produktversionen. Aktuell sind der Marketing Planner und secureTransfer in der Version 3.3 auf dem Markt.

3. Was begeistert dich an doubleSlash?

doubleSlash ist für mich ein modernes und innovatives Unternehmen, weil Teamarbeit und Zusammenhalt besonders groß geschrieben werden. Die sehr gute Arbeitsatmosphäre, die internen Weiterbildungsangebote und die Hilfsbereitschaft aller Kollegen tragen dazu bei, dass wir effizient und begeistert Hand in Hand arbeiten. U.a. dafür wurde doubleSlash auch als Deutschlands Bester Arbeitgeber ausgezeichnet.

Vielen Dank für das Gespräch, Mirjana.

File Sharing Plattform, speziell fürs Marketing Management

Gerade Marketingabteilungen müssen Mediendaten in Echtzeit austauschen. Eine effiziente Zusammenarbeit mit Kunden, Agenturen und Partner ist nur mit einer sicheren File Sharing Plattform möglich.

File Sharing Plattform für Marketingabteilungen

Die aktuell verfügbaren Technologien für den Dateiaustausch sind für Verbraucher ausgelegt, und es mangelt ihnen üblicherweise an den Hauptmerkmalen, die für die geschäftliche Nutzung notwendig sind: Sicherheit, Einfachheit und hohe Integrationsfähigkeit.

Genau dafür haben wir secureTransfer entwickelt. Als einzelnes Softwaretool oder als integraler Bestandteil eines Marketing Management Systems dient es dazu Agenturmaterial wie Fotos, Filme und Konzepte auszutauschen.

Die stärken liegen in der hohen Prozesssicherheit beim Austausch der Daten. Beispielsweise bleiben sensible Konzepte, Reports oder Marketingdaten nicht einfach auf dem Filesystem liegen sondern werden automatisch gelöscht. Etwa wenn die Informationen vom Empfänger empfangen wurden, der Gültigkeitszeitraum abgelaufen ist oder die Unternehmensrichtlinien vorschreiben vertrauliche Informationen nach bestimmten Zeiträumen zu löschen.

Immer dann wenn große Dateien an der Firewall oder am EMail-Server „hängen“ bleiben, oder aber sensible und schützenswerte Informationen ausgetauscht werden müssen ist secureTransfer die Rettung. Browser auf, Informationen hochladen, Empfänger auswählen, senden drücken – fertig.

Besuchen Sie die Webseite von secureTransfer!

Websoftware um Sicherheitslöcher mit Passwortregeln zu stopfen

Unbeliebt wie nasse Socken ist der tägliche Umgang mit Passworten und deren Regeln. Sind für die Webanwendung keine Passwortregeln festgelegt oder sind die Regeln schlecht durchdacht, ergeben sich schnell Wege für einen Angriff.

Passwort und PasswortregelnDurch fehlende oder schwache Regeln kann alles Erdenkliche als Passwort verwendet werden. Die Benutzer neigen dann dazu, bekannte Begri ffe im Passwort zu verwenden, was zum Beispiel einen guten Ansatz für den Wörterbuchangri ffe bietet. Zu umfangreiche Regeln hingegen schränken die Anzahl der möglichen Passwörter so weit ein, dass das Passwort keine Sicherheit mehr bietet.

Passwortregeln sind gewöhnlich öff entlich einsehbar, sonst könnte sich kein Benutzer daran halten. Der Angreifer kann so die Regeln nutzen, um seinen Angri ff zu planen. Drei mögliche Angri ffsarten werden im Folgenden näher vorgestellt.

Die ersten beiden kommen zum Einsatz, wenn angenommen wird, dass die Sicherheitsvorkehrungen des betreff enden Systems kein Hindernis sind und der Zeitaufwand erträglich bleibt. Nicht alle Angri ffe lassen sich durch sichere Passwörter verhindern. Auf der technischen Seite können zwar beliebig viele Sicherheitsvorkehrungen getro ffen werden, doch stellt nach wie vor der Mensch die größtere Schwachstelle für einen Angriff dar.

Der Brute-Force-Angriff

Wie der Name schon sagt, ist dies ein Angriff mit Brachialgewalt. Dabei werden alle möglichen Zeichenfolgen nacheinander ausprobiert, bis das richtige Passwort gefunden wird. Der Erfolg dieses Angriff s hängt immer von der Länge des Passworts und dem erlaubten Zeichenraum ab. Außerdem funktioniert er nur, wenn es möglich ist, beliebig lang Passwörter nacheinander auszuprobieren, ohne dass das angegri ffene Benutzerkonto (vorübergehend) gesperrt wird.

Brute Force Angriff mit dem Hammer Aufgrund von schwachen Regeln werden oft zu wenige Zeichen oder nur Kleinbuchstaben verwendet. Das ist ein Problem, denn der Rechenaufwand beim Knacken des Passworts steigt exponentiell zur Anzahl der Zeichen des Passworts. Das Passwort sollte folglich möglichst lang sein und viele verschiedene Zeichen enthalten.

Ein fünfstelliges Passwort, das nur aus Kleinbuchstaben besteht, ist in der Rekonstruktion um einiges einfacher als eines, das achtstellig ist und neben Groß- und Kleinbuchstaben auch Zahlen enthält. Bei angemessener Passwortlänge und einer großen Anzahl an erlaubten Zeichen braucht der Brute-Force-Angri ff zu lange und fällt mit der Zeit auf.

Angriff mit Wörterbuch

Ein schnell gewähltes Passwort ist meistens ein bekannter Begri ff, wie zum Beispiel der eigene Name oder der eines Gegenstands aus dem Büro. Der Wörterbuchangriff ist dem Brute-Force-Angriff sehr ähnlich, nur dass die zu testenden Passwörter stark reduziert sind.

Angriff auf Grundlage eines Wörterbuchs Um einen Wörterbuchangri ff durchzuführen, wird eine Liste mit den gängigsten Passwörtern erstellt. Diese Passwortlisten, auch Dictionaries oder Wordlists genannt, lassen sich im Internet zum Runterladen finden. Kennt man die Person, deren Passwort man knacken will, macht es Sinn, die verwendeten Listen nach dem Umfeld des Anzugreifenden auszuwählen.

Um zu verhindern, dass bekannte Wörter im Passwort enthalten sind, kann man Strukturregeln erstellen. Durch den Zwang, sowohl Groß- und Kleinbuchstaben, Zahlen, aber auch Sonderzeichen zu verwenden, ist es meist erst gar nicht möglich, ein Passwort aus richtigen Wörtern oder Teilwörtern zu generieren. Solche Regeln sind normalerweise jedoch recht streng, darum ist es ratsam, für diesen Zweck eine Blacklist einzusetzen.

Angriff durch Social Engineering

Als Social Engineering bezeichnet man das zwischenmenschliche Beeinflussen mit dem Ziel unberechtigt an materielle Dinge, Rechte, Dienstleistungen oder vertrauliche Informationen zu kommen. In der Informatik dient Social Engineering meist dazu, um in Computersysteme einzubrechen. In diesem Fall spricht man auch von Social Hacking. Man geht davon aus, dass der Mensch das schwächste Glied in der Sicherheitskette ist.

Angriff durch Ausspähen des PasswortsDer Angreifer analysiert sein Opfer, um dessen Schwächen ausnutzen zu können. Dazu wird auch das soziale Umfeld des Opfers ins Visier genommen, wie zum Beispiel der Arbeitsplatz und die dort ablaufenden Vorgänge. Um sein Ziel zu erreichen, tauscht der Angreifer eine falsche Identität vor.

Ein klassisches Beispiel ist der Techniker, der ein Problem festgestellt hat und zum Lösen die Zugangsdaten des Opfers benötigt. Etwa mittels Behauptungen, dass er von „ganz oben“ beauftragt worden sei, nutzt er die Autoritätshörigkeit des Opfers zu seinem Vorteil aus.

Eine bekannte Art des Social Engineerings ist Phishing. Dabei wird man zum Beispiel per E-Mail aufgefordert, sich wegen einer technischen Änderung oder Ähnlichem in einem Online-Banking-Portal einzuloggen. Gleichzeitig wird ein Link mitgesendet, der zu einer gefälschten Seite führt, die dem Original gleicht. Wenn der Benutzer auf den Link klickt und dort seine Login-Daten eingibt, war der Angri ff erfolgreich.

Beispiele und Websoftware für Passwortregeln

Viele Unternehmen oder Institutionen haben wegen der bereits genannten Sicherheitsprobleme Regeln festgelegt, die beim Erstellen eines Passworts eingehalten werden müssen.
Ein Teil dieser Regeln schreibt die eigentliche Stuktur des Passworts (z.B. die Mindestlänge) von Seiten der Softwareanwendung vor, die anderen sind eher auf organisatorischer Ebene (z.B. dass das Passwort nicht aufgeschrieben werden sollte) und können von der IT nicht komplett beeinflusst werden.
Zu den organisatorischen Passwortregeln gehören z.B.

  • Man sollte das Passwort schnell eintippen können
  • Das Passwort sollte gut einprägsam sein
  • Passwortintervalle
  • Anzahl von Verwendungen

Jede moderne Softwareanwendung sollte folgende syntaktische Passwortregeln unterstützen.

  • Definierbare Mindestlänge von Passwörtern
  • Kombination aus Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen
  • Keine bekannten Begriffe, keine Tastaturfolgen
  • Keine persönlichen Informationen wie Namen, KFZ-Kennzeichen, Geburtstage etc.
  • Gültigkeitszeiträume

Sicherer Dateiaustausch für FirmenZumindest bei Softwarelösungen wie z.B. secureTransfer lassen sich Passwortpolicys, Regeln und Vorgaben frei definieren. Sicherheitslöcher durch ungenügenden Umgang mit Passwörtern sollten somit der Vergangenheit angehören.

Redesign der secureTransfer Website

Die secureTransfer Website erstrahlt in neuem Glanz. In letzter Zeit haben wir intensiv an unserer secureTransfer Seite gearbeitet und es hat sich einiges getan.

Sicherer Datentransfer mit secureTransfer.deNeben einem modernen Design gibt es viele neue Informationen zu secureTransfer, der Unternehmenslösung für sicheren Dateitransfer. Passend zum neusten Release 2.5 finden Besucher neuste Screenshots und Produktinformationen. Auch zahlreiches Kundenfeedback hat seinen Weg auf die secureTransfer Website gefunden. Für Unklarheiten über secureTransfer steht eine ausführliche Sammlung der häufigst gestellten Fragen mit den dazugehörigen Antworten zur Verfügung.

Zusätzlich bieten wir regelmäßige kostenlose Webinare zum Thema „Sicherer Datentransfer im Unternehmen“ an. Weitere Informationen zum Webinar finden Sie hier.

Eine weitere Neuerung ist natürlich auch die Änderung der Domain. secureTransfer ist nun auch unter der TLD (Top Level Domain) „.de“ zu erreichen: www.secureTransfer.de

Dateiaustausch: Media Space goes mobile

Vor allem im Business-Umfeld wird immer häufiger erkannt welche Vorteile das mobile Internet mit sich bringt. Hier ist es vor allem besonders wichtig, dass vorhandene Anwendungen auch als mobile Varianten zur Verfügung stehen.

Mobile Media Space - Folder View

Im Zuge meiner Diplomarbeit „Portierung einer Media-Content-Plattform auf mobile Endgeräte„, habe ich daher untersucht inwieweit vorhandene Anwendungen auf mobile Endgeräte portiert werden können. Dabei sollten im Besonderen die Einschränkungen der mobilen Devices, wie die grafische Auflösung, die real verfügbare Bandbreite, sowie die Usability beachten werden.

Als Grundlage der Untersuchung diente das doubleSlash Produkt Media Space. Media Space ermöglicht es, Dateien schnell und insbesondere sicher auszutauschen, speziell im Businessumfeld. Ziel sollte es sein, einen Prototypen einer mobile Variante mit dem Namen „Mobile Media Space“  zu erstellen, der auf vorhandene Schnittstellen des „großen Bruders“ zugreifen kann.

Die wichtigsten Fragen, die hierbei untersucht werden sollten waren:

  • Sind mobile Datenverbindungen in der Realität schnell genug um die medialen Inhalte von Media Space übertragen zu können?
  • Sind vorhandene Protokolle den Anforderungen von Unternehmensanwendungen gewachsen?
  • Welche Geräte stehen auf dem Markt zur Verfügung und welche technischen Möglichkeiten sind gegeben?
  • Welche Möglichkeiten gibt es Anwendungen für mobile Geräte zu entwickeln?
  • Ist es möglich einen Location Based Service in Mobile Media Space zu integrieren?
  • Welche Einschränkungen sind notwendig um Desktopanwendungen auf limitierten Geräten betreiben zu können?

Genügend Bandbreite für Dateiaustausch

Durch die gesammelten Informationen, die durch speedTrack zur Verfügung standen, konnten die ersten beiden Fragen schnell beantwortet werden. Wie zu sehen war bieten WAP 2.0 Protokolle und die größtenteils zur Verfügung stehenden mobilen Datenübertragungstechniken EDGE und UMTS ausreichend Möglichkeiten, auch größere Unternehmensdaten sicher und in annehmbarer Zeit zu übertragen.

Auch mobile Endgeräte sind inzwischen in der Lage als Plattform für Anwendungen zu dienen. Möglich macht dies die zunehmende Leistungsfähigkeit der Geräte, sowie die Integration der WAP-Technik. Die überwiegende GPS-Fähigkeit bietet sogar die Möglichkeit, so genannte Location Based Services einzusetzen und die Anwendung auf den aktuellen Standort reagieren zu lassen.

Als in der Praxis sinnvoll sind jedoch nur Smartphones bzw. PDAs zu erachten, da nur diese eine gewisse Displaygröße bieten, um auch sinnvoll mit Videos oder Bildern arbeiten zu können (wie z.  B. das Apple iPhone). Für die Entwicklung von Anwendungen stellten sich zwei Möglichkeiten heraus: Entwicklung einer lokal installierbaren Anwendungen oder die Umsetzung auf Basis einer Browserplattform. Für beide Arten gibt es eine Vielzahl unterstützender Hilfsmittel. Die Entscheidung viel jedoch zu Gunsten der Browser basierten Techniken aus, da nur diese die Möglichkeit bot die Anwendungen auf verschiedensten Geräten mit vertretbarem Aufwand zu betreiben. Aufgrund der Beschränkungen von Browsern dürfen diese jedoch nicht auf GPS-Signale der Geräte zugreifen. Die Integration eines Location Based Services war daher auf diesem Weg nicht möglich.

Einschränkungen mobiler Anwendungen

Um die Frage zu klären, welchen Einschränkungen mobile Anwendungen unterliegen wurden der Thematik von Mobile Media Space ähnliche  Anwendungen wie Youtube oder Picasa betrachtet. Hierbei wurde festgestellt, dass mobile Usability andere Schwerpunkte besitzt, da sie hauptsächlich unterwegs zum Einsatz kommt. Der Fokus mobiler Anwendungen liegt dabei darauf, unnötige Informationen zu vermeiden und nur die wichtigsten Grundfunktionen der Anwendung zu erhalten.  Der Benutzer soll hierdurch möglichst schnell an gewünschte Informationen gelangen können. Zudem wird  nur begrenzt zur Verfügung stehende Anzeigefläche eingespart und so eine sinnvolle Arbeit ermöglicht.

Mit diesen Erkenntnissen wurde daraufhin das Konzept für Mobile Media Space erstellt. Besonders wurde darauf geachtet, dass gewünschte Funktionen über wenige Schritte erreichbar sind. Häufig genutzte Funktionen werden im Kopf- und Fussbereich permanent dargestellt. Im Hinblick auf die mobile Benutzung wurden administrative  Funktionen weggelassen und stattdessen der Hauptfokus auf das Auffinden und die Darstellung von Inhalten gelegt. Durch die gesicherte Kommunikation mit dem Media Space Server wird zudem der Zugriff auf aktuellen Daten garantiert.

Das Ergebnis des Konzeptes bzw. der Umsetzung ist in der dargestellten Abbildung (Apple iPhone) zu sehen.

Meiner Meinung nach ist und bleibt das mobile Internet nach wie vor ein sehr interessantes Themenfeld und wird zukünftig viele neue Möglichkeiten bieten.

Testzugang um große Videos und Daten ohne EMail sicher zu versenden

Will man große Videos und Daten ohne EMail sicher an Kollegen oder Geschäftspartner versenden, so geht dies mit dem Tool secureTransfer denkbar einfach:

Testzugang um große Dateien sicher zu versendenMan öffnet den Browser, meldet sich an und lädt seine große Datei in ein bestimmtes Verzeichnis.
Die Empfänger der Datei erhalten eine Nachricht, dass die betreffende Datei zum Download bereit steht. Diese melden sich ebenfalls an, klicken den Link und laden die Datei herunter, das wars.

Die Datei wird mit secureTransfer stets verschlüsselt übertragen und gespeichert. Weiterhin wird auf Wunsch die Datei automatisch nach einer bestimmten Zeit vom Server gelöscht. Dies ist besonders bei sensiblen und schützenswerten Daten notwendig, denn was nicht mehr existiert kann auch nicht in falsche Hände geraten.

Betrachtet man so simple Dinge wie Dateiaustausch zwischen Unternehmen unter dem Aspekt der Sicherheit fallen uns tausend Funktionen ein. Wichtig sind jedoch nicht viele Features, sondern eine einfachste Bedienung,  hohe Zuverlässigkeit und maximale Integrierbarkeit in das eigene Firmennetz.

Überzeugen Sie sich mit unserer Demo-Installation

Alles was Sie benötigen ist ein unverbindlicher und kostenloser Login und Passwort. Bitte melden Sie sich hierfür im Kontaktformular oder per EMail.