Technische Funktionalitäten

Tranxfer bietet maximale Sicherheit
über eine einfache Benutzeroberfläche
Durch erweiterte Funktionen in den Bereichen Cybersecurity, Rückverfolgbarkeit, Audit und Einhaltung gesetzlicher Vorschriften ist Tranxfer die sicherste Option zum Senden und Empfangen von Dateien für Unternehmen.
Technische Spezifikationen
Integrierter Antivirus
Verhindert das ein- und austreten von Malware im Unternehmen.
DSGVO Konformität
Tranxfer garantiert Gesetzeskonformität durch verschlüsselte Übertragungen und vollständiger Löschung der Information, um die Vertraulichkeit dieser zu gewährleisten.
Plugin Office 365/ GSuite(*)
Tranxfer kann vollständig in die Kommunikations-kanäle Ihres Unternehmens integriert werden
API Integration
In Ihre Unternehmens-systeme (CRMs, ERPs, und andere Plattformen).
“Nur- Ansicht-
Modus”
Automatische Wasserzeichen-generierung zur Gewährleistung der Vertraulichkeit
Die Schlüssel zu unserem Erfolg
Das Leistungsversprechen von Tranxfer basiert auf vier Stärken:
Erweiterte Sicherheitsrichtlinien
Alle Sicherheitsrichtlinien und -funktionen von Tranxfer wurden strategisch für den sicheren Informationsaustausch entwickelt. Die Funktionalitäten decken alle Anforderungen Ihrer Organisation für einen sicheren Austausch ab.

Benutzerfreundlichkeit
Die Benutzerfreundlichkeit des Tools spiegelt sich in allen Tranxfer-Funktionen wider, sowohl auf Benutzerebene als auch auf Administratorebene. Für die Arbeit mit Tranxfer ist keine Softwareinstallation erforderlich, sodass Sie lediglich eine Internetverbindung benötigen.

Rückverfolgbarkeit & Audit
Tranxfer bietet jedem Benutzer Informationen über die verschiedenen Schritte jedes Kommunikationsereignisses. Der Audit-Trail wird für alle ein- und ausgehenden Übertragungen durchgeführt und garantiert Details wie IP, Betriebssystem, genaue Uhrzeit des Ereignisses und die Anzahl der Interaktionen mit den Informationen.

DSGVO Konformität
Tranxfer erfüllt die Anforderungen des allgemeinen europäischen Datenschutzgesetzes dank der Verschlüsselung der Daten im Ruhezustand anhand von AES-256, der Löschung von Informationen, fortschrittlichen Sicherheitsrichtlinien und Rückverfolgbarkeits- und Audittechniken, Nachweis des Zugriffs, der Anzeige, des Herunterladens und des standardmäßigen Ablaufs aller Dateien.

Das sagen unsere Kunden:
Häufig gestellte Fragen.
Unsere technischen FAQs finden Sie hier.