Sicherheit
Remote Utilities bietet ein mehrschichtiges Sicherheitssystem, das Ihre Daten vor Kompromittierung und Ihre Remote-Geräte vor unbefugtem Zugriff schützt. Die Standard-Sicherheitseinstellungen bieten starken Schutz, aber Sie können sie noch stärker machen, indem Sie optionale Sicherheitsfunktionen aktivieren.
Schutz Ihrer Daten aus allen Blickwinkeln
Remote Utilities wendet eine Ende-zu-Ende TLS-Verschlüsselung auf alle übertragenen Daten an, unabhängig von der Lizenzart und dem verwendeten Verbindungsmodus. Die Verschlüsselung ist immer aktiv und kann nicht deaktiviert werden.
Weder unsere öffentlichen Server noch ein selbst gehosteter Server können den Inhalt der Pakete lesen, die zwischen den lokalen und den entfernten Seiten ausgetauscht werden. Die Server leiten die verschlüsselten Pakete einfach weiter, ohne zu sehen, was drin ist.
Sie können die Verschlüsselung des Adressbuchs aktivieren, um Ihre Remote-Inventardaten zu schützen, die auf der lokalen Festplatte gespeichert sind. Dies schützt Ihre Daten, falls Ihr Gerät verloren geht oder gestohlen wird.
Unbefugten Zugriff abwehren
Starker Schutz gegen unbefugten Zugriff steht im Mittelpunkt von Remote Utilities und basiert auf einfachen Prinzipien:
Die Authentifizierung ist obligatorisch und kann nicht deaktiviert werden. Sie authentifizieren sich immer, auch wenn Sie ein gespeichertes Passwort oder lokale Windows-Anmeldeinformationen verwenden.
Keine leeren, Standard- oder technischen Passwörter. Nur Sie können Passwörter erstellen oder Benutzerberechtigungen festlegen. Ein Remote-Host ohne Zugangsberechtigungen kann nicht erreicht werden.
Schutz vor Brute-Force-Attacken erhöht die Zeit, bevor neue Anmeldeversuche gemacht werden können, nachdem falsche Passwörter eingegeben wurden.
Zertifikatbasierte Host-Identitätsüberprüfungen schützen vor Man-in-the-Middle-Angriffen und verhindern, dass der Client eine Verbindung zu einem bösartigen Host herstellt.
Zwei-Faktor-Authentifizierung (2FA) fügt eine zusätzliche Sicherheitsebene hinzu, indem eine zweite Verifizierungsmethode erforderlich ist, um Ihren Remote-Zugriff sicher zu halten, selbst wenn Ihr Passwort kompromittiert wurde.
Sicherstellung Ihrer Privatsphäre
Mit der aktivierten Erlaubnis des Benutzers anfragen-Option wird auf dem Remote-Computer eine Nachricht angezeigt, die den Benutzer auffordert, eingehende Verbindungen zu akzeptieren oder abzulehnen. Dies schützt die Privatsphäre des Benutzers am Remote-Computer.
Wenn Sie aus der Ferne mit einem Computer an einem belebten Ort verbunden sind, kann jemand auf den Bildschirm linsen oder sogar eine Notiz oder ein Foto von wichtigen Daten machen. Verwenden Sie die leere Remote-Bildschirm-Funktion, um unbefugte Sichtbarkeit des Remote-Bildschirms während der Sitzung zu verhindern.
Ein Benachrichtigungsfeld kann auf dem Remote-Host aktiviert werden. Dieses Feld informiert den Remote-Benutzer darüber, wer mit seinem Computer verbunden ist, und bietet die Möglichkeit, die Remote-Sitzung zu beenden.