Fortgeschrittene Sicherheit ist unser Standard

Netop Remote Control bietet Ihnen die robustesten Sicherheitsfunktionen, so dass Sie Zugang erhalten können, ohne die Sicherheit zu beeinträchtigen.

Zugriffe verwalten Risiken begrenzen

Die meisten Netzverletzungen erfolgen über ungesicherte Fernzugriffspunkte. Finanzinstitute, Fertigungsunternehmen, staatliche Organisationen und Einzelhändler wenden sich an Netop für Lösungen, die einen agilen Zugang ohne Erhöhung der Netzwerkanfälligkeit bieten. Unsere fortschrittlichen Sicherheitsmerkmale sind so ausgelegt, dass sie die strengsten Sicherheitsstandards übertreffen, aber an die Bedürfnisse jedes Unternehmens angepasst werden können.

Sicherheitsmerkmale von Netop

•

256-Bit-AES-Verschlüsselung

•

Multi-Faktor-Authentifizierung durch Microsoft Azure, RADIUS, RSA SecurID und Smartcards

•

Vollständige Protokollierung mit anpassbaren Audit-Trails und Session-Aufzeichnungen

•

Integration mit Verzeichnisdiensten

•

Detaillierte Kontrolle über alle Benutzerberechtigungen durch Einzel- oder Gruppendefinitionen

•

Anpassbare Sicherheitsrollen

  
•

Zentralisierte Multifaktor-Authentifizierung

•

MAC- oder IP-Liste-fähigen Maschinenzugriff

•

Übertrifft PCI-, DSGVO-, ISO- und HIPAA-Compliance-Anforderungen für die Authentifizierung und Verschlüsselung

•

Zugriffsparameter für bestimmte Endbenutzer oder Geräte

•

Geschlossene Benutzergruppen-Lizenzschlüssel

•

Automatische Verriegelung oder Protokollierung von entfernten Maschinen bei abnormaler Trennung

 

Sicherheits- und Compliance-Ressourcen

 
Netop Remote Control bietet die Werkzeuge, die Sie benötigen, um PCI-kompatiblen Remote-Zugriff für die langfristige Zukunft zu erreichen, egal wie sich die Technologie entwickelt oder Ihre Bedürfnisse entwickeln. Laden Sie unsere PCI Compliance Checklist (PDF) herunter

Netop Remote Control unterstützt unsere HIPAA-Kunden mit fortschrittlicher Datenverschlüsselung und individuealisierten Zugriffsrechten, um die Privatsphäre der Patienten zu schützen. Laden Sie unsere HIPAA Compliance Checkliste herunter (PDF)

 
Netop Remote Control bietet die Werkzeuge, die Sie benötigen, um FIPS-kompatiblen Remote-Zugriff für die langfristige Zukunft zu erreichen, egal wie sich die Technologie entwickelt oder Ihre Bedürfnisse entwickeln. Bei Netop ist der „FIPS-Modus“ der Standard. Laden Sie unsere FIPS Compliance Checklist (PDF) herunter

Die Datenschutz-Grundverordnung gilt auch für Organisationen, die außerhalb der Europäischen Union liegen, und die Sanktionen für die Nichtbeachtung sind schwerwiegend. Netop kann Sie bei der Ausrichtung Ihrer Remote-Support-Lösung mit den Datenverarbeitungsstandards von DSGVO unterstützen. Laden Sie unsere DSGVO Compliance Checkliste herunter (PDF)

ISO-Standards zu entsprechen bedeutet die Best-Practice-Informationssicherheit für sich und Ihre Kunden. ISO-Compliance erfordert, dass Sie eine sichere Remote-Zugriffsstrategie haben. Netop Remote Control bietet die Werkzeuge, die Sie benötigen, um ISO-kompatiblen Remote-Zugriff zu erreichen, und bereitet Sie auf die Zertifizierung mit marktführenden Informationssicherheit vor.

Ein Multi-Layer-Ansatz zur Sicherheit

 

 

Sicherheitsbewusste IT-Profis wählen Netop, weil wir die Herausforderungen bei der Bewältigung unterschiedlicher Umgebungen verstehen. Unsere Technologie wurde entwickelt, um die Konnektivität – innerhalb und außerhalb der lokalen Netzwerke – zu ermöglichen, ohne Ihre Sicherheit zu beeinträchtigen. Mit Multi-Faktor-Authentifizierung Optionen, gründlicher Protokollierung, Audit-Trails und individuellen Benutzerrechten kann Netop Ihnen helfen, die Compliance und die Einhaltung der besten Sicherheitpraktiken zu erreichen.

1. Verbindungen sichern

Mit Netop können Unternehmen Fernzugriffe über die eigenen Server abwickeln, so dass die Einhaltung der eigenen Sicherheitsrichtlinien gewährleistet wird. Mit Netop haben Unternehmen volle Kontrolle über eigene Daten und Sicherheit. Netop bietet außerdem zusätzliche Optionen für sichere Verbindungen an – darunter auch Cloud-Services. Bei Netop wird der gesamte Datenverkehr durch marktführende 256-Bit-AES-Verschlüsselung und dynamischen Schlüsselaustausch mit der Diffie-Hellmann-Methode sowie Schlüssellängen von bis zu 2048 Bit geschützt.

2. Benutzerzugriffe verwalten

Mit Netop haben Zielgeräte spezifische Kriterien für die Annahme eingehender Einladungen zum Verbinden. Bei der Auswahl dieser Kriterien können Netop-Kunden den Benutzerzugriff einfach und effektiv verwalten. Netop ermöglicht es Unternehmen, eine Vielzahl von Zugriffskriterien auszuwählen, darunter Kontrolle von IP- bzw. MAC-Adressen, geschlossene Benutzergruppen, Überprüfung durch Rückruf und Zustimmung des Endbenutzers. Netop lässt sich auch in die Authentifizierungsverfahren der Netzwerke Ihrer Kunden integrieren und unterstützt Muliti-Faktor-Authentifizierung durch SMS-Token, Soft-Token und Callenge-based Token.

3. Benutzerrechte verwalten

Unterschiedliche Benutzer benötigen auch unterschiedliche Zugangsprofile. Netop ermöglicht es, die Benutzerrechte und zugänglichen Funktionen bis ins kleinste Detail festzulegen. Einige Produkte für den Fernzugriff ermöglichen zwar die Verwaltung von Zugangsrechten der Benutzer, aber keine zentralisierte Verwaltung. Mit Netop können Unternehmen zentral über das Netzwerk Zugangseinstellungen und Benutzerrechte verwalten, statt jedes Gerät einzeln konfigurieren zu müssen.

4. Alle Aktivitäten dokumentieren

Netop bietet Ihnen die umfassendsten Audit-Trails, die erhältlich sind. Ganz gleich, ob Netop Remote Control von Netop oder von Ihnen selbst gehostet wird, können Sie die Fernzugriffssitzungen protokollieren und Videoaufzeichnungen erstellen. Die vollständige Protokollierung und Dokumentation der Fernzugriffsaktivitäten in Ihrem Netzwerk ist ein Maßstab für Compliance zu Sicherheitsstandards und somit ein notwendiger Teil Ihrer Sicherheitsstrategie. Netop bietet Ihnen die Datentransparenz, die Sie für Compliance benötigen.

Überlegene Sicherheit

Ihre Fernzugriffsoftware sollte Ihre Netzwerksicherheit nicht beeinträchtigen. Netop bietet komplette Audit-Trails, Multi-Faktor-Authentifizierung und die Möglichkeit, Benutzerrechte und Berechtigungen für bestimmte Netzwerksegmente, Geräte und Anwendungen zu definieren.