Bei den Passwörtern, dem Authentifizierungsverfahren und der Vergabe von Berechtigungen haben wir unsere Software nach der DSGVO angepasst. Hier lesen Sie mehr über die 5 wichtigsten Verbesserungen, die wir zu Ihrer Sicherheit eingebaut haben.

Schloss Sicherheit DSGVO

1) Passwörter

Für den Remote-Host gibt es schon seit längerer Zeit die Möglichkeit, ein Einstellungs- bzw. ein Zugriffspasswort zu vergeben. Diese Passwörter sind jetzt ein Muss.

– Computer können nur mit Eingabe eines Passwortes zur Liste hinzugefügt werden
Ein Ändern der Passwörter vom Remote-Host ist nur möglich, wenn das “alte” gültige Kennwort bekannt ist
Das Fehlen von Passwörtern wird auch auf Kundenseite am Remote-Host selbst angezeigt

2) Änderungen im Authentifizierungsverfahren

Alle pcvisit Module authentifizieren sich per Key an den pcvisit Servern. Das stellt sicher, dass nur authentische Module mit den pcvisit Servern interagieren. Support-Kunden authentifizieren sich nicht durch pcvisit, hier muss der Supporter durch Kommunikation über pcvisit oder auf anderen Kanälen sicherstellen, dass er mit dem richtigen Kunden interagiert.

3) Vergabe von Berechtigungen

Im Supporter-Modul können Sie die Fernwartung im Team durchführen. Registrieren Sie sich dafür über my.pcvisit.de und legen Sie dort einen Account an. Bei der Ordnerverwaltung besteht dann die Möglichkeit, Benutzern aus Ihrer Organisation Rechte auf Ordner zu geben. Die Ordnerverwaltung wird  (als Default Einstellung) auf die Option “Ordner unsichtbar” gesetzt, sodass bei einem unachtsamen Klicken auf “OK” Unberechtigte diesen Ordner nicht sehen. Dieses Recht muss explizit erteilt werden, was jeder neu hinzugefügte Supporter darf.

4) Verwaltung der Computer

Bei der Computerverwaltung können Sie Benutzern aus Ihrer Organisation Rechte auf die Remote-Hosts erteilen. Die Computerverwaltung wird als Default Einstellung in den Berechtigungen “kein Recht” gesetzt, sodass gewährleistet wird, dass bei unachtsamen Klicken auf “Hinzufügen” Unberechtigte diesen Remote-Host nicht fernwarten können.

5) Verbindungsaufbau zu unseren Servern

Der Verbindungsaufbau zu unseren Servern kann je nach Verbindungs- / Tunnelmodus unterschiedlich sein. Der sicherheitsrelevante Teil ist immer gleich und funktioniert so:

– Die Integrität des Moduls wird durch ein Code-Signing-Zertifikat sichergestellt
Das Modul verbindet zum Server, authentifiziert sich selber per ssh und stellt per ssh Fingerprint sicher, dass der Server authentisch ist
Es wird verschlüsselt
Wir haben bewusst sehr starke Verfahren ausgewählt, die zukunftssicher sind

Sie haben noch Fragen oder Anregungen? Schreiben Sie uns gerne an datenschutz@pcvisit.de

Mehr zu 1 Jahr DSGVO bei pcvisit lesen Sie auch im Interview mit Katharina Fischer vom Team Datenschutz

War dieser Beitrag für Sie hilfreich?

Gar nicht hilfreichWenig hilfreichGeht soHilfreichSehr hilfreich
(2 Stimmen, Durchschnitt: 5,00 von 5)

Loading...