Secure Remote SupportBauen Sie Ihre Beziehungen auf Vertrauen auf – mit robuster Sicherheit
Unternehmen erwarten von allen, die mit ihrer IT umgehen, den Schutz ihrer Daten und Informationen – ob unternehmensintern oder über einen IT-Serviceanbieter. SolarWinds® Take Control™ wurde von Grund auf unter Berücksichtigung des Sicherheitsaspekts entwickelt, damit Sie das Vertrauen Ihrer Kunden in Bezug auf deren wichtigstes Anlagegut – die Daten – gewinnen können. Von robuster Verschlüsselung über Zwei-Faktor-Authentifizierung bis hin zu automatischer Löschung der Zwischenablage nach Sitzungsende wurde Take Control für die Bereitstellung von sicherem Remote-Support zum Schutz der Daten Ihrer Kunden konzipiert.

Take Control wurde für folgende Zwecke konzipiert:
- Erhöhung des Kundenvertrauens durch sichere Datenverwaltung
- Sicherheit durch Zwei-Faktor-Authentifizierung und Berechtigungen auf mehreren Ebenen
- Urheberrechtsschutz durch automatische Entfernung von Informationen aus der Zwischenablage
- Mit SolarWinds Passportal den Gerätezugriff zentral verwalten und die Kennwortsicherheit erhöhen
Wichtige Funktionen
Take Control wurde für folgende Zwecke konzipiert:
- Konzipiert mit Softwareentwicklungszyklus, einschließlich Datenschutz nach Design- und Standardprinzipien, für die Unterstützung von DSGVO-Konformität und HIPAA-Compliance
- Diffie-Hellman-Schlüsselaustausch (ECDH) mit Verschlüsselung über elliptische Kurven zum Schutz der Übertragung von Geheimnissen zwischen zwei Endpunkten, schon vor Sitzungsaufbau zur Sicherung von Sitzungen
- Festlegung der IP-Adressen, die auf Take Control zugreifen dürfen, damit nur authentifizierte Benutzer Zugriff auf die Ressourcen Ihrer Kunden haben
- AES-Datenverschlüsselung (Advanced Encryption Standards) mit 256 Bit zur Sicherung von Daten sowohl im gespeicherten Zustand als auch während ihrer Übertragung
- Mehrschichtige Authentifizierung über Technikerzugriff-Berechtigungseinstellungen und Zwei-Faktor-Authentifizierung (2FA), die sowohl eine Benutzernamen-/Passwortkombination als auch eine tokenisierte TOTP-Protokollimplementierung für die Sicherung von Konten erfordert
- Gesicherte Sitzungserstellung um sicherzustellen, das Sitzungen nur von Technikern mit entsprechenden Berechtigungen initiiert werden können
- Option zum Sperren der Computer nach jeder Sitzung, damit sowohl Techniker als auch Kunden sicher sein können, dass kein unberechtigter Zugriff auf den Computer stattfinden kann
- Steuerung der Sitzungszeitüberschreitung, um Hacker an unberechtigtem Zugriff auf eine Sitzung zu hindern
- Automatische Löschung der Zwischenablage nach Sitzungsende, um sicherzustellen, dass sensible Daten wie Benutzeranmeldeinformationen nicht nach Gebrauch gespeichert werden
- Verhinderung von automatischem Ruhezustand, Abschalten und Verbindungsaufhebung bei Inaktivität