TeamViewer informacje dotyczące bezpieczeństwa

Podobne dokumenty
SMB protokół udostępniania plików i drukarek

Zdalne logowanie do serwerów

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

4. Podstawowa konfiguracja

11. Autoryzacja użytkowników

Szczegółowy opis przedmiotu zamówienia:

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Podstawy Secure Sockets Layer

Protokoły zdalnego logowania Telnet i SSH

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

System Kancelaris. Zdalny dostęp do danych

ZiMSK. Konsola, TELNET, SSH 1

Usługi sieciowe systemu Linux

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

DESlock+ szybki start

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

SSL (Secure Socket Layer)

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Sieci VPN SSL czy IPSec?

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Metody zabezpieczania transmisji w sieci Ethernet

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

Usuwanie ustawień sieci eduroam

Bezpieczeństwo informacji w systemach komputerowych

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Bezpieczeństwo systemu Rubinet

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Przewodnik Google Cloud Print

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Program szkolenia: Bezpieczny kod - podstawy

R o g e r A c c e s s C o n t r o l S y s t e m 5

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Zastosowania PKI dla wirtualnych sieci prywatnych

BEZPIECZEOSTWO SYSTEMU OPERO

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Zasady zabezpieczeń lokalnych

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

System Użytkowników Wirtualnych

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

ArcaVir 2008 System Protection

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Ochrona o poziom wyżej. OCHRONA DIGITAL

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Program szkolenia: Administracja SQL Server

Win Admin Replikator Instrukcja Obsługi

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

BeamYourScreen Bezpieczeństwo

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Instrukcja logowania do systemu e-bank EBS

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Pełna specyfikacja pakietów Mail Cloud

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA COOKIES SERWISU CARDINA.PL

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Kielce, dnia roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / Kielce

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Sposoby zdalnego sterowania pulpitem

Jak bezpieczne są Twoje dane w Internecie?

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Problemy techniczne SQL Server

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

System Symfonia e-dokumenty

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

2 Lokalne zapisywanie i udostępnianie danych jest pod kontrolą użytkownika

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

ekopia w Chmurze bezpieczny, zdalny backup danych

Projektowanie bezpieczeństwa sieci i serwerów

Stos TCP/IP. Warstwa aplikacji cz.2

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

INSTRUKCJA 12/016. Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Użytkownika

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Win Admin Replikator Instrukcja Obsługi

Bezpieczeństwo w M875

Zapewnienie dostępu do Chmury

Instrukcja konfiguracji funkcji skanowania

Znak sprawy: KZp

Transkrypt:

TeamViewer informacje dotyczące bezpieczeństwa 2017 TeamViewer GmbH, Ostatnia aktualizacja: 05/2017

Grupa docelowa Niniejszy dokument jest przeznaczony dla administratorów sieci. Informacje w nim zamieszczone mają charakter techniczny i szczegółowy. Na ich podstawie pracownicy działu IT będą mogli w dokładny sposób poznać standardy bezpieczeństwa TeamViewer i uzyskać pełne informacje o oprogramowaniu przed jego wprowadzeniem. Zalecamy przekazanie niniejszego dokumentu klientom, aby także oni mogli poznać informacje dotyczące bezpieczeństwa. Nawet jeśli nie uważacie się Państwo za docelowych odbiorców niniejszego dokumentu, warto przeczytać informacje zamieszczone w części Firma i oprogramowanie dzięki nim dowiecie się, jak ważne jest dla nas bezpieczeństwo. Firma i oprogramowanie Informacje o firmie Firma TeamViewer GmbH została założona w roku 2005. Jej siedziba znajduje się w południowych Niemczech, w mieście Göppingen obok Stuttgartu. Posiadamy oddziały w Australii oraz Stanach Zjednoczonych. Zajmujemy się opracowywaniem i sprzedażą bezpiecznych systemów do zdalnej współpracy. W krótkim czasie nasze licencje udostępniane na zasadzie Freemium pozwoliły nam na szybki rozwój: z oprogramowania TeamViewer korzysta ponad 200 milionów użytkowników, zostało ono zainstalowane na ponad 1,4 miliardzie urządzeń w ponad 200 krajach. Oprogramowanie jest dostępne w ponad 30 wersjach językowych. Nasza koncepcja bezpieczeństwa Z oprogramowania TeamViewer korzysta ponad 30 milionów użytkowników na całym świecie. Świadczą oni usługi wsparcia on-line, mogą uzyskać zdalny dostęp do komputerów (zdalne wsparcie dla serwerów), oraz mogą organizować konferencje poprzez sieć. Zależnie od konfiguracji oprogramowanie TeamViewer może służyć do zdalnego zarządzania innym komputerem. Jeśli użytkownik zalogowany na komputerze zdalnym jest administratorem systemu Windows, Mac lub Linux, otrzyma on prawa administratora także na tym komputerze. Tak zaawansowane możliwości wykorzystywane w niebezpiecznym środowisku jakim jest Internet wymagają stosowania zabezpieczeń przed atakami. Aspekt bezpieczeństwa jest traktowany priorytetowo w naszym procesie rozwojowym. Naszym celem jest zapewnienie bezpieczeństwa komputerów oraz ochrona milionów użytkowników na całym świecie, którzy zaufali naszym rozwiązaniom. Wierzymy, że bezpieczeństwo jest kluczem do długoterminowego sukcesu w biznesie. 1

Ocena zewnętrznych ekspertów Nasze oprogramowanie TeamViewer otrzymało maksymalną ocenę pięciu gwiazdek przyznaną przez federalną organizację ekspertów i kontrolerów IT (Bundesverband der IT-Sachverständigen und Gutachter e.v., BISG e.v.). Niezależni kontrolerzy BISG e.v. sprawdzają produkty kwalifikowanych producentów pod kątem jakości, bezpieczeństwa oraz charakterystyki działania. Referencje Obecnie oprogramowanie TeamViewer jest wykorzystywane przez ponad 200 milionów użytkowników. Jest ono z powodzeniem używane przez największe międzynarodowe korporacje działające w takich wymagających branżach jak bankowość, finanse, opieka zdrowotna oraz organizacje rządowe. Zachęcamy do zapoznania się z naszymi referencjami w Internecie pozwoli to wstępnie poznać nasze rozwiązanie. Warto zwrócić uwagę, że wiele różnych firm o podobnych wymaganiach dotyczących bezpieczeństwa i dostępności, po przeprowadzeniu dokładnych analiz, wybrało oprogramowanie TeamViewer. Aby dowiedzieć się więcej, prosimy także zapoznać się z danymi technicznymi zamieszczonymi w dalszej części niniejszego dokumentu. 2

Sesje TeamViewer Tworzenie sesji i typy połączeń Na etapie tworzenia sesji oprogramowanie TeamViewer określi optymalny typ połączenia. Po ustaleniu parametrów transmisji danych (handshake) w 70% przypadków zostanie nawiązane połączenie bezpośrednie UDP lub TCP (nawet w przypadku standardowych bram, translacji NAT i zapór sieciowych). Pozostała część połączeń jest kierowana przez sieć o wysokiej redundancji z wykorzystaniem protokołu tunelującego TCP lub https. Do pracy z oprogramowaniem TeamViewer nie wymaga się otwierania portów Zgodnie z informacjami zamieszczonymi w części Szyfrowanie i uwierzytelnianie, nawet my (jako operatorzy serwerów routujących) nie mamy dostępu do zaszyfrowanych danych. Szyfrowanie i uwierzytelnianie Dane przesyłane przez oprogramowanie TeamViewer są szyfrowane za pomocą metody RSA z wykorzystaniem klucza publicznego/prywatnego oraz 256-bitowego szyfru AES. Ta technologia jest wykorzystywana przez protokół http/ssl i jest obecnie uważana za całkowicie bezpieczną. Ponieważ klucz prywatny nie jest wysyłany z komputera klienta, procedura ta zapewnia, że połączone komputery (włącznie z serwerami routującymi TeamViewer) nie są w stanie rozszyfrować strumienia danych. Każdy klient TeamViewer posiada zaimplementowany klucz publiczny klastra głównego, dzięki czemu może szyfrować komunikaty wysyłane do niego i sprawdzać komunikaty przez niego podpisywane. PKI (infrastruktura kluczy publicznych) w skuteczny sposób zapobiega atakom typu man-in-the-middle. Pomimo szyfrowania hasło nie jest wysyłane bezpośrednio, ale z wykorzystaniem procedury odpowiedzi na wezwanie i jest zapisywanie jedynie w komputerze lokalnym. Podczas uwierzytelniania hasło nie jest przesyłane bezpośrednio wykorzystywany jest protokół Secure Remote Password (SRP). Lokalnie przechowywany jest jedynie weryfikator haseł. 3

TeamViewer A TeamViewer Master TeamViewer B Generuje zbiór kluczy prywatnych/publiczn ych Generuje zbiór prywatnych/publicznych kluczy. Wszyscy klienci TeamViewer znają klucz publiczny Master Generuje zbiór kluczy prywatnych/publiczn ych Transfer klucza publicznego A szyfrowanego za pomocą klucza publicznego Master Transfer klucza publicznego B szyfrowanego za pomocą klucza publicznego Master Komputer A chce nawiązać połączenie z komputerem B Żądanie klucza publicznego komputera B szyfrowanego za pomocą klucza publicznego Master Klucz publiczny komputera B szyfrowany za pomocą klucza publicznego komputera A podpisanego z wykorzystaniem klucza prywatnego Master Uwierzytelnianie generowanie kluczy symetrycznych 256-bitowy szyfr AES Transfer kluczy symetrycznych szyfrowanych za pomocą klucza publicznego komputera B podpisanych z wykorzystaniem klucza prywatnego komputera A Żądanie klucza publicznego komputera A szyfrowanego za pomocą klucza publicznego Master Klucz publiczny komputera A szyfrowany za pomocą klucza publicznego komputera B podpisanego za pomocą klucza publicznego Master Uwierzytelnienie strony wysyłającej dane i rozszyfrowanie klucza symetrycznego Komunikacja z wykorzystaniem szyfrowania symetrycznego 256-bitowy szyfr AES TeamViewer szyfrowanie i uwierzytelnianie 4

Walidacja identyfikatorów TeamViewer Identyfikatory TeamViewer bazują na różnych charakterystykach sprzętowych i programowych oraz są automatycznie generowane przez oprogramowanie TeamViewer. Przed każdym nawiązaniem połączenia serwery TeamViewer sprawdzają ważność tych identyfikatorów. Zabezpieczenie przed atakami typu brute force Potencjalni klienci zainteresowani oprogramowaniem TeamViewer często zainteresowani są szyfrowaniem. Najczęściej obawiają się oni ryzyka monitorowania połączenia przez strony trzecie lub wycieku danych dostępu do oprogramowania TeamViewer. W rzeczywistości często największe zagrożenie jest spowodowane przez stosunkowo prymitywne metody ataków. W kontekście bezpieczeństwa komputerów ataki typu brute force polegają na metodzie prób i błędów w celu odgadnięcia hasła chroniącego dany zasób. Wraz ze wzrostem mocy obliczeniowej typowych komputerów czas wymagany na odgadnięcie długich haseł uległ znacznemu skróceniu. Zabezpieczeniem przed tego typu atakami zapewnianym przez oprogramowanie TeamViewer jest zwiększenie odstępu czasowego między próbami połączenia. 24 próby nawiązania połączenia zajmują aż 17 godzin. Czas oczekiwania zostanie skasowany tylko po wprowadzeniu prawidłowego hasła. Oprogramowanie TeamViewer posiada mechanizm chroniący użytkowników przed atakami przeprowadzanymi z jednego lub kilku komputerów (tzw. ataki botnet ), których celem jest uzyskanie dostępu do komputera z określonym identyfikatorem TeamViewer. Obrona TeamViewer przed atakami typu brute force 10000 1000 Opóźnienie 100 10 1 1 4 6 8 10 12 14 16 18 20 22 24 Liczba prób Wykres: opóźnienie po n próbach połączenia podczas ataku typu brute force 5

Podpisywanie kodem (Code Signing) Jako dodatkowe zabezpieczenie nasze oprogramowanie jest podpisywane kodem VeriSign Code Signing. Pozwala to na identyfikację producenta oprogramowania. Jeśli do oprogramowania wprowadzono zmiany, podpis cyfrowy będzie automatycznie rozpoznawany jako nieprawidłowy. Centra danych i sieci szkieletowe Aby zapewnić najwyższy poziom bezpieczeństwa oraz dostępność usług TeamViewer, wszystkie serwery TeamViewer znajdują się w centrach danych zgodnych z normą ISO 27001 i wykorzystują połączenia o wielokrotnej redundancji oraz są zasilane za pomocą nadmiarowych źródeł zasilania. Ponadto korzystamy jedynie ze sprzętu czołowych producentów. Wszystkie serwery przechowujące ważne dane znajdują się w Niemczech lub Austrii. Certyfikat ISO 27001 oznacza, że centrum danych jest objęte kontrolą dostępu, nadzorem wideo, a ponadto stosujemy w nich detektory ruchu oraz system monitorowania działający w trybie 24x7. Dostęp do centrum danych jest udzielany tylko upoważnionym pracownikom takie rozwiązania gwarantują najwyższy poziom bezpieczeństwa sprzętu i danych. Każde wejście do centrum danych podlega szczegółowej kontroli tożsamości. Konto TeamViewer Dane kont TeamViewer są przechowywane w dedykowanych serwerach. Więcej informacji dotyczących kontroli dostępu zamieszczono w części Centra danych i sieci szkieletowe powyżej. Na potrzeby uwierzytelniania i szyfrowania haseł korzystamy z protokołu Secure Remote Password (SRP), rozszerzonego protokołu wymiany kluczy (PAKE). Infiltrator lub osoba przeprowadzająca atak typu man in the middle nie może uzyskać wystarczającej liczby informacji do odgadnięcia hasła na podstawie ataku typu brute force. Oznacza to, że nawet słabe hasła mogą zapewnić wysoki poziom bezpieczeństwa. Ważne dane przechowywane w koncie TeamViewer, takie jak dane logowania do chmury, są szyfrowane 2048-bitowym algorytmem AES/RSA. 6

Platforma Management Console TeamViewer Management Console jest internetową platformą służącą do zarządzania użytkownikami, zgłaszania połączeń i zarządzania komputerami i danymi kontaktowymi. Platforma ta działa z wykorzystaniem centrów danych zgodnych z normą ISO-27001 i ustawą HIPAA. Transfer wszystkich danych odbywa się przez bezpieczny kanał z szyfrowaniem TSL (Transport Security Layer) jest to standard w zakresie bezpieczeństwa połączeń sieciowych. Przechowywane ważne dane są dodatkowo szyfrowane 2048-bitowym algorytmem AES/RSA. Na potrzeby uwierzytelniania i szyfrowania haseł korzystamy z protokołu Secure Remote Password (SRP). SRP jest uznanym, pewnym i bezpiecznym sposobem uwierzytelniania i sposobem wymiany kluczy za pomocą algorytmu 2048-bitowego. Ustawienia dotyczące zasad Z poziomu platformy TeamViewer Management Console użytkownicy mogą definiować, udostępniać i wdrażać zasady dotyczące oprogramowania TeamViewer zainstalowanego na urządzeniach należących do nich. Zasady są podpisywane cyfrowo z poziomu konta, z którego zostały wygenerowane. Dzięki temu zasady można przypisywać do danego urządzenia jedynie z konta należącego do niego. 7

TeamViewer a bezpieczeństwo aplikacji Czarna lista i biała lista Jeśli oprogramowanie TeamViewer będzie wykorzystywane do konserwacji komputerów bez nadzoru (np. gdy oprogramowanie TeamViewer działa jako usługa systemu Windows), użytkownicy mogą wymagać dodatkowych opcji zabezpieczeń pozwalających na ograniczenie dostępu do takich komputerów. Dzięki funkcji białej listy można określić, które identyfikatory i/lub konta TeamViewer mogą uzyskiwać dostęp do danego komputera. Czarna lista umożliwia natomiast blokowanie wybranych identyfikatorów i kont TeamViewer. Centralna biała lista jest udostępniana w ramach ustawień dotyczących zasad, które opisano w części Platforma Management Console powyżej. Szyfrowanie historii czatu i wideo Historia czatu powiązana z danym kontem TeamViewer jest szyfrowana i przechowywana z wykorzystaniem 2048-bitowego algorytmu AES/RSA, zgodnie z informacjami zamieszczonymi w części Konto TeamViewer. Wszystkie wiadomości przesyłane poprzez czat są szyfrowane za pomocą 256- bitowej metody szyfrowania. Brak trybu niewidzialności Nie wprowadziliśmy funkcji pozwalającej na działanie oprogramowania TeamViewer całkowicie w tle. Nawet jeśli aplikacja TeamViewer działa jako usługa systemu Windows w tle, jej ikona będzie zawsze widoczna na pasku zadań. Po ustanowieniu połączenia nad paskiem zadań widoczny będzie także niewielki panel sterowania. Z tego względu oprogramowanie TeamViewer w celowy sposób zostało pozbawione możliwości ukrytego monitorowania komputerów lub pracowników. Ochrona hasłem Na potrzeby wsparcia TeamViewer (TeamViewer QuickSupport) generuje jednorazowe hasło dla sesji. Jeśli klient poda własne hasło, można połączyć się z jego komputerem, wprowadzając odpowiedni identyfikator oraz hasło. Po ponownym uruchomieniu oprogramowania TeamViewer po stronie klienta zostanie wygenerowane nowe hasło dla sesji, co uniemożliwi ponowne połączenie się z komputerem klienta bez podania przez niego hasła. W przypadku udostępniania oprogramowania TeamViewer na potrzeby wsparcia zdalnego bez nadzoru (np. związanego z serwerami), ustanawiane jest indywidualne stałe hasło, które zabezpiecza dostęp do komputera. 8

Kontrola połączeń przychodzących i wychodzących Istnieje możliwość indywidualnego skonfigurowania trybów połączeń oprogramowania TeamViewer. Przykładowo komputer, z którego będzie świadczona usługa wsparcia lub konferencji, można skonfigurować tak, by wykluczyć połączenia przychodzące. Ograniczenie dostępu jedynie do wymaganych funkcji pozwala na zmniejszenie liczby elementów narażonych na potencjalny atak. Uwierzytelnianie dwupoziomowe Oprogramowanie TeamViewer pozwala firmom na spełnienie wymogów zgodności z HIPAA oraz PCI. Uwierzytelnianie dwupoziomowe zapewnia dodatkową warstwę bezpieczeństwa, które chroni konta TeamViewer przed niepowołanym dostępem. Oprócz nazwy oraz hasła użytkownik musi wprowadzić kod uwierzytelniający. Jest to jednorazowy kod generowany na zasadzie algorytmu TOTP. Jest on zatem ważny jedynie przez ograniczony czas. Uwierzytelnianie dwupoziomowe oraz ograniczenie dostępu za pomocą białej listy powodują, że oprogramowanie TeamViewer spełnia wszystkie kryteria związane z certyfikatami HIPAA i PCI. Testowanie funkcji zabezpieczeń Zarówno infrastruktura, jak i oprogramowanie TeamViewer, są poddawane regularnym testom na penetrację. Testy te są przeprowadzane przez niezależne firmy specjalizujące się w testach zabezpieczeń. Dalsze informacje Aby dowiedzieć się więcej, prosimy o kontakt pod numerem +48 (0) 22 398 34 83) lub wysłanie wiadomości pod adres support@teamviewer.com. Informacje kontaktowe TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen Niemcy service@teamviewer.com 9