Visualization of security features in remote connectivity software

Wie Sie Ihr Unternehmen mit TeamViewer Tensor bestmöglich schützen

Sie haben sich erfolgreich für den On-Demand-Zugang für dieses Webinar registriert.

Ansehen und mehr wissen

Q&A aus diesem Webinar

Das hängt von dem jeweiligen Identity Provider ab, den Sie verwenden. Der Konfigurationsaufwand ist allerdings meist gering. TeamViewer hat Identity Provider, die offiziell unterstützt werden, was den Einrichtungsprozess besonders einfach macht.

Die Einrichtung dauert etwa 20 bis 60 Minuten. Im Zuge dessen wird eine automatisierte Verifizierung Ihrer Domain veranlasst, die bis zu 24 Stunden in Anspruch nehmen kann – meist geht es allerdings deutlich schneller (1-2 Stunden). Für weitere Informationen zur Einrichtung besuchen Sie unsere TeamViewer Community.

Im Übrigen kann jeder Identity Provider, der auf SAML 2.0 und SCIM-Protokollen basiert, verwendet werden – die Einrichtung variiert hier noch einmal je nach den Anforderungen.

Nein, SSO ist mit unserer Enterprise-Lizenz – TeamViewer Tensor – verfügbar. Neben Single Sign-on für Standard Identity Provider beinhaltet Tensor auch weitere wichtige Sicherheitsfunktionen. Obwohl TeamViewer Tensor speziell für große Unternehmen entwickelt wurde, ist es in jedem Maßstab skalierbar und kann daher von Unternehmen jeder Größe genutzt werden.

Da TeamViewer Tensor an Ihre Bedürfnisse anpassbar ist, hängt der Preis von Ihrem spezifischen Anwendungsfall (Anzahl an Mitarbeitenden, Endgeräteanzahl etc.) ab - es gibt also keinen Standard-Listenpreis. Die TeamViewer Tensor Plattform bietet eine Vielzahl von Optionen, Integrationen und mehr.

Nehmen Sie gerne Kontakt mit unserem fachkundigen Team auf und füllen das Formular am Ende dieser Seite aus. Gemeinsam können wir die perfekte Lösung für Sie und Ihr Unternehmen finden. Sie erhalten dann ein Angebot mit nachvollziehbaren Preisen, die dem Mehrwert entsprechen, den eine Tensor-Lizenz Ihnen bieten kann.

Hierbei handelt es sich um eine Frage zum Thema Verbindungsmanagement, genauer zu den Möglichkeiten ein zentrales Gerät zu hinterlegen, worüber Verbindungen aufgebaut werden können. Daher verweisen wir an dieser Stelle gerne auf das zweite Webinar aus unserer Tensor Feature Reihe zum Thema Conditional Access – viel Spaß beim Reinschauen!

Ansehen und mehr wissen

Q&A aus diesem Webinar

Der Conditional Access Router wird von TeamViewer innerhalb unserer Infrastruktur gehostet und auch gewartet. Der Router wird in einem unserer Rechenzentren positioniert werden (in Deutschland bspw. in Frankfurt oder München, in Österreich in Wien oder in Großbritannien in London).

Man kann nicht generell sagen, dass eine Ebene sinnvoller ist als die andere. Wenn Automatisierung eines meiner Ziele ist, macht es allerdings Sinn die Regeln auf User-Ebene zu steuern, d.h. Gerätezugriff auf User-Ebene zu erlauben.

Sind SCIM Provisioning und Single Sign-on aktiv, werden User automatisch in User-Gruppen synchronisiert, sodass sie auch automatisch die Conditional Access Regeln erhalten. Das führt dazu, dass für neue User nicht jedes Mal neue Conditional Access Regeln geschrieben werden müssen — das passiert ganz automatisch im Hintergrund.

Wenn auf den Endgeräten der Kundschaft der entsprechende DNS-Eintrag bzw. die IP-Adressen des Conditional Access Routers gesetzt sind, werden auch die Verbindungen von diesem Gerät zum Conditional Access Router geroutet. Auf diese Weise können Sie für Ihre Kundschaft Regeln durchsetzen, wer sich mit dem Gerät verbinden kann und wer nicht.

Sobald der Zugriff auf ein Gerät freigegeben wird, kann es in vollem Umfang eingesehen bzw. gesteuert werden. Einzelne Anwendungen können dabei nicht für den Zugriff gesperrt werden. Es ist allerdings möglich eine zweite Zustimmungsebene (ein zweites Pop-up zur Abfrage des Einverständnisses) einzubauen.

Die Regel würde dann ersten eine Abfrage zum Verbindungsaufbau und zweitens eine Abfrage zur Steuerung des Geräts aus der Ferne beinhalten. Stimmt der User am Zielgerät allerdings Abfrage Nummer Zwei zu, ist das gleichbedeutend mit einem Vollzugriff und die Maschine kann remote bedient werden, als wäre man vor Ort.

Ansehen und mehr wissen

Q&A aus diesem Webinar

Mit einer Tensor Lizenz sind Sie bestens ausgerüstet, um Integrationen mit TeamViewer zu nutzen. Eine Übersicht der verfügbaren Integrationen finden Sie hier.

TeamViewer unterhält offizielle Partnerschaften, um den Prozess so reibungslos wie möglich zu gestalten, z.B. mit Splunk. Es gibt jedoch auch die Möglichkeit, jedes Event-Log-Protokoll als CSV-Datei herunterzuladen, die anschließend weiterverwendet werden kann. TeamViewer verfügt außerdem über eine Open API, um die Integration in unterschiedliche Systeme noch reibungsloser zu gestalten.

Auditability ist standardmäßig in unserer TeamViewer Tensor Lizenz enthalten – es ist also nicht nötig, ein zusätzliches Add-on zu erwerben.

Ja, wir haben für Sie eine vollständige Liste zusammengestellt – Sie finden sie in der Knowledge Base unserer TeamViewer Community.

In der Corporate Lizenz ist Ereignisprotokollierung nicht verfügbar. Wenn Sie sich jedoch von einer TeamViewer Tensor-Lizenz aus verbinden, kann die Verbindung immer protokolliert werden — egal, wohin Sie sich verbinden. Für durch TeamViewer Tensor verwaltete Geräte werden auch eingehende Verbindungen protokolliert. Event Logs sind plattformübergreifend verfügbar, auch für mobile Geräte.

Ereignisse werden ohne Verzögerung in Echtzeit überprüft. Die Daten werden standardmäßig ein Jahr lang im System aufbewahrt. Sie können zwar maximal 30 Tage auf einen Blick einsehen, aber innerhalb der einjährigen Aufbewahrungsfrist jederzeit nach Daten suchen.

Interessiert, wie TeamViewer Tensor auch Ihrem Unternehmen helfen kann?

Remote Connectivity ist heute unverzichtbar, aber sie ist auch Gefahren ausgesetzt. Zunehmende Cyberangriffe und potentiell unbefugter Zugriff auf geschäftskritische Infrastruktur stellen die Sicherheit von vernetzt und international operierenden Belegschaften auf die Probe.

Mit den Sicherheitsfeatures von TeamViewer Tensor sind Sie in der Lage, Ihr Unternehmen bestmöglich zu schützen und in unserem komplexen, digitalen Zeitalter die volle Kontrolle über Ihre Remote-Aktivitäten zu wahren.

Wenn Sie wissen möchten, wie Sie Ihr Unternehmen noch sicherer machen können, sprechen Sie mit unserem Team über eine maßgeschneiderte Lösung. Füllen Sie dazu einfach das Formular aus und wir setzen uns mit Ihnen in Verbindung.

Oder sprechen Sie direkt mit uns unter: