Erwarten Sie maximale Sicherheit
Bei ISL Online nehmen wir Sicherheit sehr ernst. Wir wenden branchenübliche Sicherheitstechnologien an, um Ihre Daten zu schützen und strengste Sicherheitsstandards einzuhalten. Banken, Regierungsbehörden und globale Unternehmen wählen ISL Online aufgrund des hohen Sicherheitsniveaus.
Sicherheitserklärung herunterladenErstklassige Sicherheit mit End-to-End-Verschlüsselunglink
ISL Online verwendet fortschrittliche Verschlüsselungs- und Schlüsselaustauschmethoden, um robuste und sichere Remote-Desktop-Sitzungen zu gewährleisten.
RSA/ECDSA-Kryptografische Schlüssel mit Diffie-Hellman-Schlüsselaustausch
ISL Online verwendet kryptografische Algorithmen zur Herstellung von Remotedesktop-Verbindungen.
Um eine Remotedesktop-Verbindung von Ihrem lokalen Computer zu einem Remotecomputer herzustellen, starten Sie die ISL Light-Anwendung, die den öffentlichen RSA-2048-Bit-Schlüssel des ISL Conference Proxy (ICP)-Servers enthält. Die erste TLS-Verbindung (Serververbindung) wird hergestellt, sobald die ISL Light-Anwendung überprüft, dass sie mit dem bereitgestellten öffentlichen Schlüssel mit dem ISL Conference Proxy (ICP)-Server verbunden ist.
Sobald beide Endpunkte (ein lokales und ein fernes Gerät) eine Serververbindung hergestellt haben, verwenden diese RSA-Schlüssel, um eine Standardverbindung einzurichten. Dies wird durch Aushandeln von symmetrischen 256-Bit-AES-Verschlüsselungsschlüsseln unter Verwendung des kryptografischen Diffie-Hellman-Algorithmus erreicht.
Falls verfügbar, wird eine direkte Verbindung zwischen den beiden Endpunkten hergestellt, sodass die Sitzungsinhalte direkt von einem Endpunkt zum anderen gesendet werden können, ohne über den ISL Conference Proxy (ICP)-Server weitergeleitet zu werden. Die direkte Verbindung wird unter Verwendung von Schlüsseln aus dem Elliptic Curve Digital Signature Algorithm (ECDSA P-256) hergestellt, um symmetrische 256-Bit-AES-Verschlüsselungsschlüssel unter Verwendung des kryptografischen Diffie-Hellman-Algorithmus auszuhandeln. Während die anfängliche Standardverbindung aktiv bleibt, dient sie jetzt ausschließlich als Kontrollkanal und verwaltet die Sitzungskonnektivität, ohne Informationen über den Inhalt des Remote-Desktop-Datenstroms zu enthalten.
AES 256-Bit-Verschlüsselung
Unabhängig von der Verbindungsart (Standardverbindung oder Direktverbindung) wird der Inhalt des Remotedesktop-Datenstroms zwischen dem lokalen und dem fernen Computer durch einen sicheren Tunnel übertragen, welcher durch eine symmetrische AES-256-Bit-End-To-End-Verschlüsselung gemäss höchster Sicherheitsstandards geschützt ist.
RSA 2048/4096-Bit-Verschlüsselung
Zum Herstellen sicherer Verbindungen und Überprüfen der Identität des ISL Conference Proxy (ICP)-Servers wird eine RSA 2048/4096-Bit-Verschlüsselung verwendet. Dadurch wird sichergestellt, dass die anfängliche Serververbindung sicher und authentifiziert ist.
ECDSA P-256
ECDSA P-256 wird zum Aushandeln von Verschlüsselungsschlüsseln beim Herstellen einer direkten Verbindung zwischen Endpunkten verwendet. Diese Methode stellt sicher, dass die Sitzungsinhalte sicher direkt zwischen den Endpunkten übertragen werden können, ohne über den ISL Conference Proxy (ICP)-Server weitergeleitet zu werden.
Diffie-Hellman-Schlüsselaustausch
Zum Aushandeln symmetrischer 256-Bit-AES-Verschlüsselungsschlüssel wird der kryptografische Diffie-Hellman-Algorithmus verwendet. Dadurch wird eine sichere Methode für den Schlüsselaustausch bereitgestellt und die Vertraulichkeit der Verbindung gewährleistet.
Code-Signierung
ISL Online-Anwendungen werden mithilfe eines Code Signing-Zertifikats digital signiert, das ISL Online zuverlässig als Softwareherausgeber identifiziert und garantiert, dass der Code seit der Signierung mit einer digitalen Signatur nicht verändert oder beschädigt wurde.
Funktionstransparenz
Die ISL Online-Software ist so konzipiert, dass sie nie ohne das Wissen des Kunden im Hintergrund ausgeführt wird. Die Funktionalität der Software ist transparent, sodass der Kunde die vom Helpdesk-Betreiber ausgeführten Aktionen jederzeit überwachen und steuern kann.
Direkte Verbindung vs. Standardverbindunglink
ISL Online wählt automatisch die effektivste Verbindungstechnik aus, entweder durch die Herstellung eines Sitzungstunnels direkt zwischen dem lokalen und dem fernen Computer (Direktverbindung) oder über eine geroutete Verbindung (Standardverbindung).
Anleitung lesenGastgeberkandidaten
Dies sind die lokalen IP-Adressen der Geräte. Hostkandidaten stellen die tatsächlichen Netzwerk-schnittstellen der Geräte dar und werden für direkte Verbindungen verwendet, wenn sich sowohl lokale als auch ferne Geräte im selben lokalen Netzwerk befinden.
Serverreflexive Kandidaten
Serverreflexive Kandidaten werden über STUN-Server (Session Traversal Utilities for NATs) bezogen. STUN-Server reflektieren UDP-Pakete (User Datagram Protocol) zurück an das Gerät, sodass dieses seine externe Adresse und seinen für das Internet sichtbaren Port ermitteln kann. Dies hilft beim Aufbau der Kommunikation mit Geräten außerhalb des lokalen Netzwerks und überwindet NAT-Barrieren.
Staffelkandidaten
Weitergeleitete Kandidaten werden über einen TURN-Server (Traversal Using Relays around NAT) bezogen. In Fällen, in denen eine direkte Kommunikation aufgrund restriktiver Firewalls oder symmetrischem NAT nicht möglich ist, können Geräte einen Relay-Server verwenden, um die Daten über einen Drittanbieterserver weiterzuleiten. TURN-Kandidaten helfen beim Aufbau einer Kommunikation, wenn andere Methoden fehlschlagen.
Standardverbindung
Bei Verwendung einer Standardverbindung wird der gesamte Datenverkehr, einschließlich des Steuerkanals und des Remotedesktop-Datenstroms, über einen ISL Conference Proxy (ICP)-Server weitergeleitet. Der ICP kann den Sitzungsinhalt nicht entschlüsseln; er überträgt lediglich Pakete von einer Seite zur anderen.
ISL Online ermöglicht eine einfache und sichere Benutzerverwaltung durch die Integration mit externen Benutzerverzeichnissen wie Microsoft Active Directory, NetIQ eDirectory, LDAP oder RADIUS oder durch den Einsatz von Identitätsanbietern (IdPs) wie Microsoft Entra ID (früher Azure AD) oder Okta. Diese Anbieter verwalten Benutzeridentitäten, Anmeldeinformationen und Zugriffsrechte.
Einmaliges Anmelden (SSO/SAML)link
Berechtigte Benutzer (Administratoren) können eine Single Sign-On (SSO)-Methode konfigurieren, die es Anwendern aus ihren Organisationen ermöglicht, sich über SSO-Identitätsanbieter von Drittanbietern (z. B. Microsoft Entra ID, Okta) über das sichere SAML 2.0-Protokoll sicher zu authentifizieren und bei ihren ISL Online-Konten anzumelden.
Anleitung lesenIntranet-Konfiguration (nur LAN)
Viele große Organisationen verlassen sich ausschließlich innerhalb eines lokalen Netzwerks (LAN) auf ISL Online und gewährleisten so einen nahtlosen technischen Support für Mitarbeiter an mehreren Standorten, während alles innerhalb ihres internen Netzwerks bleibt.
Schutz vor Brute-Force-Angriffen
ISL Online-Server verhindern Brute-Force-Angriffe und erhöhen damit die Sicherheit, indem sie die Anzahl fehlgeschlagener Anmeldeversuche für einen Benutzer oder eine bestimmte Adresse innerhalb eines festgelegten Zeitraums begrenzen. Darüber hinaus können Anmeldeversuche auf bestimmte Zeiträume beschränkt werden und so das System zusätzlich schützen.
Reverse-Proxy Unterstützung
ISL Online ermöglicht es, den Server hinter einem Reverse-Proxy zu installieren, sodass dieser nicht direkt dem Internet ausgesetzt ist. Mit diesem Setup kann der Reverse-Proxy in einer DMZ mit Internetzugang platziert und gleichzeitig den ISL Conference Proxy (ICP)-Server sicher in einem nicht öffentlichen Subnetz verborgen werden, damit die sensible Infrastruktur vor externen Bedrohungen geschützt ist.
Anleitung lesenUmwelt, Soziales und Unternehmensführung (ESG)link
ISL Online (XLAB) verpflichtet sich, alle geltenden Gesetze und Vorschriften einzuhalten, unseren Verhaltenskodex einzuhalten und sich an unseren Richtlinien zur sozialen Unternehmensverantwortung und Nachhaltigkeit auszurichten.
ISO 27001:2022 Zertifikat herunterladenZertifizierung nach ISO 27001
ISL Online entspricht ISO/IEC 27001:2022, dem globalen Standard für Informationssicherheits-Managementsysteme (ISMS). Diese Zertifizierung zeigt unser Engagement für das Management von Datensicherheitsrisiken und stellt sicher, dass wir Best Practices und Prinzipien befolgen, um Ihre Daten umfassend zu schützen.
HIPAA
Die ISL Online-Software eignet sich für Unternehmen und Organisationen, die die strengen HIPAA-Anforderungen (Health Insurance Portability and Accountability Act) einhalten müssen. Ein engagiertes Datenschutzteam kann Sie bei der Dokumentation und den Tests unterstützen, die zum Nachweis der Konformität erforderlich sind.
Zertifizierung nach ISO 14001
ISL Online verpflichtet sich zur Einhaltung der europäischen Umweltgesetze und der ISO 14001-Norm, um die Umwelt für zukünftige Generationen zu bewahren. Unsere Software ermöglicht es Benutzern, durch Fernarbeit ihre Reisetätigkeit zu reduzieren und so ihre Umweltbelastung zu minimieren.
DSGVO
Bei ISL Online respektieren wir die Privatsphäre unserer Website-Besucher und Kunden, die unsere Produkte und Dienstleistungen nutzen. Wir stellen unseren Anwendern hochwertige, sichere und zuverlässige Remote-Desktop-Software gemäß der DSGVO-Verordnung zur Verfügung und berücksichtigen dabei alle Datenschutzanforderungen.
Zugänglichkeit
Unsere Produkte und Dienste sind inklusiv gestaltet und verfügen über integrierte Zugänglichkeitsfunktionen, die den WCAG 2.0-Richtlinien entsprechen, um die Benutzerfreundlichkeit und Funktionalität für alle Benutzer zu verbessern.
Einhaltung von Industriestandardslink
Wir implementieren zahlreiche Sicherheitsvorkehrungen und Funktionen zum Schutz der Datenschutzrechte der Benutzer und stellen sicher, dass der Umgang mit Daten den höchsten Branchenstandards entspricht.
Datenminimierung
Der Inhalt von Remote-Desktop-Sitzungen ist immer Ende-zu-Ende verschlüsselt und wird NICHT auf den Servern von ISL Online gespeichert. Die Server leiten lediglich Daten zwischen den lokalen und Remote-Computern weiter.
Verifizierte Rechenzentren
Die Masterserver von ISL Online befinden sich in ISO 27001-zertifizierten Rechenzentren innerhalb der Europäischen Union, während die Sitzungen von Servern weitergeleitet werden, die in professionellen Rechenzentren auf der ganzen Welt gehostet werden.
Sicherheitsaudits und Penetrationstests
Es werden regelmäßig unabhängige Sicherheitsprüfungen und Penetrationstests des ISL Online-Systems durchgeführt. Diese belegen, dass ISL Online ein vertrauenswürdiger Dienst mit einem sehr hohen Sicherheitsniveau ist.
Vorfallmanagementsystem
Das Incident Management System (IMS) hilft uns dabei, kontinuierliche Service-Levels aufrechtzuerhalten, die Verfügbarkeit von IT-Diensten zu messen, unerwünschte Ereignisse zu dokumentieren und deren Wiederholung zu reduzieren.
Sicherheitsmaßnahmen auf einen Blicklink
Wir haben eine kurze Liste mit Sicherheitsmaßnahmen und Funktionen zusammengestellt, die ein Remote-Desktop-Anbieter verwenden sollte, um ein hohes Maß an Sicherheit zu gewährleisten.
Zwei-Faktor-Authentifizierung (2FA)
Die Zwei-Faktor-Authentifizierung (2FA) ist eine zusätzliche Sicherheitsebene zum Schutz Ihres ISL Online-Kontos. Bei Aktivierung von 2FA müssen Anwender zusätzlich zu ihrem Kennwort einen zweiten Faktor (Einmalpasscode) angeben, um sich erfolgreich anzumelden. Es stehen verschiedene Methoden zur Verfügung, darunter Telefon, E-Mail, Authentifizierungs-Apps und FIDO U2F-Sicherheitsschlüssel von Yubico.
Anleitung lesenPortfilterung
ISL Online lässt sich nahtlos in Ihre Firewall integrieren und erfordert keine zusätzliche Konfiguration. Es initiiert automatisch ausgehende Verbindungen über die Ports 7615, 80 oder 443. Bei Verfügbarkeit einer direkten Verbindung über STUN/TURN werden beliebige UDP-Ports verwendet.
Anleitung lesenZulassungs-/Verweigerungsliste
Verhindern Sie den Missbrauch von Remote-Desktop-Software in Ihrem Unternehmen, indem Sie Allow/Deny Listen zur Einschränkung der Verwendung von ISL Online-Software in Ihrer Organisation einsetzen und damit den Datenzugriff auf ISL Online-Server, basierend auf den IP- und/oder MAC-Adressen, kontrollieren.
Anleitung lesenEinschränkung der Funktionen
Mit ISL Online kann der Kontoadministrator seinen Domänenbenutzern verschiedene Rechte und Einschränkungen zuweisen, einschließlich der Erlaubnis oder Sperrung des Zugriffs auf bestimmte Computer. Für jeden einzelnen Anwender können Sie auch eine maximale Anzahl gleichzeitiger Sitzungen festlegen und Rechte für die Verwendung von Audio, Video, Remote-Druck, Dateiübertragung und Desktop-Sharing deaktivieren.
Protokolle und Verantwortlichkeit
Mit ISL Online können IT-Administratoren verfolgen, auf welche Systeme zugegriffen wurde, und die Metadaten jeder Remotedesktopverbindung überprüfen. Für jede Sitzung sind detaillierte Aufzeichnungen verfügbar, die Informationen wie IP-Adressen, Zeitstempel und mehr enthalten.
Kundenschutzsystemlink
Das Kundenschutzsystem (CPS) von ISL Online wurde entwickelt, um verdächtige Remote-Verbindungsaktivitäten proaktiv zu identifizieren und Benutzer vor potenziell schädlichen Aktionen zu schützen. Es ist jedoch wichtig, wachsam zu bleiben, die Risiken zu verstehen und die Anzeichen eines Betrugs zu erkennen, um sich wirksam zu schützen.
MissbrauchspräventionAnpassbare Kennwortrichtlinielink
Standardmäßig basiert die Kennwortsicherheitsrichtlinie von ISL Online auf den neuesten NIST-Spezifikationen (National Institute of Standards and Technology). Darüber hinaus können Sie mit ISL Online Ihre Kennwortrichtlinie entweder global oder für jeden Anwender vollständig anpassen, um strengere Sicherheitsstandards zu erfüllen. ISL Online speichert Kennwörter nicht im Klartext, sondern verwendet Salted Password Hashing, um in Benutzerkontendatenbanken gespeicherte Kennwörter zu schützen.
Anleitung lesenKonto-Kennwort
Das Konto-Kennwort wird festgelegt, wenn Sie ein Konto bei ISL Online erstellen. Dieses wird zur Anmeldung an der Desktop-App, der mobilen App oder dem Webportal von ISL Online verwendet, . Wir empfehlen, Ihr Kontopasswort mit einer Zwei-Faktor-Authentifizierung (2FA) zu schützen.
Hauptzugangskennwort
Das Hauptzugangskennwort wird während der Installation des Remote Access Agents (ISL AlwaysOn) festgelegt und dient der Verbindung mit einem Remotecomputer.
Verbindungskennwort
Wenn Sie einen Computer oder eine Computergruppe mit mehreren Benutzern gemeinsam nutzen, sollten Sie für jeden Benutzer ein eigenes Kennwort für den Verbindungszugriff festlegen.
Einmalkennwort
Sie können eine Liste mit Einmalkennwörtern für den Zugriff auf einen Remotecomputer generieren.
Erfahren Sie mehr über die Online-Sicherheit von ISLlink
Sicherheitserklärung herunterladen15 Tage kostenlos testen
Entdecken Sie die neue Remote-Desktop-Erfahrung!
No risk, no obligation.