Erwarten Sie maximale Sicherheit

Bei ISL Online nehmen wir Sicherheit sehr ernst. Wir wenden branchenübliche Sicherheitstechnologien an, um Ihre Daten zu schützen und strengste Sicherheitsstandards einzuhalten. Banken, Regierungsbehörden und globale Unternehmen wählen ISL Online aufgrund des hohen Sicherheitsniveaus.

Sicherheitserklärung herunterladen
Netzwerkebene

Erstklassige Sicherheit mit End-to-End-Verschlüsselunglink

ISL Online verwendet fortschrittliche Verschlüsselungs- und Schlüsselaustauschmethoden, um robuste und sichere Remote-Desktop-Sitzungen zu gewährleisten.

Spitzensicherheit

RSA/ECDSA-Kryptografische Schlüssel mit Diffie-Hellman-Schlüsselaustausch

ISL Online verwendet kryptografische Algorithmen zur Herstellung von Remotedesktop-Verbindungen.

Um eine Remotedesktop-Verbindung von Ihrem lokalen Computer zu einem Remotecomputer herzustellen, starten Sie die ISL Light-Anwendung, die den öffentlichen RSA-2048-Bit-Schlüssel des ISL Conference Proxy (ICP)-Servers enthält. Die erste TLS-Verbindung (Serververbindung) wird hergestellt, sobald die ISL Light-Anwendung überprüft, dass sie mit dem bereitgestellten öffentlichen Schlüssel mit dem ISL Conference Proxy (ICP)-Server verbunden ist.

Sobald beide Endpunkte (ein lokales und ein fernes Gerät) eine Serververbindung hergestellt haben, verwenden diese RSA-Schlüssel, um eine Standardverbindung einzurichten. Dies wird durch Aushandeln von symmetrischen 256-Bit-AES-Verschlüsselungsschlüsseln unter Verwendung des kryptografischen Diffie-Hellman-Algorithmus erreicht.

Falls verfügbar, wird eine direkte Verbindung zwischen den beiden Endpunkten hergestellt, sodass die Sitzungsinhalte direkt von einem Endpunkt zum anderen gesendet werden können, ohne über den ISL Conference Proxy (ICP)-Server weitergeleitet zu werden. Die direkte Verbindung wird unter Verwendung von Schlüsseln aus dem Elliptic Curve Digital Signature Algorithm (ECDSA P-256) hergestellt, um symmetrische 256-Bit-AES-Verschlüsselungsschlüssel unter Verwendung des kryptografischen Diffie-Hellman-Algorithmus auszuhandeln. Während die anfängliche Standardverbindung aktiv bleibt, dient sie jetzt ausschließlich als Kontrollkanal und verwaltet die Sitzungskonnektivität, ohne Informationen über den Inhalt des Remote-Desktop-Datenstroms zu enthalten.

AES 256-Bit-Verschlüsselung

Unabhängig von der Verbindungsart (Standardverbindung oder Direktverbindung) wird der Inhalt des Remotedesktop-Datenstroms zwischen dem lokalen und dem fernen Computer durch einen sicheren Tunnel übertragen, welcher durch eine symmetrische AES-256-Bit-End-To-End-Verschlüsselung gemäss höchster Sicherheitsstandards geschützt ist.

RSA 2048/4096-Bit-Verschlüsselung

Zum Herstellen sicherer Verbindungen und Überprüfen der Identität des ISL Conference Proxy (ICP)-Servers wird eine RSA 2048/4096-Bit-Verschlüsselung verwendet. Dadurch wird sichergestellt, dass die anfängliche Serververbindung sicher und authentifiziert ist.

ECDSA P-256

ECDSA P-256 wird zum Aushandeln von Verschlüsselungsschlüsseln beim Herstellen einer direkten Verbindung zwischen Endpunkten verwendet. Diese Methode stellt sicher, dass die Sitzungsinhalte sicher direkt zwischen den Endpunkten übertragen werden können, ohne über den ISL Conference Proxy (ICP)-Server weitergeleitet zu werden.

Diffie-Hellman-Schlüsselaustausch

Zum Aushandeln symmetrischer 256-Bit-AES-Verschlüsselungsschlüssel wird der kryptografische Diffie-Hellman-Algorithmus verwendet. Dadurch wird eine sichere Methode für den Schlüsselaustausch bereitgestellt und die Vertraulichkeit der Verbindung gewährleistet.

Code-Signierung

ISL Online-Anwendungen werden mithilfe eines Code Signing-Zertifikats digital signiert, das ISL Online zuverlässig als Softwareherausgeber identifiziert und garantiert, dass der Code seit der Signierung mit einer digitalen Signatur nicht verändert oder beschädigt wurde.

Funktionstransparenz

Die ISL Online-Software ist so konzipiert, dass sie nie ohne das Wissen des Kunden im Hintergrund ausgeführt wird. Die Funktionalität der Software ist transparent, sodass der Kunde die vom Helpdesk-Betreiber ausgeführten Aktionen jederzeit überwachen und steuern kann.

Remote-Verbindung

Direkte Verbindung vs. Standardverbindunglink

ISL Online wählt automatisch die effektivste Verbindungstechnik aus, entweder durch die Herstellung eines Sitzungstunnels direkt zwischen dem lokalen und dem fernen Computer (Direktverbindung) oder über eine geroutete Verbindung (Standardverbindung).

Anleitung lesen
Remote-Verbindung
Remote-Verbindung
Gastgeberkandidaten

Dies sind die lokalen IP-Adressen der Geräte. Hostkandidaten stellen die tatsächlichen Netzwerk-schnittstellen der Geräte dar und werden für direkte Verbindungen verwendet, wenn sich sowohl lokale als auch ferne Geräte im selben lokalen Netzwerk befinden.

Serverreflexive Kandidaten

Serverreflexive Kandidaten werden über STUN-Server (Session Traversal Utilities for NATs) bezogen. STUN-Server reflektieren UDP-Pakete (User Datagram Protocol) zurück an das Gerät, sodass dieses seine externe Adresse und seinen für das Internet sichtbaren Port ermitteln kann. Dies hilft beim Aufbau der Kommunikation mit Geräten außerhalb des lokalen Netzwerks und überwindet NAT-Barrieren.

Staffelkandidaten

Weitergeleitete Kandidaten werden über einen TURN-Server (Traversal Using Relays around NAT) bezogen. In Fällen, in denen eine direkte Kommunikation aufgrund restriktiver Firewalls oder symmetrischem NAT nicht möglich ist, können Geräte einen Relay-Server verwenden, um die Daten über einen Drittanbieterserver weiterzuleiten. TURN-Kandidaten helfen beim Aufbau einer Kommunikation, wenn andere Methoden fehlschlagen.

Standardverbindung

Bei Verwendung einer Standardverbindung wird der gesamte Datenverkehr, einschließlich des Steuerkanals und des Remotedesktop-Datenstroms, über einen ISL Conference Proxy (ICP)-Server weitergeleitet. Der ICP kann den Sitzungsinhalt nicht entschlüsseln; er überträgt lediglich Pakete von einer Seite zur anderen.

Anwenderverwaltung

Zentrale Verwaltung der Benutzerlink

Anleitung lesen

ISL Online ermöglicht eine einfache und sichere Benutzerverwaltung durch die Integration mit externen Benutzerverzeichnissen wie Microsoft Active Directory, NetIQ eDirectory, LDAP oder RADIUS oder durch den Einsatz von Identitätsanbietern (IdPs) wie Microsoft Entra ID (früher Azure AD) oder Okta. Diese Anbieter verwalten Benutzeridentitäten, Anmeldeinformationen und Zugriffsrechte.

Anwenderverwaltung

Einmaliges Anmelden (SSO/SAML)link

Berechtigte Benutzer (Administratoren) können eine Single Sign-On (SSO)-Methode konfigurieren, die es Anwendern aus ihren Organisationen ermöglicht, sich über SSO-Identitätsanbieter von Drittanbietern (z. B. Microsoft Entra ID, Okta) über das sichere SAML 2.0-Protokoll sicher zu authentifizieren und bei ihren ISL Online-Konten anzumelden.

Anleitung lesen
SSO
Intranet-Konfiguration (nur LAN)

Viele große Organisationen verlassen sich ausschließlich innerhalb eines lokalen Netzwerks (LAN) auf ISL Online und gewährleisten so einen nahtlosen technischen Support für Mitarbeiter an mehreren Standorten, während alles innerhalb ihres internen Netzwerks bleibt.

Schutz vor Brute-Force-Angriffen

ISL Online-Server verhindern Brute-Force-Angriffe und erhöhen damit die Sicherheit, indem sie die Anzahl fehlgeschlagener Anmeldeversuche für einen Benutzer oder eine bestimmte Adresse innerhalb eines festgelegten Zeitraums begrenzen. Darüber hinaus können Anmeldeversuche auf bestimmte Zeiträume beschränkt werden und so das System zusätzlich schützen.

Reverse-Proxy Unterstützung

ISL Online ermöglicht es, den Server hinter einem Reverse-Proxy zu installieren, sodass dieser nicht direkt dem Internet ausgesetzt ist. Mit diesem Setup kann der Reverse-Proxy in einer DMZ mit Internetzugang platziert und gleichzeitig den ISL Conference Proxy (ICP)-Server sicher in einem nicht öffentlichen Subnetz verborgen werden, damit die sensible Infrastruktur vor externen Bedrohungen geschützt ist.

Anleitung lesen
Konformität

Umwelt, Soziales und Unternehmensführung (ESG)link

ISL Online (XLAB) verpflichtet sich, alle geltenden Gesetze und Vorschriften einzuhalten, unseren Verhaltenskodex einzuhalten und sich an unseren Richtlinien zur sozialen Unternehmensverantwortung und Nachhaltigkeit auszurichten.

ISO 27001:2022 Zertifikat herunterladen
End-To-End Verschlüsselung (E2EE)
Zertifizierung nach ISO 27001

ISL Online entspricht ISO/IEC 27001:2022, dem globalen Standard für Informationssicherheits-Managementsysteme (ISMS). Diese Zertifizierung zeigt unser Engagement für das Management von Datensicherheitsrisiken und stellt sicher, dass wir Best Practices und Prinzipien befolgen, um Ihre Daten umfassend zu schützen.

HIPAA

Die ISL Online-Software eignet sich für Unternehmen und Organisationen, die die strengen HIPAA-Anforderungen (Health Insurance Portability and Accountability Act) einhalten müssen. Ein engagiertes Datenschutzteam kann Sie bei der Dokumentation und den Tests unterstützen, die zum Nachweis der Konformität erforderlich sind.

Zertifizierung nach ISO 14001

ISL Online verpflichtet sich zur Einhaltung der europäischen Umweltgesetze und der ISO 14001-Norm, um die Umwelt für zukünftige Generationen zu bewahren. Unsere Software ermöglicht es Benutzern, durch Fernarbeit ihre Reisetätigkeit zu reduzieren und so ihre Umweltbelastung zu minimieren.

DSGVO

Bei ISL Online respektieren wir die Privatsphäre unserer Website-Besucher und Kunden, die unsere Produkte und Dienstleistungen nutzen. Wir stellen unseren Anwendern hochwertige, sichere und zuverlässige Remote-Desktop-Software gemäß der DSGVO-Verordnung zur Verfügung und berücksichtigen dabei alle Datenschutzanforderungen.

Zugänglichkeit

Unsere Produkte und Dienste sind inklusiv gestaltet und verfügen über integrierte Zugänglichkeitsfunktionen, die den WCAG 2.0-Richtlinien entsprechen, um die Benutzerfreundlichkeit und Funktionalität für alle Benutzer zu verbessern.

Konformität

Einhaltung von Industriestandardslink

Wir implementieren zahlreiche Sicherheitsvorkehrungen und Funktionen zum Schutz der Datenschutzrechte der Benutzer und stellen sicher, dass der Umgang mit Daten den höchsten Branchenstandards entspricht.

Datenminimierung

Der Inhalt von Remote-Desktop-Sitzungen ist immer Ende-zu-Ende verschlüsselt und wird NICHT auf den Servern von ISL Online gespeichert. Die Server leiten lediglich Daten zwischen den lokalen und Remote-Computern weiter.

Verifizierte Rechenzentren

Die Masterserver von ISL Online befinden sich in ISO 27001-zertifizierten Rechenzentren innerhalb der Europäischen Union, während die Sitzungen von Servern weitergeleitet werden, die in professionellen Rechenzentren auf der ganzen Welt gehostet werden.

Sicherheitsaudits und Penetrationstests

Es werden regelmäßig unabhängige Sicherheitsprüfungen und Penetrationstests des ISL Online-Systems durchgeführt. Diese belegen, dass ISL Online ein vertrauenswürdiger Dienst mit einem sehr hohen Sicherheitsniveau ist.

Vorfallmanagementsystem

Das Incident Management System (IMS) hilft uns dabei, kontinuierliche Service-Levels aufrechtzuerhalten, die Verfügbarkeit von IT-Diensten zu messen, unerwünschte Ereignisse zu dokumentieren und deren Wiederholung zu reduzieren.

Sicherheitsfunktionen

Sicherheitsmaßnahmen auf einen Blicklink

Wir haben eine kurze Liste mit Sicherheitsmaßnahmen und Funktionen zusammengestellt, die ein Remote-Desktop-Anbieter verwenden sollte, um ein hohes Maß an Sicherheit zu gewährleisten.

Zwei-Faktor-Authentifizierung (2FA)

Die Zwei-Faktor-Authentifizierung (2FA) ist eine zusätzliche Sicherheitsebene zum Schutz Ihres ISL Online-Kontos. Bei Aktivierung von 2FA müssen Anwender zusätzlich zu ihrem Kennwort einen zweiten Faktor (Einmalpasscode) angeben, um sich erfolgreich anzumelden. Es stehen verschiedene Methoden zur Verfügung, darunter Telefon, E-Mail, Authentifizierungs-Apps und FIDO U2F-Sicherheitsschlüssel von Yubico.

  • Zusätzliche Sicherheitsebene
  • Telefon, E-Mail, Authentifizierungs-Apps und YubiKeys
Anleitung lesen
2FA

Portfilterung

ISL Online lässt sich nahtlos in Ihre Firewall integrieren und erfordert keine zusätzliche Konfiguration. Es initiiert automatisch ausgehende Verbindungen über die Ports 7615, 80 oder 443. Bei Verfügbarkeit einer direkten Verbindung über STUN/TURN werden beliebige UDP-Ports verwendet.

  • Firewall-Konfiguration
  • Optimierte Konnektivität
Anleitung lesen
Portfilterung

Zulassungs-/Verweigerungsliste

Verhindern Sie den Missbrauch von Remote-Desktop-Software in Ihrem Unternehmen, indem Sie Allow/Deny Listen zur Einschränkung der Verwendung von ISL Online-Software in Ihrer Organisation einsetzen und damit den Datenzugriff auf ISL Online-Server, basierend auf den IP- und/oder MAC-Adressen, kontrollieren.

  • E-Mail-Benachrichtigungen
  • Kontrollierter Zugang
Anleitung lesen
2FA

Einschränkung der Funktionen

Mit ISL Online kann der Kontoadministrator seinen Domänenbenutzern verschiedene Rechte und Einschränkungen zuweisen, einschließlich der Erlaubnis oder Sperrung des Zugriffs auf bestimmte Computer. Für jeden einzelnen Anwender können Sie auch eine maximale Anzahl gleichzeitiger Sitzungen festlegen und Rechte für die Verwendung von Audio, Video, Remote-Druck, Dateiübertragung und Desktop-Sharing deaktivieren.

  • Geplante Sitzungen
  • Benutzerrechte und Berechtigungen
2FA

Protokolle und Verantwortlichkeit

Mit ISL Online können IT-Administratoren verfolgen, auf welche Systeme zugegriffen wurde, und die Metadaten jeder Remotedesktopverbindung überprüfen. Für jede Sitzung sind detaillierte Aufzeichnungen verfügbar, die Informationen wie IP-Adressen, Zeitstempel und mehr enthalten.

  • Benutzeridentifikation
  • Überwachen Sie die Aktivitäten der Benutzer
2FA
Proaktiver Schutz

Kundenschutzsystemlink

Das Kundenschutzsystem (CPS) von ISL Online wurde entwickelt, um verdächtige Remote-Verbindungsaktivitäten proaktiv zu identifizieren und Benutzer vor potenziell schädlichen Aktionen zu schützen. Es ist jedoch wichtig, wachsam zu bleiben, die Risiken zu verstehen und die Anzeichen eines Betrugs zu erkennen, um sich wirksam zu schützen.

Missbrauchsprävention
Passwörter

Anpassbare Kennwortrichtlinielink

Standardmäßig basiert die Kennwortsicherheitsrichtlinie von ISL Online auf den neuesten NIST-Spezifikationen (National Institute of Standards and Technology). Darüber hinaus können Sie mit ISL Online Ihre Kennwortrichtlinie entweder global oder für jeden Anwender vollständig anpassen, um strengere Sicherheitsstandards zu erfüllen. ISL Online speichert Kennwörter nicht im Klartext, sondern verwendet Salted Password Hashing, um in Benutzerkontendatenbanken gespeicherte Kennwörter zu schützen.

Anleitung lesen
Konto-Kennwort

Das Konto-Kennwort wird festgelegt, wenn Sie ein Konto bei ISL Online erstellen. Dieses wird zur Anmeldung an der Desktop-App, der mobilen App oder dem Webportal von ISL Online verwendet, . Wir empfehlen, Ihr Kontopasswort mit einer Zwei-Faktor-Authentifizierung (2FA) zu schützen.

Hauptzugangskennwort

Das Hauptzugangskennwort wird während der Installation des Remote Access Agents (ISL AlwaysOn) festgelegt und dient der Verbindung mit einem Remotecomputer.

Verbindungskennwort

Wenn Sie einen Computer oder eine Computergruppe mit mehreren Benutzern gemeinsam nutzen, sollten Sie für jeden Benutzer ein eigenes Kennwort für den Verbindungszugriff festlegen.

Einmalkennwort

Sie können eine Liste mit Einmalkennwörtern für den Zugriff auf einen Remotecomputer generieren.

Zugangskennwort
Sicherheitserklärung

Erfahren Sie mehr über die Online-Sicherheit von ISLlink

Sicherheitserklärung herunterladen

15 Tage kostenlos testen

Entdecken Sie die neue Remote-Desktop-Erfahrung!

Kein Risiko, keine Verpflichtung.