Blog 8 Logs en verantwoording afleggen Om te kunnen voldoen aan de regelgeving in bijna alle industrietakken, moeten gebruikers van remote desktop software natuurlijk logs kunnen bijhouden van hun remote support activiteiten. Zij moeten immers ook volledige...
Blog 7 Access Management Met maar één persoon in het bedrijf die de remote desktop software gebruikt, is het instellen van toegangsrechten niet zo ingewikkeld. Deze functionaliteit wordt vanuit veiligheidsoverwegingen echter heel belangrijk wanneer er veel gebruikers...
Blog 6 Reverse Proxy Support Een reverse proxy kan de topologie (structuur) en de kenmerken van de back-end servers verbergen, door de noodzaak om rechtstreekse toegang tot het internet weg te halen. Je kunt de reverse proxy in een internetomgeving met DMZ plaatsen...
Blog 5 Transparante functionaliteit (klant altijd “in control”) Het is belangrijk dat een remote desktop-applicatie zodanig is ontworpen dat deze nooit op de achtergrond kan draaien zonder dat de klant hiervan op de hoogte is. De functionaliteit van de...
Blog 4 Blacklisting/Whitelisting Remote desktop software is natuurlijk een heel krachtig instrument waarmee je computers op afstand kunt overnemen. Om élk mogelijk misbruik van remote desktop software in uw bedrijf uit te sluiten, is de mogelijkheid om whitelists en...