Blog 8 over ISL Online Security Statement

Blog 8 Logs en verantwoording afleggen Om te kunnen voldoen aan de regelgeving in bijna alle industrietakken, moeten gebruikers van remote desktop software natuurlijk logs kunnen bijhouden van hun remote support activiteiten. Zij moeten immers ook volledige...

Blog 7 over ISL Online Security Statement

Blog 7 Access Management Met maar één persoon in het bedrijf die de remote desktop software gebruikt, is het instellen van toegangsrechten niet zo ingewikkeld. Deze functionaliteit wordt vanuit veiligheidsoverwegingen echter heel belangrijk wanneer er veel gebruikers...

Blog 6 over ISL Online Security Statement

Blog 6 Reverse Proxy Support Een reverse proxy kan de topologie (structuur) en de kenmerken van de back-end servers verbergen, door de noodzaak om rechtstreekse toegang tot het internet weg te halen. Je kunt de reverse proxy in een internetomgeving met DMZ plaatsen...

Blog 5 over ISL Online Security Statement

Blog 5 Transparante functionaliteit (klant altijd “in control”) Het is belangrijk dat een remote desktop-applicatie zodanig is ontworpen dat deze nooit op de achtergrond kan draaien zonder dat de klant hiervan op de hoogte is. De functionaliteit van de...

Blog 4 over ISL Online Security Statement

Blog 4 Blacklisting/Whitelisting Remote desktop software is natuurlijk een heel krachtig instrument waarmee je computers op afstand kunt overnemen. Om élk mogelijk misbruik van remote desktop software in uw bedrijf uit te sluiten, is de mogelijkheid om whitelists en...

Deze website maakt gebruik van functionele, tracking en analytische cookies. Meer informatie vind je in onze privacyverklaring