TeamViewer biztonsági információk

Hasonló dokumentumok
TeamViewer biztonsági információk

IP alapú távközlés. Virtuális magánhálózatok (VPN)

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Fábián Zoltán Hálózatok elmélet

5.1 Környezet Hálózati topológia

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Testnevelési Egyetem VPN beállítása és használata

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

IT hálózat biztonság. A WiFi hálózatok biztonsága

Titkosítás NetWare környezetben

S, mint secure. Nagy Attila Gábor Wildom Kft.

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

HÁLÓZATBIZTONSÁG III. rész

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Kriptográfiai alapfogalmak

OZW V7.0 firmware frissítés, Remote Tool Access részletes ismertető

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

Biztonság a glite-ban

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

beállítása Outlook kliensen. Magyar verzió 1.0

Kezdő lépések Microsoft Outlook

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Vezetéknélküli technológia

Felhőalkalmazások a. könyvvizsgálatban

Szolgáltatási szint megállapodás

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Intelligens biztonsági megoldások. Távfelügyelet

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

Oktatási cloud használata

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

Adatvédelmi Nyilatkozat TársasTér ( weboldal

Rendszergazda Debrecenben

Gyorskalauz SUSE Linux Enterprise Desktop 11

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

(appended picture) hát azért, mert a rendszerek sosem

Elektronikus hitelesítés a gyakorlatban

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Bevezetés. Adatvédelmi célok

Kétcsatornás autentikáció

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Bejelentkezés az egyetemi hálózatba és a számítógépre

Levelezési beállítások

EESZT műszaki csatlakozási dokumentáció

A WebEye Comlink v (84) és a WebEye Connect v (84) kapcsolata Rövid felhasználói útmutató

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Mozo mobileszköz menedzsment eszköz telepítése

3 A hálózati kamera beállítása LAN hálózaton keresztül

Cloud Security. Homo mensura november Sallai Gyorgy

Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON

Fábián Zoltán Hálózatok elmélet

Telenor Webiroda. Kezdő lépések

Az intézményi hálózathoz való hozzáférés szabályozása

Webes alkalmazások fejlesztése 7. előadás. Autentikáció és autorizáció (ASP.NET Core) Cserép Máté

Elektronikus levelek. Az informatikai biztonság alapjai II.

Mobil Partner telepítési és használati útmutató

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Szolgáltatási szint megállapodás. Verzió: 1.0. (2010. december 13.)

Általános fiók beállítási útmutató

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

Geotechnika II. (NGB-SE005-2) Geo5 használat

WIN-TAX programrendszer hálózatban

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

ALKALMAZÁSOK ISMERTETÉSE

20 éve az informatikában

Vodafone-os beállítások Android operációs rendszer esetében

VIZSGÁLATI BIZONYÍTVÁNY

NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE

A TeamViewer 9 Szerviz-Trade Host telepítése

ÁNYK űrlap benyújtás támogatási szolgáltatás

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Adatkezelési nyilatkozat, szabályzat

1. Létező postafiók megadása

NHDR-3104AHD-II NHDR-3108AHD-II NHDR-3116AHD-II NHDR-5004AHD-II NHDR-5008AHD-II NHDR-5016AHD-II NHDR-5204AHD NHDR-5208AHD. Telepítői Segédlet

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, június 2.

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

Telenor Magyarország MS Office 365 telepítési útmutató

BlackBerry Professional Server szoftver

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

Adatbiztonság PPZH május 20.

1. oldal, összesen: 29 oldal

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

Átírás:

TeamViewer biztonsági információk 2017 TeamViewer GmbH, legutóbbi frissítés: 05/2017

Célcsoport Ez a dokumentum hálózati rendszergazdák számára íródott. A dokumentumban szereplő információk inkább műszaki jellegűek és nagyon részletesek. Ezen információk alapján az informatikai szakemberek a szoftver telepítése előtt részletes képet kaphatnak a TeamViewer biztonsági szabványairól, melyek minden aggályt eloszlatnak. Kérjük, juttassa el a dokumentumot az ügyfeleknek is, hogy ezzel is enyhítse az esetleges biztonsági aggályokat. Ha úgy véli, hogy nem tartozik a célcsoportba, az A Vállalat / a Szoftver című fejezetben olvasható közvetett előnyök/adatok jóvoltából világos képet kaphat arról, hogy mennyire komolyan vesszük a biztonságot. A Vállalat / a Szoftver Rólunk A TeamViewer GmbH 2005-ben alakult a Németország déli részén fekvő Göppingenben (Stuttgart közelében), leányvállalatai Ausztráliában és az Egyesült Államokban találhatók. Kizárólag webalapú együttműködéshez fejlesztünk és árusítunk biztonsági rendszereket. Freemium licencünk jóvoltából rövid időn belül gyors növekedésnek indultunk, a TeamViewer szoftver jelenleg több mint 200 millió felhasználóval rendelkezik, akik több mint 1,4 milliárd eszközön, világszerte több mint 200 országban használják azt. A szoftver több mint 30 nyelven érhető el. Ahogy mi értelmezzük a biztonságot A TeamViewert mindennap több mint 30 millióan használják világszerte azzal a céllal, hogy spontán támogatást nyújtsanak az interneten keresztül felügyelet nélküli számítógépek elérésével (pl. szerverek távfelügyeletével), és hogy online megbeszéléseket szervezzenek. A TeamViewer konfigurációtól függően másik számítógép távoli irányítására is használható úgy, mintha közvetlenül előtte ülne a felhasználó. Ha a távoli számítógépre bejelentkezett felhasználó Windows, Mac vagy Linux rendszergazda, a másik számítógépen is rendszergazdai jogai lesznek. Világos, hogy a potenciálisan nem biztonságos interneten keresztül megvalósított ilyen erőteljes funkcionalitást nagy körültekintéssel kell védeni a támadásokkal szemben. Fejlesztési céljainkat alapvetően a biztonság dominálja. Ezt éljük meg, bármibe is fogunk, ezt lélegezzük be és ki. Szeretnénk, ha biztonságosan zajlana a hozzáférés az Ön számítógépéhez, és saját érdekeinket is védjük: világszerte felhasználók milliói csak biztonságos megoldásban bíznak, és csak biztonságos megoldás biztosíthatja hosszú távú üzleti sikerünket. 1

Külső szakértői értékelés Szoftverünk, a TeamViewer ötcsillagos minőség pecsétet kapott (ez a maximális érték) az Informatikai Szakértők és Kritikusok Államszövetségi Szövetségétől (Bundesverband der IT-Sachverständigen und Gutachter e.v., BISG e.v.). A BISG e.v. független kritikusai minősített szolgáltatók termékeit vizsgálják minőség, biztonság és a szolgáltatási jellemzők szempontjából. Referenciák A TeamViewer jelenleg több mint 200 millió felhasználóval rendelkezik. Nemzetközi csúcsvállalatok használják sikerrel a TeamViewert különböző területekről (olyan érzékeny ágazatok is, mint a bankok, a pénzügyi, egészségügyi és kormányzati szektor). Vessen egy pillantást az interneten is megtalálható referenciáinkra, hogy első benyomást szerezzen megoldásunk elfogadottságáról. Látni fogja, hogy a legtöbb, nagyrészt feltehetően hasonló biztonsági és rendelkezésre állási követelményekkel rendelkező hasonló cég is alapos vizsgálat után végül a TeamViewer mellett döntött. A saját benyomás kialakításához a dokumentum további részében technikai részleteket is talál. 2

TeamViewer munkamenetek Munkamenet létrehozása és kapcsolattípusok Munkamenet létrehozásakor a TeamViewer meghatározza az optimális kapcsolattípust. A főszervereinken keresztül történő egyeztetés után az esetek 70%-ában létrejön egy UDP vagy TCP alapú közvetlen kapcsolat (akár még normál átjárók, NAT-ok és tűzfalak mögött is). A többi kapcsolat magas szinten redundáns útválasztó hálózatunkon keresztül TCP protokoll vagy https-tunnelling technikával épül fel. A TeamViewer használatához nem kell megnyitni semmilyen portot Mint később a Titkosítás és hitelesítés című fejezetben leírjuk, sem mi nem tudjuk, sem az útválasztó szerverek kezelői nem képesek olvasni a titkosított adatforgalmat. Titkosítás és hitelesítés A TeamViewer adatforgalmát RSA nyilvános/személyes kulcscsere és AES (256 bites) munkamenettitkosítás biztosítja. Ezt a technológiát használja összehasonlítható formában a http/ssl is, és a mai szabványok alapján teljesen biztonságosnak tekinthető. Mivel a személyes kulcs soha nem hagyja el a kliens számítógépet, az eljárás jóvoltából az összekapcsolt számítógépek beleértve a TeamViewer útválasztó szervereit is nem képesek visszafejteni az adatfolyamot. A TeamViewer klienseken már telepítve van a főklaszter nyilvános kulcsa, ezért képesek titkosítani a főklaszternek küldött üzeneteket, valamint ellenőrizni az általa aláírtakat. A PKI (Public Key Infrastructure) hatékonyan akadályozza a közbeékelődéses támadásokat. A titkosítás ellenére a jelszó nem közvetlenül, hanem kérdés-válasz eljárással kerül elküldésre, és csak a helyi számítógépen tárolódik. A hitelesítés során a jelszó az SRP (Secure Remote Password) protokoll miatt soha nem kerül átadásra közvetlenül. A helyi számítógép csak a jelszóhitelesítőt tárolja. 3

TeamViewer A TeamViewer master TeamViewer B A titkos/nyilvános kulcsok készleteinek generálása A titkos/nyilvános kulcsok készleteinek generálása. Minden TeamViewer ügyfél ismeri a master nyilvános kulcsát A titkos/nyilvános kulcsok készleteinek generálása Az A nyilvános kulcs átadása, melyet a 2048 bites master RSA nyilvános kulccsal titkosítottak A B nyilvános kulcs átadása, melyet a 2048 bites master RSA nyilvános kulccsal titkosítottak Az A számítógép kapcsolatot akar létesíteni a B számítógéppel Nyilvános B kulcs, melyet a nyilvános A kulccsal titkosítottak, melyet a 2048 bites master RSA titkos kulccsal írtak alá A szimmetrikus kulcsok hitelesítése és generálása (AES 256 bit) A szimmetrikus kulcsok átadása, melyeket a B nyilvános kulccsal írtak alá, melyet a 2048 bites A RSA titkos kulccsal titkosítottak Az A nyilvános kulcs kérése, melyet a 2048 bites master RSA nyilvános kulccsal titkosítottak Nyilvános A kulcs, melyet a nyilvános B kulccsal titkosítottak, melyet a 2048 bites master RSA titkos kulccsal írtak alá A küldő hitelesítése és a szimmetrikus kulcs visszafejtése Kommunikáció a szimmetrikus kulcsokkal (AES 256 bit) TeamViewer titkosítás és hitelesítés 4

A TeamViewer azonosítók érvényesítése A TeamViewer azonosítókat, melyek alapját különböző hardver- és szoftverjellemzőik képezik, a TeamViewer hozza létre automatikusan, a TeamViewer szerverek pedig minden kapcsolat létrehozása előtt ellenőrzik ezeket az azonosítókat. Nyers erővel végzett támadások (brute-force) elleni védelem A TeamViewer biztonságáról érdeklődő leendő vásárlók rendszeresen tesznek fel kérdéseket a titkosítással kapcsolatban, ami teljesen érthető. Attól tartanak leginkább, hogy egy külső fél monitorozhatja a kapcsolatot, vagy lehallgathatja a TeamViewer hozzáférési adatait. A valóság azonban az, hogy gyakran a meglehetősen primitív támadások a legveszélyesebbek. A számítógép-biztonság kontextusában a nyers erővel végzett támadás többszöri próbálkozást jelent az erőforrást védő jelszó kitalálására. A normál számítógépek egyre nagyobb számítási teljesítménye jóvoltából a hosszú jelszavak kitalálásához szükséges idő folyamatosan csökken. A nyers erővel végzett támadások elleni védekezésként a TeamViewer exponenciálisan növeli a kapcsolódási kísérletek közötti késleltetést, így 24 kísérlet akár 17 órán át is tarthat, a látencia pedig csak a helyes jelszó megadása után áll vissza alaphelyzetre. A TeamViewer nem csak egy adott számítógépről érkező támadások ellen védi ügyfeleit, a védelmi mechanizmus adott TeamViewer-azonosító elérését célzó több számítógépről érkező, ismertebb nevén botnet támadásokat is képes elhárítani. 10000 A TeamViewer nyers erő elleni védelme 1000 Késleltetés 100 10 1 1 4 6 8 10 12 14 16 18 20 22 24 Kísérletek Diagram: Nyers erővel végzett támadás során n csatlakozási kísérlet után eltelt idő 5

Kódaláírás Kiegészítő biztonsági funkcióként összes szoftverünk aláírása VeriSign kódaláíráson keresztül történik, ily módon a szoftver közzétevője mindig könnyen azonosítható. Ha a szoftver később megváltozik, a digitális aláírás automatikusan érvénytelenné válik. Adatközpontok és gerincrendszer A TeamViewer szolgáltatások lehető legmagasabb szintű biztonsága és rendelkezésre állása érdekében a TeamViewer szerverek ISO 27001 tanúsítású adatközpontokban működnek, többszörösen redundáns szolgáltatói kapcsolatokkal és redundáns tápegységekkel biztosítva, emellett kizárólag a legnagyobb márkanevek alatt futó hardvereket használjuk. Minden érzékeny adatokat tároló szerver Németországban és Ausztriában található. Az ISO 27001 minősítés azt jelenti, hogy beléptetőrendszer, videokamerás megfigyelés, mozgásérzékelők, folyamatos monitorozás és helyszíni biztonsági személyzet garantálja a lehető legnagyobb biztonságot a hardver és az adatok számára, és hogy az adatközpontban csak engedéllyel rendelkező személyek tartózkodhassanak. Az adatközpont egyetlen beviteli pontján emellett részletes azonosító ellenőrzés történik. TeamViewer fiók A TeamViewer fiókokat dedikált szerverek tárolják. A hozzáférés-szabályozással kapcsolatos információkért olvassa el a fenti Adatközpontok és gerincrendszer című fejezetet. Azonosításra és jelszó titkosításra SRP (Secure Remote Password) rendszert, egy kibővített, jelszóval hitelesített kulcscsere (PAKE) protokollt használunk. A beszivárgó vagy köztes támadó nem juthat elegendő információhoz ahhoz, hogy nyers erővel végzett találgatással rájöhessen a jelszóra. Ez azt jelenti, hogy még gyenge jelszó esetén is erős biztonság garantálható. A TeamViewer fiókban tárolt érzékeny adatok, például a felhő tároló bejelentkezési adatai 2048 bites AES/RSA titkosítással vannak ellátva. Kezelőkonzol A TeamViewer kezelőkonzol a felhasználók kezelésére, kapcsolatjelentésre, valamint a számítógépek és partnerek kezelésére szolgáló webes platform. A platform ISO-27001 tanúsítvánnyal rendelkező, HIPAAkompatibilis adatközpontokon fut. Az összes adatátvitel TSL (Transport Security Layer) titkosítású biztonságos csatornán keresztül történik, ami a biztonságos internetes hálózati kapcsolatok szabványos megoldása. Az érzékeny adatok emellett 2048 bites AES/RSA titkosítással is el vannak látva. Azonosításra és a jelszó titkosítására SRP (Secure Remote Password) rendszert használunk. Az SRP egy jól működő, robusztus, biztonságos jelszóalapú hitelesítési és kulcscseremódszer, mely 2048 bites modulust használ. 6

Házirend alapú beállítások A felhasználók a TeamViewer kezelőkonzolon belül meghatározhatják, terjeszthetik és hatályba léptethetik a TeamViewer szoftvertelepítések beállítási házirendjeit a kifejezetten hozzájuk tartozó eszközökön. A beállítási házirendek az őket létrehozó fiók digitális aláírásával vannak ellátva, ezáltal csak az a fiók rendelhet házirendet az adott eszközhöz, amelyikhez az eszköz tartozik. 7

Alkalmazásokkal kapcsolatos biztonság a TeamViewerben Tiltó- és engedélyezési lista Különösen akkor, ha a TeamViewert felügyelet nélküli számítógépek karbantartására használják (azaz a TeamViewer Windows-szolgáltatásként került telepítésre), kiegészítő biztonsági lehetőségként az ilyen számítógépekhez való hozzáférés korlátozása sok ügyfél érdeklődésére számot tarthat. Az engedélyezési lista funkcióval kifejezetten megadható, hogy mely TeamViewer azonosítók és/vagy TeamViewer fiókok férhetnek hozzá adott számítógéphez. A tiltólista funkcióval adott TeamViewer azonosítók és TeamViewer fiókok blokkolhatók. Egy központi engedélyezési lista a fent a Kezelőkonzol fejezetben ismertetett házirend alapú beállítások részeként elérhető. Chat- és videótitkosítás A chat-előzmények a TeamViewer fiókhoz társulnak, így ugyanazzal a 2048 bites AES/RSA titkosítással vannak biztosítva, amit a TeamViewer fiók cím alatt ismertettünk. Az összes chat-üzenet és videóforgalom végponttól végpontig AES (256 bites) munkamenet-titkosítással közlekedik. Nincs rejtett üzemmód Nincs olyan funkció, amely lehetővé teszi, hogy a TeamViewer teljesen a háttérben fusson. A TeamViewer a rendszertálcán látható ikon képében akkor is látható, ha az alkalmazás Windows-szolgáltatás részeként a háttérben fut. A kapcsolat létrejötte után a rendszertálca fölött mindig látható marad egy kis vezérlőpult, hogy a TeamViewert szándékosan alkalmatlanná tegyük számítógépek vagy alkalmazottak rejtett megfigyelésére. Jelszavas védelem A spontán ügyfélszolgálat érdekében a TeamViewer (TeamViewer QuickSupport) munkamenetjelszót (egyszeri jelszót) hoz létre. Ha ügyfele megmondja jelszavát, az ő azonosítójával és jelszavával rácsatlakozhat a számítógépére. Az ügyfél oldalán a TeamViewer újraindítása után új munkamenetjelszó jön létre, így Ön csak akkor tud rácsatlakozni ügyfele számítógépére, ha erre felkérést kap tőle. Ha a TeamViewer felügyelet nélküli távoli támogatáshoz lett telepítve (pl. szerver felügyelete), a számítógéphez való hozzáférés biztosítására egyéni fix jelszó állítható be. Bejövő és kimenő hozzáférés szabályozása A TeamViewer kapcsolódási módjai egyedileg konfigurálhatók. Például beállíthatja távtámogatásra vagy értekezletre használt számítógépét úgy is, hogy ne fogadhasson bejövő kapcsolatokat. Az ilyen funkciók működésének korlátozása mindig azt jelenti, hogy a potenciális támadásoknak kitett gyenge pontok száma is csökken. 8

Kéttényezős hitelesítés A TeamViewer segíti a vállalatokat HIPAA és PCI megfelelőségi követelményeik teljesítésében. A kéttényezős hitelesítés egy további biztonsági réteggel egészíti ki a TeamViewer fiókok védelmét a jogosulatlan hozzáféréssel szemben. A felhasználónak a felhasználónév és a jelszó mellett egy kódot is meg kell adnia a belépéshez. Ezt a kódot az idő alapú egyszeri jelszó (TOTP) algoritmus hozza létre, így az csak rövid ideig érvényes. A kéttényezős hitelesítés és a hozzáférés engedélyezési lista alapú korlátozása révén a TeamViewer az értekezlet támogatásának minden HIPAA és PCI minősítési követelményét teljesíti. Biztonsági tesztelés A TeamViewer infrastruktúra és a TeamViewer szoftver egyaránt rendszeresen átesik behatolási teszteken. A teszteket biztonsági tesztelésre szakosodott független társaságok végzik. További kérdései vannak? További kérdéseit felteheti és információkat kérhet az +36 1 808 8428 telefonszámon vagy e-mailben a support@teamviewer.com címen. Kapcsolat TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen Németország service@teamviewer.com 9