TeamViewer biztonsági információk

Hasonló dokumentumok
TeamViewer biztonsági információk

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

S, mint secure. Nagy Attila Gábor Wildom Kft.

Titkosítás NetWare környezetben

Testnevelési Egyetem VPN beállítása és használata

IT hálózat biztonság. A WiFi hálózatok biztonsága

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

OZW V7.0 firmware frissítés, Remote Tool Access részletes ismertető

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Procontrol VRecX. Kezelői kézikönyv. Kamerás megfigyelőrendszer. Verzió:

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

HÁLÓZATBIZTONSÁG III. rész

WIN-TAX programrendszer hálózatban

Geotechnika II. (NGB-SE005-2) Geo5 használat

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Felhőalkalmazások a. könyvvizsgálatban

Adatkezelési nyilatkozat, szabályzat

Adatkezelési nyilatkozat

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Biztonság a glite-ban

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

WIFI elérés beállítása Windows XP tanúsítvánnyal

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:

5.1 Környezet Hálózati topológia

Kezdő lépések Microsoft Outlook

VIZSGÁLATI BIZONYÍTVÁNY

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

Elektronikus levelek. Az informatikai biztonság alapjai II.

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

1. A Windows Vista munkakörnyezete 1

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

Fábián Zoltán Hálózatok elmélet

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program

Kétcsatornás autentikáció

EDUROAM WI-FI beállítása

20 éve az informatikában

Tanúsítványok kezelése az ibahir rendszerben

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

A VPKNet hálózati szabályzata

Hitelesítés elektronikus aláírással BME TMIT

A TeamViewer 9 Szerviz-Trade Host telepítése


Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

beállítása Outlook kliensen. Magyar verzió 1.0

Vezetéknélküli technológia

Windows 7. Szolgáltatás aktiválása

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Intelligens biztonsági megoldások. Távfelügyelet

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

Felhasználói kézikönyv

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden Azonnali megoldások... 11

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

Elektronikus hitelesítés a gyakorlatban

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

A Microsoft Outlook 2003 levelezés beállítása

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

Bérprogram vásárlásakor az Ügyfélnek ben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot.

Gyakran Feltett Kérdések. a CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatásáról

3 A hálózati kamera beállítása LAN hálózaton keresztül

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Adatvédelmi Nyilatkozat TársasTér ( weboldal

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Telenor Webiroda. Kezdő lépések

WIFI elérés beállítása Windows 7 Felhasználó azonosítással

Advanced PT activity: Fejlesztési feladatok

Rendszergazda Debrecenben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

ECDL Információ és kommunikáció

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

Windows hálózati adminisztráció


1. Rendszerkövetelmények

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Felhasználói Kézikönyv

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

Gyors Indítási Útmutató

Telepítési útmutató. web:

Bejelentkezés az egyetemi hálózatba és a számítógépre

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma

Médiatár. Rövid felhasználói kézikönyv

Számítógépes alapismeretek 2.

Vodafone-os beállítások Android operációs rendszer esetében

A Riello-UPS az informatika világában

Átírás:

TeamViewer biztonsági információk 2016 TeamViewer GmbH, utolsó frissítés: 10/2016

Célcsoport Ez a dokumentum hálózati rendszergazdák számára készült. A dokumentumban szereplő információk technikai jellegűek és igen részletesek. Az informatikai szakemberek ezen információk alapján a TeamViewer telepítése előtt részletes képet kapnak a szoftver biztonsági elemeiről. A lehetséges biztonsági problémák megoldása érdekében ezen dokumentum szabadon terjeszthető az ügyfelek között. Amennyiben úgy érzi, hogy nem tartozik ehhez a célcsoporthoz, a teendők tisztázásában A vállalat / a szoftver című fejezet lehet a segítségére. A vállalat / a szoftver Rólunk A 2005-ben alapított TeamViewer GmbH székhelye a Németország déli részén, Stuttgarttól nem messze található Göppingen városában van, emellett leányvállalatai vannak Ausztráliában és az Egyesült Államokban. A vállalat biztonságos rendszereket fejleszt és értékesít web alapú kollaborációs munkákhoz. A gyors indulás és az azt követő erőteljes növekedés révén a TeamViewer szoftvert rövid időn belül több mint 200 millió példányban telepítették, és világszerte 200-nál is több országban használják. A program 30- nál is több nyelven áll rendelkezésre. A szoftver fejlesztése kizárólag Németországban történik. Biztonsági feltételeink A TeamViewer szoftvert világszerte sok millió alkalommal használták spontán támogatás nyújtására az interneten keresztül, nem felügyelt számítógépek elérésére (pl. szerverek távoli támogatására), valamint online megbeszélések tartására. A TeamViewer a konfigurációtól függően alkalmas más számítógépek távoli vezérlésére úgy, mintha a felhasználó az érintett számítógép előtt ülne. Ha a távoli számítógépen bejelentkezett felhasználó Windows, Mac vagy Linux rendszergazda, akkor azon a számítógépen a távolról belépett személy is rendszergazdai jogokkal fog rendelkezni. Egyértelmű, hogy a potenciálisan nem biztonságos interneten egy ilyen erőteljes funkciót különféle módokon védeni kell a támadásokkal szemben. Az igazat megvallva a biztonság kérdése a legfontosabb minden fejlesztési célunk közül mind a saját számítógép biztonságos elérése, mind a saját tulajdon megvédése terén: a világszerte meglévő több millió felhasználónk csakis egy biztonságos megoldásban bízik, és kizárólag egy ilyen biztonságos megoldás biztosíthatja vállalkozásunk hosszú távú sikerét. 1

Minőségbiztosítás A mi álláspontunk szerint a biztonságmenedzsment elképzelhetetlen egy működő minőségbiztosítási rendszer nélkül. A TeamViewer GmbH a piacon lévő azon néhány szolgáltató egyike, mely az ISO 9001 szabványnak megfelelő, tanúsítvánnyal ellátott minőségbiztosítási rendszert működtet. Minőségbiztosításunk nemzetközileg elismert szabványokat követ. Minőségbiztosítási rendszerünket külső auditálással évente felülvizsgáltatjuk. Külső szakértői értékelés Szoftverünk, a TeamViewer ötcsillagos (maximális) minősítést kapott az informatikusok és szakértők szövetségi társaságától (Bundesverband der IT- Sachverständigen und Gutachter e.v., BISG e.v.). A BISG e.v. független szakértői az erre alkalmas gyártók termékeit a minőség, a biztonság és a szolgáltatás jellemzői alapján vizsgálják. A biztonsággal kapcsolatos vizsgálat A TeamViewer alkalmazáson biztonsági jellegű vizsgálatot hajtott végre a FIDUCIA IT AG (amely mintegy 800 német bank adatfeldolgozó központjának üzemeltetője), és jóváhagyta annak banki munkaállomásokban történő használatát. Referenciák A TeamViewer szoftvert jelenleg 200 milliónál is több számítógépen használják. A programot a legkülönfélébb iparágakból származó (többek közt olyan, érzékeny adatokat kezelő területek, mint a bankok, a pénzügy, az egészségügy és az államigazgatás), nemzetközileg piacvezető vállalatok is használják. Tekintse meg referenciáinkat az interneten, hogy megoldásunk elfogadottságáról meggyőződhessen. Minden bizonnyal Ön is egyetért azzal, hogy ezen vállalatok többsége vélhetően hasonló biztonsági és rendelkezésre állási követelményekkel rendelkezett, mielőtt végül alapos vizsgálódás után a TeamViewer mellett döntött. Saját véleményének kialakításához felhasználhatja az alábbi bekezdésekben szereplő technikai információkat. 2

TeamViewer munkamenetek Munkamenet létrehozása és a csatlakozások típusai Munkamenet létrehozásakor a TeamViewer meghatározza a csatlakozás optimális típusát. A master szerverünkkel történő kapcsolatfelvétel után az esetek 70%-ában közvetlen UDP vagy TCP kapcsolat épül fel (még szabványos átjárók, NAT-ok és tűzfalak használata esetén is). A többi esetben a csatlakozás magas redundanciájú router hálózaton keresztül, TCP vagy http-tunneling révén épül fel. A TeamViewer használatához nincs szükség portok nyitására! Ahogy a Titkosítás és hitelesítés részben a későbbiekben ismertetjük is, még mi, az útválasztó kiszolgálók üzemeltetői sem tudjuk olvasni a titkosított forgalmi adatokat. Titkosítás és hitelesítés A TeamViewer forgalom titkosítása nyilvános / titkos RSA kulcsok cseréjével és AES (256 bit) munkameneti titkosítással történik. Ez a technológia hasonló ahhoz, mint amelyet a https/ssl kapcsolatok használnak, és a jelenleg érvényes szabványok szerint biztonságosnak tekinthető. Mivel a nyilvános kulcs soha nem hagyja el az ügyfél számítógépet, ez az eljárás biztosítja, hogy a csatlakoztatott számítógépek beleértve a TeamViewer útválasztó kiszolgálókat is nem tudják az adatfolyamot visszafejteni. Minden egyes TeamViewer ügyfél már rendelkezik a master cluster nyilvános kulcsával, így titkosítani tudja a master cluster felé menő üzeneteket, illetve ellenőrizheti az ezzel aláírt üzeneteket. A PKI (Public Key Infrastructure, nyilvános kulcs infrastruktúra) hatékonyan megelőzi a közbeékelődéses támadásokat. A titkosítás ellenére a jelszót soha nem küldik közvetlenül, csupán egy felhívás-válaszadási folyamat részeként, és kizárólag a helyi számítógépen tárolódik. Az SRP (Secure Remote Password, biztonságos távoli jelszó) protokoll használata miatt a hitelesítés során a jelszót soha nem továbbítják közvetlenül. A helyi számítógépen csak egy jelszó-hitelesítő tárolódik. 3

TeamViewer A TeamViewer master TeamViewer B A titkos/nyilvános kulcsok készleteinek generálása A titkos/nyilvános kulcsok készleteinek generálása. Minden TeamViewer ügyfél ismeri a master nyilvános kulcsát A titkos/nyilvános kulcsok készleteinek generálása Az A nyilvános kulcs átadása, melyet a 2048 bites master RSA nyilvános kulccsal titkosítottak A B nyilvános kulcs átadása, melyet a 2048 bites master RSA nyilvános kulccsal titkosítottak Az A számítógép kapcsolatot akar létesíteni a B számítógéppel Nyilvános B kulcs, melyet a nyilvános A kulccsal titkosítottak, melyet a 2048 bites master RSA titkos kulccsal írtak alá A szimmetrikus kulcsok hitelesítése és generálása (AES 256 bit) A szimmetrikus kulcsok átadása, melyeket a B nyilvános kulccsal írtak alá, melyet a 2048 bites A RSA titkos kulccsal titkosítottak Az A nyilvános kulcs kérése, melyet a 2048 bites master RSA nyilvános kulccsal titkosítottak Nyilvános A kulcs, melyet a nyilvános B kulccsal titkosítottak, melyet a 2048 bites master RSA titkos kulccsal írtak alá A küldő hitelesítése és a szimmetrikus kulcs visszafejtése Kommunikáció a szimmetrikus kulcsokkal (AES 256 bit) TeamViewer titkosítás és hitelesítés 4

A TeamViewer azonosítók hitelesítése A TeamViewer azonosítók különféle hardveres és szoftveres jellemzőkön alapulnak, és a TeamViewer automatikusan generálja őket. A TeamViewer kiszolgálók a csatlakozás előtt hitelesítik ezeket az azonosítókat. Brute force támadás elleni védelem Leendő ügyfeleink, akik a TeamViewer biztonsági megoldásairól érdeklődnek, rendszerint rákérdeznek a titkosításra. Érthető módon a legrettegettebb lehetőség, ha egy harmadik fél nyomon követheti a kapcsolatot vagy ha a TeamViewer hozzáférési adatait lehallgatják. A valóság azonban az, hogy rendszerint a legprimitívebb támadási módok a legveszélyesebbek. A számítógépes biztonság világában a brute force támadás próbálkozásokon alapuló módszert jelent a jelszó kitalálására egy jelszóval védett erőforrásnál. A szokványos számítógépek növekvő számítási kapacitása révén hosszú jelszavak esetén is jelentősen lecsökkent az ilyen módú kitaláláshoz szükséges idő. A brute force támadások elleni védekezésként a TeamViewer exponenciálisan növeli a csatlakozási próbálkozások közti várakozási időt. Így 24 próbálkozás nem kevesebb, mint 17 órát igényel. A várakozási idő visszaállítása csak a jelszó helyes megadása után történik meg. A TeamViewer nem csupán egy adott számítógépről kiinduló támadás esetén biztosít védelmet az ügyfélnek, hanem olyan, több számítógépes, úgynevezett botnet támadások esetén is, melyek egy adott TeamViewer azonosítóra irányulnak. 10000 TeamViewer brute force támadás elleni védelem késés (percben) 1000 100 10 1 1 4 6 8 10 12 14 16 18 20 22 24 próbálkozás Dia: Az eltelt idő n csatlakozási kísérletnél brute force támadás esetén 5

Kódaláírás További biztonsági elemet jelent, hogy szoftverünk a VeriSign kódaláírás szolgáltatással van aláírva. Így a szoftver kiadója mindig beazonosítható. Ha a szoftvert ezt követően módosították, akkor a digitális aláírás automatikusan érvénytelenné válik. Adatközpont és gerinchálózat Ez a két témakör a TeamViewer rendelkezésre állását és biztonságát célozza meg. A központi TeamViewer kiszolgálók az Európai Unión belül, ISO 27001 tanúsítvánnyal rendelkező adatközpontokban vannak, és többszörösen redundáns hordozócsatlakozással, illetve redundáns tápellátással rendelkeznek. Kizárólag márkás hardverelemeket használunk. Személyes hozzáférés-ellenőrzés, videokamerás megfigyelőrendszer, mozgásérzékelők, nonstop felügyelet és helyszíni biztonsági személyzet biztosítja, hogy az adatközpontba csak erre feljogosított személyek léphessenek be, ezzel maximális biztonságot garantálva a hardverek és az adatok számára. Az adatközpontba való egyetlen beléptetési helyen a mindenre kiterjedő azonosítás is megtörténik. TeamViewer fiók A TeamViewer fiókokat dedikált TeamViewer kiszolgálók tárolják. A hozzáférés-ellenőrzéssel kapcsolatos részletesebb információkért lásd a fenti Adatközpont és gerinchálózat című részt. A hitelesítéshez és a jelszó titkosításához az SRP (Secure Remote Password, biztonságos távoli jelszó) protokollt, a jelszóhitelesítési kulcs megállapodás (PAKE) protokoll egy kibővítését használjuk. A beépülő vagy közbeékelődő személy nem tud a jelszó brute force alapú támadással való feltöréséhez elegendő információt gyűjteni. Ez azt jelenti, hogy még gyenge jelszavak esetén is erős biztonság tartható fenn. A TeamViewer fiókban található érzékeny adatok (pl. felhőben tárolt belépési adatok) 2048 bites AES/RSA titkosítással védettek. Management Console A TeamViewer Management Console egy web alapú platform, mely a felhasználók kezelésére, a csatlakozási jelentések elkészítésére, valamint a Számítógépek & kapcsolatok kezelésére szolgál. A platform ISO-27001 tanúsítvánnyal rendelkező, a HIPAA előírásoknak megfelelő adatközpontban található. Minden adattovábbítás biztonságos csatornán, SSL (Secure Sockets Layer) titkosítással történik, mely az internet biztonságos hálózati kapcsolatainak a szabványa. Az érzékeny adatokat ezen felül 2048 bites AES/RSA titkosítással is védjük. A hitelesítésre és a jelszó titkosítására SRP protokollt használunk. Az SRP egy elfogadott, robusztus és biztonságos jelszó alapú hitelesítés és 2048 bites modulust használó kulcskicserélési eljárás. Házirend alapú beállítások A felhasználó a TeamViewer Management Console platformról tud beállítási házirendeket létrehozni, terjeszteni és hatályba léptetni a TeamViewer szoftver azon eszközökre való telepítésével kapcsolatban, melyek kifejezetten a platformhoz tartoznak. A beállítási házirendeket az őket generáló fiók digitálisan 6

aláírja. Ez biztosítja, hogy az eszközhöz tartozó fiók legyen az egyetlen olyan fiók, mely házirend hozzárendelésére jogosult. Alkalmazásbiztonság a TeamViewer szoftverben Blokkolási és engedélyezési listák Ha a TeamViewer szoftvert nem felügyelt számítógépek karbantartására használják (pl. a TeamViewer Windows szolgáltatásként van telepítve), abban az esetben különösen fontos további biztonsági lehetőségek alkalmazása, melyek az ezen számítógépekhez való hozzáférést megadott számú kiválasztott ügyfélre korlátozzák. Az engedélyezési listákkal explicit módon megadható, hogy mely TeamViewer azonosítók és/vagy TeamViewer fiókok férhetnek hozzá egy számítógéphez. A blokkolási listával kiválasztott TeamViewer azonosítók és TeamViewer fiókok tilthatók le. Fent, a Management Console részben ismertetett házirend alapú beállítások részeként rendelkezésre áll egy központi engedélyezési lista. A chat és a videó titkosítása A chat előzmények a TeamViewer fiókhoz kapcsolódnak, emiatt titkosításuk és tárolásuk ugyanazzal a 2048 bites AES/RSA titkosítással történik, melyek a TeamViewer fiók című részben ismertettünk. Minden chat üzenet és videó forgalom a kapcsolat mindkét végén AES (256 bit) munkameneti titkosítással védett. Nincs rejtett üzemmód Nincs olyan funkció, mely engedélyezné a TeamViewer teljes mértékben háttérben való futtatását. Még ha Windows szolgáltatásként fut is, a TeamViewer ikonja akkor is mindig látható a tálcán. A csatlakozás létesítése után a tálcán mindig megjelenik egy kis vezérlőpanel ikon. A TeamViewer emiatt szándékosan nem használható fel a számítógépek vagy alkalmazottak titkos megfigyelésére. Jelszóvédelem A spontán ügyféltámogatáshoz a TeamViewer (TeamViewer QuickSupport) munkameneti jelszót (egyszer használatos jelszó) generál. Ha az ügyfele átadja a jelszavát, csatlakozni tud hozzá az azonosító és a jelszó megadásával. A TeamViewer ügyféloldalon történő újraindítása után egy új munkameneti jelszó generálódik, így ügyfele számítógépéhez csak akkor tud csatlakozni, ha ügyfele erre felkéri. Ha a TeamViewer szoftvert nem felügyelt távoli támogatáshoz telepíti (pl. egy kiszolgáló esetén), akkor egyedi, rögzített jelszót állít be, mely biztonságos hozzáférést biztosít a számítógéphez. Bejövő és kimenő hozzáférés ellenőrzése A TeamViewer csatlakozási módjait egyedileg konfigurálhatja. Így például konfigurálhatja a távoli támogatást vagy konfigurálhatja a számítógépet úgy, hogy bejövő csatlakozás ne legyen elérhető. Az aktuálisan szükséges szolgáltatások funkcionalitásának korlátozása mindig azt jelenti, hogy egy potenciális támadás esetén a lehetséges gyenge pontok száma is csökken. 7

Kétfaktoros hitelesítés A TeamViewer a vállalatoknak a HIPAA és PCI megfelelőségi követelmények teljesítésében van segítségére. A kétfaktoros hitelesítés egy plusz védelmi szintet biztosít a TeamViewer fiókokhoz való jogosulatlan hozzáférés megakadályozása érdekében. A hitelesítéshez a felhasználónév és a jelszó mellett a felhasználónak egy kódot is meg kell adnia. A kód az időalapú egyszeri jelszó algoritmussal (TOTP) kerül generálásra. Emiatt a kód csak egy rövid időszakig érvényes. A kétfaktoros hitelesítéssel és a hozzáférés engedélyezési listával történő korlátozásával a TeamViewer hozzájárul a HIPAA és PCI tanúsítványokhoz szükséges összes feltétel teljesítéséhez. További kérdései vannak? További kérdések esetén lépjen velünk kapcsolatba a következő telefonszámokon: +36 1 808 8428, illetve küldjön nekünk e-mailt a következő címre: support@teamviewer.com. Kapcsolat TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen Germany service@teamviewer.com 8