Abo
  • Services:

Remotezugriff auf PCs mit ISDN-Rückrufverfahren

Globalremote.com authentifiziert mit Telefonnummer

Die Firma globalremote.com bietet eine Technologie an, die den weltweiten Fernzugriff auf sämtliche Dateien des heimischen PCs ermöglichen soll, ohne dass dieser ständig online sein muss. Globalremote.com bietet jetzt zudem ein mehrstufiges Sicherheitsverfahren.

Artikel veröffentlicht am ,

Möchte beispielsweise ein Anwender in London auf seinen Büro-PC in Hamburg zugreifen, verbindet er zunächst den Rechner über das Internet mit dem Globalremote-Server. Bereits dieser Zugang ist verschlüsselt und login- bzw. passwortgeschützt. Der Server aktiviert bei der Vermittlungsstelle der Telekom einen ISDN-Lockruf auf den Ziel-PC in Hamburg, der sich dann online schaltet.

Stellenmarkt
  1. Sellwerk GmbH & Co. KG, Nürnberg
  2. KODAK Alaris Germany GmbH über Tauster GmbH, Stuttgart

Einen ausgeschalteten PC könnte man sogar mit einem zuvor installierten externen ISDN-Terminaladapter mit einer Bios-Einschaltfunktion automatisch in Betrieb nehmen.

Das besondere Sicherheitsfeature: Die ISDN-Nummer ist nicht reproduzierbar und nur in der Vermittlungsstelle der Telekom gespeichert. Zur Überprüfung der Zugangsdaten ruft der Ziel-PC in Hamburg den Globalremote-Ausgangsserver an. Schließlich wird eine verschlüsselte Direktverbindung zwischen dem Computer in London und dem Ziel-PC im Büro oder zu Hause hergestellt.

Dabei wird der Datenaustausch durch ein spezielles Verschlüsselungsverfahren von RSA-Security geschützt, bei dem die Datenpakete von einer zweifachen Schlüsselkombination gesichert werden: Während der eine Schlüssel die Daten kodiert, kann die Dekodierung nur durch das passende Gegenstück erfolgen.

Als weiteres Sicherheits-Feature plant globalremote.com die Vergabe von Transaktionsnummern (TANs), wie sie bereits beim Homebanking Anwendung finden. Möchte sich der Anwender übers Internet in den Globalremote-Server einloggen, erhält er zunächst eine einmalige TAN-Nummer als SMS aufs Handy. Diese wird neben Login und Passwort eine weitere Zugangs-Voraussetzung sein. Das neue Feature ist für Mitte März 2001 geplant.



Anzeige
Spiele-Angebote
  1. 9,99€
  2. 59,99€ mit Vorbesteller-Preisgarantie
  3. 1,29€
  4. 59,99€ mit Vorbesteller-Preisgarantie

Ina 22. Jan 2002

Hallo Marcus, es soll seit letztem Jahr eine Neuerfindung auf dem Markt geben von zwei...

Markus Bossert 23. Feb 2001

Da stand ja extra im Artikel, dass da ein externes Terminal-Adapter da sein muss. Dadurch...

Markus Bossert 23. Feb 2001

Hallo Herr Torvalds? Darf ich kurz stören? Is ja nett, dass ich so gelobt werde, aber...

linus 23. Feb 2001

Was soll denn der Spass??? Kann man mit sowas wirklich geld verdienen? Zu eurer aller...

linus 23. Feb 2001

Was soll denn der Spass??? Kann man mit sowas wirklich geld verdienen? Zu eurer aller...


Folgen Sie uns
       


Hasselblad X1D und Fujifilm GFX 50S - Test

Im analogen Zeitalter waren Mittelformatkameras meist recht klobige Geräte, die vor allem Profis Vorteile boten. Einige davon sind im Zeitalter der Digitalfotografie obsolet. In Sachen Bildqualität sind Mittelformatkameras aber immer noch ganz weit vorn, wie wir beim Test der Fujifilm GFX 50S und Hasselblad X1D herausgefunden haben.

Hasselblad X1D und Fujifilm GFX 50S - Test Video aufrufen
Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

IT-Jobs: Fünf neue Mitarbeiter in fünf Wochen?
IT-Jobs
Fünf neue Mitarbeiter in fünf Wochen?

Startups müssen oft kurzfristig viele Stellen besetzen. Wir waren bei dem Berliner Unternehmen Next Big Thing dabei, als es auf einen Schlag Bewerber für fünf Jobs suchte.
Ein Bericht von Juliane Gringer

  1. Frauen in IT-Berufen Programmierte Klischees
  2. Bitkom Research Höherer Frauenanteil in der deutschen IT-Branche
  3. Recruiting IT-Experten brauchen harte Fakten

Volocopter 2X: Das Flugtaxi, das noch nicht abheben darf
Volocopter 2X
Das Flugtaxi, das noch nicht abheben darf

Cebit 2018 Der Volocopter ist fertig - bleibt in Hannover aber noch am Boden. Im zweisitzigen Fluggerät stecken jede Menge Ideen, die autonomes Fliegen als Ergänzung zu anderen Nahverkehrsmitteln möglich machen soll. Golem.de hat Platz genommen und mit den Entwicklern gesprochen.
Von Nico Ernst

  1. Ingolstadt Flugtaxis sollen in Deutschland erprobt werden
  2. Urban Air Mobility Airbus gründet neuen Geschäftsbereich für Lufttaxis
  3. Cityairbus Mit Siemens soll das Lufttaxi abheben

    •  /