-
タグ
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR
TeamViewerは、世界で延べ20億デバイスにインストールされ、常時4,500万以上のリモート接続に利用されているように、リモートアクセスアプリケーションとして最も支持を受ける製品です。
さらに詳しく知るにはこちら
TeamViewer(チームビューワー)一般のパソコンユーザが、外出先からスマートフォンでパソコンを遠隔操作するなどカジュアルな利用はもちろんのこと、企業の保守業務担当者によるIT機器のリモートメンテナンスや、社内ユーザのサポートなどでも大活躍しています。
TeamViewerがここまで支持を受けている理由は、利用者が多いことによりノウハウが多数蓄積されていることや、回線品質が低くても安定して動作すること、そしてビギナーユーザでも簡単に使えるユーザフレンドリーなUIにあります。
TeamViewerを使用し、普段使用しているパソコンにリモート接続するということは、遠隔操作されるパソコンの全ての機能を利用できるようになることから、多くのユーザは安全管理上の漠然とした不安を感じるのではないでしょうか。
TeamViewer社は、ユーザのセキュリティとプライバシーの保護は当社の最優先事項である*と公言しているように、製品自身の対ハッキング性能や、情報保護のための仕組みを備えています。
しかし、それらの情報が十分にまとまっているとは言えない状況のため、ラックはTeamViewer社より公開されている情報と製品評価を行い、「TeamViewerセキュリティふかぼりガイド」をまとめました。
このガイドでは、TeamViewerの位置づけや活用シナリオを基に、安全にTeamViewerの環境を構成し利用する方法を説明しています。たとえば、リモートアクセスを受ける側(ホスト)が、アクセスしてくる側(ゲスト)を受け入れるか否かの仕組みの解説や、セキュアなリモートワーク環境を構築する手順、マネジメントコンソールのポリシー機能を利用した管理方法など、TeamViewerの利用者なら誰もが知りたかった情報がまとまっています。
このドキュメントをお読みいただき、TeamViewerを業務や自宅で利用いただきますようお願いいたします。
TeamViewerセキュリティ
ふかぼりガイド
目次
- SECTION.1 お読み頂くにあたって
- SECTION.2 TeamViewerをご存知ですか?
- SECTION.3 TeamViewerの活用事例
- SECTION.4 TeamViewerの仕組み
- SECTION.5 TeamViewerの種別
- SECTION.6 【シナリオ】 一過性のリモートサポートを受ける
- SECTION.7 【シナリオ】 リモートワーク環境を構築する
- SECTION.8 TeamViewerのセキュリティTips
- SECTION.9 TeamViewerのTips
TeamViewerセキュリティふかぼりガイド
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- もっと見る +
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR