A sua segurança é importante para nós
Como te mantemos a salvo:
AnyDesk oferece um alto nível de segurança por padrão através de criptografia.
- Evitamos o acesso não autorizado a conexões com a tecnologia TLS 1.2, que também é utilizada em bancos online.
- Encriptamos todas as ligações com a troca de chaves assimétrica RSA 2048.
- Todas as ligações oferecem o Perfeito Segredo para a Frente graças ao Aperto de Mão Efémero Diffie-Hellman (DHE). Portanto, as sessões não podem ser descriptografadas por terceiros.
- O Hashing com Senha Salgada é usado para proteger as suas senhas. A decifração simplesmente não é possível.
Aumente a Segurança de QualquerDesk!
As melhores características oferecidas para a sua segurança:
Autenticação de Dois Fatores
AnyDesk dá-lhe a oportunidade de proteger duplamente qualquer dispositivo que queira utilizar remotamente. Além de definir uma senha de acesso desacompanhado, uma senha única baseada no tempo para Autenticação de Dois Fatores adiciona uma camada adicional de proteção. Você pode também proteger duplamente sua conta my.anydesk.com usando autenticação de dois fatores.
Modo Privacidade
Preclareça a tela em que você está trabalhando remotamente no Modo Privacidade. Isto é muito útil se tiver de manter dispositivos visíveis ao público, ou se trabalhar a partir de casa e aceder remotamente ao computador do escritório a partir de um espaço de escritório público. Isto evita que dados e documentos sensíveis em que você está trabalhando sejam vistos por indivíduos não autorizados.
Lista de controle de acesso e bloqueio de dispositivos
AnyDesk ajuda-o a controlar o acesso ao seu dispositivo. Crie uma lista branca que só permitirá que endereços autorizados se conectem ao seu dispositivo. As solicitações de sessão de usuários desconhecidos e indesejados serão então automaticamente rejeitadas.
Bloqueie automaticamente o dispositivo alvo após o término da sessão, protegendo-o do acesso não autorizado, mesmo depois de terminar o seu trabalho.
Permissões
Ao receber uma solicitação de sessão, o usuário pode atribuir autorizações definidas com precisão ao usuário que está solicitando acesso, mesmo antes do início da sessão. Quer apenas compartilhar sua tela? Recuse o uso do mouse e do teclado, da área de transferência e muito mais para garantir que nenhuma pessoa não autorizada possa visualizar documentos no seu dispositivo ou copiar arquivos.
Como evitar esquemas de acesso remoto
Saiba mais sobre o que fazer para não se tornar uma vítima de golpistas