{"id":50703,"date":"2025-01-17T10:20:11","date_gmt":"2025-01-17T10:20:11","guid":{"rendered":"https:\/\/www.realvnc.com\/blog\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\/"},"modified":"2025-02-27T11:39:13","modified_gmt":"2025-02-27T11:39:13","slug":"ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute","status":"publish","type":"blog","link":"https:\/\/www.realvnc.com\/de\/blog\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\/","title":{"rendered":"Ist GoToMyPC sicher? Eine Sicherheitsanalyse f\u00fcr IT-Experten"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"50703\" class=\"elementor elementor-50703 elementor-50261\" data-elementor-post-type=\"blog\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-69f4480 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"69f4480\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1df7e38\" data-id=\"1df7e38\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ec21a90 elementor-widget elementor-widget-text-editor\" data-id=\"ec21a90\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><a href=\"https:\/\/www.realvnc.com\/en\/blog\/what-is-secure-remote-access-the-ultimate-guide\/\"><span style=\"font-weight: 400;\">Sicherer Fernzugriff<\/span><\/a><span style=\"font-weight: 400;\">-die fr\u00fcher nur ausgew\u00e4hlten IT-Mitarbeitern vorbehalten war, ist f\u00fcr Unternehmen unterschiedlicher Gr\u00f6\u00dfe zu einem Muss geworden, da die Arbeitspl\u00e4tze zunehmend hybrid oder standortunabh\u00e4ngig sind. Flex Index&#8217;s   <\/span><a href=\"https:\/\/www.canva.com\/design\/DAGERvgIWLI\/FoyrKrZxYPbQpYyGTdI7wA\/view?utm_content=DAGERvgIWLI&amp;utm_campaign=designshare&amp;utm_medium=link&amp;utm_source=editor#1\"><span style=\"font-weight: 400;\">Flex Bericht Q2 2024<\/span><\/a><span style=\"font-weight: 400;\">  zeigt, dass der Prozentsatz der US-amerikanischen Unternehmen, die dieses Gesch\u00e4ftsmodell eingef\u00fchrt haben, von 20 % im Vorjahr auf 37 % im Jahr 2024 gestiegen ist. Dar\u00fcber hinaus ben\u00f6tigen Mitarbeiter, die auf Reisen sind, Zulieferer und Drittanbieter h\u00e4ufig Fernzugriff.   <\/span><\/p><p><span style=\"font-weight: 400;\">Die wachsende Zahl von Benutzern, die mit mehr Ger\u00e4ten von mehr Standorten aus auf sensible Netzwerkressourcen zugreifen, erh\u00f6ht die Gefahr von Sicherheitsrisiken. Der j\u00fcngste Bericht von IBM beziffert die durchschnittlichen Kosten f\u00fcr Datenschutzverletzungen weltweit auf   <\/span><a href=\"https:\/\/newsroom.ibm.com\/2024-07-30-ibm-report-escalating-data-breach-disruption-pushes-costs-to-new-highs\"><span style=\"font-weight: 400;\">4,88 Millionen Dollar<\/span><\/a><span style=\"font-weight: 400;\">. Au\u00dferdem zeigt die Untersuchung, dass die Wiederherstellung nach solchen Verst\u00f6\u00dfen \u00fcber 100 Tage dauern kann.   <\/span><\/p><p><span style=\"font-weight: 400;\">Angesichts dieser Trends m\u00fcssen Arbeitgeber &#8211; von kleinen Unternehmen bis hin zu globalen Konzernen &#8211; die zuverl\u00e4ssigste Fernzugriffssoftware ausw\u00e4hlen, um ihre Gesch\u00e4ftsdaten zu sch\u00fctzen. Diese L\u00f6sungen gew\u00e4hren autorisierten Benutzern exklusiven Zugriff und verhindern webbasierte Bedrohungen wie Ransomware und Malware. <\/span><\/p><p><span style=\"font-weight: 400;\">In diesem Artikel befassen wir uns mit einem der beliebtesten und bekanntesten Anbieter auf dem Markt &#8211; GoToMyPC. Lassen Sie uns seine Funktionen bewerten, um festzustellen, ob es ein brauchbares Tool f\u00fcr Ihren Fernsupportbedarf ist. <\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7fc1cef elementor-widget elementor-widget-heading\" data-id=\"7fc1cef\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u00dcberblick \u00fcber die Sicherheitsfunktionen von GoToMyPC  <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bac2698 elementor-widget elementor-widget-text-editor\" data-id=\"bac2698\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Die Software GoToMyPC wurde 2003 auf den Markt gebracht und ist ein Produkt von LogMeIn, einem SaaS-Anbieter von Konnektivit\u00e4ts- und Supportl\u00f6sungen. GoToMyPC bietet Pl\u00e4ne f\u00fcr die individuelle\/pers\u00f6nliche Nutzung und f\u00fcr Unternehmen (Pro und Corporate)   <\/span><a href=\"https:\/\/www.realvnc.com\/en\/blog\/gotomypc-pricing\/\"><span style=\"font-weight: 400;\">Pakete<\/span><\/a><span style=\"font-weight: 400;\">. <\/span> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8168e44 elementor-widget elementor-widget-heading\" data-id=\"8168e44\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Sicherstellung des autorisierten Zugriffs<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-255ac9b elementor-widget elementor-widget-text-editor\" data-id=\"255ac9b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Zwei Elemente sollen die sichere Nutzung von GoToMyPC gew\u00e4hrleisten:<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1ae3e9c elementor-widget elementor-widget-heading\" data-id=\"1ae3e9c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Zwei-Faktor-Authentifizierung (2FA)<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d131d9d elementor-widget elementor-widget-text-editor\" data-id=\"d131d9d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">GoToMyPC verwendet 2FA f\u00fcr eine zus\u00e4tzliche Ebene der Identit\u00e4ts\u00fcberpr\u00fcfung. Es fordert die Benutzer auf, ein Passwort oder einen Code einzugeben, der per SMS gesendet wird, bevor sie Zugang zur Plattform erhalten. Au\u00dferdem begrenzt die Software die Anzahl der Anmeldeversuche, um Hackerangriffe abzuwehren.  <\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-543fee4 elementor-widget elementor-widget-heading\" data-id=\"543fee4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Zugangscode und Passw\u00f6rter<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6ef7516 elementor-widget elementor-widget-text-editor\" data-id=\"6ef7516\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">GoToMyPC verlangt Passw\u00f6rter (mindestens acht alphanumerische Zeichen) und Zugangscodes, damit Ihr Konto nicht kompromittiert werden kann. Die Plattform fordert Sie au\u00dferdem auf, ein Passwort einzugeben, bevor Sie sie auf einem Ger\u00e4t verwenden, auf dem sie installiert ist. Dann m\u00fcssen Sie ein weiteres Kennwort oder einen Zugangscode f\u00fcr das Ger\u00e4t eingeben, das Sie aus der Ferne betrachten oder steuern m\u00f6chten.  <\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3f9e182 elementor-widget elementor-widget-heading\" data-id=\"3f9e182\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Verhinderung unberechtigter Versuche<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e4dd441 elementor-widget elementor-widget-text-editor\" data-id=\"e4dd441\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">GoToMyPC verhindert, dass b\u00f6swillige Akteure \u00fcber diese Funktionen in Benutzerkonten eindringen k\u00f6nnen:  <\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bebf901 elementor-widget elementor-widget-heading\" data-id=\"bebf901\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Verschl\u00fcsselungsprotokolle<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-02707b5 elementor-widget elementor-widget-text-editor\" data-id=\"02707b5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Die Software verwendet den banken\u00fcblichen 256-Advanced Encryption Standard (AES), um den Schutz von Benutzeraktivit\u00e4ten (Chats, Tastatureingaben oder Mauseingaben) und Daten (Datei\u00fcbertragungen oder Screenshots) zu gew\u00e4hrleisten, die zwischen verbundenen Ger\u00e4ten ausgetauscht werden &#8211; unabh\u00e4ngig davon, ob es sich um mobile Ger\u00e4te oder Desktop-Ger\u00e4te handelt.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-39723e1 elementor-widget elementor-widget-heading\" data-id=\"39723e1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Andere Datenschutzfunktionen<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d32293b elementor-widget elementor-widget-text-editor\" data-id=\"d32293b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Zu den weiteren Sicherheitsfunktionen von GoToMyPC geh\u00f6rt das &#8222;Screen Blanking&#8220;, bei dem der Bildschirm eines unbeaufsichtigten Host-Ger\u00e4ts schwarz oder gr\u00fcn wird, um zu verhindern, dass andere Personen Ihre Remote-Operationen sehen. Die Software kann nur PC-Hosts ausblenden. F\u00fcr zus\u00e4tzliche visuelle Sicherheit k\u00f6nnen Administratoren die Remote-Computer-Sperre aktivieren, um den Zugriff auf den Host-Computer automatisch zu sperren, nachdem die Verbindung zu einer Remote-Sitzung getrennt wurde. Sie k\u00f6nnen auch die Funktion &#8222;Tastatur und Maus sperren&#8220; aktivieren, w\u00e4hrend eine Fernsitzung l\u00e4uft.   <\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-50dda5e elementor-widget elementor-widget-heading\" data-id=\"50dda5e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Untersuchung der Sicherheitsschwachstellen von GoToMyPC  <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0d5c262 elementor-widget elementor-widget-text-editor\" data-id=\"0d5c262\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Trotz seiner Sicherheitsinfrastruktur m\u00fcssen sich GoToMyPC-Nutzer m\u00f6glicherweise vor einer Wiederholung dieser Cyber-Bedrohungen h\u00fcten, die die Plattform in den letzten Jahren erlebt hat:  <\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a396a17 elementor-widget elementor-widget-heading\" data-id=\"a396a17\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Unbefugter Zugriff<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8a6e4a3 elementor-widget elementor-widget-text-editor\" data-id=\"8a6e4a3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">In getrennten F\u00e4llen hat das Unternehmen die Benutzer aufgrund dieser Vorf\u00e4lle aufgefordert, ihre Passw\u00f6rter zur\u00fcckzusetzen:<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bc460f6 elementor-widget elementor-widget-heading\" data-id=\"bc460f6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Passwort-Angriffe<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ad71b14 elementor-widget elementor-widget-text-editor\" data-id=\"ad71b14\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Dazu geh\u00f6ren &#8222;Re-Use-Angriffe&#8220;, bei denen Cyberkriminelle Benutzernamen und Passw\u00f6rter verwendeten, die sie b\u00f6swillig von anderen Websites erhalten hatten, um auf GoToMyPC-Konten zuzugreifen.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9464bea elementor-widget elementor-widget-heading\" data-id=\"9464bea\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Man-in-the-Middle-Angriffe (MITM)<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fe8ab20 elementor-widget elementor-widget-text-editor\" data-id=\"fe8ab20\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Bei diesen Vorf\u00e4llen stehlen Hacker sensible Informationen, indem sie die Kommunikation zwischen zwei Parteien, in der Regel dem Benutzer und dem Netzwerk, belauschen oder abfangen. GoToMyPC verwendet &#8222;AES im Cipher Feedback Mode&#8220; (CFB), um solche Versuche zu verhindern. CFB verhindert, dass Bedrohungsakteure gef\u00e4lschte Schl\u00fcssel erzeugen, um sich aus der Ferne Zugang zu verschaffen und die Kommunikation zu st\u00f6ren.  <\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-91ae048 elementor-widget elementor-widget-heading\" data-id=\"91ae048\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Verz\u00f6gerungen bei Software-Updates<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1284a2f elementor-widget elementor-widget-text-editor\" data-id=\"1284a2f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">GoToMyPC-Benutzer haben auch Verlangsamungen w\u00e4hrend Software-Updates erlebt oder wenn andere Programme oder Betriebssysteme wie Windows ihre Updates ausf\u00fchren und die Plattform beeintr\u00e4chtigen.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-108e181 elementor-widget elementor-widget-heading\" data-id=\"108e181\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Risiken versp\u00e4teter Aktualisierungen<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7fd7d21 elementor-widget elementor-widget-text-editor\" data-id=\"7fd7d21\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">R\u00fcckmeldungen nach GoToMyPC-Updates zeigen in erster Linie eine Verlangsamung der Gesch\u00e4ftsabl\u00e4ufe. Neben Unannehmlichkeiten und Produktivit\u00e4tsverlusten k\u00f6nnen versp\u00e4tete Updates Benutzer anf\u00e4llig f\u00fcr Cyberattacken machen, die zu finanziellen Verlusten und Rufsch\u00e4digung f\u00fchren. Ungepatchte Sicherheitsl\u00fccken machen Systeme anf\u00e4llig f\u00fcr Angreifer, die nach Einfallspunkten in der Remote-Verbindung suchen.  <\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8a19f46 elementor-widget elementor-widget-heading\" data-id=\"8a19f46\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Geschichte der GoToMyPC Sicherheitsverletzungen und Schwachstellen  <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9288447 elementor-widget elementor-widget-text-editor\" data-id=\"9288447\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">GoToMyPC-Benutzer waren im Abstand von sechs Jahren von zwei gro\u00dfen Sicherheitsverletzungen betroffen. Lesen Sie weiter, um mehr \u00fcber diese Vorf\u00e4lle zu erfahren und wie das Unternehmen Ma\u00dfnahmen ergriffen hat. <\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1eb927c elementor-widget elementor-widget-text-editor\" data-id=\"1eb927c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3><b>Vergangene Vorf\u00e4lle<\/b><\/h3><p><b><i>Juni 2016<\/i><\/b><\/p><p><span style=\"font-weight: 400;\">GoToMyPC gab zu, von einem &#8222;sehr raffinierten Passwortangriff&#8220; betroffen zu sein. Citrix, dem die Plattform damals geh\u00f6rte, bevor sie 2017 von LogMeIn \u00fcbernommen wurde, sagte, dass es sich um einen &#8222;Passwort-Wiederverwendungs-Angriff&#8220; handelte. In diesem Fall versuchen Hacker, die ein Passwort f\u00fcr ein Konto erbeuten konnten, sich damit bei anderen Konten der Person (E-Mail, soziale Medien und Bankgesch\u00e4fte) anzumelden. Wochen vor diesem Vorfall waren auch Facebook, Twitter, Netflix, Reddit, GitHub und TeamViewer von demselben Angriff betroffen.   <\/span><\/p><p><b><i>November 2022<\/i><\/b><\/p><p><span style=\"font-weight: 400;\">GoToMyPC hat eine Untersuchung eingeleitet, nachdem es &#8222;ungew\u00f6hnliche Aktivit\u00e4ten innerhalb unserer Entwicklungsumgebung und des Cloud-Speicherdienstes eines Drittanbieters&#8220; festgestellt hat. Seine   <\/span><a href=\"https:\/\/www.realvnc.com\/en\/blog\/what-recent-goto-security-incident-says-remote-access-software-industry\/\"><span style=\"font-weight: 400;\">Erkenntnisse<\/span><\/a><span style=\"font-weight: 400;\"> die im Januar 2024 ver\u00f6ffentlicht wurden, zeigten, dass &#8222;ein Bedrohungsakteur verschl\u00fcsselte Backups exfiltriert (gestohlen) hat&#8220; und einen Verschl\u00fcsselungsschl\u00fcssel f\u00fcr einen Teil dieser Backups.<\/span><\/p><h3><b>Angesprochene Schwachstellen<\/b><\/h3><p><b><i>Reaktion auf den Vorfall von 2016<\/i><\/b><\/p><p><span style=\"font-weight: 400;\">Citrix hat angek\u00fcndigt, dass alle autorisierten GoToMyPC-Benutzer ihr Passwort zur\u00fccksetzen m\u00fcssen. Das Unternehmen erinnerte die Benutzer daran, eindeutige und sichere Passw\u00f6rter zu erstellen &#8211; das hei\u00dft, sie sollten nicht f\u00fcr andere Konten verwendet worden sein. Au\u00dferdem empfahl es die Aktivierung von 2FA.  <\/span><\/p><p><b><i>Reaktion auf den Vorfall von 2022<\/i><\/b><\/p><p><span style=\"font-weight: 400;\">Das Unternehmen schickte direkte Mitteilungen an die betroffenen Kunden, in denen es Ma\u00dfnahmen zur &#8222;weiteren Absicherung ihrer Konten&#8220; vorschlug. Au\u00dferdem wurde das Zur\u00fccksetzen der Multi-Faktor-Authentifizierungen genehmigt. <\/span><\/p><p><b><i>Andere Sicherheitsupdates<\/i><\/b><\/p><p><span style=\"font-weight: 400;\">Im Dezember 2022 f\u00fchrte GoToMyPC das Sicherheitscenter ein, in dem Benutzer ihre Sicherheitseinstellungen konfigurieren k\u00f6nnen. Dazu geh\u00f6ren der Sicherheits-Timeout f\u00fcr den Viewer (Zeitspanne der Inaktivit\u00e4t, bevor der Viewer die Verbindung trennt), das Sperren des Host-Computers, das Ausblenden des Bildschirms w\u00e4hrend der Verbindung und das Sperren der Tastatur und Maus des Host-Computers. <\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-44d90e3 elementor-widget elementor-widget-heading\" data-id=\"44d90e3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Bewertung der Sicherheit beim Fernzugriff<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8fc232a elementor-widget elementor-widget-text-editor\" data-id=\"8fc232a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Mit einer soliden Strategie f\u00fcr die Zugriffskontrolle k\u00f6nnen Sie Ihre Mitarbeiter flexibel und beweglich halten, ohne die Datensicherheit zu gef\u00e4hrden. Die Umsetzung eines solchen Plans erfordert eine sorgf\u00e4ltige Auswahl, Pr\u00fcfung und Wartung Ihrer Fernsupport-Software. <\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e57973f elementor-widget elementor-widget-heading\" data-id=\"e57973f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Checkliste f\u00fcr die Bewertung von Fernsupport-Software<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bc8221b elementor-widget elementor-widget-text-editor\" data-id=\"bc8221b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Unabh\u00e4ngig davon, ob Sie bereits einen Servicepartner haben oder noch \u00fcber Ihre Optionen nachdenken, sollten Sie diese drei Schl\u00fcsselfaktoren ber\u00fccksichtigen, um die Eignung von Remote-Desktop-L\u00f6sungen f\u00fcr Ihre aktuellen Anforderungen zu bestimmen:<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d3381a4 elementor-widget elementor-widget-heading\" data-id=\"d3381a4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Sicherheitsmerkmale<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-76da550 elementor-widget elementor-widget-text-editor\" data-id=\"76da550\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Die besten Plattformen sollten prompte und automatische Sicherheits-Patches und -Updates, eine mehrstufige Authentifizierung, eine Ende-zu-Ende-Verschl\u00fcsselung aller Verbindungen, Protokolle und Sitzungsaufzeichnungen sowie eine Rechteverwaltung auf Benutzerebene zur Durchsetzung der &#8222;geringsten Rechte&#8220; bieten.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cd72cac elementor-widget elementor-widget-heading\" data-id=\"cd72cac\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Compliance und Zertifizierungen<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c0b6781 elementor-widget elementor-widget-text-editor\" data-id=\"c0b6781\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Entscheiden Sie sich f\u00fcr eine Software, die den lokalen (z.B. Service Organization Control Type 2 oder SOC2 in den USA) und internationalen Vorschriften (z.B. der EU-Datenschutzgrundverordnung) entspricht und sich an globale Standards f\u00fcr das Informationssicherheitsmanagement wie ISO 27001 h\u00e4lt.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0ed3a55 elementor-widget elementor-widget-heading\" data-id=\"0ed3a55\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Ruf des Anbieters<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1eadf60 elementor-widget elementor-widget-text-editor\" data-id=\"1eadf60\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Recherchieren Sie die Erfolgsbilanz und den Kundensupport Ihrer potenziellen Kunden und nehmen Sie sie genau unter die Lupe. Pr\u00fcfen Sie auch die Bewertungen und R\u00fcckmeldungen anderer Kunden \u00fcber ihre Erfahrungen mit diesen Anbietern. <\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9c93858 elementor-widget elementor-widget-heading\" data-id=\"9c93858\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Eine sichere Alternative zu GoToMyPC: RealVNC Verbinden  <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ddef861 elementor-widget elementor-widget-text-editor\" data-id=\"ddef861\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">RealVNC hat seine Produkte so entwickelt, dass jede Verbindung m\u00f6glichen feindlichen Akteuren standhalten kann. <\/span><a href=\"https:\/\/www.realvnc.com\/en\/developer\/security\/\"><span style=\"font-weight: 400;\">sichere Technologie<\/span><\/a><span style=\"font-weight: 400;\">. Egal, ob Sie RealVNC-Produkte \u00fcber LAN, die VNC-Cloud oder ein mobiles Ger\u00e4t verwenden, Sie profitieren von diesen Funktionen: <\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9ad2d51 elementor-widget elementor-widget-heading\" data-id=\"9ad2d51\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Die Sicherheitsfunktionen von RealVNC<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8bacdba elementor-widget elementor-widget-heading\" data-id=\"8bacdba\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Ende-zu-Ende-Verschl\u00fcsselung<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4d71087 elementor-widget elementor-widget-text-editor\" data-id=\"4d71087\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">RealVNC verwendet eine bis zu 256-Bit-AES-Verschl\u00fcsselung in Verbindung mit dem Protokoll Transport Layer Security (TLS) 1.2, das eine Entschl\u00fcsselung durch jedermann, einschlie\u00dflich RealVNC, jederzeit verhindert. Abonnenten k\u00f6nnen die Benutzerrechte so einstellen, dass sie nur sehen oder den Zugriff beschr\u00e4nken k\u00f6nnen (z. B. Datei\u00fcbertragung oder Einf\u00fcgen von Text). <\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5fb5780 elementor-widget elementor-widget-heading\" data-id=\"5fb5780\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">\u00dcberpr\u00fcfung der Integrit\u00e4t des Endpunkts<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8ef2079 elementor-widget elementor-widget-text-editor\" data-id=\"8ef2079\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Die 2048-Bit-RSA-Schl\u00fcssel von RealVNC \u00fcberpr\u00fcfen automatisch die Identit\u00e4t an jedem Ber\u00fchrungspunkt und sch\u00fctzen Ihre Systeme und die Ihrer Kunden vor MITM-Angriffen. Wir setzen Benutzer, die sich nicht ordnungsgem\u00e4\u00df authentifizieren k\u00f6nnen, auf eine schwarze Liste, um Brute-Force-Angriffe, DoS- und W\u00f6rterbuchangriffe zu verhindern. <\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c469f83 elementor-widget elementor-widget-heading\" data-id=\"c469f83\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Flexible Bereitstellungsoptionen: On-Premise- und Cloud-L\u00f6sungen<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-87610c4 elementor-widget elementor-widget-text-editor\" data-id=\"87610c4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Es stehen verschiedene Bereitstellungsoptionen zur Verf\u00fcgung, einschlie\u00dflich der Offline-Lizenzierung, wenn Sie die Nutzung vor Ort hinter den Firewalls Ihres Netzwerks bevorzugen, anstatt eine Verbindung \u00fcber die VNC Cloud herzustellen.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0807c7e elementor-widget elementor-widget-heading\" data-id=\"0807c7e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Bekenntnis zum Datenschutz: Einhaltung von Standards<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-14e4b2a elementor-widget elementor-widget-text-editor\" data-id=\"14e4b2a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">RealVNC ist ISO27001-zertifiziert und GDPR-konform. Es h\u00e4lt sich auch an den Health Insurance Portability and Accountability Act (Patientendaten) und den Payment Card Industry Data Security Standard (Kreditkartenkontoinformationen). <\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-92e97ba elementor-widget elementor-widget-heading\" data-id=\"92e97ba\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Schlussfolgerung: Ist GoToMyPC sicher?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0ca864f elementor-widget elementor-widget-text-editor\" data-id=\"0ca864f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Die j\u00fcngsten Ma\u00dfnahmen, die GoToMyPC zur Verbesserung der Sicherheit ergriffen hat, geben aktuellen und zuk\u00fcnftigen Nutzern mit der Einf\u00fchrung des Sicherheitscenters eine gewisse Sicherheit. Dennoch sollten Sie sich im Rahmen Ihrer Sorgfaltspflicht die Zeit nehmen, die Funktionen der Plattform genauer zu studieren, um die Anforderungen &#8211; einschlie\u00dflich der Erlaubnisliste f\u00fcr Ihre Firewall &#8211; und die Funktionen, die Ihre Kunden kontrollieren k\u00f6nnen, zu verstehen. Auf diese Weise k\u00f6nnen Sie Ihren Mitarbeitern und Kunden helfen, sich vor den bisherigen Bedrohungen zu sch\u00fctzen, z. B. vor Angriffen auf die Wiederverwendung von Passw\u00f6rtern und dem Diebstahl von Verschl\u00fcsselungscodes.  <\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a1e865c elementor-widget elementor-widget-heading\" data-id=\"a1e865c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">RealVNC: Eine ausgefeiltere Alternative<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-31866f7 elementor-widget elementor-widget-text-editor\" data-id=\"31866f7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Als zuverl\u00e4ssiger Anbieter von Remote-Desktop-Software ist RealVNC sehr auf Sicherheit bedacht. Es geht \u00fcber Verschl\u00fcsselungsprotokolle, 2FA und Bildschirmausblendung hinaus, um den Benutzern einen stabilen und sicheren Fernzugriff zu gew\u00e4hrleisten: <\/span><\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Multi-Faktor-Authentifizierung<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Anpassbare Verwaltung von Berechtigungen<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Schwarze Liste<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><a href=\"https:\/\/www.realvnc.com\/wp-content\/uploads\/2024\/01\/RealVNC-Penetration-Test-Report-Response-2023.pdf\"><span style=\"font-weight: 400;\">Penetrationstests<\/span><\/a><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Regelm\u00e4\u00dfige Audits der Sicherheitsrisiken durch Dritte<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Rund-um-die-Uhr-Kundendienstunterst\u00fctzung<\/span><\/li><\/ul><p><span style=\"font-weight: 400;\">RealVNC hostet seinen Cloud-Service und verwendet keinen Broker oder Drittanbieter wie AWS oder Azure. Au\u00dferdem ver\u00f6ffentlicht das Unternehmen   <\/span><a href=\"https:\/\/help.realvnc.com\/hc\/en-us\/articles\/360002478311-Are-there-any-known-security-vulnerabilities#cve-2022-41975-no-remote-threat-local-access-required--0-0\"><span style=\"font-weight: 400;\">Aktualisierungen und Korrekturen von Sicherheitsl\u00fccken<\/span><\/a> <span style=\"font-weight: 400;\">regelm\u00e4\u00dfig.<\/span><\/p><p><span style=\"font-weight: 400;\">Lassen Sie nicht zu, dass Sicherheitsprobleme Ihren Betrieb und Ihr Wachstum st\u00f6ren oder Ihren Ruf sch\u00e4digen. \u00dcberzeugen Sie sich selbst von RealVNC, indem Sie sich f\u00fcr ein   <\/span><a href=\"https:\/\/www.realvnc.com\/en\/connect\/trial-remote-access\/\"><span style=\"font-weight: 400;\">kostenloser Test<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Als Pionier im Bereich der Fernzugriffstechnologie hat GoToMyPC bereits einige Sicherheitsprobleme gehabt. Bei fr\u00fcheren Sicherheitsverletzungen haben Hacker menschliche und digitale Schwachstellen ausgenutzt, die das Unternehmen inzwischen behoben hat. Erfahren Sie mehr \u00fcber diese F\u00e4lle und wie Alternativen wie RealVNC Ihre \u00c4ngste vor Hackern zerstreuen k\u00f6nnen.  <\/p>\n","protected":false},"author":31,"featured_media":39726,"template":"","blog_category":[354,281],"class_list":["post-50703","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog_category-industry-thoughts","blog_category-remote-access"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ist GoToMyPC sicher? Eine Sicherheitsanalyse f\u00fcr IT-Experten<\/title>\n<meta name=\"description\" content=\"Ist GoToMyPC sicher? Erfahren Sie mehr \u00fcber die Verschl\u00fcsselung, Schwachstellen und Expertentipps, um Ihren Fernzugriff zu sichern.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.realvnc.com\/de\/blog\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ist GoToMyPC sicher? Eine Sicherheitsanalyse f\u00fcr IT-Experten\" \/>\n<meta property=\"og:description\" content=\"Ist GoToMyPC sicher? Erfahren Sie mehr \u00fcber die Verschl\u00fcsselung, Schwachstellen und Expertentipps, um Ihren Fernzugriff zu sichern.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.realvnc.com\/de\/blog\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\/\" \/>\n<meta property=\"og:site_name\" content=\"RealVNC\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/realvnc\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-27T11:39:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.realvnc.com\/wp-content\/uploads\/2024\/05\/gotomypc-personal-plan.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@realvnc\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\\\/\"},\"author\":{\"name\":\"RealVNC\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#\\\/schema\\\/person\\\/505d415578d7c153d5d004b19f33b53f\"},\"headline\":\"Ist GoToMyPC sicher? Eine Sicherheitsanalyse f\u00fcr IT-Experten\",\"datePublished\":\"2025-01-17T10:20:11+00:00\",\"dateModified\":\"2025-02-27T11:39:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\\\/\"},\"wordCount\":1764,\"publisher\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/gotomypc-personal-plan.png\",\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\\\/\",\"url\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\\\/\",\"name\":\"Ist GoToMyPC sicher? Eine Sicherheitsanalyse f\u00fcr IT-Experten\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/gotomypc-personal-plan.png\",\"datePublished\":\"2025-01-17T10:20:11+00:00\",\"dateModified\":\"2025-02-27T11:39:13+00:00\",\"description\":\"Ist GoToMyPC sicher? Erfahren Sie mehr \u00fcber die Verschl\u00fcsselung, Schwachstellen und Expertentipps, um Ihren Fernzugriff zu sichern.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/gotomypc-personal-plan.png\",\"contentUrl\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/gotomypc-personal-plan.png\",\"width\":1280,\"height\":853,\"caption\":\"Man working remotely at table with coffee\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blogs\",\"item\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ist GoToMyPC sicher? Eine Sicherheitsanalyse f\u00fcr IT-Experten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/\",\"name\":\"RealVNC\u00ae\",\"description\":\"The world&#039;s safest remote access software\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#organization\",\"name\":\"RealVNC\u00ae\",\"url\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/realvnc-logo-blue.png\",\"contentUrl\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/realvnc-logo-blue.png\",\"width\":300,\"height\":41,\"caption\":\"RealVNC\u00ae\"},\"image\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/realvnc\",\"https:\\\/\\\/x.com\\\/realvnc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/realvnc\\\/\",\"https:\\\/\\\/www.youtube.com\\\/RealVNCLtd\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/RealVNC\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#\\\/schema\\\/person\\\/505d415578d7c153d5d004b19f33b53f\",\"name\":\"RealVNC\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g\",\"caption\":\"RealVNC\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ist GoToMyPC sicher? Eine Sicherheitsanalyse f\u00fcr IT-Experten","description":"Ist GoToMyPC sicher? Erfahren Sie mehr \u00fcber die Verschl\u00fcsselung, Schwachstellen und Expertentipps, um Ihren Fernzugriff zu sichern.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.realvnc.com\/de\/blog\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\/","og_locale":"de_DE","og_type":"article","og_title":"Ist GoToMyPC sicher? Eine Sicherheitsanalyse f\u00fcr IT-Experten","og_description":"Ist GoToMyPC sicher? Erfahren Sie mehr \u00fcber die Verschl\u00fcsselung, Schwachstellen und Expertentipps, um Ihren Fernzugriff zu sichern.","og_url":"https:\/\/www.realvnc.com\/de\/blog\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\/","og_site_name":"RealVNC\u00ae","article_publisher":"https:\/\/www.facebook.com\/realvnc","article_modified_time":"2025-02-27T11:39:13+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2024\/05\/gotomypc-personal-plan.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_site":"@realvnc","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.realvnc.com\/de\/blog\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\/#article","isPartOf":{"@id":"https:\/\/www.realvnc.com\/de\/blog\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\/"},"author":{"name":"RealVNC","@id":"https:\/\/www.realvnc.com\/de\/#\/schema\/person\/505d415578d7c153d5d004b19f33b53f"},"headline":"Ist GoToMyPC sicher? Eine Sicherheitsanalyse f\u00fcr IT-Experten","datePublished":"2025-01-17T10:20:11+00:00","dateModified":"2025-02-27T11:39:13+00:00","mainEntityOfPage":{"@id":"https:\/\/www.realvnc.com\/de\/blog\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\/"},"wordCount":1764,"publisher":{"@id":"https:\/\/www.realvnc.com\/de\/#organization"},"image":{"@id":"https:\/\/www.realvnc.com\/de\/blog\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\/#primaryimage"},"thumbnailUrl":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2024\/05\/gotomypc-personal-plan.png","inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.realvnc.com\/de\/blog\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\/","url":"https:\/\/www.realvnc.com\/de\/blog\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\/","name":"Ist GoToMyPC sicher? Eine Sicherheitsanalyse f\u00fcr IT-Experten","isPartOf":{"@id":"https:\/\/www.realvnc.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.realvnc.com\/de\/blog\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\/#primaryimage"},"image":{"@id":"https:\/\/www.realvnc.com\/de\/blog\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\/#primaryimage"},"thumbnailUrl":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2024\/05\/gotomypc-personal-plan.png","datePublished":"2025-01-17T10:20:11+00:00","dateModified":"2025-02-27T11:39:13+00:00","description":"Ist GoToMyPC sicher? Erfahren Sie mehr \u00fcber die Verschl\u00fcsselung, Schwachstellen und Expertentipps, um Ihren Fernzugriff zu sichern.","breadcrumb":{"@id":"https:\/\/www.realvnc.com\/de\/blog\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.realvnc.com\/de\/blog\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.realvnc.com\/de\/blog\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\/#primaryimage","url":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2024\/05\/gotomypc-personal-plan.png","contentUrl":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2024\/05\/gotomypc-personal-plan.png","width":1280,"height":853,"caption":"Man working remotely at table with coffee"},{"@type":"BreadcrumbList","@id":"https:\/\/www.realvnc.com\/de\/blog\/ist-gotomypc-sicher-eine-umfassende-sicherheitsanalyse-fuer-it-fachleute\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.realvnc.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blogs","item":"https:\/\/www.realvnc.com\/de\/blog\/"},{"@type":"ListItem","position":3,"name":"Ist GoToMyPC sicher? Eine Sicherheitsanalyse f\u00fcr IT-Experten"}]},{"@type":"WebSite","@id":"https:\/\/www.realvnc.com\/de\/#website","url":"https:\/\/www.realvnc.com\/de\/","name":"RealVNC\u00ae","description":"The world&#039;s safest remote access software","publisher":{"@id":"https:\/\/www.realvnc.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.realvnc.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.realvnc.com\/de\/#organization","name":"RealVNC\u00ae","url":"https:\/\/www.realvnc.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.realvnc.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/05\/realvnc-logo-blue.png","contentUrl":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/05\/realvnc-logo-blue.png","width":300,"height":41,"caption":"RealVNC\u00ae"},"image":{"@id":"https:\/\/www.realvnc.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/realvnc","https:\/\/x.com\/realvnc","https:\/\/www.linkedin.com\/company\/realvnc\/","https:\/\/www.youtube.com\/RealVNCLtd","https:\/\/en.wikipedia.org\/wiki\/RealVNC"]},{"@type":"Person","@id":"https:\/\/www.realvnc.com\/de\/#\/schema\/person\/505d415578d7c153d5d004b19f33b53f","name":"RealVNC","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g","caption":"RealVNC"}}]}},"_links":{"self":[{"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/blog\/50703","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/users\/31"}],"version-history":[{"count":0,"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/blog\/50703\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/media\/39726"}],"wp:attachment":[{"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/media?parent=50703"}],"wp:term":[{"taxonomy":"blog_category","embeddable":true,"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/blog_category?post=50703"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}