Gerätesicherheitseinstellungen

Ihr awaBerry-Gerät wird standardmäßig mit aktivierter Enterprise-Grade-Sicherheit geliefert. Das Bedienfeld für Gerätesicherheitseinstellungen bietet Ihnen transparente Kontrolle über jede Schutzschicht – Verschlüsselung, Firewalls und SSH-Port-Exposition – ohne dass Cybersicherheitskenntnisse erforderlich sind.

Hauptmerkmale

Jede Sicherheitskontrolle ist vom Dashboard aus sichtbar und verwaltbar – keine Kenntnisse der Befehlszeile erforderlich.

Gerätesicherheitseinstellungen

🔒 Immer aktive Ende-zu-Ende-Verschlüsselung

Die gesamte Kommunikation mit Ihrem awaBerry-Gerät ist standardmäßig durch robuste Ende-zu-Ende-Verschlüsselung geschützt. Aktivieren oder deaktivieren Sie verschlüsselte Verbindungen über das Dashboard – obwohl die Beibehaltung immer empfohlen wird.

🧱 Flexible Firewall-Verwaltung

Klare Sicht auf den integrierten Software-Firewall-Status des Geräts. Plattformbewusst: Behandelt nahtlos native macOS-Schutzmaßnahmen im Vergleich zu Linux-Firewall-Tools, mit klaren UI-Indikatoren für jede Umgebung.

🚫 Intelligente SSH-Port-Steuerung

Blockieren Sie SSH-Port 22, um einen der häufigsten Angriffsvektoren zu eliminieren. Sie behalten vollen Fernzugriff sicher über den awaBerry Anywhere-Tunnel – keine offenen Ports, keine Kompromisse.

⚙️ Automatisierter Administratorzugriff

Ein sicheres, automatisiertes Admin-Konto kümmert sich im Hintergrund um Software- und Betriebssystem-Updates, ohne manuelles Eingreifen – Zero-Maintenance Security integriert.

Sicherheit ohne Fachkenntnisse

Immer aktive Verschlüsselung

Ende-zu-Ende-Schutz standardmäßig aktiv. Jede Verbindung ist verschlüsselt – keine Konfiguration erforderlich, um die grundlegende Sicherheitslage aufrechtzuerhalten.

Adaptive Firewall

Hardware, Docker oder natives Betriebssystem-Level – awaBerry arbeitet mit Ihrer bestehenden Firewall-Einrichtung zusammen und bietet klare Sicht auf deren aktuellen Status.

Zero-Exposure SSH

Blockieren Sie Port 22, während Sie vollen Fernzugriff über awaBerry Anywhere behalten. Eliminieren Sie den häufigsten Angriffsvektor, ohne Funktionalität zu verlieren.

Überprüfen Sie Ihre Sicherheitseinstellungen