- Anzeigen -


Aufbau eines verschlüsselten SSH2-Tunnels


Drittanbieter-Sticks mit Zugriffsschutz ermöglichen Drei-Faktor-Authentifizierung für den Remote-Zugang zum Arbeitsplatz-PC
Mehr USB-Sticks für "Computent Secure"

(29.04.14) - Computent lässt ausgewählte Drittanbieter-Sticks für den Fernzugriff zu. "Computent Secure" besteht aus der "Computent Secure Box" mit Angaben zu Konfiguration und Berechtigungen sowie einem USB-Stick mit der Software für den Aufbau eines verschlüsselten SSH2-Tunnels. Dieser ermöglicht den Nutzern den sicheren Zugang zu ihrem Arbeitsplatzrechner von jedem beliebigen PC aus. Anstelle des mitgelieferten Computent Secure Sticks können jetzt auch Datenträger der Anbieter Corsair, Kobil und ProSoft genutzt werden. Sie bieten den Anwendern neben der Zugangs-Software Speicherplatz für eigene Dateien und wurden nach den Schutzfunktionen wie Verschlüsselung und Tastensperre ausgewählt.

Zugleich ist der Zugriff auf die eigene IT-Infrastruktur mit drei Faktoren geschützt. Anwender der Drittanbieter-Sticks für den Remote-Zugang sind Personen, die mit sensiblen Daten umgehen, wie Steuerberater, Rechtsanwälte oder Fachpersonal aus Zulieferbetrieben der Industrie.

Computent Secure eignet sich für alle, die von außerhalb auf ihre Daten und Anwendungen im Unternehmen zugreifen, aber möglichst wenige Geräte mitnehmen möchten: Außendienst- und Support-Mitarbeiter, Mitarbeiter im Home Office und in externen Büros oder während Urlaubs- oder Geschäftsreisen. Zunächst wird die Computent Secure Box im Unternehmensnetz hinter dem Router installiert. Die Nutzer benötigen dann nichts weiter als den Stick mit der Zugangssoftware sowie als Gastrechner einen beliebigen Windows-Rechner mit USB-Port und eine Internetverbindung. Der Anwender steckt seinen Stick an, gibt sein Passwort ein, wählt den Rechner aus und kann nach wenigen Augenblicken auf der vertrauten Umgebung arbeiten. Unterstützt der Arbeitsplatz-PC "Wake on LAN", kann er ihn über den Stick einschalten.

Keine Spuren hinterlassen
Der Stick baut einen mit 2048 Bit (RSA) verschlüsselten SSH2-Tunnel zum Rechner im Unternehmensnetz auf. Das macht ein Abfangen oder Ausspähen der Daten bei der Übertragung unmöglich. Administratorenrechte für den Gastrechner werden nicht benötigt; eine Software-Installation ist nicht erforderlich. Die Geschlossenheit von Computent Secure verhindert, dass Schadcode vom Gastrechner auf die Unternehmenssysteme übergeht. Nach Beendigung der Session verbleiben keine Spuren der Verbindung auf dem Rechner. Das Abziehen des Sticks trennt die Verbindung auch physikalisch, eine nicht abgemeldete Verbindung kann ohne Stick nicht genutzt werden. (Computent: ra)

Computent: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Authentisierung

  • Token-Verwaltung vereinfacht

    KeyIdentity, Anbieterin von skalierbaren Identity- und Access-Management-Lösungen (IAM) auf Open-Source-Basis, präsentierte die neueste Version ihrer Multi-Faktor-Authentifizierungslösung (MFA) LinOTP. Das aktuellste Release der KeyIdentity MFA-Plattform unterstützt ab sofort Voice-Token, mit denen sich Nutzer schnell und einfach über ihre Telefonnummer authentifizieren lassen können. Ebenso hat KeyIdentity ihr Token-Management sowie die Funktionalität ihrer Push-Token optimiert und ihr Self-Service-Portal um eine MFA-Absicherung erweitert.

  • Cybersicherheit im Internet der Dinge

    Weltweit sind aktuell 6,4 Milliarden Geräte miteinander vernetzt, im Jahr 2020 gehen Schätzungen sogar von 25 Milliarden aus. Ob Kühlschrank oder Industrieroboter - die meisten Dinge wurden nie dafür ausgerichtet, im weltweiten Netz erreichbar zu sein. Daher sind sie oft nicht ausreichend vor Cyberangriffen geschützt.

  • PKI-Sicherheit auf mobilen Geräten

    Gemalto stellte "SafeNet MobilePKI" vor. Die Lösung verspricht, eine starke, PKI-basierte Authentifizierung und Sicherheitsanwendungen auf jeglicher Hardware zu ermöglichen - auch ohne USB-Anschluss oder Smartcard Reader. Dadurch sollen Firmen die Vorteile und Möglichkeiten ihrer mobilen Anwendungen voll ausschöpfen können. Gleichzeitig sollen sie die Vertrauenswürdigkeit ihrer PKI-Umgebung wahren.

  • Identitäts-Authentifizierung & -Verifizierung

    MasterCard führte mit "MasterCard Identity Check" eine Suite mit Technologielösungen ein, die intelligente Technologien zur Authentifizierung und Verifizierung der eigenen Identität sowie das Online-Shopping allgemein vereinfacht. Das derzeitige Lösungsset kann dazu führen, dass Konsumenten die Händlerwebseite verlassen. Denn beispielsweise die finale Passworteingabe raubt Zeit und birgt das Risiko, dass der Kauf aufgeschoben oder gar abgebrochen wird. MasterCard Identity Check lässt die Kunden ihre Authentifizierung im Handumdrehen selbst bestimmen, durch unter anderem biometrische Technologien oder Einmalpasswörtern via SMS.

  • Smart-Watch vor Hackerangriffen schützen

    Zwei-Faktor-Authentifizierung sichert die eindeutige Identifizierung von Anwendern und schützt Unternehmensnetzwerke, Cloud- und Web Applikationen, auf die über VPN oder andere Remote Access-Plattformen zugegriffen werden soll. Ab jetzt lässt sich die Technologie auch über Wearables wie Smart-Watches, Google-Glases und ähnlichen Devices einsetzen.