- Anzeigen -


Sicher unterwegs arbeiten


Ein mehrstufiges Authentifizierungsverfahren und ein abhörsicherer SSH-Tunnel schützen Daten und Unternehmensnetz vor unbefugtem Zugriff
Der Anwender benötigt für die Verbindung zu seinem Arbeitsplatz-PC lediglich einen USB-Stick, den er an jedem beliebigen Windows-PC benutzen kann

(30.06.14) - Beim Remote-Zugriff auf die IT-Ressourcen im Unternehmen sind ein Höchstmaß an Sicherheit, geringer Aufwand für Bereitstellung und Pflege und eine möglichst einfache Bedienung für die Benutzer entscheidend für die Auswahl einer Lösung. Das Unternehmen Computent ermöglicht mit "Computent Secure" den Fernzugang mittels eines USB-Keys. Ein mehrstufiges Authentifizierungsverfahren und ein abhörsicherer SSH-Tunnel schützen Daten und Unternehmensnetz vor unbefugtem Zugriff.

Außendienst- und Support-Mitarbeiter, Mitarbeiter im Home Office, in externen Büros oder auf Geschäftsreisen müssen an ihrem aktuellen Aufenthaltsort mit Daten und Anwendungen im Unternehmen arbeiten können. Viele Unternehmen halten die Daten nach wie vor inhouse auf den eigenen Servern vor und benötigen eine Zugriffs-Lösung, die sowohl sensible Firmendaten schützt als auch von weniger IT-affinen Mitarbeitern einfach und zuverlässig zu bedienen ist.

Verschlüsselte Übertragung
Die Fernzugriffs-Lösung Computent Secure ermöglicht den Remote-Access auf ausgesprochen einfache Weise. Der Anwender benötigt für die Verbindung zu seinem Arbeitsplatz-PC lediglich einen USB-Stick, den er an jedem beliebigen Windows-PC benutzen kann. Der Anwender kann also sowohl an seinem privaten Notebook oder seinem Rechner im Home Office auf der Oberfläche seines Büro-Computers arbeiten als auch, beispielsweise auf Reisen mit leichtem Gepäck, auch von einem PC beim Kunden, im Hotel oder im Internet-Café aus. Nach der Eingabe des Kennwortes baut der Stick die Verbindung zum Unternehmensnetz auf. Der mit 2048 Bit (RSA) verschlüsselte SSH2-Tunnel macht ein Abfangen oder Ausspähen der Daten bei der Übertragung unmöglich. Auf Geräten mit den Apple-Betriebssystemen iOS oder OS ersetzen Apps den Stick.

Sicherheits-Gateway prüft Zugriffsberechtigung
Die Verbindungsanfrage von Stick oder App aus kommt an der Security-Appliance Computent Secure an. Sie wird mit wenigen Handgriffen und ohne Anpassungsbedarf an anderen Komponenten im Unternehmensnetz hinter dem Router zwischengeschaltet und steuert mit den Angaben zu Konfiguration und Berechtigungen den Zugriff auf PC, Workstation, Server oder Terminalserver. Passend zur Anzahl der Zugriffe, die gleichzeitig abgewickelt werden müssen, stellt Computent unterschiedlich leistungsfähige Appliances zur Verfügung. Der Nutzer wählt dann den Rechner aus, für den er die Berechtigung hat und auf dem er arbeiten möchte, meldet sich an und bewegt sich nach wenigen Momenten auf der vertrauten Oberfläche. Wenn der Arbeitsplatz-PC Wake-on-LAN unterstützt, muss der Rechner während der Abwesenheit nicht eingeschaltet bleiben.

KeineSpuren auf dem Gastrechner
Die Anforderungen an den Gastrechner sind denkbar gering: Mehr als ein Windows-Rechner mit USB-Anschluss und eine Internet-Verbindung sind nicht nötig; weder Administratorenrechte für den Gastrechner noch eine Software-Installation sind erforderlich. Daten werden nicht auf dem Rechner gespeichert; wenn ein mobiles Gerät, das für den Remote-Zugang genutzt wird, verloren geht oder gestohlen wird, können keine Firmendaten in unbefugte Hände gelangen. Auch die Verbindung hinterlässt nach Beendigung der Session keine Spuren. An eine zusätzliche Sicherung der Dateien muss der Anwender keinen Gedanken verschwenden. Alle Dateien laufen über den Firmenrechner und werden dort gespeichert.

Starke Authentifizierung
Bei der Einrichtung von Computent Secure wird jeder Stick einem Benutzer zugeordnet; eine eindeutige Seriennummer schützt den Datenträger vor Vervielfältigung. Jeder Stick ist nur zusammen mit dem vom Benutzer vergebenen Passwort gültig (Zwei-Faktor-Authentifizierung). Durch den Einsatz ausgewählter Drittanbieter-Sticks, die verschlüsselt werden können oder mit einer Tastensperre versehen sind, lässt sich der Zugriffsschutz erhöhen. Ein verlorener oder gestohlener Stick kann durch den Administrator gesperrt und durch einen neuen ersetzt werden. Über die Sperrung lässt sich auch der Stick eines Mitarbeiters abkoppeln, der aus dem Unternehmen ausscheidet. (Computent: ra)

Computent: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Sonstige Security-Lösungen

  • Drittanbieter-Tracking bremst Internetnutzung

    Wer Tracking-Schutz nutzt, kann die Zeiten für das Laden von Internetseiten verringern - in manchen Fällen sogar um bis zu 89 Prozent. Dies ist das Ergebnis einer neuen Studie von F-Secure. Die Ergebnisse machen deutlich, in welchem Umfang Drittanbieter-Cookies heute bei Websites aktiv sind. Ohne angemessene Gegenmaßnahmen kann diese "digitale Verschmutzung" das Web-Browsing zu einer Geduldsprobe machen und Kunden werden gezwungen, dass ohne ihre Zustimmung Daten genutzt werden.

  • Gaming-Applikationen & Cybercrime-Angriffe

    Die Sicherheitslösungen zum Schutz mobiler Gaming-Apps von Arxan Technologies, der Spezialistin für Integritätsschutz von Applikationen, unterstützen ab sofort alle gängigen mobilen Plattformen wie Android, iOS, Windows Phone etc. Die Gaming-Industrie zeigt ein großes Produktivitätspotenzial - insbesondere im mobilen Bereich, zieht aber auch Hacker und Cyberkriminalität an. Mittels Arxans patentierter Sicherheitstechnologie kann der sensible Binärcode einer mobilen Gaming-Applikation jedoch vor Angriffen und unautorisierter Manipulation geschützt werden. Mehrschichtige Schutzmaßnahmen sorgen dafür, dass Reverse Engineering und Tampering wirksam abgewehrt werden.

  • Mit Elliptischer-Kurven-Kryptographie

    Industrieanlagen, medizinische Geräte oder elektronische Bauteile können mit "Embedded Security"-Lösungen der Infineon Technologies AG effizient vor Nachahmung geschützt werden. Denn Produktpiraterie und Know-how-Diebstahl verursachen laut OECD einen wirtschaftlichen Schaden von rund 638 Milliarden US-Dollar jährlich. Die neue "Optiga Trust E"-Sicherheitslösung von Infineon ist einfach in die Produkte zu integrieren und schützt geistiges Eigentum davor, angegriffen, analysiert, kopiert oder manipuliert zu werden.

  • Komplett gesichertes Smartphone

    Das Smartphone mit vorinstallierter "Cryptosmart-Mobile Suite" arbeitet mit einem leistungsstarken Octa-Core-Prozessor mit 1.7GHz, der selbst anspruchsvolle Business-Applikationen zum Laufen bringt. Als Betriebssystem steht Android 5.0 zur Verfügung. Das integrierte 4G LTE-Modul ermöglicht blitzschnellen Zugang zu mobilen Daten und die GPS-Schnittstelle liefert präzise Auskunft für Navigations- und andere Geoortungs-Apps.

  • Toolbars sind nicht bösartig an sich

    Avast Software hat mit "Avast Browser Cleanup" in den vergangenen zwei Jahren mehr als 60 Millionen verschiedene Browser-Add-Ons identifiziert und mehr als 650 Millionen Add-Ons von Browsern weltweit entfernt. Bislang als Funktion in "Avast Free Antivirus" enthalten, ist Avast Browser Cleanup jetzt kostenlos als eigenständiges Produkt verfügbar. Avast hat die Technologie zum Patent angemeldet. Browser-Add-Ons, die häufig als Toolbar auftreten, installieren sich oft unerwünscht im Browser, verändern die Sucheinstellungen des Nutzers und lassen sich nur schwer wieder deinstallieren. Avast Browser Cleanup entfernt unerwünschte Toolbars von Google Chrome, Mozilla Firefox und Internet Explorer und lässt Nutzer ihre bevorzugte Suchmaschine wieder als Startseite einrichten.