Meldung

VPN per Mausklick

Intra2net möchte Unternehmen das sichere Anbinden von einzelnen Endgeräten per VPN erleichtern. Das neue Intra2net Security Gateway 6.8 verfügt dazu nun über einen VPN-Wizard, der den Aufwand für die Anbindung erheblich reduzieren und gleichzeitig Fehlerquellen minimieren soll.
Das Intra2net Security Gateway 6.8 bietet nun einen VPN-Wizard, der das Anbinden von Clients deutlich erleichtern soll.
Das neue Release des Gateways steht für Kunden als Software-Update bereit. Der VPN-Wizard ermöglicht laut Intra2net [1] ein schnelles Erstellen der Konfiguration für einzelne Endgeräte wie PCs, Notebooks, Smartphones oder Tablets in drei Schritten. Die Konfiguration lasse sich durch den komfortabel bedienbaren Wizard innerhalb weniger Minuten erstellen und für das Endgerät als Datei exportieren. Für Geräte unter Windows, macOS oder Android steht der "NCP Secure Entry Client" zur Auswahl. Smartphones und Tablets unter Apple iOS werden nativ unterstützt.

Mögliche Versehen bei der Einrichtung soll eine komplexe Konfigurationsprüfung im Hintergrund bereits während der Erstellung der VPN-Verbindung erkennen und verhindern. Während der neue Wizard die Einrichtung von VPN-Verbindungen per IPsec wesentlich beschleunigt, müssten Administratoren bei der Sicherheit keine Abstriche fürchten. Das Gateway basiert auf einem speziell gehärteten Linux-Betriebssystem. Der für die sichere VPN-Anbindung erzeugte Private Key wird per Passwort verschlüsselt und kann so mit der Konfiguration per E-Mail oder iCloud übertragen werden. Die Übermittlung des Passworts kann parallel dazu beispielsweise per Telefon erfolgen.

Das Security Gateway 6.8 ist ab sofort verfügbar und als Hardware, Software oder virtuelle Appliance einsetzbar. Es soll kleine und mittlere Unternehmen vor Gefahren schützen, die sich aus der E-Mail-Kommunikation und Webnutzung ergeben. Eine 25-Benutzer-Lizenz inklusive Softwarewartung für zwölf Monate kostet 650 Euro.
29.06.2020/dr

Tipps & Tools

Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud [19.11.2020]

Mehr und mehr Sicherheitsbedrohungen lauern vor allem in Cloudanwendungen, die einer steigenden Anzahl von Unternehmen als Speicher- und Rechenkapazitäten dienen. Trotz der flexiblen IT-Strukturen und der zahlreichen Vorteilen im produktiven Betrieb benötigen Firmen spezifische Sicherheitsvorkehrungen bei der Datensicherung. Drohende Datenverluste oder das Risiko des illegalen Crypto-Mining sind nur zwei der Gefahren, die Nutzer kennen sollten. Lesen Sie, warum IT-Verantwortliche Schwachstellen vorher lokalisieren und Cloudangebote genau prüfen sollten. [mehr]

VoIP-Daten im Visier von Hackern [10.11.2020]

Die Sicherheitsforscher von Check Point beobachten, dass Telefonate über das Voice over Internet Protocol (VoIP) mithilfe von Diensten wie Asterisk vermehrt ins Fadenkreuz geraten. Die Cyberkriminellen nutzen einen Exploit, um sich unrechtmäßigen Zugang zu den Telefonaten zu verschaffen und generieren aus den abgezweigten Daten Gewinn. [mehr]

Fachartikel

Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud [18.11.2020]

Mehr und mehr Sicherheitsbedrohungen lauern vor allem in Cloudanwendungen, die einer steigenden Anzahl von Unternehmen als Speicher- und Rechenkapazitäten dienen. Trotz der flexiblen IT-Strukturen und der zahlreichen Vorteilen im produktiven Betrieb benötigen Firmen spezifische Sicherheitsvorkehrungen bei der Datensicherung. Drohende Datenverluste oder das Risiko des illegalen Crypto-Mining sind nur zwei der Gefahren, die Nutzer kennen sollten. Warum IT-Verantwortliche Schwachstellen vorher lokalisieren und Cloudangebote genau prüfen sollten, lesen Sie in diesem Fachartikel. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen