Sicherer Zugriff für Teleworker Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


16.06.2009 Rudolf Felser

Sicherer Zugriff für Teleworker

Teleworker Secure Access von Tele2 erlaubt den sicheren externen Zugriff auf das Unternehmensnetzwerk. Für die Sicherheit sorgt ein USB-Token.

Mit dem neuen Teleworker Secure Access bietet Tele2 eine Lösung, die Teleworkern nicht nur externen Zugriff auf ihr Unternehmensnetzwerk ermöglicht, sondern dabei mit einer 2-Faktoren-Authentifizierung auch höchste Sicherheitsanforderungen erfüllen soll. Benutzerfreundlichkeit und einfache Verwaltung verspricht der Anbieter obendrein.

Mit dem neuen "Teleworker Secure Access" können die Mitarbeiter von Tele2-Businesskunden auch unterwegs dieselbe Arbeitsumgebung nutzen, die sie aus dem Büro gewohnt sind. Intranet Portale, Exchange Server, Lotus Domino Server, SAP-Systeme oder auch Filesharing-Server und virtualisierte Desktops stehen ihnen so überall zur Verfügung.

SICHERER ZUGRIFF Der externe Zugriff zum Firmennetzwerk erfolgt mittels einer 2-Faktoren-Authentifizierung. Der Teleworker erhält dabei einen verschlüsselten USB-Token. Bei jeder Netzwerkanmeldung wird vom System automatisch ein verschlüsselter Text generiert, der nur mit dem Hardware-Token entschlüsselt werden kann. Zusätzlich sind die USB-Tokens durch einen PIN geschützt. Damit soll Missbrauch durch Dritte verhindert werden, falls der Token abhanden kommt.

Bei der Authentifizierung kommt die Technologie des "Digital Identity"-Spezialisten Actividentity zum Einsatz. Acitividentity bietet Tokens, die ohne Vorinitialisierung an den Kunden ausgegeben werden können, für digitale Signatur verwendbar sind und ohne Batterie funktionieren. Sie haben daher auch kein Ablaufdatum.

Das Service kann vom Kunden selbst über einen Webbrowser verwaltet werden. Es ist jederzeit möglich, neue Nutzer anzulegen oder die Zugriffsrechte bestehender Nutzer zu ändern. Es sind keinerlei gesonderten Investitionen erforderlich, wird ab 15 Euro pro Monat und User angeboten. (pi/rnf)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: