CCSecureDruckV2

  • Mit COMPUTENT Secure ist der sichere Fernzugriff auf Ihre Anwendungen und Daten nicht nur an dafür eingerichtete PCs oder Notebooks möglich. Sie können mit RDP, VNC und anderen Fernzugriffsprogrammen auf Ihre Anwendungen und Daten zugreifen – ganz ohne Installation eines VPN-Clients. Ihr Router muss nicht ausgetauscht werden.
  • Für den sicheren Remote Zugriff ist nur ein internetfähiger Gastrechner mit USB-Anschluss nötig. Die Verbindung zur COMPUTENT Secure Box kann per W-LAN, UMTS oder über einen Router erfolgen. Auf dem Gastrechner gibt es keine Änderungen in der Registry, in Daten oder Verzeichnissen.
  • COMPUTENT Secure baut einen mit 2048 Bit (RSA) verschlüsselten SSH2-Tunnel zu Ihrem PC oder Server auf. Sie erhalten mit jedem internetfähigen Rechner eine sichere Verbindung zu Ihrem Terminalserver, Ihrer Workstation oder PC. Von Zuhause, im Hotel oder beim Kunden – einfach überall!
  • Der COMPUTENT Secure Stick ist hardwarekodiert und nicht kopierbar. Bei Einrichtung wird jeder Stick einem Benutzer zugeordnet. Durch die 2 Faktor Authentifizierung ist der Fernzugriff nur durch die Kombination Stick und Benutzer-Passwort möglich. Damit sind ihre Daten auch dann sicher, wann der Stick einmal verloren gehen sollte.
  • Der COMPUTENT Secure SSH Client baut einen verschlüsselten SSH2-Tunnel zwischen Ihrem iOS Mobilgerät und Ihren IT-Ressourcen und Unternehmensdaten auf. Es werden keinerlei Daten aus dieser Verbindung auf Ihrem Mobilgerät gespeichert. So sind Sie auch auf der sicheren Seite, falls Ihr iPad* oder iPhone* verlorengeht.
  • Unterstützt der Arbeitsplatz-PC WakeOnLan (WOL), kann dieser über den COMPUTENT Secure USB-Stick von jedem beliebigen Windows Rechner eingeschaltet werden.

Die Einrichtung der COMPUTENT Secure Box erfolgt einfach und komfortabel über ein browserbasiertes Konfigurationsmenü. Administratoren können flexibel einstellen, auf welche IP-Adressen, Ports und Ressourcen zugegriffen werden darf. Es können einem Benutzer auch mehrere COMPUTENT Secure Zugriffslösungen (USB-Sticks oder SSH) zugeordnet werden. Über Log-Dateien lässt sich jeder Zugriff auf Benutzer-Basis und anhand des verwendeten COMPUTENT Secure Sticks nachvollziehen.

* iPhone, iPad sind eingetragene Marken der Apple Inc., Cupertino, USA