15 Min.

Cisco AnyConnect (Cisco Secure Client): VPN, Einrichtung, Alternativen

Jens Hagel
Jens Hagel in IT-Insights
Das Wichtigste in Kürze: Cisco AnyConnect heißt seit 2023 Cisco Secure Client. Technisch ist das dieselbe Software-Familie — modularer, mit Secure Endpoint, Umbrella und ISE-Posture-Check unter einem Dach. Wer eine Cisco-Firewall (ASA/FTD/Meraki MX) betreibt, ist damit gut bedient. Ohne Cisco-Backend lohnt fast immer der Blick auf WireGuard, FortiClient oder modernere ZTNA-Ansätze wie Zscaler oder Microsoft Entra Private Access. Entscheidend ist nicht das Label auf dem Client, sondern wie sauber MFA, Split-Tunneling und Posture-Check umgesetzt sind.

Inhalt in Kürze

  • Cisco AnyConnect ist seit 2023 Cisco Secure Client — der Endpoint-Agent bündelt VPN, Umbrella-Roaming, Secure Endpoint (früher AMP) und ISE Posture in einem Client.
  • Pflicht-Bausteine im Unternehmen: MFA am VPN, Split-Tunneling mit klaren Regeln, Posture-Check vor Freigabe ins Netz, zentrales Rollout per Intune/SCCM.
  • Lizenzmodell: Es gibt keine kostenlose Business-Version. Secure Client läuft über Advantage- oder Premier-Lizenzen plus Cisco-Gegenstelle (ASA/FTD/Meraki).
  • Praxis: In Hamburger KMU sehen wir AnyConnect oft als Alt-Installation ohne MFA und ohne Posture-Check. Das ist heute nicht mehr haltbar — der Wechsel zu Secure Client 5.x, MFA über Duo oder Entra ID und ggf. ein Schritt Richtung ZTNA gehören auf die Agenda.

Wenn bei uns als IT-Dienstleister aus Hamburg jemand nach „Cisco AnyConnect” fragt — oder auch bei Kunden am Standort Hamburg direkt vor Ort, steckt fast immer dieselbe Situation dahinter: Homeoffice seit 2020 etabliert, das VPN läuft, niemand hat die Software seitdem angefasst — und jetzt steht eine Cyberversicherung, ein Audit oder NIS2 vor der Tür. Genau dann stellt sich heraus, dass der Name nicht mehr stimmt, die Version veraltet ist und MFA fehlt. Dieser Artikel räumt mit den wichtigsten Missverständnissen auf und zeigt, was 2026 tatsächlich Stand der Technik ist.

Was ist Cisco AnyConnect / Cisco Secure Client?

Kurzdefinition:

Cisco AnyConnect Secure Mobility Client heißt seit 2022 Cisco Secure Client. Es ist Ciscos Endpoint-Security- und VPN-Client für Windows, macOS, iOS, Android und Linux. Funktionen: SSL-VPN, IPSec-VPN, Posture Assessment, Endpoint Compliance, Network Access Manager.

Cisco Secure Client (ehemals Cisco AnyConnect Secure Mobility Client) ist der Endpoint-Agent von Cisco, der VPN-Zugang, Netzwerksicherheit, Endpoint Protection und Cloud-Security-Integrationen in einer Software bündelt. Die Umbenennung erfolgte 2022/2023 — Cisco hat den Produktstrang konsolidiert und mehrere frühere Einzelprodukte (AnyConnect, AMP for Endpoint, Umbrella-Roaming, ISE Posture) unter ein gemeinsames Dach geschoben. In der Praxis läuft auf den meisten Firmen-Laptops noch lange die alte Bezeichnung — weil IT-Teams den Client nur selten updaten.

AnyConnect 2026 — was vom Namen geblieben ist

Der Wechsel vom Namen „AnyConnect” zu „Cisco Secure Client” ist keine Über-Nacht-Aktion gewesen, sondern eine schrittweise Konsolidierung. Wer 2026 das Setup prüft, sollte den Zeitstrahl im Kopf haben:

  • Bis 2022 — AnyConnect 4.x: „Cisco AnyConnect Secure Mobility Client” ist das offizielle Produkt. Module wie ISE Posture, NVM und Umbrella Roaming hängen sich an.
  • Oktober 2022 — Rebranding angekündigt: Cisco bündelt AnyConnect, AMP for Endpoint, Umbrella Roaming und ISE Posture unter dem Dachnamen „Cisco Secure Client”. Der Installer heißt fortan cisco-secure-client-*.
  • 2023 — Secure Client 5.0 rollt aus: Erste GA-Releases unter dem neuen Namen, parallel laufen AnyConnect 4.10 LTS-Builds für Bestandskunden.
  • 2024/2025 — Secure Client 5.1.x wird Standard: SAML-Flows mit Entra ID Conditional Access, Passkey-Support über IdP, System Extensions auf macOS 14/15, Windows-11-Optimierungen.
  • 2026 — aktuelle Version Cisco Secure Client 5.1.x: AnyConnect 4.x bekommt nur noch Security-Fixes, kein Feature-Release mehr. Cisco empfiehlt für alle Neu-Deployments Secure Client 5.1 oder neuer.

Was vom Namen „AnyConnect” geblieben ist: das VPN-Protokoll (SSL-DTLS, IPsec/IKEv2) und das XML-Profilformat sind unverändert. Wer von AnyConnect 4.x auf Secure Client 5.1 wechselt, kann seine bestehenden Profile in der Regel ohne Anpassung übernehmen. Geändert haben sich Lizenzname (Plus/Apex → Advantage/Premier), Installer-Layout (Modul-Auswahl) und auf macOS die Kernel-Extension-Architektur (jetzt System Extensions).

Der Client selbst ist keine Universallösung, sondern das Frontend zu einer Cisco-Backend-Infrastruktur. Ohne eine Gegenstelle (Cisco ASA, Firepower Threat Defense, Meraki MX oder Cisco Secure Access) macht er keinen Sinn. Wer also „nur den Client” installieren will, findet keinen sinnvollen Weg ins Netz.

Seit Cisco Secure Client 5.x ersetzen die neueren Komponenten auf macOS die alten Kernel Extensions durch System Extensions — wichtig für Apple-Silicon-Geräte und alle, die ihre Flotte auf macOS 14/15 heben. Unter Windows 11 läuft der Client stabil, braucht aber die aktuelle Version 5.1 oder höher, um mit modernen Authentifizierungsverfahren (SAML mit Entra ID Conditional Access, Passkeys, Zertifikatsketten aus Intune) sauber zu arbeiten.

Praxis-Tipp:

Der neue Name ist kein Marketing-Gag. Wenn Sie einen Vertrag verlängern, prüfen Sie, ob Sie noch eine „AnyConnect Plus"-Lizenz haben oder schon auf „Secure Client Advantage/Premier" umgezogen sind. Cisco zieht Lizenzen sukzessive in das neue Modell — unterschiedliche Feature-Sets, unterschiedliche Preise.

Die Komponenten von Cisco Secure Client

Cisco Secure Client ist modular. Sie installieren nicht zwangsläufig alle Teile — nur die, die Ihre Lizenz abdeckt und die Sie brauchen. Die wichtigsten Module:

ModulFrüherer NameFunktion
VPN (SSL/IPsec)AnyConnect VPNVerschlüsselter Tunnel zu ASA/FTD/Meraki — SSL (TLS) oder IKEv2/IPsec. Kern-Komponente.
Cisco Secure EndpointAMP for EndpointEndpoint Protection mit Cloud-Telemetrie, Sandbox-Analyse, Retrospective Detection.
ISE PostureAnyConnect PosturePrüft Geräte-Status (AV, Patchlevel, Verschlüsselung) vor VPN-Freigabe.
Cisco UmbrellaUmbrella RoamingDNS-Security auch außerhalb des Firmennetzes — blockiert Phishing- und Malware-Domains.
Secure Endpoint BehaviorVerhaltensanalyse mit MITRE-Mapping (in Premier-Tier enthalten).
Network Visibility Module (NVM)NVMLiefert Flow-Daten (IPFIX) für SIEM und SOC — wer sprach mit wem?

Das richtige Paket hängt davon ab, was Sie sonst einsetzen. Wer auf Microsoft Defender for Endpoint steht, braucht Secure Endpoint nicht mitzulizensieren — das Modul bleibt deaktiviert. Wer ein reines VPN-Szenario hat, zahlt mit Secure Client Advantage deutlich weniger als mit Premier.

5.x
Secure-Client-Version
99 %
MFA-Schutz laut BSI
ab 50 €
Managed IT pro AP/Monat
4,9/5
Kundenbewertung hagel IT

Cisco AnyConnect / Secure Client einrichten – Schritt für Schritt

Eine saubere Einrichtung ist kein Einzeiler. Folgende Reihenfolge hat sich in unseren Projekten bewährt:

  1. Gegenstelle vorbereiten: ASA, FTD oder Meraki MX mit gültigem SSL-Zertifikat (keine Self-Signed!), aktueller Firmware und einem dedizierten VPN-Pool. Firepower lieber mit FDM/FMC, Meraki direkt im Dashboard.
  2. Authentifizierung festlegen: SAML mit Entra ID oder Okta ist 2026 Standard. RADIUS zu Duo, Azure MFA oder NPS bleibt möglich. Zertifikate als zusätzlichen Faktor einplanen — per Intune SCEP/PKCS-Verteilung.
  3. Split-Tunneling entscheiden: Full Tunnel (alles durch die Firma) ist sicher, aber Bandbreiten-fressend. Split Tunnel (nur interne IPs durch VPN) ist performant, braucht aber saubere Policies — sonst läuft Web-Traffic ungeschützt ins Internet.
  4. AnyConnect-Profil (XML) bauen: Legt Gateway, Fallback-Server, Automatismus und Zertifikats-Auswahl fest. Einmal zentral gepflegt, nicht pro User verändert.
  5. Rollout planen: Per Intune als Win32-App (MSI + XML-Profil), per SCCM oder als GPO-Verteilung. Manuelle Installation nur für Ausnahmen — in drei Monaten weiß sonst niemand mehr, welche Version wo läuft.
  6. Posture-Check aktivieren: ISE-Policy bauen, die z. B. BitLocker + Defender + aktueller Patchstand verlangt. Non-Compliance führt in Quarantäne-Netz, nicht direkt in die Produktion.
  7. Monitoring scharfstellen: VPN-Logins nach SIEM (Sentinel, Elastic, Splunk), fehlgeschlagene MFA-Logins nachverfolgen, geografische Anomalien alarmieren.

Wenn Sie all diese Schritte ernsthaft durchziehen, sind Sie schon weit vor dem Durchschnitt. Die aktuelle BSI-Empfehlung zu sicheren VPN-Lösungen betont genau diese Bausteine: aktuelle Software, MFA, dokumentierte Konfiguration, regelmäßige Tests.

In den meisten VPN-Setups, die wir bei Neukunden in Hamburg finden, läuft das Ding seit Jahren unverändert. AnyConnect 4.x, keine MFA, Split-Tunneling wild konfiguriert. Der VPN-Server ist dann kein Sicherheits-Gateway mehr, sondern eine offene Tür. Das muss man geradeziehen, bevor man über NIS2 oder Cyberversicherung überhaupt reden kann.

Jens Hagel, Geschäftsführer hagel IT Jens HagelGeschäftsführer, hagel IT-Services GmbH
Netzwerkverkabelung im Rechenzentrum — physische Grundlage für VPN-Gateways und Firewalls
Hinter jedem VPN-Tunnel steht eine physische Firewall — bei Cisco meist eine ASA- oder Firepower-Appliance.

Cisco Secure Client vs. Alternativen

Die Entscheidung für oder gegen Secure Client sollte selten emotional fallen. Es geht um drei Fragen: Welche Firewall steht bei Ihnen? Wie viele Nutzer müssen verbunden werden? Und wohin will das Unternehmen architektonisch (klassisches VPN oder Zero Trust)?

LösungStärkenSchwächenPasst, wenn …
Cisco Secure ClientTiefe Integration mit ASA/FTD, Duo, Umbrella; Posture-Check; Enterprise-SupportTeuer ohne Cisco-Gegenstelle; komplex; Lizenz-DschungelSie bereits auf Cisco-Infrastruktur stehen
FortiClientBundle mit FortiGate-Firewall günstiger als AnyConnect; ZTNA-Agent integriertOhne Fortinet-Backend schwach; Updates bleiben manchmal hängenSie FortiGate nutzen (siehe FortiClient Deep Dive)
OpenVPN (Access Server)Plattform-unabhängig, bewährt, erschwinglichKein integriertes EPP, manuelle Pflege, langsamer als WireGuardHeterogenes Umfeld, kein Hersteller-Lock-in
WireGuardSehr schnell, schlanker Code, moderne KryptographieKein native-MFA im Protokoll; 2FA drumherum bauen; kein Posture-CheckTechnik-affine IT mit eigenem Ops-Team
Zscaler Private Access (ZTNA)Zero Trust, keine öffentliche VPN-Adresse, App-basiertTeuer, Abhängigkeit von Cloud-Dienst, komplexe PoliciesSie weg von „Netzwerk-VPN” hin zu App-Zugang wollen
Microsoft Entra Private AccessIn M365-E5-Lizenz enthalten, tiefe Entra-IntegrationNoch in Entwicklung, Feature-Paritaet mit Zscaler fehltSie sowieso Entra ID + Intune nutzen

Für viele unserer Hamburger KMU ist die ehrliche Antwort: Die Cisco-Infrastruktur ist in Ordnung, aber das Lizenzmodell ist überdimensioniert. Entweder ziehen wir das Paket auf Advantage zurück oder wir migrieren in ein bis zwei Jahren auf WireGuard + Entra ID oder komplett in Richtung ZTNA. Wer sich generell im Thema Cybersecurity neu aufstellt, sollte VPN nicht als isoliertes Projekt sehen, sondern als Teil einer Zero-Trust-Roadmap.

MFA und Posture-Check

Ein VPN ohne Multi-Faktor-Authentifizierung ist 2026 kein Sicherheitsprodukt mehr, sondern eine Checkbox. Zwei-Faktor-Authentifizierung macht laut BSI rund 99 % aller Ransomware-Angriffe wirkungslos — das gilt besonders für gestohlene VPN-Zugänge, die im Darknet als „Initial Access” gehandelt werden. Cisco Secure Client unterstützt alle gängigen MFA-Wege:

  • SAML mit Entra ID / Okta / Ping: Der Client öffnet den Browser, der Nutzer authentifiziert sich beim IdP, ggf. mit Conditional Access, Passkey oder Duo. Kommt eine Token-Antwort, baut AnyConnect den Tunnel. Best Practice ab 2026.
  • RADIUS + Duo Security: Duo ist Cisco-Tochter, die Integration ist der einfachste Weg für bestehende ASA-Setups. Push-Benachrichtigung aufs Handy, fertig.
  • Zertifikate: Per Intune an die Geräte verteilt, als zweiter Faktor neben Passwort oder als erster mit User-Zertifikat. Unsichtbar für den Nutzer, stark gegen Phishing.
  • FIDO2 / Passkeys: Über den SAML-Weg möglich. Roadmap 2026/2027 — heute noch Ausnahme, aber die Zukunft.

Der Posture-Check ist das zweite scharfe Schwert. In der klassischen VPN-Welt prüft niemand, ob der Laptop im Café seit Wochen kein Windows-Update gesehen hat. Mit Cisco Identity Services Engine (ISE) Posture ändert sich das: Vor der Freigabe ins Produktivnetz läuft eine Compliance-Prüfung — Festplattenverschlüsselung, aktuelles Antivirus, Patchlevel, Firewall-Status. Wer durchfällt, landet in einem Remediation-Netz. In der Praxis fangen wir damit im ersten Monat 15–20 % der Geräte ab, die sich sonst unbemerkt eingeklinkt hätten.

Geschäftsführer im Homeoffice arbeitet sicher über VPN an Firmendaten
Remote Work funktioniert nur mit einem belastbaren VPN — inklusive MFA, Posture-Check und klaren Split-Tunnel-Regeln.

Wir haben zwei Jahre mit AnyConnect gearbeitet, ohne MFA. Als die Cyberversicherung die Frage gestellt hat, wurde uns klar: Das war Glück, kein Sicherheitskonzept. Seit dem Umstieg auf Duo schlafe ich besser — und die Prämie ist auch runtergegangen.

Frank Schröder · Geschäftsführung, Maschinenbau/Hydraulik, 35 Mitarbeiter

Lizenzierung und Kosten

Cisco hat das Lizenzmodell mehrfach umgebaut. Der aktuelle Stand (2026):

  • Cisco Secure Client Advantage — VPN, ISE Posture, Umbrella Roaming, AnyConnect-Management. Der Brot-und-Butter-Tier für die meisten Mittelständler.
  • Cisco Secure Client Premier — zusätzlich Secure Endpoint (EDR) und Network Visibility Module. Für alle, die Endpoint Security konsolidieren wollen.
  • Cisco Secure Client VPN Only — nur VPN, ohne Zusatzmodule. Günstig, aber ohne Posture-Check und ohne zentrales Management unbrauchbar.

Die Lizenzen laufen als Subscription pro User und Jahr, verwaltet im Smart Account. Dazu kommt die Gegenstelle (ASA-Plus-/Premier-Lizenz, FTD-Subscription oder Meraki Advanced Security) — die ist oft der teurere Posten. Preise verhandelt Ihr Cisco-Partner; Richtwerte hängen stark von Userzahl und Laufzeit ab, realistisch bewegen sich mittelständische Setups bei 30–80 € pro User/Jahr netto plus Backend-Kosten.

Eine Alternative, die wir öfter empfehlen: Secure Client VPN weiter nutzen und parallel Managed Firewall als Service einkaufen — dann stecken Lizenz, Betrieb und Monitoring im Festpreis und es gibt einen Ansprechpartner statt drei Verträge. Für kleine Unternehmen lohnt der Blick auf Meraki-Bundles mit integrierter Advanced Security — weniger Flexibilität, aber klarer Preis.

Wichtig:

Die alten „AnyConnect Plus" und „AnyConnect Apex" Lizenzen werden von Cisco sukzessive auf das neue Modell umgezogen. Wenn Ihre Renewal-Ankündigung plötzlich anders aussieht als in den Vorjahren, ist das kein Fehler — prüfen Sie vor der Verlängerung, ob Sie auf Advantage oder Premier wechseln und ob der Funktionsumfang stimmt.

Häufige Fehler bei Cisco AnyConnect / Secure Client

Nach über 100 VPN-Audits in Hamburg und Norddeutschland sind das unsere Top 7 der vermeidbaren Fehler:

  • Keine MFA am VPN. Der klassische Ransomware-Eintrittspunkt. Ohne zweiten Faktor ist das VPN heute eine Haftungsfrage.
  • Alte AnyConnect-4.x-Version im Einsatz. Bekommt nur noch Security-Fixes, unterstützt keine modernen SAML-Flows, macht auf macOS Ärger.
  • Split-Tunneling unkontrolliert. Entweder läuft der gesamte Traffic durchs Firmennetz (Performance-Problem) oder wichtige SaaS-Dienste umgehen die Firewall (Security-Problem). Dokumentierte Policy, nicht Bauchgefühl.
  • Zertifikate laufen leise aus. SSL-Zertifikat auf der ASA läuft ab, VPN fällt am Wochenende aus, Montag kollektiver Produktivitäts-Blackout. Monitoring auf Zertifikatsablauf gehört Pflicht.
  • Kein Posture-Check. Jeder Laptop kommt rein, auch wenn BitLocker aus und der Defender seit drei Monaten deaktiviert ist. Absurd — und mit ISE Posture in einer Woche gelöst.
  • VPN-Accounts ehemaliger Mitarbeiter. Offboarding läuft in der IT anders als in HR. Vierteljährliche Audits, besser: SCIM-Provisioning zwischen Entra ID und VPN.
  • Keine Überwachung der Logins. Fehlgeschlagene MFA, geografische Anomalien (Login aus Südostasien für einen Mitarbeiter in Altona), parallele Sessions — all das muss in ein SIEM. Ohne Alerting merken Sie den Einbruch erst nach Wochen.

Wer diese sieben Punkte strukturiert angeht, hat das Gros der VPN-Risiken bereits erschlagen. Wenn dann noch eine zweite Schicht mit Netzwerk-Segmentierung und Endpoint Protection dazukommt, ist das Fundament solide. Für den Remote-Anteil ist der Leitfaden zu sicherem Homeoffice mit VPN, MDM und Zero Trust eine gute Ergänzung.

Checkliste: Cisco Secure Client sauber aufsetzen

  • Aktuelle Version: Cisco Secure Client 5.1 oder neuer ausgerollt, Alt-Installationen entfernt.
  • MFA aktiv: SAML + Entra ID oder RADIUS + Duo, dokumentiert und getestet.
  • Split-Tunneling definiert: Policy schriftlich, in XML umgesetzt, regelmäßig überprüft.
  • Posture-Check: ISE-Policy vorhanden, Non-Compliance-Netz aufgebaut, Remediation-Flow dokumentiert.
  • Zertifikats-Monitoring: Ablaufwarnung mind. 60 Tage vorher im Ticketsystem und per E-Mail.
  • Rollout per MDM: Intune/SCCM kontrolliert Version und Konfiguration, keine händischen Installationen.
  • Logging ins SIEM: Alle VPN-Events, MFA-Failures, Geolocation-Anomalien werden auswertbar erfasst.
  • Lizenzstand geprüft: Smart Account-Audit alle 6 Monate, nicht genutzte Lizenzen abbauen.
  • Offboarding-Prozess: SCIM oder zumindest Checkliste für den Austritt, VPN-Zugang binnen 24 h deaktiviert.
  • Notfallplan: Was tun, wenn der VPN-Dienst ausfällt? Zweite ASA? Backup-Zugang über Meraki? Mindestens dokumentiert.

Was Sie heute tun können

Sie müssen nicht alles auf einmal ändern. Drei Schritte, die Sie diese Woche anstoßen können:

  1. Version prüfen: Öffnen Sie auf einem Laptop den Secure Client / AnyConnect, schauen Sie im Menü „Über …” nach der Version. Alles unter 5.1 gehört auf die Update-Liste.
  2. MFA-Status klären: Fragen Sie Ihren IT-Verantwortlichen: Läuft der VPN-Login über MFA? Wenn die Antwort nicht eindeutig „Ja, über Duo/Entra/RADIUS-MFA” ist, dann ist sie „Nein”.
  3. Audit-Termin setzen: Planen Sie eine kurze Review Ihres VPN-Setups. Intern oder extern — aber mit Ergebnis-Protokoll. Wenn Sie dabei Unterstützung brauchen, reicht ein Erstgespräch, um Prioritäten zu sortieren.

Wir machen solche VPN-Reviews bei Neukunden als Teil der Cyber-Risikoanalyse — meist finden wir dabei 2–3 Quick Wins, die sofort umgesetzt werden können, ohne gleich die ganze Architektur umzukrempeln.

VPN-Audit gefällig? Wir prüfen Ihr Cisco-Setup in 30 Minuten.

Kostenloses Erstgespräch. Ohne Vertriebsdruck. Mit konkreten Handlungsempfehlungen.

Termin buchen →

Fazit

Cisco AnyConnect hat einen neuen Namen, aber die alten Probleme bleiben, wenn niemand das Setup pflegt. Cisco Secure Client ist ein solides Enterprise-Produkt — vorausgesetzt, Sie setzen MFA, Posture-Check und ein zentrales Rollout konsequent um. Ohne diese drei Bausteine ist jeder VPN-Client, egal welcher Hersteller, ein Einfallstor. Für Hamburger KMU empfehlen wir in den meisten Fällen: Version 5.x ausrollen, Duo oder Entra ID als MFA, ISE Posture aktivieren — und parallel prüfen, ob der nächste Schritt Richtung ZTNA nicht die bessere Investition ist. Wer VPN, Firewall, Endpoint und Monitoring ohnehin nicht mehr selbst betreiben will, fährt mit Managed IT Services zum Festpreis meist günstiger als mit drei getrennten Verträgen.

Der Umstieg muss nicht teuer oder disruptiv sein. Er muss nur geplant passieren, bevor der nächste Audit oder Cyberversicherer die Lücken für Sie findet.

Fazit in einem Satz: Cisco Secure Client ersetzt AnyConnect — technisch unverändert, aber nur sinnvoll mit MFA, aktueller Version und Posture-Check.

Weiterführende Quellen

Jens Hagel
Gründer & Geschäftsführer, hagel IT-Services GmbH

Seit 2004 begleite ich Hamburger Unternehmen bei der IT-Modernisierung. Microsoft Solutions Partner, WatchGuard Gold Partner, ausgezeichnet als Deutschlands bester IT-Dienstleister 2026 (Brand eins/Statista). Wenn Sie IT-Fragen haben, bin ich direkt erreichbar.

Thorsten Eckel

«Mit Hagel IT haben wir einen erfahrenen Partner, auf den wir uns jederzeit zu 100 % verlassen können.»

Thorsten Eckel
Geschäftsführer · Hanse Service
Deutschlands beste IT-Dienstleister 2026 — brand eins / Statista
Bester IT-Dienstleister
2026 — brand eins / Statista
Fallstudie · Gesundheit
Vom IT-Chaos zur sicheren Praxis: Einblicke in unsere Infrastruktur-Analyse (ISA) am Beispiel einer Therapiepraxis
Ausgezeichnete Bewertung
Basierend auf 46 Bewertungen

„Wir arbeiten seit einiger Zeit mit hagel IT zusammen und sind absolut zufrieden. Das Team ist kompetent, freundlich und immer schnell zur Stelle, wenn Hilfe gebraucht wird. Besonders schätzen wir die individuelle Beratung, den zuverlässigen Support und die modernen IT-Lösungen, die perfekt auf unsere Bedürfnisse abgestimmt sind. Ein rundum professioneller Partner, den wir uneingeschränkt weiterempfehlen können!"

Robin Koppelmann
Kostenlos & unverbindlich

IT-Herausforderungen? Wir helfen.

Sprechen Sie mit unseren Experten — 15 Minuten, kostenlos, kein Vertriebsdruck.

Häufig gestellte Fragen

Cisco AnyConnect Secure Mobility Client wurde 2023 in Cisco Secure Client umbenannt. Die Software ist der Endpoint-Agent von Cisco für SSL- und IPsec-VPN, Netzwerk-Zugang per Posture-Check und Anbindung an Cisco Secure Endpoint (früher AMP for Endpoint), Umbrella und ISE. Der alte Name AnyConnect lebt in vielen Firmen weiter, technisch ist es dieselbe Produktlinie mit erweitertem Umfang.

Ja und nein. Der Produktname „Cisco AnyConnect Secure Mobility Client” ist seit 2022 offiziell zu „Cisco Secure Client” geworden. Die alte 4.x-Linie bekommt nur noch Security-Fixes — kein neues Feature-Release. In vielen Unternehmen läuft der Client unter dem alten Namen weiter, weil die Installation einfach nicht angefasst wurde. Wer 2026 neu rollt, bekommt automatisch Cisco Secure Client 5.1.x mit demselben VPN-Kern und den modernisierten Modulen (Secure Endpoint, Umbrella, ISE Posture).

Cisco Secure Client (AnyConnect) ist Ciscos Endpoint-Security- und VPN-Client für Windows, macOS, iOS, Android und Linux. Er bündelt SSL-VPN, IPsec-VPN, Posture Assessment, Endpoint Compliance und den Network Access Manager in einem Agent. Aktuelle Hauptversion ist 5.1.x. Im Hintergrund ersetzt der Client die früheren Einzelprodukte AnyConnect, AMP for Endpoint, Umbrella Roaming und ISE Posture — bei gleichem MSI/PKG-Installer mit modularer Auswahl der Komponenten.

Client starten, im Verbindungsfeld die VPN-Gateway-Adresse Ihres Unternehmens eintragen (z. B. „vpn.firma.de”), auf „Connect” klicken. Es folgt die Anmeldung — je nach Setup mit Benutzername/Passwort plus MFA-Push (Duo), SAML-Browser-Login (Entra ID, Okta) oder Zertifikat. Nach erfolgreicher Authentifizierung läuft ggf. ein Posture-Check, dann steht der Tunnel. Im Idealfall ist das XML-Profil zentral vorkonfiguriert — Sie sehen nur noch „Connect” und melden sich an, das Gateway ist bereits hinterlegt.

Nein. Für den Business-Einsatz brauchen Sie eine Cisco Secure Client Premier- oder Advantage-Lizenz plus eine passende Gegenstelle (meist Cisco ASA, Firepower/FTD oder Meraki MX). Es gibt keine kostenlose Version für Unternehmen — nur zeitlich begrenzte Eval-Lizenzen oder Smart-Lizenzpools. Als Einzelperson können Sie AnyConnect nicht sinnvoll einsetzen.

Grob in fünf Schritten: 1) Gegenstelle (ASA/FTD) mit SSL-Zertifikat und VPN-Profil konfigurieren. 2) Authentifizierung festlegen (LDAP/RADIUS/SAML + MFA). 3) Split-Tunneling-Regeln definieren. 4) AnyConnect-Paket samt XML-Profil bereitstellen. 5) Ausrollen per Intune, SCCM, GPO oder manuell. Danach Posture-Check aktivieren und per ISE prüfen, ob Patchlevel und AV-Status stimmen. Details unten im Artikel.

AnyConnect war bis 2023 der Name des VPN-Clients plus einiger Zusatzmodule. Mit Cisco Secure Client fasst Cisco den Agent, AMP for Endpoint (jetzt Secure Endpoint), Umbrella-Roaming und den ISE-Posture-Check unter einem Dach zusammen. Technisch ist der VPN-Teil weitgehend unverändert — die Architektur ist modular, das Management läuft zunehmend über SecureX und Cisco Secure Access.

Für reines VPN: WireGuard (modern, schnell), OpenVPN (bewährt), FortiClient (wenn Sie ohnehin Fortinet nutzen). Für Zero Trust Network Access: Zscaler ZTNA, Cloudflare Access, Microsoft Entra Private Access. Für den kompletten Umstieg aus der VPN-Welt: Cisco selbst bietet mit Secure Access eine SSE/SASE-Lösung an, die Secure Client weiter nutzt, aber Zero-Trust-basiert arbeitet. Standalone lohnt der Vergleich fast immer.

Ja, und das ist 2026 Pflicht. AnyConnect/Secure Client spricht RADIUS (für Duo, Azure MFA Server, NPS-Extensions), SAML (Entra ID, Okta, Ping) und Zertifikate. Duo Security ist Cisco-Tochter und lässt sich nahtlos integrieren. Ohne MFA sollte heute kein VPN mehr laufen — das ist in unserer Praxis der häufigste Security-Findings-Punkt bei Neukunden.

Der Posture-Check (über das Modul ISE Posture) prüft vor dem Verbindungsaufbau den Zustand des Geräts: Ist die Festplatte verschlüsselt? Läuft ein aktuelles Antivirus? Ist Windows/macOS gepatcht? Ist die Firewall aktiv? Nur wenn die Policies erfüllt sind, kommt der Client rein. So verhindern Sie, dass ein kompromittierter Laptop im Café Ihren Produktivserver ansteuert.

Ja. Cisco Secure Client (ab Version 5.x) unterstützt Windows 10/11, macOS 13/14/15 (Sequoia), Linux (RHEL, Ubuntu), iOS und Android. Wichtig: Die alte AnyConnect 4.x-Linie läuft zwar noch, bekommt aber nur noch Security-Fixes. Für neue Deployments immer Secure Client 5.x einsetzen und die Kernel-Extensions auf macOS durch System Extensions ersetzen.