NCP Secure Enterprise VPN Server Next Generation Network Access Technology



Ähnliche Dokumente
Hybride IPSec- / SSL-VPN Gateway-Software zentraler Baustein eines ganzheitlichen Virtual Private Network (VPN)

Produktinformationen zu NCP Secure Enterprise-VPN-Server

Datenblatt. NCP Secure Enterprise Linux Client. Next Generation Network Access Technology

Datenblatt. NCP Secure Enterprise VPN Server. Next Generation Network Access Technology

NCP Secure Enterprise VPN Server Next Generation Network Access Technology

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

NCP Secure Enterprise SSL- VPN

Unterstützung von Windows Server 2012 Der NCP Secure Enterprise VPN Server unterstützt das Betriebssystem Windows Server 2012 (64 Bit).

Release Notes. NCP Secure Enterprise VPN Server. 1. Neue Leistungsmerkmale und Erweiterungen. Service Release 8.10 Build 64 (Windows 32/64) Juni 2012

Release Notes NCP Secure Enterprise VPN Server

NCP Exclusive Remote Access Client (ios) Release Notes

Release Notes. NCP Secure Client Juniper Edition. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebungen. 3. Bekannte Einschränkungen

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden.

Release Notes. NCP Secure Enterprise VPN Server. 1. Neue Leistungsmerkmale und Erweiterungen

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

NCP Secure Enterprise Client (ios) Release Notes

Checkliste. Installation NCP Secure Enterprise Management

Der Secure Server nimmt automatisch Server-Zertifikate an, die vom Secure Enterprise Management (SEM) generiert und verteilt wurden.

Release Notes. NCP Android Secure Managed Client. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Verbesserungen / Fehlerbehebungen

Datenblatt. NCP Secure Enterprise Mac Client. Next Generation Network Access Technology

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Behebung des sog. Heartbleed-Bugs (CVE ) in der Krypto-Bibliothek OpenSSL.

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client

Release Notes. NCP Secure Entry Mac Client. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Verbesserungen / Fehlerbehebungen

Unter bestimmten Umständen konnte in der Client-Oberfläche kein VPN-Profil aus der Profil-Auswahl selektiert werden. Dieser Fehler wurde behoben.

NCP Secure Enterprise VPN Server (Win) Release Notes

Anleitung zur Nutzung des SharePort Utility

Collax PPTP-VPN. Howto

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

NCP Secure Entry macos Client Release Notes

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Release Notes. NCP Secure Enterprise VPN Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise VPN Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Systemanforderungen für MuseumPlus und emuseumplus

Virtual Private Network. David Greber und Michael Wäger

Anleitung zum Prüfen von WebDAV

Behebung des sog. Heartbleed-Bugs (CVE ) in der Krypto-Bibliothek OpenSSL.

Systemvoraussetzungen Hosting

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Aurorean Virtual Network

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

Cisco AnyConnect VPN Client - Anleitung für Windows7

08. Juni Best Practice Mandantenfähige Remote Access Plattform

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Daten Monitoring und VPN Fernwartung

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Release Notes. NCP Secure Entry Mac Client. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Verbesserungen / Fehlerbehebungen

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Release Notes. NCP Secure Enterprise Mac Client. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Verbesserungen / Fehlerbehebungen

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

Konfigurationsbeispiel USG

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Verwendung des Terminalservers der MUG

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax Business Server NCP Secure Entry Client Interoperability Guide V Collax Business Server (V ) NCP Secure Entry Client 8.

Fragen und Antworten. Kabel Internet

Datenblatt. NCP Secure Entry Client Windows. Next Generation Network Access Technology

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

HOBLink VPN 2.1 Gateway

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Release Notes. NCP Secure Enterprise VPN Server. Service Release 8.10 Revision 4324 (Linux 32/64) Mai 2013

Dynamisches VPN mit FW V3.64

Lizenzierung von Windows Server 2012

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Systemvoraussetzungen Stand

Fachbereich Medienproduktion

Dynamisches VPN mit FW V3.64

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

IKEv2-Authentisierung Innerhalb der IKEv2-Authentisierung ist die EAP-TLS Methode momentan zwar konfigurierbar jedoch noch nicht implementiert.

Release Notes. NCP Secure Enterprise Mac Client. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Verbesserungen / Fehlerbehebungen

Datenblatt. NCP Secure Enterprise Client Windows. Next Generation Network Access Technology

ADNP/9200 mit E2U/ESL1: Web Interface Beispiele

Konfigurationsbeispiel

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Transkript:

Datenblatt NCP Secure Enterprise VPN Server Next Generation Network Access Technology Hybride IPsec / SSL VPN Gateway Software Zentraler Baustein eines ganzheitlichen Virtual Private Network (VPN) Universelle Plattform für IPsec und SSL VPNs Kompatibilität zu VPN Gateways aller namhaften Hersteller (IPsec Standard) Integrierte IP-Routing- und Firewall- Funktionalitäten Zentrale und dezentrale Installation Fallback IPsec / HTTPS (VPN Path Finder Technology) Bandbreitenmanagement Network Access Control* Multi Company Support (Nutzung eines Systems durch mehrere Unternehmen) Universalität Der NCP Secure Enterprise VPN Server ist ein Baustein von NCP s Network Access Technology, der ganzheitlichen Remote Access-Lösung. Als Plattform für den universellen, hochsicheren Zugriff auf das Firmennetz entspricht das VPN Gateway allen Kommunikations- und Sicherheitsanforderungen für den Betrieb eines professionellen Virtual Private Network. Über den NCP Secure Enterprise VPN Server können nach Bedarf Datenverbindungen auf Basis eines IPsecund/oder SSL-VPN zum Firmennetz genutzt werden. Die Benutzerverwaltung kann flexibel direkt über das VPN- Gateway oder Backend-Systeme wie z.b. RADIUS, LDAP oder MS Active Directory erfolgen. Für erhöhte Verfügbarkeit besteht die Möglichkeit der Integration eines oder mehrerer NCP Secure Enterprise VPN Server(s) in eine High Availability Umgebung mit Failsafe oder Load Balancing Server. Neben der üblichen Installation auf einem Standard-PC (Windows/Linux) hinter einer Firewall in der DMZ (Demilitarisierte Zone) ist der NCP Secure Enterprise VPN Server auch direkt am öffentlichen Netz (Wide Area Network) einsetzbar. Integrierte IP-Routing und Firewall- Funktionalitäten sorgen für die erforderliche Connectivity und Sicherheit z.b. in einer Filialvernetzung. Die NCP Path Finder Technology ermöglicht Remote Access auch hinter Firewalls, deren Einstellung IPsec-Datenverbindungen grundsätzlich verhindert. Die VPN Server-Software ist modular und hochskalierbar. Sie kann entsprechend dem jeweiligen Bedarf hinsichtlich Remote User und VPN-Tunnel beliebig ausgebaut werden. Die Installation der NCP Secure VPN Server Software ist sowohl auf dedizierten PCs (in größeren VPN- Umgebungen empfiehlt sich aus Gründen der Verfügbarkeit der Einsatz von mehreren Systemen parallel) oder einem bereits vorhandenen Server (z.b. in kleineren Netzwerken) möglich. Kommen mehrere VPN-Systeme zum Einsatz, sorgen die optionalen High Availability Services für die Hochverfügbarkeit und gleichmäßige Auslastung aller NCP Secure Enterprise VPN Server. Die konsequente Umsetzung von Standards ermöglicht den universellen Einsatz in bereits vorhandenen IT- Infrastrukturen und in IPsec-Umgebungen die Kompatibilität zu VPN-Gateways anderer Hersteller. Sicherheit Der NCP Secure Enterprise VPN Server unterstützt alle für einen vertraulichen Zugriff auf das Firmennetz erforderlichen Sicherheitsmechanismen. Zugangs- und Übertragungssicherheit werden gewährleistet durch: IPsec- und SSL-Tunneling, Datenverschlüsselung, Firewalling, starke Authentisierung mittels OTP-Token (One Time Passwort) und Zertifikaten in einer PKI (Public Key Infrastructure). Die Gültigkeit von Zertifikaten kann bei jeder Einwahl anhand von Sperrlisten offline oder online gegenüber der Certification Authority (CA) überprüft werden. Jedes externe Gerät wird im Rahmen der Endpoint Security* vor dem Zugriff auf das Produktivnetz hinsichtlich vorgegebener, sicherheitsrelevanter Parameter überprüft. Bei der Abweichung von Sollwerten können unterschiedliche, vordefinierte Aktivitäten ausgelöst werden. In einem IPsec-VPN bestehen die Optionen: Disconnect, Verbleib in der Quarantänezone oder Starten externer Anwendungen am remote PC. Im Falle eines SSL-VPN werden Zugriffsbe- Seite 1 von 5

rechtigungen auf bestimmte Applikationen entsprechend vorher festgelegter Sicherheitsstufen erteilt. Nach Beendigung einer SSL VPN Session werden alle Daten auf dem Endgerät automatisch gelöscht. Die Einhaltung der Sicherheitsrichtlinien ist zwingend und vom externen Anwender nicht umgeh- bzw. manipulierbar. Protokolle und umfangreiche Meldungen des zentralen VPN-Managements erfüllen alle Compliance- Anforderungen und schaffen den für die Netzwerkadministration erforderlichen Überblick zu jeder Zeit. Neue Sicherheitstechnologien lassen sich wie zusätzliche Leistungsmerkmale jederzeit durch einfache Software- Updates nachrüsten. Leistung und Komfort Mit der NCP Secure Communications-Lösung wird das Intranet um entfernte Arbeitsplätze erweitert. Mobile und stationäre Teleworker werden zu integrierten Teilnehmern in einem unternehmensübergreifenden Datennetz. Auf welche Weise und in welchem Umfang die remote User auf das zentrale Firmennetz zugreifen dürfen, wird von zentraler Stelle vorgegeben bzw. von der eingesetzten Tunneling-Technologie bestimmt. In der NCP IPsec VPN-Lösung werden dem User über die NCP Secure Client Suite auf Basis der LAN- Emulation alle Netzwerkapplikationen und - funktionalitäten transparent an dessen Telearbeitsplatz in gewohnter Art und Weise wie im Büro zur Verfügung gestellt. Das betrifft u.a. auch Voice over IP. Auch in der SSL VPN-Variante ist mittels dem NCP PortableLAN Client (Fat Client) der transparente Netzwerkzugriff möglich. Hier sind jedoch Einschränkungen hinsichtlich Benutzerfreundlichkeit, Administrierbarkeit, Performance und Funktionsumfang im Vergleich zur NCP Enterprise Client Suite zu beachten. Darüber hinaus bietet die NCP SSL VPN-Lösung zwei weitere Zugriffsoptionen auf das Firmennetz, die anwendungsbezogen arbeiten: - Web Proxy - clientless Betrieb für Web- Anwendungen. NCP SSL Web Proxy kann auf allen standardmäßig mit dem Betriebssystem ausgelieferten Webbrowser des jeweiligen Endgeräteherstellers eingesetzt werden. - Port Forwarding - Thin Client für Client-/Server- Anwendungen (TCP/IP). Hier erfolgt eine Umleitung des Datenstroms der konfigurierten Anwendung(en) z.b. Remote Desktop, Telnet und SSH-Sessions; mittels des automatisch heruntergeladenen Thin Clients. Dieser Thin Client ist Voraussetzung für die Nutzung aller oben erwähnten Sicherheitsmaßnahmen wie: Cache Protection und Endpoint Security. In einem NCP SSL VPN werden grundsätzlich die starke Benutzer-Authentisierung mittels OTP und Zertifikaten unterstützt. Im Fall von Web Proxy und Port Forwarding ist die Nutzungsmöglichkeit von Zertifikaten vom eingesetzten Browser abhängig. In einem IPsec-VPN kann dem NCP Secure Client nach jeder Einwahl die gleiche Netzwerkadresse (IP-Adresse) zugewiesen werden. Dies vereinfacht die remote Administration und Unterstützung der User durch den zentralen Support. Hierbei handelt es sich um eine private IP- Adresse aus dem Adressraum des Unternehmens. Der Remote-Teilnehmer ist unabhängig vom Standort, von dem aus er sich in das Unternehmensnetz einwählt immer eindeutig anhand seiner IP-Adresse identifizierbar. Bei dynamischer Zuweisung einer IP-Adresse aus einem Pool kann diese innerhalb einer definierten Haltedauer (Lease Time) für einen bestimmten User reserviert werden. Der NCP Secure Enterprise VPN Server ist optimiert für Remote Access, d.h. die Unterstützung und Verwaltung einer großen Zahl von Teleworkern bzw. VPN-Tunnel. Managementfunktionen dienen der Steuerung und Überwachung aller Datenverbindungen zwischen Telearbeitsplätzen und der Firmenzentrale. Diese integrierten Automatismen sorgen für Transparenz, Optimierung der Performance, Sicherheit und Wirtschaftlichkeit der ganzheitlichen VPN-Lösung. Für die Erreichbarkeit des VPN-Gateways auch bei wechselnden IP-Adressen unterstützt der NCP Secure Enterprise VPN Server Dynamic DNS (DynDNS). In einem IPsec- VPN ist der remote Client (Teleworker) über ISDN mittels Lockruf (d.h. Anklopfen im D-Kanal ) von der Zentrale aus erreichbar. Der Multi Company Support ermöglicht die gleichzeitige Nutzung eines Systems durch mehrere Unternehmen (Ressourcen Sharing). Eine komfortable Zugriffsverwaltung ermöglicht die zuverlässige Verwaltung von NCP Secure Enterprise Clients der jeweiligen Unternehmen durch eigene Administratoren. Die modulare Softwarearchitektur des NCP Secure Enterprise VPN Servers gestattet einen bedarfsgerechten Systemausbau. Management Die Konfiguration und Verwaltung des NCP Secure Enterprise VPN Servers erfolgt über das NCP Secure Enterprise Management mittels Plug-in oder über ein Webinterface. * Network Access Control ist integrative Bestandteil des NCP SSL VPN Gateway. In einem IPsec VPN ist hierzu das NCP Secure Enterprise Management erforderlich Seite 2 von 5

Funktions- und Konfigurationsübersichten Seite 3 von 5

Technische Daten IPsec VPN und SSL VPN Allgemeines Betriebssysteme 32-Bit: Windows 2003 Server, Windows 2003 R2, Windows Server 2008 Linux Kernel 2.6 ab Version 2.6.16 (Distributionen auf Anfrage) 64-Bit: Windows Server 2008, Windows Server 2008 R2 Management Network Access Control (Endpoint Security ) Dynamic DNS (DynDNS) DDNS Netzwerkprotokolle Multi Company Support Benutzerverwaltung Statistik und Logging Client/Benutzer Authentifizierungsverfahren Konfiguration uns Verwaltung erfolgen über das NCP Secure Enterprise Management mittels VPN Server Plug-in oder über ein Webinterface Endpoint Policy Enforcement für kommende Datenverbindungen. Überprüfung vordefinierter, sicherheitsrelevanter Client-Parameter Maßnahmen bei Soll-/Ist-Abweichungen im IPsec VPN: - Disconnect oder Verbleib in die Quarantänezone mit Handlungsanweisungen (Messagebox) oder Starten externer Anwendungen (z.b. Virenscanner-Update), Protokollierung in Logfiles. (siehe hierzu Datenblatt NCP Secure Enterprise Management ). Maßnahmen bei Soll-/Ist-Abweichungen im SSL VPN: - Granulare Abstufung der Zugriffsberechtigungen auf bestimmte Applikationen entsprechend vorgegebener Sicherheitslevels. Verbindungsaufbau via Internet mit dynamischen IP-Adressen. Registrierung der jeweils aktuellen IP-Adresse bei einem externen Dynamic DNS-Provider. Die Etablierung des VPN-Tunnels erfolgt dann über Namenszuordnung (Voraussetzung: VPN Client unterstützt DNS-Auflösung wie NCP Secure Clients) Erweiterung des Domain Name Servers (DNS), Erreichbarkeit des VPN-Clients unter einem (festen) Namen trotz wechselnder IP-Adresse IP, VLAN-Support Gruppenfähigkeit; Unterstützung von max. 256 Domänen-Gruppe (d.h. Konfiguration von: Authentisierung, Weiterleitung, Filtergruppen, IP-Pools, Bandbreitenbegrenzung etc.) Lokale Benutzerverwaltung (bis zu 750 Benutzer); OTP-Server; RADIUS; LDAP, Novell NDS, MS Active Directory Services Detaillierte Statistik, Logging-Funktionalität, Versenden von SYSLOG-Meldungen OTP-Token, Zertifikate (X.509 v.3): Benutzer- und Hardwarezertifikate (IPsec), Benutzername und Password (XAUTH) Zertifikate (X.509 v.3) Server-Zertifikate Revocation Lists Online Check Es können Zertifikate verwendet werden die über folgende Schnittstellen bereitgestellt werden: PKCS#11 Interface für Verschlüsselungs-Tokens (USB und Smart Cards); PKCS#12 Interface für Private Schlüssel in Soft Zertifikaten Revocation: EPRL (End-entity Public-key Certificate Revocation List, vorm. CRL), CARL (Certification Authority Revocation List, vorm. ARL) automatische Downloads der Sperrlisten von der CA in bestimmten Zeitintervallen; Online-Check: Überprüfung der Zertifikate mittels OCSP oder OCSP over http gegenüber der CA IPsec VPN und SSL VPN Einwahl Übertragungsmedien Line Management Point-to-Point Protokolle Pooladressenverwaltung Lockruf LAN; Direktbetrieb am WAN: Unterstützung von max. 120 ISDN B-Kanälen (SO, S2M) DPD mit konfigurierbarem Zeitintervall; Short Hold Mode; Kanalbündelung (dynamisch im ISDN) mit frei konfigurierbarem Schwellwert; Timeout (zeit- und gebührengesteuert) PPP over ISDN, PPP over GSM, PPP over PSTN, PPP over Ethernet; LCP, IPCP, MLP, CCP, PAP, CHAP, ECP Reservierung einer IP-Adresse aus einem Pool innerhalb einer definierten Haltedauer (Lease Time) Direktanwahl des dezentralen VPN Gateways über ISDN, Anklopfen im D-Kanal Seite 4 von 5

IPsec-VPN Virtual Private Networking Internet Society RFCs und Drafts Verschlüsselung Firewall VPN Path Finder Authentisierungsverfahren IP Address Allocation Datenkompression IPsec (Layer 3 Tunneling), RFC-konform; MTU Size Fragmentation und Reassembly; DPD; NAT- Traversal (NAT-T); IPsec Modes: Tunnel Mode, Transport Mode; Seamless Rekeying; PFS. RFC 2401 2409 (IPsec), RFC 3947 (NAT-T negotiations), RFC 3948 (UDP encapsulation), IP Security Architecture, ESP, ISAKMP/Oakley, IKE, XAUTH, IKECFG, DPD, NAT Traversal (NAT- T),UDP encapsulation, IPCOMP Symmetrische Verfahren: AES 128,192,256 Bits; Blowfish 128,448 Bits; Triple-DES 112,168 Bits; Dynamische Verfahren für den Schlüsselaustausch: RSA bis 4096 Bits; Diffie-Hellman Groups 1,2,5,14; Hash Algorithmen: (MD5), SHA1, SHA 256, SHA 384, SHA 512 Stateful Packet Inspection; IP-NAT (Network Address Translation); Port Filtering; LAN- Adapterschutz NCP VPN Path Finder Technology, Fallback IPsec /HTTPS (Port 443) wenn Port 500 bzw. UDP Encapsulation nicht möglich ist (Voraussetzung: NCP Secure Enterprise VPN Server 8.0) IKE (Aggressive und Main Mode), Quick Mode; XAUTH für erweiterte User-Authentisierung; Unterstützung von Zertifikaten in einer PKI: Soft-Zertifikate, Smart Cards und USB Tokens; Pre-Shared Keys; One-Time Passwords und Challenge Response Systeme; RSA SecurID Ready. DHCP (Dynamic Host Control Protocol) over IPsec; DNS: Anwahl des zentralen Gateways mit wechselnder öffentlicher IP-Adresse durch Abfrage der IP-Adresse über einen DNS-Server; IKE-Config- Mode für die dynamische Zuteilung einer virtuellen Adresse an die Clients aus dem internen Adressbereich (private IP). IPCOMP (lzs), Deflate Empfohlene Systemvoraussetzungen Rechner SSL-VPN CPU: Pentium III (oder höher) 150 MHz oder vergleichbarer x86 Prozessor, 512 MB Arbeitsspeicher (Mindestausstattung ), pro 250 gleichzeitig nutzbarer Tunnel 64 MB Arbeitsspeicher. Taktung: pro 150 MHz bei einer Single Core CPU ein Datendurchsatz von ca. 4,5 Mbit/Sek. realisiert werden (incl. symmetrischer Verschlüsselung), pro 150 MHz bei einer Dual/Quad Core CPU kann ein Datendurchsatz von ca. 9 Mbit/Sek. realisiert werden (incl. symmetrischer Verschlüsselung) Protokolle Web Proxy Secure Remote File Access* Port Forwarding Cache Protection für Internet Explorer V.6, 7 und 8 PortableLAN SSLv1, SSLv2, TLSv1 (Application-Layer Tunneling) Zugriff auf interne Web-Anwendungen und Microsoft Netzlaufwerke über ein Web-Interface. Voraussetzungen am Endgerät: SSL-fähiger Web-Browser mit Java Script-Funktionalität Up- und Download, Erstellen und Löschen von Verzeichnissen, entspricht in etwa den Funktionalitäten des Datei-Explorers unter Windows. Voraussetzungen am Endgerät: siehe Web Proxy Zugriff auf Client-/Server-Anwendungen (TCP/IP), Runtime Environment (>= V1.5) oder ActiveX, SSL Thin Client für Windows 7 (32/64 Bit), Windows Vista (32/64 Bit), Windows XP (32/64 Bit) und Linux Alle übertragenen Daten werden nach dem Verbindungsabbau automatisch am Endgerät gelöscht. Runtime Environment (>= V5.0), SSL Thin Client für Windows 7 (32/64 Bit), Windows Vista (32/64 Bit), Windows XP (32/64 Bit) Transparenter Zugriff auf das Firmennetz Runtime Environment (>= V5.0) oder ActiveX Control, PortableLAN Client für Windows 7 (32/64 Bit), Windows Vista (32/64 Bit), Windows XP (32/64 Bit) Empfohlene Systemvoraussetzungen* Anzahl Concurrent User Rechner 10 Concurrent User (CU) CPU: Intel Pentium III 700 MHz oder vergleichbarer x86 Prozessor, 512 MB Arbeitsspeicher 50 Concurrent User CPU: Intel Pentium VI 1,5 GHz oder vergleichbarer x86 Prozessor, 512 MB Arbeitsspeicher 100 Concurrent User CPU: Intel Dual Core 1,83 GHz oder vergleichbarer x86 Prozessor, 1024 MB Arbeitsspeicher 200 Concurrent User CPU: Intel Dual Core 2,66 GHz oder vergleichbarer x86 Prozessor, 1024 MB Arbeitsspeicher *) Abhängig vom Endgerätetyp. Es gibt Einschränkungen bei mobilen Endgeräten wie Tablet PCs (z.b. unter IOS, Android), Smartphones, PDAs etc. **) Die angegebenen Werte sind Richtgrößen, die stark vom Benutzerverhalten bzw. den Anwendungen beeinflusst werden. Wenn mit vielen gleichzeitigen Dateitransfers (Datei Up- und Download) zu rechnen ist, empfehlen wir den oben angegebenen Speicherwert um den Faktor 1,5 zu erhöhen. Seite 5 von 5