G/On 5 - Die neue Generation



Ähnliche Dokumente
Virtual Desktop Infrasstructure - VDI

ANYWHERE Zugriff von externen Arbeitsplätzen

Virtual Private Network. David Greber und Michael Wäger

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software)

Formular»Fragenkatalog BIM-Server«

Systemvoraussetzungen

Systemvoraussetzungen

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Systemvoraussetzungen

Windows 8 Lizenzierung in Szenarien

estos UCServer Multiline TAPI Driver

AIRWATCH. Mobile Device MGMT

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail

Systemvoraussetzungen

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

HTBVIEWER INBETRIEBNAHME

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Parallels Mac Management 3.5

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Die Vielfalt der Remote-Zugriffslösungen

MetaQuotes Empfehlungen zum Gebrauch von

Trust is good, TRASD 2. is better! Transaction Application for Secured Data Distribution. Copyright 2013 TEAC CORPORATION All Rights Reserved

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Controllerbasiertes WLAN

Lizenzierung von System Center 2012

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Collax PPTP-VPN. Howto

Systemvoraussetzungen

Der beste Plan für Office 365 Archivierung.

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Lizenzierung von Windows Server 2012

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Peppercon eric express. Herzlich Willkommen zur Online-Schulung von Thomas-Krenn Serverversand. Unser Thema heute:

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Wireless & Management

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Windows Small Business Server (SBS) 2008

Firmware-Update, CAPI Update

Netzwerk einrichten unter Windows

Sichere Freigabe und Kommunikation

Was ist neu in Sage CRM 6.1

SharePoint Demonstration

Mobile ERP Business Suite

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

THEMA: CLOUD SPEICHER

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

ICS-Addin. Benutzerhandbuch. Version: 1.0

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille,

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Installation der SAS Foundation Software auf Windows

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

System Center Essentials 2010

Windows 10 Sicherheit im Überblick

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

WINDOWS 8 WINDOWS SERVER 2012

Nutzung der VDI Umgebung

Fragen zur GridVis MSSQL-Server

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Anleitung zur Nutzung des SharePort Utility

Citrix-Freigabe Sage Office Line Evolution 2012

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Avira Support Collector. Kurzanleitung

Systemvoraussetzungen:

Powermanager Server- Client- Installation

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal

Daten Monitoring und VPN Fernwartung

Avira Server Security Produktupdates. Best Practice

Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

INHALT. 2. Zentrale Verwaltung von NT-, und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Virtual Private Network

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Lizenzen auschecken. Was ist zu tun?

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.

Good Dynamics by Good Technology. V by keyon (

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Transkript:

G/On 5 - Die neue Generation 5 Secure Virtual Access "Das Herausragende an der G/On Lösung ist, dass wir unsere sensiblen Informationen überall zuverlässig und sicher im Zugriff haben." Giritech ist offizieller Partner von Peter Sauter, Hauptamtsleiter Landratsamt Bodenseekreis 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 1

G/On: All-in-one Remote Access 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 2

Mit G/On ist Ihr Büro ist dort, wo Sie sind Mobile Mitarbeiter von nahezu jedem Computer mit Internet- Zugang auf Unternehmensanwendungen zugreifen, ohne Spuren zu hinterlassen Home Office bei Bedarf stressfrei von zu Hause arbeiten, ohne sich über die Sicherheit Gedanken machen zu müssen Zugriff auf virtuelle Clients / Terminal Server direkt auf Ihre virtualisierte Umgebung oder Terminal Server Sessions verbinden 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 3

Mit G/On ist Ihr Büro ist dort, wo Sie sind Externe Partner / Consultants Zugriffe in wenigen Minuten erteilen, ausrollen und zentral verwalten Business Continuity in Notfallsituationen sofort extern weiterarbeiten ohne Sicherheitsrisiko Data Loss Prevention den Datenfluss kontrollieren und sicherstellen, dass sensible Informationen den Betrieb niemals unbefugt verlassen Sicherheitsrichtlinien durchsetzen Policies greifen jederzeit und können im laufenden Betrieb sofort durchgesetzt werden 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 4

Integrierte n-faktor Authentifizierung G/On integriert im Standard gegenseitige 2-Faktor-Authentifizierung über Token Smart-card basierte Authentifizierungstoken inkl. 1GB Speicherplatz für den G/On Client und optionale Anwendungsclients für Windows, Mac und Linux keine speziellen Treiber notwendig n-faktor Authentifizierung optional verfügbar Oktober 2009 G/On MicroSmart G/On USB MicroSmart G/On USB Access Key verfügbar Februar 2010 G/On USB SafeSmart G/On USB MultiSmart 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 5

G/On MicroSmart Die ultra-mobile Lösung mit 2-Faktor Smartcard- Authentifizierung für Windows, Mac und Linux Anwender Diese MicroSD mit integrierter Smartcard für die Authentifizierung und Speicher für den G/On Connectivity-Client ist die vielseitigste, flexibelste Remote Access Lösung weltweit. optionaler SD-Card Adapter Perfekt geeignet für den Einsatz in Netbooks oder in UMTS-Sticks mit MicroSD-Slot Smart Card Schreib-/Lese- Speicher optionaler Mini-USB-Adapter 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 6

G/On USB MicroSmart Die ultra-mobile USB Lösung mit 2-Faktor Smartcard- Authentifizierung für Windows, Mac und Linux Anwender Die MicroSmart MicroSD-Karte mit integrierter Smartcard für die Authentifizierung und Speicher für den G/On Connectivity-Client wird in einem speziell entwickelten G/On USB Adapter ausgeliefert. Die MicroSD- Karte ist aus dem Adapter entnehmbar, falls sie in Geräten ohne USB-Port aber mit SD- oder Micro-SD Slot verwendet werden soll. plus G/On USB Adapter Smart Card Schreib-/Lese- Speicher 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 7

G/On USB SafeSmart Sicherer, virtueller Remote Access mit verschlüsselten lokalen Daten Verfügbar Februar 2010 Integrierte CD-ROM-Partition und verschlüsselte Partition für Windows, Mac und Linux User SIM ähnliche Smartcard mit CPU, CD-ROM Partition und verschlüsselter Datenpartition. Nur-Lese- Partition verschlüsselte Schreib-/Lese- Partition SIM ähnliche Smartcard Ein einzelnes Gerät, das eine geschützte G/On Access-Lösung mit lokaler Datenverschlüsselung integriert. 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 8

G/On USB MultiSmart Die ultimative Secure Access Lösung Verfügbar Februar 2010 Integrierte Mobilität und PIV- Authentifizierung für Windows, Mac und Linux User Smartcard-Leser mit CPU, CD- ROM Partition, Datenspeicher und einer zweiten, eingebauten Smartcard. Nur-Lese- Partition Schreib-/Lese- Partition PIV Smart Card Ein einzelnes Gerät, das die G/On Access Lösung in eine existierende Personal Identity Verification (PIV) Authentifizierungsumgebung integriert. 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 9

G/On SoftToken Für Mitarbeiter, die ausschliesslich ihren eigenen, vertrauenswürdigen Computer nutzen, ist der G/On SoftToken verfügbar. G/On SoftToken ist eine Challenge-Response gestützte Authentifizierung, die eine Public Key Kryptografie verwendet, ohne dass eine X.509 basierte Public Key Infrastruktur (PKI) notwendig ist. Der SoftToken wird durch den G/On Server generiert und erlaubt die Authentifizierung von Anwendern auf einer Vielzahl von Hardwaregeräten. 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 10

Anwender vom Netzwerk isolieren Virtuelle Verbindung Im Gegensatz zur üblichen VPN Praxis macht G/On den Remote PC nicht zum Teil des Unternehmensnetzwerks. Keine Offenlegung von Servern gegenüber dem Internet. Nutzer werden über G/On s Distributed Port Forwarding Proxy virtuell mit ihren Anwendungen verbunden. Verschlüsselte Verbindung G/On verwendet eine FIPS 140-2 validierte AES 256 bit Verschlüsselung für die Datenübertragung über das patentierte EMCADS(r) Protokoll. Lock-to-process Anwendungen, die der Nutzer über das G/On Menü aufruft, erhalten ihre eigene verschlüsselte G/On Verbindung, die auf die Applikation gelockt ist. G/On Secure Desktop (optional) Nutzer können direkt von G/On USB über ein gesichertes Betriebssystem booten und G/On darüber nutzen. Dadurch steht eine zentral verwaltete, bekannte Umgebung auf unbekannten PCs zur Verfügung. 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 11

Sichere Umgebung auf unsicheren PCs G/On Secure Desktop eine neue Option in G/On 5 (Lizenz erforderlich) macht aus jedem unsicheren PC ein bekanntes, gemanagtes Gerät Betriebssystem vom G/On USB Smart Token booten Lädt ein G/On spezifisches Linux-Betriebssystem Stellt einen Linux-Desktop zur Verfügung Konfiguration der Netzwerkverbindungen (Kabel/drahtlos) Browser RDesktop für Remote Desktop Zugriff über G/On Citrix ICA Client für Citrix Zugriff über G/On Filezilla für FTP Datei-Upload/-Download über G/On Zugriff auf einen Mindestumfang an Standard Linux-Tools Die ideal Option für Unternehmen, wie: Banken Polizei Militär Rechtsanwälte Steuerberater Hinweis: Der Secure Desktop ist nicht einsetzbar unter Mac OS X einsetzbar, da das Apple Betriebssystem das Booten über externe Medien mit DOS-Partitionstabelle nicht unterstützt. 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 12

Remote-User managen G/On s Server-verwaltetes Sicherheitsmodell: sicher/unsicher? Anwender? PC? Netzwerk? unsicher sicher G/On Client Firewall G/On Server Software Applikationsserver Internet Keine Entscheidungen bezgl. des Access werden auf dem Client getroffen Nutzer startet die vom Server zur Verfügung gestellten Apps Client erstellt eine virtuelle Verbindung auf den Prozess gelockte Verbindung Client und Server authentifizieren einander gegenseitig Verschlüsselte Kommunikation Server prüft multiple Authentifizierungsfaktoren, um den User zu validieren Server autorisiert einen Satz von Anwendungen für jeden User Server öffnet Single-TCP-Verbindungen auf die autorisierten Anwendungen, wie vom Nutzer gestartet 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 13

Nutzer für Anwendungen autorisieren Der G/On Server erhält die User Authentifizierung über das User Verzeichnis. Ebenso erhält er: User-Gruppen Informationen Der G/On Administrator definiert ein Set von Anwendungen, die der Server zur Verfügung stellt basierend auf User Authentifizierung und User-Gruppen Zugehörigkeit Anwendungen werden über Menu Action Templates definiert 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 14

G/On 5 Single Point of Management Ein G/On Server besteht aus: einem oder mehreren G/On Gateway Servern einem G/On Management Server Der G/On Management Server ist die zentrale Verwaltungsstelle (SPM): User (basierend auf dem User Directory) Gruppen (basierend auf dem User Directory) G/On Gruppen G/On Tokens Authentifizierungsrichtlinien Identifizierung des Users Autorisierungsrichtlinien Erlaubte Anwendungen Anwendungen Menu Action Templates 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 15

Menu Action Templates Das G/On 5 Anwendermenü wird über Menu Action Templates definiert. Ein Menu Action Template unterstützt den Administrator dabei, festzulegen... welche Client-Applikation gestartet werden muss und welche Parameter ggf. erforderlich sind wie der Client kommuniziert auf welchen Applikationsserver verbunden werden muss (IP Address) und wie dies erfolgt (IP Port) welche Parameter und Settings angewendet werden müssen Menu Action Templates können die Funktion Launch Parameter Files verwenden Konfigurationsdateien, wie.ini Files, um das Verhalten des Clients zu kontrollieren Dynamische Generierung, sobald der User eine Menüauswahl startet Menu Action Templates können mit einem Client Software Package verknüpft werden enthält die Clientanwendung, die durch das Template gestartet wird die G/On Update Funktion steuert die Verteilung von Software G/On Kunden und Partner können eigene Menu Action Templates erstellen XML formatierte Vorlagen zur Definition von Menu Action Templates und Client Software Packages 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 16

G/On 5 Reporting & Auswertung Der G/On 5 Server kennt die User, die Authentifizierungstoken, die Applikationen und die Aktivitäten Detaillierte Protokollierungen ermöglichen vielfältige Auswertungen über Tools wie BIRT (Business Intelligence Reporting Tool) Standardauswertungen sind verfügbar, neue Auswertungen können durch den Kunden/ Partner hinzugefügt werden Standardauswertungen für: Aktivität Online-Statuts Nutzung Fehler 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 17

Der G/On Gateway Server Die Schlüsselkomponente von G/On ist der G/On Gateway Server Der G/On 5 Gateway Server implementiert: Firewall auf Applikationsebene Proxy Funktionalität Anwendungszugriffskontrolle User-Authentifzierung Durchsetzung der Sicherheitsrichtlinien G/On löst die 5 Sicherheitsherausforderungen bei Remote Access vollständig durch die Architektur der Lösung Authentifizierung des Users Endpunkt- Unabhängigkeit Datenschutz über Internet Zugriffsfilterung Anwenderautorisierung 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 18

Eine traditionelle VPN Umgebung Das Netzwerk wird nach aussen erweitert und der Client ins LAN gebracht... eine Vielzahl beteiligter Instanzen 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 19

... und ihre Auswirkungen + Sicherheit You can't secure what you don't understand. Bruce Schneier Komplexität + The one thing worse than bad security is bad security that creates the illusion of good security. Charlie Hosner hoch gering Useability A more complex system will have more securityrelated errors in the specification, design, and implementation. And unfortunately, the number of errors and the difficulty of evaluation does not grow in step with the complexity, but in fact grows much faster. Bruce Schneier 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 20

G/On schützt das LAN und konsolidiert User werden virtuell mit Anwendungen verbunden, nicht mit dem LAN. - Der Anwender hat das Gefühl des direkten Zugriffs auf Programme und Ressourcen - Tatsächlich besteht nur eine virtuelle Verbindung zum G/On Server und nicht ins Netzwerk - Die Verbindungstechnologie ist patentiert (US Patente 7,103,772, 2005 und 7,360,087, 2008) 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 21

Interaktion der Komponenten CLIENT TRANSPORT TARGET / DATA-CENTER - eindeutiges Access Device (HW Token, alternativ SW Token) - Zero Installation - Zero Bootprint - Client, Loopback 127.0.0.1 /...2-163 Bit ECC 2-Factor Authentifizierung EMCADS - EMCADS Features: - FIPS 140-2 zertifiziert, patentiert - 256 Bit AES Verschlüsselung mit wechselnden Schlüsseln - kein Transport von TCP- oder IP- Informationen, keine VPN- Tunnelingprotokolle wie SSL, IPsec, L2TP, PTPP, kein HTTP(S) - sicher gegen Man in the middle Angriffe, Hacking, Cracking usw. G/On Server - Zugangskontrolle generell (nur adopted Clients) - Anwendungsmenüs (Anwendung der Policies ) - Applikationszuordnung lock to process - zentrales Client Management 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 22

Die wichtigsten Vorteile von G/On sehr einfach zu benutzen keine Lernphase, absolut transparent von Haus aus sicher nur virtuelle Verbindung / höchste Sicherheit keine Chance für Viren, Malware, Hacking keine Offenlegung von Systemen im Internet ein Produkt deckt alle Anforderungen ab Konnektivität, Sicherheit, Administration schnelle Implementierung produktiv bereits nach 30 Min. deutliche Kostenersparnis bis 50% gegenüber traditionellen Remote Access Anbindungen 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 23

Fazit: Sicherheit = Einfachheit 1. einstecken 2. verbinden 3. authentifizieren 4. Applikation(en) wählen 5. arbeiten G/On works. Everybody should carry a G/On key. Ed Jelen, BMS Atlanta G/On ist extrem flexibel und es ist sehr einfach, damit zu arbeiten. Maja Rigelsen, CTO Cimber Aviation Dank G/On profitieren unsere Zweigstellen von einer nachhaltig gesteigerten Effizienz, von einem Mehr an Komfort und Sicherheit. Stefan Plattner Ausgleichskasse Bern Mit Giritech G/On setzen wir auf eine wegweisende Access-Lösung. Markus Moog, Leiter Informatik, Gemeinde Ittigen 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 24

Giritech und T-City Friedrichshafen Giritech ist offizieller Partner von "Das Herausragende an der G/On Lösung ist, dass wir unsere sensiblen Informationen überall zuverlässig und sicher im Zugriff haben. Peter Sauter, Hauptamtsleiter Landratsamt Bodenseekreis "Einfacher geht s nicht. Man kann G/On nutzen, ohne zu wissen wie es funktioniert, oder was dahinter steckt. Echtes Plug and Play eben. Dr. Uwe Metzinger Gemeinschaftspraxis Ailingen 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 25

Referenzen (Auszug) APA Austria Presse Agentur Texpa Maschinenbau GmbH & Co. Quality Wine & Spirits, Inc. MTU Tognum Zeppelin Silos & Systems GmbH The NEF Fond Lind & Risør Vækstfonden Investment US Securities and Exchange Commission Atlific Hotels & Resorts WSB & Partner Steuerkanzlei Lindahl Law Agency Landratsamt Bodenseekreis Landratsamt Biberach Gemeinde Ittigen Ausgleichskasse Bern Muncipality of Hørsholm Universitätsklinikum Essen Universitätsklinikum Mannheim Rotkreuz-Kliniken Frankfurt HHLA Hamburger Hafen und Logistik AG DPA flexprofessionals Great Belt (Storebaelt/IBM) Centric Altro New Energy Foundation Cimber Aviation Group J Poulsen Shipping Transport-Teknik Diakonisches Werk Kassel Liebenau Beratung und Unternehmensdienste Berufliches Trainingszentrum Rhein-Neckar Caritas Passau Danish Cancer Society Deutsche Telekom 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 26

Roadmap Übersicht Zukünftige G/On Release werden den Wert und die Flexibilität der Lösung in einer zunehmenden Zahl von IT-Infrastrukturen durch neue Features weiter erhöhen. 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 27

Roadmap Features Die Weiterentwicklung von G/On findet derzeit hauptsächlich in den folgenden 4 Bereichen statt: - weitere Authentifizierungsmöglichkeiten z. B. SMS Passworte, One Time Passworte, Yubikey - Unterstützung neuer Betriebssysteme Google Chrome OS, weitere Linux Distributionen (z. B. Ubuntu) - Unterstützung von neuen Client-Geräten z. B. Windows Mobile 6.1, iphone OS 3, Android 1.5, Symbian - Support für hochentwickelter Enterprise Backend Infrastrukturen Failover, Redundanz, optimierte Rollout-Prozesse, dezentrales Policy-Management, zentralisierte Serverkonfiguration und -überwachung, serverseitiger Linux- Betriebssystem-Support 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 28

G/On Secure Virtual Access Giritech GmbH Deutschland Österreich Schweiz Mariabrunnstr. 123 88097 Eriskirch (Bodensee) Tel. +49 (0) 75 41 / 97 10 99-0 www.giritech.de info@giritech.de Vielen Dank! Nutzungshinweise Die Informationen in diesem Dokument geben ausschliesslich den Kenntnisstand zum Zeitpunkt der Veröffentlichung wieder. Sie wurden sorgfältig recherchiert und zusammengestellt. Wir weisen dennoch ausdrücklich darauf hin, dass die gegeben Informationen aufgrund nicht regelmässiger Aktualisierungen oder Änderungen nicht mehr aktuell sein können. Sämtliche Informationen beinhalten keine Zusicherungen oder Gewährleistungen, auch übernehmen wir keine Haftung für mögliche Schäden, die aufgrund der Nutzung der Informationen entstehen können. Bei Unstimmigkeiten, die aufgrund der Übersetzung möglich sind, gelten die Sprachregelungen der englischen Dokumente. Alle genannten Handelsbezeichnungen sind Dienstmarke, Marke oder eingetragene Marke des jeweiligen Inhabers oder Herstellers. Beachten Sie bitte, dass dieses Dokument keine umfassende Beratung durch Giritech oder einen Giritech zertifizierten Partner ersetzt. Aktuelle Produktinformationen, Videopräsentationen, Referenzen und Success Stories finden Sie online unter: www.giritech.de. 2005-2009 Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 29