Fernzugriff auf Applikationen
Nachdem der sayTrust-Client gestartet ist, stehen dem Anwender aller Funktionen und anwenderspezifischen Programme für seine Arbeit zur Verfügung. Allerdings muss sich der User noch in sein Firmennetzwerk verbinden, um sein Firmenapplikationen nutzen zu können.
Mit dem Menüpunkt Verbinden wird die Verbindung - entsprechend den Policies auf dem sayTrust-Server - aufgebaut. Falls in den Policies zusätzlich "Passwortabfrage" eingestellt wurde - wie in unserem Test -, fordert der Server vor dem Verbindungsaufbau noch das Passwort für das Verbindungszertifikat. Der erfolgreiche Verbindungsaufbau wird durch die grüne "sayTrust-Ampel" signalisiert.
Nach erfolgreichem Aufbau der Verbindung können auf der rechten Seite des Menüs die nutzerspezifischen Anwendungen ausgewählt werden. In unserem Falle sind das sayTEC Encryption Tool, Browser für Remote Anwendungen oder Browser für Remote Server.
Je nach Konfiguration können entweder vorkonfigurierte Anwendungen (sayTrust Applications) vom sayTrust-Access-Client gestartet werden oder lokal installierte Anwendungen automatisch in den sayTrust Tunnel - für die Kommunikation mit dem sicheren Netzwerk - automatisch verschoben werden. Diese Einstellungen für den Access-Client werden vom Administrator bei der Initialisierung hinterlegt.
Im Test unter Windows XP haben wir verschiedene Office-Programme wie Word, Excel oder Access auf die Funktion und Handhabung geprüft. Wir konnten keine gravierenden Unterschiede zwischen einem lokal und einem remote ausgeführten Programm feststellen. Lediglich bei starker Netzwerkbelastung stellt man hin und wieder kleine Verzögerungen bei der Programmausführung fest.
Unter Windows 7 funktionierte der sayTrust-Access-Client noch nicht fehlerfrei, da er den Zugriff auf die Remote-Applikationen nicht zuließ. Laut sayTEC wird daran bereits gearbeitet, und eine entsprechende Windows-7-Unterstützung soll dann in der nächsten Version implementiert sein.
Über den Menüpunkt Verbindungsdetails erhält der Anwender - entsprechend seiner Berechtigungen - die Möglichkeit, sich beispielsweise über den Datentransfer und die getunnelten Applikationen und Netzwerklaufwerke zu informieren. Die erforderlichen Berechtigungen vorausgesetzt, kann der Anwender auch entsprechende Konfigurationsänderungen, wie etwa das Einbinden neuer Netzlaufwerke, durchführen.