Dokumentation
Für fortwährende Aktualität
bieten wir zu unseren Servern keine gedruckten Handbücher an. Bitte nutzen Sie stattdessen unsere ständig aktualisierte Online-Dokumentation. Sollte eine Frage unbeantwortet bleiben, nehmen Sie bitte direkt Kontakt mit uns auf.
TightGate-Pro Dokumentation
TightGate-Pro
Online-Administrationshandbuch für TightGate-Pro
TightGate-Pro
Online-Benutzerhandbuch für TightGate-Pro
TightGate-Pro
Infobogen zu TightGate-Pro als PDF-Datei
TightGate-Pro
Vergleichsleitfaden für TightGate-Pro mit anderen ReCoB-Systemen als PDF-Datei
Andere Produkte der m-privacy GmbH
ZenTiV
Online-Administrationshandbuch für ZenTiV
ZenTiV
Infobogen zu ZenTiV als PDF-Datei
TightGate-Mobile
Infobogen zu TightGate-Mobile als PDF-Datei
mp-Cloud
Infobogen zur mp-Cloud als PDF-Datei
White Papers
An dieser Stelle bieten wir Ihnen als besonderen Service erweiterte Hintergrundmaterialien zu unserer TightGate-Technik und den darauf basierenden Produkten. Unsere White Papers sollen in erster Linie informieren. Sie erläutern detailliert gängige Methoden, Prozesse und Werkzeuge und setzen diese in Bezug zu den Entwicklungen der m-privacy GmbH. Technisch interessierte Leserinnen und Leser können unsere Produkte und Dienstleistungen mit Hilfe unserer Whitepapers noch genauer beurteilen, als dies z. B. mittels einer Informationsbroschüre möglich wäre.
Bromium – ein Schutzsystem auf Basis lokaler Mikrovirtualisierung
Lokale Virtualisierungen kapseln Anwendungsprogramme direkt auf dem Rechner, auf dem sie laufen. Neuere Entwicklungen verkleinern die virtuellen Umgebungen bis hinunter auf Applikationsebene. "Mikrovirtualisierung" wird das Konzept genannt, dem das kommerziell erhältliche Schutzsystem Bromium folgt. Wir beleuchten das erreichbare Sicherheitsniveau im Verhältnis zum administrativen Aufwand für diesen vergleichsweise neuen Ansatz der Endpoint Security.
TightGate-Pro und der Mindeststandard für sichere Web-Browser des BSI
Im März 2017 veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) den "Mindeststandard für sichere Web-Browser". Dem BSI zufolge verbleiben bei lokal installierten Browsern stets Restrisiken, die bei erhöhtem Schutzbedarf untragbar sein können. Unser White Paper zeigt, wie sich TightGate-Pro als dediziertes ReCoBS deutlich oberhalb des Mindeststandards positioniert.
Das TightGate-Schutzkonzept
TightGate-Pro ist der sichere Webbrowser für Unternehmen und Behörden - aber was genau macht unser BSI-zertifiziertes Remote-Controlled Browser System (ReCoBS) eigentlich so sicher? Das Whitepaper schafft Klarheit. Beschrieben wird die Abwehr gängiger Angriffszenarien über Sicherheitslücken im Webbrowser. Wir erläutern detailliert die Funktionsweise und Integration von TightGate-Pro in die Netzwerktopologie und zeigen, dass zuverlässige Kontrolle über das interne Netzwerk im Hinblick auf den Webbrowser problemlos möglich ist - bei vollem Komfort und umfassender Funktionalität bei der täglichen Nutzung des Internets.
Trennung ist nicht gleich Trennung: Welcher technische Ansatz ist der bessere?
Dass filternde Systeme kein "Allheilmittel" im Kampf gegen Bedrohungen aus dem Internet darstellen, hat sich unter Sicherheitsfachleuten herumgesprochen. Zu einer ganzheitlichen IT-Sicherheitsstrategie gehört das anerkannte Prinzip der Trennung interner Netzwerke von der "Gefahrenquelle Internet". Aber was genau bedeutet "Trennung" in diesem Zusammenhang? Wie wird sichergestellt, dass das Internet dennoch genutzt werden kann? Und vor allem: Welcher Ansatz entwickelt welche Trennwirkung und wieso? Unser Whitepaper gibt Aufschluss mit technischem Tiefgang.
Der Terminalserver als Schutzsystem? Besser nicht!
Im Behördenumfeld und im Finanzsektor sind oft Terminalserver im Einsatz, meist unter rein organisatorischen Gesichtspunkten. Stellt sich heraus, dass aus Gründen der IT-Sicherheit ein trennendes System zum Schutz vor Angriffen aus dem Internet sinnvoll wäre, schreibt man diese Aufgabe auch gleich dem ohnehin vorhandenen Terminalserver zu. "Der trennt doch auch", lautet dann das häufig zitierte Argument. Aber stimmt das wirklich? Unser Whitepaper offenbart Verblüffendes: Ein Terminalserver ist kein Schutz, sondern benötigt stattdessen welchen. Und zwar dringend!
Der ferngsteuerte Webbrowser im Überblick - ReCoBS knapp und verständlich
Schutzsysteme nach dem Prinzip des ferngesteuerten Webbrowsers sind noch nicht so verbreitet wie klassische Filtersysteme, erfreuen sich aber steigender Beliebtheit. Hier bieten wir die Gelegenheit, sich von Grund auf über die Funktion eines Remote-Controlled Browser Systems (ReCoBS) zu informieren. Das Whitepaper erläutert die wesentlichen Einfallstore für Angreifer aus dem offenen Internet bei Attacken auf Firmen- und Behördennetzwerke. Anschließend zeigen wir, was ein ReCoBS dagegen tun kann und wie der Schutz aufgebaut ist. Der präventive Charakter eines ReCoB-Systems steht im Vordergrund der Betrachtungen.