Dokumentation
Immer gut informiert

Für fortwährende Aktualität

bieten wir zu unseren Servern keine gedruckten Handbücher an. Bitte nutzen Sie stattdessen unsere ständig aktualisierte Online-Dokumentation. Sollte eine Frage unbeantwortet bleiben, nehmen Sie bitte direkt Kontakt mit uns auf.

TightGate-Pro Dokumentation

LinkGrößeBeschreibung
Online-HandbuchOnline-Administrationshandbuch für TightGate-Pro
Online-HandbuchOnline-Benutzerhandbuch für TightGate-Pro
PDF-Infobogen271 KBInfobogen zu TightGate-Pro als PDF-Datei
PDF-Infobogen544 KBVergleichsleitfaden für TightGate-Pro mit anderen ReCoB-Systemn als PDF-Datei

TightGate-Mobile Dokumentation

LinkGrößeBeschreibung
Online-HandbuchOnline-Administrationshandbuch für TightGate-Mobile
PDF-Infobogen276 KBInfobogen zu TightGate-Mobile als PDF-Datei

ZenTiV Dokumentation

LinkGrößeBeschreibung
Online-HandbuchOnline-Administrationshandbuch für ZenTiV
PDF-Infobogen335 KBInfobogen zum ZenTiV als PDF-Datei

mp-Cloud Dokumentation

LinkGrößeBeschreibung
PDF-Infobogen185 KBInfobogen zu mp-Cloud als PDF-Datei

White Papers

An dieser Stelle bieten wir Ihnen als besonderen Service erweiterte Hintergrundmaterialien zu unserer TightGate-Technik und den darauf basierenden Produkten. Unsere White Papers sollen in erster Linie informieren. Sie erläutern detailliert gängige Methoden, Prozesse und Werkzeuge und setzen diese in Bezug zu den Entwicklungen der m-privacy GmbH. Technisch interessierte Leserinnen und Leser können unsere Produkte und Dienstleistungen mit Hilfe unserer Whitepapers noch genauer beurteilen, als dies z.B. mittels einer Informationsbroschüre möglich wäre.

LinkGrößeZusammenfassung
Bromium – ein Schutzsystem auf Basis lokaler Mikrovirtualisierung132 KB (PDF-Datei)Lokale Virtualisierungen kapseln Anwendungsprogramme direkt auf dem Rechner, auf dem sie laufen. Neuere Entwicklungen verkleinern die virtuellen Umgebungen bis hinunter auf Applikationsebene. „Mikrovirtualisierung“ wird das Konzept genannt, dem das kommerziell erhältliche Schutzsystem Bromium folgt. Wir beleuchten das erreichbare Sicherheitsniveau im Verhältnis zum administrativen Aufwand für diesen vergleichsweise neuen Ansatz der Endpoint Security.
TightGate-Pro und der Mindeststandard für sichere Web-Browser des BSI102 KB (PDF-Datei)Im März 2017 veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) den "Mindeststandard für sichere Web-Browser". Dem BSI zufolge verbleiben bei lokal installierten Browsern stets Restrisiken, die bei erhöhtem Schutzbedarf untragbar sein können. Unser White Paper zeigt, wie sich TightGate-Pro als dediziertes ReCoBS deutlich oberhalb des Mindeststandards positioniert.
Das TightGate-Schutzkonzept446 KB (PDF-Datei)TightGate-Pro ist der sichere Webbrowser für Unternehmen und Behörden - aber was genau macht unser BSI-zertifiziertes Remote-Controlled Browser System (ReCoBS) eigentlich so sicher? Das Whitepaper schafft Klarheit. Beschrieben wird die Abwehr gängiger Angriffszenarien über Sicherheitslücken im Webbrowser. Wir erläutern detailliert die Funktionsweise und Integration von TightGate-Pro in die Netzwerktopologie und zeigen, dass zuverlässige Kontrolle über das interne Netzwerk im Hinblick auf den Webbrowser problemlos möglich ist - bei vollem Komfort und umfassender Funktionalität bei der täglichen Nutzung des Internets.
Trennung ist nicht gleich Trennung: Welcher technische Ansatz ist der beste?143 KB (PDF-Datei)Dass filternde Systeme kein "Allheilmittel" im Kampf gegen Bedrohungen aus dem Internet darstellen, hat sich unter Sicherheitsfachleuten herumgesprochen. Zu einer ganzheitlichen IT-Sicherheitsstrategie gehört das anerkannte Prinzip der Trennung interner Netzwerke von der "Gefahrenquelle Internet". Aber was genau bedeutet "Trennung" in diesem Zusammenhang? Wie wird sichergestellt, dass das Internet dennoch genutzt werden kann? Und vor allem: Welcher Ansatz entwickelt welche Trennwirkung und wieso? Unser Whitepaper gibt Aufschluss mit technischem Tiefgang.
Der Terminalserver als Schutzsystem? Besser nicht!101 KB (PDF-Datei)Im Behördenumfeld und im Finanzsektor sind oft Terminalserver im Einsatz, meist unter rein organisatorischen Gesichtspunkten. Stellt sich heraus, dass aus Gründen der IT-Sicherheit ein trennendes System zum Schutz vor Angriffen aus dem Internet sinnvoll wäre, schreibt man diese Aufgabe auch gleich dem ohnehin vorhandenen Terminalserver zu. "Der trennt doch auch", lautet dann das häufig zitierte Argument. Aber stimmt das wirklich? Unser Whitepaper offenbart Verblüffendes: Ein Terminalserver ist kein Schutz, sondern benötigt stattdessen welchen. Und zwar dringend!
Der ferngsteuerte Webbrowser im Überblick - ReCoBS knapp und verständlich133 KB (PDF-Datei)Schutzsysteme nach dem Prinzip des ferngesteuerten Webbrowsers sind noch nicht so verbreitet wie klassische Filtersysteme, erfreuen sich aber steigender Beliebtheit. Hier bieten wir die Gelegenheit, sich von Grund auf über die Funktion eines Remote-Controlled Browser Systems (ReCoBS) zu informieren. Das Whitepaper erläutert die wesentlichen Einfallstore für Angreifer aus dem offenen Internet bei Attacken auf Firmen- und Behördennetzwerke. Anschließend zeigen wir, was ein ReCoBS dagegen tun kann und wie der Schutz aufgebaut ist. Der präventive Charakter eines ReCoB-Systems steht im Vordergrund der Betrachtungen.

© 2018 m-privacy GmbH. Alle Rechte vorbehalten.

Nach oben