Documentation

Für fortwährende Aktualität

bieten wir zu unseren Servern keine gedruckten Handbücher an. Bitte nutzen Sie stattdessen unsere ständig aktualisierte Online-Dokumentation. Sollte eine Frage unbeantwortet bleiben, nehmen Sie bitte direkt Kontakt mit uns auf.

TightGate-Pro Dokumentation

TightGate-Pro

Online-Administrationshandbuch für TightGate-Pro

TightGate-Pro

Online-Benutzerhandbuch für TightGate-Pro

TightGate-Pro

Infobogen zu TightGate-Pro als PDF-Datei

TightGate-Pro

Vergleichsleitfaden für TightGate-Pro mit anderen ReCoB-Systemen als PDF-Datei

Andere Produkte der m-privacy GmbH

ZenTiV

Online-Administrationshandbuch für ZenTiV

ZenTiV

Infobogen zu ZenTiV als PDF-Datei

TightGate-Mobile

Infobogen zu TightGate-Mobile als PDF-Datei

mp-cloud

Infobogen zur mp-Cloud als PDF-Datei

White Papers

An dieser Stelle bieten wir Ihnen als besonderen Service erweiterte Hintergrundmaterialien zu unserer TightGate-Technik und den darauf basierenden Produkten. Unsere White Papers sollen in erster Linie informieren. Sie erläutern detailliert gängige Methoden, Prozesse und Werkzeuge und setzen diese in Bezug zu den Entwicklungen der m-privacy GmbH. Technisch interessierte Leserinnen und Leser können unsere Produkte und Dienstleistungen mit Hilfe unserer Whitepapers noch genauer beurteilen, als dies z. B. mittels einer Informationsbroschüre möglich wäre.

Bromium – ein Schutzsystem auf Basis lokaler Mikrovirtualisierung

Lokale Virtualisierungen kapseln Anwendungsprogramme direkt auf dem Rechner, auf dem sie laufen. Neuere Entwicklungen verkleinern die virtuellen Umgebungen bis hinunter auf Applikationsebene. "Mikrovirtualisierung" wird das Konzept genannt, dem das kommerziell erhältliche Schutzsystem Bromium folgt. Wir beleuchten das erreichbare Sicherheitsniveau im Verhältnis zum administrativen Aufwand für diesen vergleichsweise neuen Ansatz der Endpoint Security.

TightGate-Pro und der Mindeststandard für sichere Web-Browser des BSI

Im März 2017 veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) den "Mindeststandard für sichere Web-Browser". Dem BSI zufolge verbleiben bei lokal installierten Browsern stets Restrisiken, die bei erhöhtem Schutzbedarf untragbar sein können. Unser White Paper zeigt, wie sich TightGate-Pro als dediziertes ReCoBS deutlich oberhalb des Mindeststandards positioniert.

Das TightGate-Schutzkonzept

TightGate-Pro ist der sichere Webbrowser für Unternehmen und Behörden - aber was genau macht unser BSI-zertifiziertes Remote-Controlled Browser System (ReCoBS) eigentlich so sicher? Das Whitepaper schafft Klarheit. Beschrieben wird die Abwehr gängiger Angriffszenarien über Sicherheitslücken im Webbrowser. Wir erläutern detailliert die Funktionsweise und Integration von TightGate-Pro in die Netzwerktopologie und zeigen, dass zuverlässige Kontrolle über das interne Netzwerk im Hinblick auf den Webbrowser problemlos möglich ist - bei vollem Komfort und umfassender Funktionalität bei der täglichen Nutzung des Internets.

Trennung ist nicht gleich Trennung: Welcher technische Ansatz ist der bessere?

Dass filternde Systeme kein "Allheilmittel" im Kampf gegen Bedrohungen aus dem Internet darstellen, hat sich unter Sicherheitsfachleuten herumgesprochen. Zu einer ganzheitlichen IT-Sicherheitsstrategie gehört das anerkannte Prinzip der Trennung interner Netzwerke von der "Gefahrenquelle Internet". Aber was genau bedeutet "Trennung" in diesem Zusammenhang? Wie wird sichergestellt, dass das Internet dennoch genutzt werden kann? Und vor allem: Welcher Ansatz entwickelt welche Trennwirkung und wieso? Unser Whitepaper gibt Aufschluss mit technischem Tiefgang.

Der Terminalserver als Schutzsystem? Besser nicht!

Im Behördenumfeld und im Finanzsektor sind oft Terminalserver im Einsatz, meist unter rein organisatorischen Gesichtspunkten. Stellt sich heraus, dass aus Gründen der IT-Sicherheit ein trennendes System zum Schutz vor Angriffen aus dem Internet sinnvoll wäre, schreibt man diese Aufgabe auch gleich dem ohnehin vorhandenen Terminalserver zu. "Der trennt doch auch", lautet dann das häufig zitierte Argument. Aber stimmt das wirklich? Unser Whitepaper offenbart Verblüffendes: Ein Terminalserver ist kein Schutz, sondern benötigt stattdessen welchen. Und zwar dringend!

Der ferngsteuerte Webbrowser im Überblick - ReCoBS knapp und verständlich

Schutzsysteme nach dem Prinzip des ferngesteuerten Webbrowsers sind noch nicht so verbreitet wie klassische Filtersysteme, erfreuen sich aber steigender Beliebtheit. Hier bieten wir die Gelegenheit, sich von Grund auf über die Funktion eines Remote-Controlled Browser Systems (ReCoBS) zu informieren. Das Whitepaper erläutert die wesentlichen Einfallstore für Angreifer aus dem offenen Internet bei Attacken auf Firmen- und Behördennetzwerke. Anschließend zeigen wir, was ein ReCoBS dagegen tun kann und wie der Schutz aufgebaut ist. Der präventive Charakter eines ReCoB-Systems steht im Vordergrund der Betrachtungen.