Trau, schau wem! - Newsletter 04 / 2012 - m-privacy GmbH
Trau, schau wem! - Newsletter 04 / 2012 - m-privacy GmbH
Trau, schau wem! - Newsletter 04 / 2012 - m-privacy GmbH
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 1 von 12<br />
<strong>Trau</strong>, <strong>schau</strong> <strong>wem</strong>! - <strong>Newsletter</strong> <strong>04</strong> / <strong>2012</strong><br />
Werte Leserinnen und Leser,<br />
dieser Tage jährt sich eine der größten Schiffskatastrophen aller Zeiten. Genau vor 100 Jahren versank<br />
ein weltbekannter Luxusliner durch eine Verkettung unglücklicher Umstände im Nordatlantik. Seitdem<br />
wurde die Aussage von der „unsinkbaren Titanic“ zum geflügelten Wort für unhaltbare Werbeaussagen.<br />
Letztere sind überall dort weit verbreitet, wo ein gutes Geschäft lockt. Zwar geht es zum Glück in der<br />
Regel nicht um Menschenleben. Doch der Kunde ist letztlich der Geprellte und merkt zu spät, dass ein<br />
Produkt nicht hält, was die Werbung versprach. Nicht immer haben Anwender die Chance, die Manöver<br />
der Anbieter zu durch<strong>schau</strong>en - und nicht immer helfen unabhängige Testorganisationen dabei. Die<br />
seriöse IT-Sicherheitsbranche macht leider keine Ausnahme von der unrühmlichen Regel. Ob vermeintlich<br />
zuverlässige Virenscanner, hoffentlich ausbruchssichere Browser-Sandboxes oder „kosteneffektives<br />
sorgenfreies Surfen“ mit lokalen Virtualisierungslösungen: man buhlt allerorten um Vertrauen.<br />
Es sollte kein blindes sein.<br />
Informative Lektüre wünscht<br />
Patrick Leibbrand<br />
Presse und Öffentlichkeitsarbeit<br />
P.S.:<br />
Fragen? Anregungen? Rückmeldung? Gerne!<br />
Schreiben Sie an: p.leibbrand@m-<strong>privacy</strong>.de. Ich freue mich auf Ihre Nachricht!<br />
Der m-<strong>privacy</strong>-<strong>Newsletter</strong> im April <strong>2012</strong>:<br />
1. Top-Thema: Trennung von Ausführungsumgebungen - sinnvoll und praktisch<br />
2. Aus der Entwicklungsabteilung: Mehr Leistung mit weniger Bandbreite<br />
3. ReCoBS - das unbekannte Wesen. Wissen Sie Bescheid?<br />
4. Betriebssysteme: Was heißt hier eigentlich „gehärtet“?<br />
5. Tipps & Tricks: Server überwachen mit Nagios<br />
6. Stichwort des Monats: Appliance<br />
7. Termine und Veranstaltungen<br />
m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334
m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 2 von 12<br />
1 . Top-Thema: Trennung der Ausführungsumgebung - sinnvoll und praktisch<br />
Steigender Angriffsdruck, zunehmende Vernetzung und Dienstintegration bei zugleich schwierigeren<br />
wirtschaftlichen Rahmenbedingungen erforderten neue Überlegungen. Glücklicherweise wurde der<br />
Gedanke von der Trennung der Ausführungsumgebungen nie ganz begraben. Die derzeit beste<br />
Kombination aus der hohen Schutzwirkung einer physikalischen Trennung der Ausführungsumgebung<br />
und möglichst aufwandsökonomischer Systemintegration ist das dedizierte Remote-Controlled Browser<br />
System (ReCoBS).<br />
2 . Aus der Entwicklungsabteilung: Mehr Leistung mit weniger Bandbreite<br />
Dedizierten ReCoB-Systemen wird gelegentlich ein gar zu generöser Umgang mit Netzwerkbandbreite<br />
nachgesagt. Das stimmt jedoch nur eingeschränkt: Bei ruhendem Desktop werden kaum Daten übertragen.<br />
Ändert sich dagegen der Bildschirminhalt häufig, belegt jedes Übertragungsverfahren vergleichsweise<br />
viel Bandbreite, da die zu übermittelnden Informationen nur begrenzt komprimierbar sind.<br />
Doch es gibt Optimierungspotenzial, das sich nutzen lässt ...<br />
3 . ReCoBS - das unbekannte Wesen. Wissen Sie Bescheid?<br />
Bis Remote-Controlled Browser Systems so selbstverständlich sind wie etwa Internetbrowser, wird<br />
noch einige Zeit vergehen. Noch immer machen viele Missverständnisse, Gerüchte und Halbwahrheiten<br />
die Runde. Interessierte Sicherheits- und Systemverantwortliche tun sich schwer, an fundierte<br />
Informationen zu gelangen, auf deren Basis sich sachgerechte Entscheidungen treffen lassen. Wir<br />
wollen dazu beitragen, dass sich der Nebel lichtet und präsentieren unsere Top-10 der Irrtümer und<br />
Missverständnisse zu ReCoBS.<br />
4 . Betriebssysteme: Was heißt hier eigentlich „gehärtet“?<br />
Bestimmt haben Sie auch schon einmal von einem „gehärteten“ IT-System gehört. Ebenso oft, wie der<br />
Begriff in Werbepublikationen auftaucht, bleiben die tatsächlich seitens der Entwickler ergriffenen<br />
Maßnahmen im Dunkeln. Der eine oder andere Entscheider mag sich über die willkommene Entlastung<br />
von gar zu viel „Tech-Talk“ freuen, dennoch gilt: Mehr „Härte“ kostet auch mehr Geld. Und „hart“ ist sehr<br />
relativ, genaues Hinsehen zahlt sich aus.<br />
5 . Tipps und Tricks: Server überwachen mit Nagios<br />
Insbesondere die Fernüberwachung spielt beim Servermonitoring eine Hauptrolle, denn die Geräte sind<br />
räumlich in der Regel mehr oder minder stark verteilt, so dass Prüfungen an lokalen Konsolen auf<br />
Ausnahmefälle beschränkt bleiben müssen. Stattdessen wird spezielle Fernüberwachungssoftware<br />
eingesetzt. Unter den zahlreichen kommerziellen und freien Produkten hat Nagios eine weite Verbreitung<br />
gefunden. Bei uns sogar noch vielseitiger mit unseren speziellen Modulen!<br />
6 . Stichwort des Monats: Appliance<br />
Eine Appliance ist nichts Anderes als eine werksseitig vorinstallierte und konfigurierte Kombination aus<br />
Hardware und dazugehöriger Software. Aufstellen, anschließen, läuft - so könnte man das Anwendungsmuster<br />
einer Appliance beschreiben. Natürlich könnte man auch „Komplettsystem“ sagen -<br />
doch der englische Terminus „Appliance“ hat sich so etabliert wie „Cursor“ oder „Touchscreen“. Was ist<br />
der Vorteil einer Appliance?<br />
m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334
m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 3 von 12<br />
7 . Termine und Veranstaltungen<br />
Die m-<strong>privacy</strong> <strong>GmbH</strong> freut sich, anlässlich der folgenden Veranstaltungen mit Ihnen in Kontakt zu<br />
treten:<br />
25. / 26. September <strong>2012</strong> / Berlin, dbb forum berlin<br />
PITS - Public IT Security<br />
Kongress und Messe mit begleitender Fachausstellung speziell für IT-Sicherheit in der öffentlichen<br />
Verwaltung.<br />
Wir freuen uns auch über Ihren Besuch an unserem Informationsstand im Rahmen der begleitenden<br />
Fachausstellung. Die Teilnahme ist für Angehörige öffentlicher Einrichtungen und Behörden kostenfrei.<br />
Veranstalter: Behörden Spiegel / ProPress Verlagsgesellschaft mbH<br />
Weitere Informationen: http://www.public-it-security.de<br />
16. - 18. Oktober <strong>2012</strong> / Nürnberg, NürnbergMesse<br />
it-sa - Die IT-Security-Messe<br />
Veranstalter: NürnbergMesse in Kooperation mit der SecuMedia Verlags-<strong>GmbH</strong><br />
Weitere Informationen: http://www.it-sa.de<br />
m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334
m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 4 von 12<br />
1 . Top-Thema: Trennung von Ausführungsumgebungen - sinnvoll und praktisch<br />
Nicht immer sind es nur die technischen Probleme, deren Lösung die Markteinführung eines viel versprechenden<br />
Produkts verzögern. Typisch menschliche Versuche, Bewährtes zu erhalten, ökonomische<br />
Betrachtungen oder auch schlichtweg mangelndes Bewusstsein hinsichtlich der Notwendigkeit<br />
einer Neuerung können mindestens ebenso hinderlich sein. Zum Trost kann man fast sicher davon<br />
ausgehen, dass sich probate Lösungen schlussendlich immer durchsetzen. Gerade der „Early Adopter“<br />
profitiert dabei weitaus eher von besonderen Vorteilen neuer Technologien als etwa ein Mitbewerber.<br />
Das Konzept der Trennung der Ausführungsumgebung angriffsgefährdeter Applikationen vom PC-<br />
Arbeitsplatz ist ein gutes Beispiel. Schon bald nach dem Wandel des Internets von der wissenschaftlichen<br />
Spezialität zum Massenphänomen kam es zu zahlreichen Sicherheitsproblemen infolge von<br />
Lücken in internetgebunden Applikationen, die sich zu Attacken gegen Arbeitsplatzrechner und Netzwerke<br />
ausnutzen ließen. Parallel versuchte man, diese Bedrohungen automatisiert zu erkennen und mit<br />
geeigneten Filtern von der eigenen Infrastruktur fernzuhalten. Das hatte mäßigen Erfolg, wie wir seit<br />
Längerem wissen.<br />
Institutionen mit hohem Schutzbedürfnis sind von Anfang an einen anderen Weg gegangen: Sie vermieden<br />
jede Verbindung ihrer internen Netzwerke mit dem offenen Internet. Eine solche Konnektivität<br />
war nur ausgewählten Maschinen vorbehalten, die wiederum mit internen Ressourcen in keinerlei<br />
Kontakt standen - die Idee von der Trennung der Ausführungsumgebung war erstmalig technisch<br />
implementiert. Sowohl Angriffe aus dem Internet als auch unkontrollierter Datenabfluss aus internen<br />
Netzwerken wurden zuverlässig unterbunden. Doch der Preis für Investitionen in zusätzliche Hardware<br />
und aufwandsbedingte Produktivitätsverluste war hoch und wird es dort bleiben, wo dieses Prinzip bis<br />
heute angewandt wird.<br />
Steigender Angriffsdruck, zunehmende Vernetzung und Dienstintegration bei zugleich schwierigeren<br />
wirtschaftlichen Rahmenbedingungen erforderten neue Überlegungen. Glücklicherweise wurde der<br />
Gedanke von der Trennung der Ausführungsumgebungen nie ganz begraben. Unter dem Eindruck der<br />
letztlich prinzipbedingt begrenzten Wirksamkeit filternder Schutzmaßnahmen in Form von Malware-Scannern<br />
oder Firewalls entwickelte man die Sandbox-Konzepte. Es gibt sie heute in vielerlei<br />
Gestalt für Internetbrowser wie Google Chrome ebenso wie für Hilfsapplikationen wie Adobe Flash.<br />
Doch die damit erreichbare Trennung der Ausführungsumgebung erwies sich als vergleichsweise leicht<br />
überwindbar. Immer wieder gelingt es Angreifern bzw. deren Schadcode, aus dem rein softwaretechnisch<br />
„umzäunten Sandkasten“ auszubrechen.<br />
Mit den derzeit propagierten lokalen Virtualisierungslösungen dürfte das Sandbox-Prinzip seinen vorläufigen<br />
Höhepunkt erreicht haben. Dabei wird nicht nur eine Applikation - also etwa der Internetbrowser<br />
- in einer Sandbox gekapselt. Stattdessen wird eine komplette Systemumgebung in einer<br />
virtuellen Maschine gestartet, die nur über restriktiv konfigurierte Schnittstellen mit dem Betriebssystem<br />
des Arbeitsplatz-PCs kommunizieren darf. Prominenter Vertreter dieser Gattung ist der Browser-in-the-<br />
Box (BitBox) der Sirrix AG, der im Auftrag des Bundesamts für Sicherheit in der Informationstechnik<br />
(BSI) entwickelt wurde.<br />
Es sei deutlich darauf hingewiesen, dass auch der BitBox „nur“ eine Variation des Sandbox-Prinzips<br />
darstellt. Letzteres weist einige bemerkenswerte, systemimmanente Schwachstellen auf, die rein softwaretechnisch<br />
nicht kompensierbar sind. Host- und Gastbetriebssystem (in der virtuellen Maschine)<br />
befinden sich auf demselben Rechner. Sie nutzen denselben Arbeitsspeicher und bedienen die<br />
gleichen physikalischen Schnittstellen. Ähnlich wie etwa bei der Sandbox des Chrome-Browsers erfolgt<br />
die Trennung ausschließlich programmtechnisch.<br />
Grundlegende Probleme etablierter Betriebssysteme wie etwa die generell zu grobmaschige Zugriffsrechtekontrolle<br />
machen diese Art der Absicherung besonders problematisch. Im Grunde kann softwareseitig<br />
gar nicht sichergestellt werden, dass ein Angreifer aus dem Internet tatsächlich keinen Weg<br />
findet, aus der virtuellen Maschine des BitBox auszubrechen und auf den Arbeitsplatzrechner zu gelangen<br />
bzw. sich dessen Schnittstellen zu bemächtigen. Es existiert in konventionellen Systemen<br />
schlicht kein Berechtigungssystem mit entsprechenden Abstufungen, das eine feingranulare<br />
Konfiguration herstellerseitig zuließe.<br />
m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334
m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 5 von 12<br />
Derzeit muss man davon ausgehen, dass es nicht in einer besonderen Schutzwirkung des BitBox-<br />
Ansatzes begründet liegt, dass noch nichts zu dessen Überwindung bekannt wurde. Wahrscheinlich<br />
wurden noch keine diesbezüglichen Versuche unternommen. An der grundsätzlichen Verwundbarkeit<br />
der Methode ändert das nichts - ungeachtet ihres Charmes hinsichtlich einer Trennung der Ausführungsumgebung<br />
unter Verwendung ohnehin vorhandener Ressourcen des Arbeitsplatzrechners.<br />
Doch was nützt einerseits eine einfache Lösung, die Defizite hinsichtlich der Sicherheit aufweist?<br />
Welche Marktchancen wird man andererseits einer Implementierung einräumen, welche die<br />
physikalische Trennung der Ausführungsumgebung mittels getrennter Geräte und Netzwerke zwar<br />
perfekt realisiert, aber unangemessenen Aufwand erfordert?<br />
Die derzeit beste Kombination aus der hohen Schutzwirkung einer physikalischen Trennung der Ausführungsumgebung<br />
und möglichst aufwandsökonomischer Systemintegration ist das dedizierte<br />
Remote-Controlled Browser System (ReCoBS). Die zu sichernde internetgebundene Applikation, beispielsweise<br />
der Browser, wird dabei nicht mehr auf dem Arbeitsplatzrechner ausgeführt. Sie wird auf<br />
ein vorgeschaltetes Schutzsystem ausgelagert. Dennoch sind keine separaten „Internet-PCs“ und<br />
womöglich ein getrenntes, „unreines“ Netzwerk erforderlich. Der derzeitige Stand der ReCoBS-Technik<br />
wird durch TightGate -Pro markiert, dem dedizierten ReCoB-System mit maximalem Eigenschutz für<br />
Internetnutzung am Arbeitsplatz ohne funktionale Einschränkungen.<br />
TightGate -Pro übernimmt anstelle des Arbeitsplatzrechners die Ausführung des Browsers und ruft die<br />
angeforderten Web-Daten aus dem Internet ab. Dem Rechner des Anwenders wird lediglich die Bildschirmausgabe<br />
über ein grafikbasiertes Protokoll zugeleitet. Auch aktive Inhalte einschließlich Java,<br />
JavaScript oder Adobe Flash sind gefahrlos nutzbar. Selbst neueste Bedrohungen werden konzeptbedingt<br />
vorbeugend neutralisiert. TightGate -Pro ist umfassend multimediafähig und entspricht vollumfänglich<br />
dem Schutzprofil PP 0<strong>04</strong>0 „ReCoBS“ des Bundesamts für Sicherheit in der Informationstechnik<br />
(BSI). Damit leistet TightGate -Pro auch hinsichtlich seiner Spezifikation entscheidend mehr als<br />
der ebenfalls durch das BSI beauftragte Browser-in-the-Box (BitBox).<br />
Damit nicht genug: Das speziell unter Sicherheitsaspekten grundlegend erweiterte und mit einer feingranularen<br />
Zugriffsrechtekontrolle ausgerüstete Betriebssystem von TightGate -Pro sorgt für ausgezeichneten<br />
Eigenschutz des ReCoBS-Servers. Es handelt sich explizit nicht um ein „Opfersystem“ -<br />
vielmehr ist TightGate -Pro die massive Barriere gegen Angriffe aus dem Internet und unbefugten<br />
Datenabfluss, widersteht auch höchstem Angriffsdruck und gewährleistet IT-Sicherheit ebenso wie Betriebssicherheit.<br />
Nicht zuletzt unter betriebswirtschaftlichen Aspekten ist TightGate -Pro als dedizierte Appliance mehr<br />
als nur eine Überlegung wert. Das leicht administrierbare Komplettsystem wird mit umfassendem<br />
Kundendienstpaket angeboten und spielt insbesondere in größeren Infrastrukturen seine Vorteile aus.<br />
Dabei sollte bedacht werden, dass auch lokale Virtualisierungslösungen wie der BitBox nicht gänzlich<br />
ohne Hardware-Komponenten auskommen und merkliche laufende Kosten verursachen. Dieser Umstand<br />
relativiert zusammen mit der geringeren Schutzwirkung den vermeintlich günstigeren Einstandspreis<br />
im Vergleich zum dedizierten ReCoBS TightGate -Pro deutlich.<br />
Nebenbei: TightGate -Pro ist vielfach praxisbewährt, speziell in sicherheitskritischen Umgebungen.<br />
Namhafte Bundes- und Landesbehörden nutzen den Schutz und profitieren von einfacher Verwaltung<br />
und großem Funktionsumfang. Auch Verwaltungseinrichtungen, Banken und Industriebetriebe haben<br />
die Vorteile von TightGate -Pro erkannt.<br />
Wie bei vielen anderen Innovationen vergrößert sich der Kreis der Eingeweihten auch bei TightGate -<br />
Pro im Lauf der Zeit. Sie gehören dazu - nutzen Sie Ihren Vorsprung!<br />
Erfahren Sie mehr:<br />
Alles über TightGate -Pro:<br />
http://www.m-<strong>privacy</strong>.de/produkte/tightgate-pro/<br />
Die TightGate -Technologie: Was steckt dahinter?<br />
http://www.m-<strong>privacy</strong>.de/unternehmen/technologie<br />
Browser in The Box - BitBox der Sirrix AG<br />
http://www.sirrix.de/content/pages/BitBox.htm<br />
m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334
m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 6 von 12<br />
2 . Aus der Entwicklungsabteilung: Mehr Leistung mit weniger Bandbreite<br />
Es ist letztlich die physikalische Trennung des internen Firmen- oder Behördennetzwerks vom Internet,<br />
die TightGate -Pro so sicher macht. Rein softwaretechnisch lässt sich das nicht erreichen, es bedarf<br />
zwingend eines weiteren Servers. Dieser ReCoBS-Server führt alle Internetbrowser sämtlicher<br />
Arbeitsplatzrechner stellvertretend aus, nach dem Prinzip: Browser hier - Arbeitsplatz dort. Und dazwischen<br />
ist … nichts! Jedenfalls für einen Außenstehenden, denn elektrisch gesehen gibt es natürlich<br />
durchaus eine Leitungsverbindung. Für einen Angreifer aus dem Internet sind die Arbeitsplatzrechner<br />
aber nicht mit dem Internet verbunden und damit unerreichbar für jegliche Kompromittierungsversuche.<br />
Möglich wird das durch das verwendete Protokoll, es überträgt ausschließlich Bilddaten, Maus- und<br />
Tastatursignale. Wir bezeichnen es als funktionsspezifisch, denn es kann nur, was es können muss -<br />
und das ist nicht eben viel. Aber die Fähigkeiten dieses „dummen“ Protokolls genügen hier vollauf und<br />
senken die Möglichkeiten eines Angreifers hinsichtlich der missbräuchlichen Verwendung der Übertragungswege<br />
faktisch auf Null. Steuerkommandos oder Dateisystemoperationen etwa, die beim zu<br />
ähnlichen Zwecken verbreiteten Remote Desktop Protocol (RDP) immer wieder Sicherheitsprobleme<br />
aufwerfen? Fehlanzeige!<br />
Die geringe „Intelligenz“ des Übertragungsprotokoll schützt vor Angriffen und unbefugtem Datenabfluss<br />
in das Internet. Leider benötigen solche Übertragungsverfahren auch mehr Netzwerkbandbreite als<br />
höher entwickelte, „mächtigere“ Protokolle. Die Folge ist ein größeres Datenaufkommen innerhalb der<br />
zu schützenden Netzwerke. In heutigen Gigabit-Infrastrukturen ist zwar in der Regel kein Engpass zu<br />
erwarten, doch auch andere Anwendungen zeichnen sich durch wachsenden Bandbreitenbedarf aus.<br />
Bei weitläufigen Topologien mit entfernten Außenstellen gibt es bisweilen Einschränkungen hinsichtlich<br />
der erreichbaren Übertragungsraten, weswegen der effiziente Umgang mit dieser Ressource nach wie<br />
vor geboten erscheint.<br />
Dedizierten ReCoB-Systemen wird gelegentlich ein gar zu generöser Umgang mit Netzwerkbandbreite<br />
nachgesagt. Das stimmt jedoch nur eingeschränkt: Bei ruhendem Desktop werden kaum Daten übertragen.<br />
Ändert sich dagegen der Bildschirminhalt häufig, belegt jedes Übertragungsverfahren vergleichsweise<br />
viel Bandbreite, da die zu übermittelnden Informationen nur begrenzt komprimierbar sind.<br />
Dieser Zusammenhang ist auch auf die parallel stattfindende Audioübertragung anwendbar, weswegen<br />
alternative Protokolle dem bei TightGate -Pro verwendeten Verfahren in Sachen Effizienz kaum Vorteile<br />
für sich verbuchen. Klar unterlegen sind sie dagegen in Sachen Sicherheit.<br />
So haben wir uns entschieden, das bislang ungenutzte Optimierungspotenzial zu erschließen, das in<br />
unserem seit vielen Jahren bewährten Protokoll steckt. Zu unserem Erstaunen ließ sich der Bandbreitenbedarf<br />
im Durchschnitt deutlich reduzieren, ohne dass die Darstellungsqualität insbesondere bei<br />
kritischen, bewegten Inhalten merklich leidet. Das Ergebnis: Ein Maß an Sicherheit und Effizienz, das<br />
keinen Vergleich mit weit weniger sicheren Alternativen zu scheuen braucht! Gar nicht so dumm, oder?<br />
Erfahren Sie mehr:<br />
ReCoB-Systeme in der Praxis:<br />
http://www.m-<strong>privacy</strong>.de/unternehmen/technologie/recobs<br />
TightGate-Pro im Detail:<br />
http://www.m-<strong>privacy</strong>.de/produkte/tightgate-pro<br />
3 . ReCoBS - das unbekannte Wesen. Wissen Sie Bescheid?<br />
Bis Remote-Controlled Browser Systems so selbstverständlich sind wie etwa Internetbrowser, wird<br />
noch einige Zeit vergehen. Noch immer machen viele Missverständnisse, Gerüchte und Halbwahrheiten<br />
die Runde. Interessierte Sicherheits- und Systemverantwortliche tun sich schwer, an fundierte<br />
Informationen zu gelangen, auf deren Basis sich sachgerechte Entscheidungen treffen lassen. Wir<br />
wollen dazu beitragen, dass sich der Nebel lichtet und präsentieren unsere<br />
m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334
m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 7 von 12<br />
Top-10 der Irrtümer und Missverständnisse zu ReCoBS:<br />
1. ReCoB-Systeme sind unverhältnismäßig teuer.<br />
Nein, bei sachgerechter Berechnung der Vollkosten nicht. Ein professionelles, dediziertes ReCoB-<br />
System wie TightGate -Pro wird als betriebsfähige Appliance mit umfassenden Kundendienstpaket geliefert.<br />
Die Installation ist in kürzester Zeit erledigt, komplexe Konfigurations- oder Testprozesse sind in<br />
der Regel nicht notwendig. Zusammen mit der einfachen Administration im laufenden Betrieb spart<br />
TightGate -Pro letztlich mehr als filternde Systeme oder Eigenbaulösungen bei wesentlich höherer<br />
Schutzwirkung.<br />
2. ReCoB-Systeme sind umständlich zu installieren.<br />
Ein hartnäckiges Gerücht - und völlig falsch. TightGate -Pro kann von jedem Systemverantwortlichen<br />
binnen Minuten in Betrieb genommen werden. Ausführliche Begleitunterlagen, deutschsprachige<br />
Menüführung und ein kompetenter Kundendienst sorgen dafür, dass alles reibungslos abläuft.<br />
3. ReCoB-Systeme sind schwer zu verwalten.<br />
Im Gegenteil - die Administration geht nach kurzer Gewöhnung ausgesprochen leicht von der Hand.<br />
Das eingängige Rollenkonzept sorgt nicht nur für ein hohes Maß an zusätzlicher Systemsicherheit,<br />
sondern kommt auch der Benutzerfreundlichkeit zugute. Bitte weitersagen!<br />
4. Ein ReCoBS kann man auch selbst bauen.<br />
Stimmt, wenn Sie viel Zeit und Geld mitbringen und nicht allzu viel Wert auf IT- und Betriebssicherheit<br />
legen. Konzeption, Auswahl der Basistechnologie, Auslegung, Implementierung, Konfiguration: all das<br />
haben wir schon für Sie erledigt. Und zwar bis hinunter auf die Kernelebene des Betriebssystems,<br />
damit das ReCoBS auch stärkstem Angriffsdruck aus dem Internet widersteht. Last but not least sind<br />
unsere Systeme vielfach getestet und seit Jahren in unterschiedlichsten Umfeldern praxisbewährt. Alles<br />
Out-of-the-Box. Eigenkreationen bieten meist weniger, kosten aber insgesamt deutlich mehr.<br />
5. Ein ReCoBS belastet das Netzwerk zu stark.<br />
Zum Glück nicht. Das verwendete Übertragungsprotokoll überträgt kaum Daten zwischen dem<br />
Arbeitsplatzrechner und dem ReCoBS-Server, wenn sich der Bildschirminhalt nur wenig ändert.<br />
Lediglich bei Videosequenzen steigt der Bandbreitenbedarf an. Intelligente Kompressionsverfahren<br />
sorgen dafür, dass das Protokoll trotz hoher Sicherheit ähnlich effizient arbeitet wie wesentlich weniger<br />
sichere Verfahren. In modernen Firmen- und Behördennetzwerken ist generell kein Bandbreitenengpass<br />
zu erwarten.<br />
6. Ein ReCoBS bedeutet Einschränkungen beim Surfen.<br />
Längst nicht mehr. Sie können alle Web-Inhalte darstellen, auch aktive Inhalte mit Java, JavaScript<br />
oder Adobe Flash sind kein Problem. Audio- und Videoübertragungen sind ebenso möglich wie Up- und<br />
Downloads. Alles einfach wie gewohnt und ohne „schlechtes Gefühl“ bezüglich der allgegenwärtigen<br />
Gefahr durch Malware oder Datenspione. Surfen Sie wie immer - aber sicher!<br />
7. Ein ReCoBS arbeitet nicht mit Windows.<br />
Korrekt, aber davon bekommt der Anwender nichts mit. TightGate -Pro ist plattformübergreifend nutzbar.<br />
Als Benutzer sieht man denselben Browser, den man auch aus Microsoft Windows, Mac OS X oder<br />
Linux kennt: Mozilla Firefox, mit allen Möglichkeiten der Personalisierung und Erweiterung. Wer bislang<br />
den Internet Explorer verwendet hat, kann Bookmarks und Lesezeichen mit wenigen Handgriffen importieren<br />
und profitiert von da an von noch mehr Bedienkomfort und Flexibilität. Übrigens: Auf die Darstellung<br />
der Internetinhalte hat die Wahl des Browsers heute keinen nennenswerten Einfluss mehr.<br />
Sites, die den IE zwingend voraussetzen, haben mittlerweile Seltenheitswert - und sie werden bald<br />
ganz verschwunden sein.<br />
8. „Browser in the Box“ ist billiger als ein ReCoBS und schützt genauso gut.<br />
Schön wär‘s - doch das käme der unerreichbaren Quadratur des Kreises gleich. Der BitBox ist eine<br />
lokale Virtualisierungslösung und damit letztendlich nichts anderes als ein Sandbox-System. Dieses<br />
Konzept hat sich in der Vergangenheit stets früher oder später als kompromittierbar herausgestellt. Das<br />
ist an sich auch kein Wunder, denn die Trennwirkung, die ein physikalisch abgesetzter Serverrechner<br />
entfaltet, kann rein softwaretechnisch auf einer gemeinsamen Hardwareplattform für Host- und Gastbetriebssystem<br />
nicht nachgebildet werden. Wo sich zwei Systeme denselben Speicher teilen und auf<br />
dieselben Schnittstellen zugreifen, sind An- und Übergriffsszenarien nicht zuletzt infolge der schwachen<br />
Zugriffsrechtekontrolle etablierter Betriebssysteme regelrecht vorprogrammiert. Hinzu kommt: Auch der<br />
m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334
m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 8 von 12<br />
BitBox kommt nicht ganz ohne dedizierte Hardware aus und ist in der kommerziellen Version mit<br />
laufenden Kosten verbunden. Last but not least gibt es nach unserem derzeitigen Kenntnisstand noch<br />
wenig Erfahrung mit dem System in professionell genutzten Infrastrukturen, aus denen sich dessen<br />
Verwendbarkeit in bestimmten Anwendungsszenarien ableiten ließe. TightGate -Pro kennt diese<br />
Probleme nicht: Das System schützt perfekt durch physikalische Trennung, funktionsspezifisches<br />
Protokoll ins interne Netzwerk und kernelseitige Hochsicherheit für das Serversystem. Es ist vielfach<br />
praxisbewährt und überzeugt auch kritische Anwender in sicherheitsrelevanten Umgebungen - und<br />
zwar ohne verwirrendes Preis- und Lizenzmodell.<br />
9. Ein ReCoBS ist nur etwas für Großkonzerne und Behörden.<br />
Wer sagt das? Ein TightGate -Pro-System bringt bereits Anwendergruppen ab 10 Arbeitsplätzen<br />
kosteneffizient ins Internet. Generell genügen für bis zu 50 Arbeitsplätze handliche Einzelsysteme; erst<br />
darüber hinaus sind leistungsstärkere Rechnerverbünde (Clustersysteme) erforderlich. Die meisten<br />
unserer Kunden arbeiten seit Jahren unterbrechungs- und störungsfrei mit ihrer TightGate -Installation.<br />
Für uns eines der schönsten Komplimente: Man hört nichts, man sieht nichts - TightGate -Pro<br />
funktioniert einfach und schützt tagein, tagaus!<br />
10. Ein ReCoBS passt nicht in unsere Firmen-IT.<br />
Probieren geht über Studieren. Fordern Sie völlig unverbindlich eine Teststellung an! Gegen einen<br />
Kostenbeitrag erhalten Sie eine betriebsbereit vorkonfigurierte TightGate -Appliance für einen zu vereinbarenden<br />
Zeitraum zu Ihrer freien Evaluierung. Ein Mitarbeiter unseres technischen Kundendienstes<br />
installiert das Gerät bei Ihnen vor Ort und weist Sie in alle Aspekte zur Bedienung und Administration<br />
ein. Nach einer ausführlichen Testphase können Sie abschätzen, inwiefern TightGate -Pro unmittelbar<br />
eingesetzt werden kann und wo Anpassungen notwendig wären. Letztere sind für uns als Hersteller<br />
natürlich gar kein Problem. Was wider Erwarten wirklich nicht passt, wird passend gemacht!<br />
Sie haben etwas Interessantes über ReCoBS gehört und wissen nicht, was Sie davon halten<br />
sollen?<br />
Dann fragen Sie uns. Informationen aus 1. Hand sind durch nichts zu ersetzen!<br />
Erfahren Sie mehr:<br />
So funktioniert der Angriff via Webbrowser:<br />
http://www.m-<strong>privacy</strong>.de/produkte/tightgate_pro/szenario<br />
Die TightGate -Technologie: Was steckt dahinter?<br />
http://www.m-<strong>privacy</strong>.de/unternehmen/technologie<br />
4 . Betriebssysteme: Was heißt hier eigentlich „gehärtet“?<br />
Bestimmt haben Sie auch schon einmal von einem „gehärteten“ IT-System gehört. Ebenso oft, wie der<br />
Begriff in Werbepublikationen auftaucht, bleiben die tatsächlich seitens der Entwickler ergriffenen<br />
Maßnahmen im Dunkeln. Der eine oder andere Entscheider mag sich über die willkommene Entlastung<br />
von gar zu viel „Tech-Talk“ freuen, dennoch gilt: Mehr „Härte“ kostet auch mehr Geld. Und „hart“ ist sehr<br />
relativ.<br />
Genaues Hinsehen zahlt sich also aus, und das in doppelter Hinsicht. Einerseits vermeidet man unnötige<br />
Investitionen, die schließlich weit weniger halten, als die Produktbroschüre verspricht.<br />
Andererseits bieten tatsächlich umfassend und fachgerecht gehärtete IT-Systeme ein deutliches Plus<br />
an Sicherheit, auf das man insbesondere bei unternehmenskritischen Internetanwendungen keinesfalls<br />
verzichten sollte.<br />
Gerade Rechner- oder Betriebssysteme aus dem Bereich der IT-Sicherheit werden vielfach als „gehärtet“<br />
angepriesen. Entsprechend einer Definition des Bundesamts für Sicherheit in der Informationstechnik<br />
(BSI) kann es dazu ausreichen, alle unnötigen Programme und Dienste von einem Server zu<br />
entfernen. Für gewiefte Werbestrategen ist das System damit „gehärtet“, aus unserer Sicht sind derlei<br />
selbstverständliche und eher banale Vorkehrungen allenfalls die Grundlage für eine wesentlich weitergehende,<br />
grundlegende Absicherung.<br />
Unsere Appliances der TightGate -Produktlinie stehen an „vorderster Front“, wenn es um die Nutzung<br />
des offenen Internets in professionell genutzten Infrastrukturen geht. Sie müssen dem ständig<br />
m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334
m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 9 von 12<br />
steigenden Angriffsdruck aus dem Internet dauerhaft standhalten können, ohne infolge der Aktivitäten<br />
unzähliger Cyberkrimineller zu Betriebsstörungen oder zu Ausfällen zu tendieren. Dieser hohe Anspruch<br />
ist nicht leicht erfüllbar, denn selbst bei Beschränkung der vorhandenen Programme und<br />
Dienste auf einem Serverrechner auf das unumgängliche Maß sind die Möglichkeiten für ausnutzbare<br />
Fehler in diesen Softwarekomponenten schier unendlich.<br />
Eine wirkungsvolle „Härtung“ eines ReCoBS-Servers wie TightGate -Pro erstreckt sich daher bei uns<br />
auf sämtliche Applikationen sowie auf das Basisbetriebssystem bis hinunter zur Kernelebene. Dort<br />
haben wir die herkömmliche Zugriffsrechtekontrolle um die so genannte Rule-Set Based Access<br />
Control (RSBAC) erweitert. Es handelt sich dabei um ein weltweit führendes Konzept der feingranularen,<br />
rollenbasierten Rechtekontrolle zur Reglementierung aller Zugriffe im gesamten System.<br />
Programme oder Dienste entscheiden nicht mehr selbst oder nach Wunsch des Entwicklers über die<br />
Nutzung von Ressourcen, sondern RSBAC prüft als übergeordnete Instanz sämtliche Anfragen anhand<br />
restriktiver Positivlisten. Jeder nicht explizit erlaubte Zugriff wird unterbunden.<br />
Das rollenbasierte Zugriffsrechtemodell ist auch deshalb so wirkungsvoll, weil es die einzelnen<br />
Systemprogramme und Serverdienste nicht im Rechtekontext eines Benutzers und schon gar nicht mit<br />
Administratorprivilegien ausführt. Stattdessen gibt es für wichtige Funktionen eigene Rollen, dies betrifft<br />
vor allem zentrale und oft angegriffene Komponenten wie den Internetbrowser. Die dedizierte<br />
„Browserrolle“ ist von der Rolle des angemeldeten Benutzers völlig unabhängig. Sie verfügt über einen<br />
anwendungsspezifischen Satz an Berechtigungen - wobei RSBAC dafür sorgt, dass der Browser auch<br />
im Fall eines Angriffs nicht „aus der Rolle fällt“.<br />
Auf diese Weise werden alle Programme und deren Prozesse in eigenen „Rechtekäfigen“ gekapselt.<br />
Sollte es infolge eines Programmfehlers zu einer Sicherheitslücke kommen, bleiben die gängigen illegalen<br />
Zugriffsversuche auf eigentlich nicht vorgesehene Ressourcen wie Speicherbereiche, Verzeichnisse<br />
oder Schnittstellen erfolglos. Ein potenzieller Angreifer ist faktisch handlungsunfähig, die<br />
Auswirkung seines Tuns auf den Betrieb des so gesicherten Systems gleich Null. Der Schutz kann<br />
auch nicht ohne Weiteres umgangen werden, denn er ist als Teil des Kernels tief im System verankert.<br />
Ein weiterer wichtiger Aspekt der Härtung von Systemen für sicherheitskritische Anwendungen ist ein<br />
möglichst weitgehender Schutz vor Buffer Overflows. Zahlreichen Angriffen auf IT-Systeme aus dem<br />
Internet, bei denen es zur Einschleusung und Ausführung von Schadcode kommt, gehen auf einen<br />
solchen Pufferüberlauf zurück. Das Grundprinzip ist immer dasselbe: Der Angreifer versucht, zu viele<br />
Daten in einen zu kleinen Speicherbereich zu schreiben - und ein fehlerhaftes Programm auf dem<br />
Server lässt das zu. Die Folge: Ein Teil dieser Daten verlässt den Datenbereich und landet womöglich<br />
im Programmbereich des Systems. Dort können vermeintliche Daten, die eigentlich Schadprogramme<br />
sind, ausgeführt werden: es kommt zur Infektion.<br />
Unsere Entwicklungsabteilung begegnet diesem Problem mit einem ganzen Bündel aufeinander abgestimmter<br />
Maßnahmen. Zunächst werden alle Bestandteile des Betriebssystems neu kompiliert - und<br />
zwar so, dass sie beliebig im Speicher platziert werden können. Auf diese Weise lassen sich freie Bereiche<br />
schwer erraten - die Gefahr einer erfolgreichen Ausführung eingeschleuster Programme infolge<br />
eines Fehlers sinkt. Weiterhin heben wir das klassische Von-Neumann-Prinzip der kombinierten Anordnung<br />
von Daten- und Programmbereichen weitgehend auf. Datenpuffer sind in unseren Systemen<br />
grundsätzlich keine Bereiche, in denen Code aufgeführt werden darf, was potenziellen Angreifern in<br />
dieser Hinsicht einmal mehr die Hände bindet.<br />
Darüber hinaus setzen wir bei der Neuübersetzung der Programmquellen auch bei Verfügbarkeit entsprechender<br />
Binärpakete auf konsequente Aktivierung der compilerseitig vorgesehenen Sicherheitsoptionen.<br />
Diese schützen kritische Pufferbereiche zusätzlich und können sogar handfeste Fehler in<br />
Programmen neutralisieren, indem sie kritischen Programmcode gegen weniger problematischen austauschen.<br />
Leider sind einige Applikationen dann nicht mehr lauffähig und müssen manuell durch Eingriffe<br />
in den Quelltext bereinigt werden. Dies erklärt, weswegen viele Systemanbieter auf derlei aufwendige<br />
Operationen verzichten, um ihre Produkte wirkungsvoll zu härten. Des weiteren sind die notwendigen<br />
Kompetenzen bin hinunter zur Kernelebene nicht in jeder Software entwickelnden<br />
Organisation gleichermaßen vorhanden.<br />
Aus unserer Sicht lohnt sich der Aufwand aber in jedem Fall. Die TightGate -Systeme sind bestmöglich<br />
gegen die missbräuchliche Verwendung ihrer Funktionen gesichert. Verbotene, da potenziell gefähr-<br />
m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334
m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 10 von 12<br />
liche Operationen werden zuverlässig unterbunden, wodurch sowohl das Klientennetzwerk als auch der<br />
Server selbst geschützt bleibt. Das kommt der angestrebten IT-Sicherheit, jedoch auch der Betriebssicherheit<br />
zugute. Denn mehr „Härte“ bedeutet zugleich weniger Abstürze bzw. Ausfälle.<br />
Wenn also wieder der Begriff vom „gehärteten“ System fällt, dann denken Sie daran: Nur die (wirklich)<br />
Harten kommen in den Garten!<br />
Erfahren Sie mehr:<br />
So funktioniert der Angriff via Webbrowser:<br />
http://www.m-<strong>privacy</strong>.de/produkte/tightgate_pro/szenario<br />
Die TightGate -Technologie: Was steckt dahinter?<br />
http://www.m-<strong>privacy</strong>.de/unternehmen/technologie<br />
5 . Tipps und Tricks: Server überwachen mit Nagios<br />
Vertrauen ist gut - Kontrolle ist besser. Diese Binsenweisheit hat vor allem in der IT-Systemadministration<br />
ihre Berechtigung. Administratoren müssen über den aktuellen Zustand der durch sie<br />
betreuten Systeme immer genau informiert sein. Ein Ausnahme- oder gar Fehlerfall kann binnen<br />
Sekunden eintreten und den Betrieb der Systeme nachhaltig beeinträchtigen. Von einer Störung oder<br />
einem Ausfall können tausende Benutzer betroffen sein. Damit es möglichst gar nicht erst so weit<br />
kommt und der Verantwortliche bei einer Havarie umgehend die richtigen Gegenmaßnahmen einleiten<br />
kann, werden Serverrechner und die von ihnen bereitgestellten Dienste rund um die Uhr überwacht.<br />
Wirtschaftlichkeitsüberlegungen haben schnell zu Konzepten geführt, die es erlauben, sehr viele<br />
Rechner zugleich effizient während des laufenden Betriebs zu kontrollieren. Insbesondere die Fernüberwachung<br />
spielt eine Hauptrolle, denn die Geräte sind räumlich in der Regel mehr oder minder stark<br />
verteilt, so dass Prüfungen an lokalen Konsolen auf Ausnahmefälle beschränkt bleiben müssen.<br />
Stattdessen wird spezielle Fernüberwachungssoftware eingesetzt. Unter den zahlreichen<br />
kommerziellen und freien Produkten hat Nagios eine weite Verbreitung gefunden.<br />
Nagios arbeitet modular. Jeder zu prüfende Aspekt eines Serverrechners, sei es eine Temperatur, die<br />
Prozessorlast oder der „Füllstand“ der Festplatte, wird durch ein dafür vorgesehenes Softwaremodul<br />
erfasst. Aus sämtlichen Messwerten generiert Nagios eine webbasierte Übersicht, die sich der Administrator<br />
über jeden Internetbrowser bequem von seinem Arbeitsplatz aus ansehen kann. Dabei<br />
werden die Parameter nicht nur aufgelistet, sondern auch anhand vordefinierter Schwellwerte bewertet<br />
und farblich gekennzeichnet. Befindet sich ein Wert im Normbereich, wird er grün dargestellt. Abweichungen<br />
werden gelb hinterlegt und kritische Systemzustände leuchten in auffälligem Rot.<br />
So sieht man auf einen Blick, ob alles in Ordnung ist. Doch Nagios kann noch mehr. Es stellt bei Bedarf<br />
Detailinformationen zu jedem überwachten Systemparameter zur Verfügung und alarmiert den<br />
Systemverwalter auf unterschiedlichen Wegen, beispielsweise per E-Mail oder SMS. So erreicht der<br />
Hilferuf eines heiß gelaufenen Internet-Gateways seinen Betreuer auch im Urlaub oder am Wochenende.<br />
Viele der Module, die mit Nagios standardmäßig installiert werden, sind für die meisten gängigen<br />
Serversysteme und die in diesem Zusammenhang anfallenden Überwachungsaufgaben von Nutzen.<br />
Unsere ReCoBS-Server aus der TightGate -Pro-Produktlinie weisen jedoch einige Besonderheiten auf,<br />
die ebenfalls einem Monitoring unterliegen sollten. Zu diesem Zweck hat unsere Entwicklungsabteilung<br />
einige spezielle Nagios-Module erstellt, die wir unseren Kunden gerne kostenfrei zur Verfügung stellen.<br />
Damit lassen sich auch komplexe Prüfungen, etwa auf korrekte Funktion des Verbunddateisystems bei<br />
Clustersystemen, in die zumeist ohnehin vorhandene Nagios-Fernüberwachung aufnehmen.<br />
Nagios ist ein wichtiges Hilfsmittel zur Sicherstellung des reibungslosen Betriebs komplexer IT-Systeme<br />
für größere Benutzergruppen. Auch bei TightGate -Pro weiß der Administrator dank der speziellen<br />
Prüfmodule mit einem Blick: „Alles im grünen Bereich.“<br />
m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334
m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 11 von 12<br />
Erfahren Sie mehr:<br />
Wikipedia: Nagios<br />
http://de.wikipedia.org/wiki/Nagios<br />
6 . Stichwort des Monats: Appliance<br />
Aufstellen, anschließen, läuft. So könnte man das Anwendungsmuster einer Appliance beschreiben.<br />
Natürlich könnte man auch „Komplettsystem“ sagen - doch der englische Terminus „Appliance“ hat sich<br />
so etabliert wie „Cursor“ oder „Touchscreen“.<br />
Eine Appliance ist nichts Anderes als eine werksseitig vorinstallierte und konfigurierte Kombination aus<br />
Hardware und dazugehöriger Software. TightGate -Pro ist geradezu ein Paradebeispiel für eine solche<br />
Appliance. Auf der Basis eines bedarfsgerecht dimensionierten Markenservers installieren unsere<br />
Techniker die eigentliche TightGate -Software, also das Basisbetriebssystem und die notwendigen<br />
Hilfsapplikationen. Da wir die verwendete Hardware genau kennen, können wir deren Besonderheiten<br />
von Anfang an beispielsweise durch geeignete Treiber berücksichtigen. Unsere Kunden bleiben damit<br />
von diversen „Startschwierigkeiten“ verschont - das spart Zeit und Geld.<br />
Appliances, also Komplettsysteme aus einem Guss, haben aber nicht nur unter Komfortaspekten die<br />
Nase vorn. Auch in Sachen Betriebssicherheit punkten sie mit hoher Stabilität und besonders wenig<br />
Erfordernis zur manuellen Nacharbeit. Wir liefern unsere Appliances nicht nur vorinstalliert, sondern<br />
auch vorkonfiguriert aus - individuell je nach den Bedürfnissen des jeweiligen Auftraggebers. Die Inbetriebnahme<br />
des ReCoBS-Servers TightGate -Pro ist damit im Idealfall in wenigen Minuten bewerkstelligt.<br />
Falls Sie Ihre Serverhardware regelmäßig aus entsprechenden Rahmenverträgen beziehen oder<br />
bereits vorhandene Server umnutzen möchten, müssen Sie auf die Vorteile einer Appliance nicht verzichten.<br />
Stellen Sie uns einfach ein Mustergerät zur Verfügung. Wir konzipieren den optimalen<br />
Installationsprozess für die TightGate -Betriebssoftware sowie die notwendige Treiberausstattung.<br />
Damit können alle vorgesehenen TightGate -Systeme bei Ihnen vor Ort durch unsere erfahrenen<br />
Techniker fast so schnell installiert werden wie in unserer firmeneigenen Systemintegration.<br />
Wie Sie sich auch entscheiden: TightGate -Pro ist das führende, dedizierte ReCoB-System zur<br />
sicheren Anbindung von Rechnerarbeitsplätzen an das Internet. Natürlich auch als Appliance - für das<br />
optimale „Geht sofort!“-Erlebnis.<br />
Erfahren Sie mehr:<br />
Wikipedia: Appliance<br />
http://de.wikipedia.org/wiki/Appliance<br />
m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334
m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 12 von 12<br />
7 . Termine und Veranstaltungen<br />
Die m-<strong>privacy</strong> <strong>GmbH</strong> freut sich, anlässlich der folgenden Veranstaltungen mit Ihnen in Kontakt zu<br />
treten:<br />
25. / 26. September <strong>2012</strong> / Berlin, dbb forum berlin<br />
PITS - Public IT Security<br />
Kongress und Messe mit begleitender Fachausstellung speziell für IT-Sicherheit in der öffentlichen<br />
Verwaltung.<br />
Wir freuen uns auch über Ihren Besuch an unserem Informationsstand im Rahmen der begleitenden<br />
Fachausstellung. Die Teilnahme ist für Angehörige öffentlicher Einrichtungen und Behörden kostenfrei.<br />
Veranstalter: Behörden Spiegel / ProPress Verlagsgesellschaft mbH<br />
Weitere Informationen: http://www.public-it-security.de<br />
16. - 18. Oktober <strong>2012</strong> / Nürnberg, NürnbergMesse<br />
it-sa - Die IT-Security-Messe<br />
Veranstalter: NürnbergMesse in Kooperation mit der SecuMedia Verlags-<strong>GmbH</strong><br />
Weitere Informationen: http://www.it-sa.de<br />
m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334