02.05.2013 Aufrufe

Trau, schau wem! - Newsletter 04 / 2012 - m-privacy GmbH

Trau, schau wem! - Newsletter 04 / 2012 - m-privacy GmbH

Trau, schau wem! - Newsletter 04 / 2012 - m-privacy GmbH

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 1 von 12<br />

<strong>Trau</strong>, <strong>schau</strong> <strong>wem</strong>! - <strong>Newsletter</strong> <strong>04</strong> / <strong>2012</strong><br />

Werte Leserinnen und Leser,<br />

dieser Tage jährt sich eine der größten Schiffskatastrophen aller Zeiten. Genau vor 100 Jahren versank<br />

ein weltbekannter Luxusliner durch eine Verkettung unglücklicher Umstände im Nordatlantik. Seitdem<br />

wurde die Aussage von der „unsinkbaren Titanic“ zum geflügelten Wort für unhaltbare Werbeaussagen.<br />

Letztere sind überall dort weit verbreitet, wo ein gutes Geschäft lockt. Zwar geht es zum Glück in der<br />

Regel nicht um Menschenleben. Doch der Kunde ist letztlich der Geprellte und merkt zu spät, dass ein<br />

Produkt nicht hält, was die Werbung versprach. Nicht immer haben Anwender die Chance, die Manöver<br />

der Anbieter zu durch<strong>schau</strong>en - und nicht immer helfen unabhängige Testorganisationen dabei. Die<br />

seriöse IT-Sicherheitsbranche macht leider keine Ausnahme von der unrühmlichen Regel. Ob vermeintlich<br />

zuverlässige Virenscanner, hoffentlich ausbruchssichere Browser-Sandboxes oder „kosteneffektives<br />

sorgenfreies Surfen“ mit lokalen Virtualisierungslösungen: man buhlt allerorten um Vertrauen.<br />

Es sollte kein blindes sein.<br />

Informative Lektüre wünscht<br />

Patrick Leibbrand<br />

Presse und Öffentlichkeitsarbeit<br />

P.S.:<br />

Fragen? Anregungen? Rückmeldung? Gerne!<br />

Schreiben Sie an: p.leibbrand@m-<strong>privacy</strong>.de. Ich freue mich auf Ihre Nachricht!<br />

Der m-<strong>privacy</strong>-<strong>Newsletter</strong> im April <strong>2012</strong>:<br />

1. Top-Thema: Trennung von Ausführungsumgebungen - sinnvoll und praktisch<br />

2. Aus der Entwicklungsabteilung: Mehr Leistung mit weniger Bandbreite<br />

3. ReCoBS - das unbekannte Wesen. Wissen Sie Bescheid?<br />

4. Betriebssysteme: Was heißt hier eigentlich „gehärtet“?<br />

5. Tipps & Tricks: Server überwachen mit Nagios<br />

6. Stichwort des Monats: Appliance<br />

7. Termine und Veranstaltungen<br />

m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334


m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 2 von 12<br />

1 . Top-Thema: Trennung der Ausführungsumgebung - sinnvoll und praktisch<br />

Steigender Angriffsdruck, zunehmende Vernetzung und Dienstintegration bei zugleich schwierigeren<br />

wirtschaftlichen Rahmenbedingungen erforderten neue Überlegungen. Glücklicherweise wurde der<br />

Gedanke von der Trennung der Ausführungsumgebungen nie ganz begraben. Die derzeit beste<br />

Kombination aus der hohen Schutzwirkung einer physikalischen Trennung der Ausführungsumgebung<br />

und möglichst aufwandsökonomischer Systemintegration ist das dedizierte Remote-Controlled Browser<br />

System (ReCoBS).<br />

2 . Aus der Entwicklungsabteilung: Mehr Leistung mit weniger Bandbreite<br />

Dedizierten ReCoB-Systemen wird gelegentlich ein gar zu generöser Umgang mit Netzwerkbandbreite<br />

nachgesagt. Das stimmt jedoch nur eingeschränkt: Bei ruhendem Desktop werden kaum Daten übertragen.<br />

Ändert sich dagegen der Bildschirminhalt häufig, belegt jedes Übertragungsverfahren vergleichsweise<br />

viel Bandbreite, da die zu übermittelnden Informationen nur begrenzt komprimierbar sind.<br />

Doch es gibt Optimierungspotenzial, das sich nutzen lässt ...<br />

3 . ReCoBS - das unbekannte Wesen. Wissen Sie Bescheid?<br />

Bis Remote-Controlled Browser Systems so selbstverständlich sind wie etwa Internetbrowser, wird<br />

noch einige Zeit vergehen. Noch immer machen viele Missverständnisse, Gerüchte und Halbwahrheiten<br />

die Runde. Interessierte Sicherheits- und Systemverantwortliche tun sich schwer, an fundierte<br />

Informationen zu gelangen, auf deren Basis sich sachgerechte Entscheidungen treffen lassen. Wir<br />

wollen dazu beitragen, dass sich der Nebel lichtet und präsentieren unsere Top-10 der Irrtümer und<br />

Missverständnisse zu ReCoBS.<br />

4 . Betriebssysteme: Was heißt hier eigentlich „gehärtet“?<br />

Bestimmt haben Sie auch schon einmal von einem „gehärteten“ IT-System gehört. Ebenso oft, wie der<br />

Begriff in Werbepublikationen auftaucht, bleiben die tatsächlich seitens der Entwickler ergriffenen<br />

Maßnahmen im Dunkeln. Der eine oder andere Entscheider mag sich über die willkommene Entlastung<br />

von gar zu viel „Tech-Talk“ freuen, dennoch gilt: Mehr „Härte“ kostet auch mehr Geld. Und „hart“ ist sehr<br />

relativ, genaues Hinsehen zahlt sich aus.<br />

5 . Tipps und Tricks: Server überwachen mit Nagios<br />

Insbesondere die Fernüberwachung spielt beim Servermonitoring eine Hauptrolle, denn die Geräte sind<br />

räumlich in der Regel mehr oder minder stark verteilt, so dass Prüfungen an lokalen Konsolen auf<br />

Ausnahmefälle beschränkt bleiben müssen. Stattdessen wird spezielle Fernüberwachungssoftware<br />

eingesetzt. Unter den zahlreichen kommerziellen und freien Produkten hat Nagios eine weite Verbreitung<br />

gefunden. Bei uns sogar noch vielseitiger mit unseren speziellen Modulen!<br />

6 . Stichwort des Monats: Appliance<br />

Eine Appliance ist nichts Anderes als eine werksseitig vorinstallierte und konfigurierte Kombination aus<br />

Hardware und dazugehöriger Software. Aufstellen, anschließen, läuft - so könnte man das Anwendungsmuster<br />

einer Appliance beschreiben. Natürlich könnte man auch „Komplettsystem“ sagen -<br />

doch der englische Terminus „Appliance“ hat sich so etabliert wie „Cursor“ oder „Touchscreen“. Was ist<br />

der Vorteil einer Appliance?<br />

m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334


m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 3 von 12<br />

7 . Termine und Veranstaltungen<br />

Die m-<strong>privacy</strong> <strong>GmbH</strong> freut sich, anlässlich der folgenden Veranstaltungen mit Ihnen in Kontakt zu<br />

treten:<br />

25. / 26. September <strong>2012</strong> / Berlin, dbb forum berlin<br />

PITS - Public IT Security<br />

Kongress und Messe mit begleitender Fachausstellung speziell für IT-Sicherheit in der öffentlichen<br />

Verwaltung.<br />

Wir freuen uns auch über Ihren Besuch an unserem Informationsstand im Rahmen der begleitenden<br />

Fachausstellung. Die Teilnahme ist für Angehörige öffentlicher Einrichtungen und Behörden kostenfrei.<br />

Veranstalter: Behörden Spiegel / ProPress Verlagsgesellschaft mbH<br />

Weitere Informationen: http://www.public-it-security.de<br />

16. - 18. Oktober <strong>2012</strong> / Nürnberg, NürnbergMesse<br />

it-sa - Die IT-Security-Messe<br />

Veranstalter: NürnbergMesse in Kooperation mit der SecuMedia Verlags-<strong>GmbH</strong><br />

Weitere Informationen: http://www.it-sa.de<br />

m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334


m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 4 von 12<br />

1 . Top-Thema: Trennung von Ausführungsumgebungen - sinnvoll und praktisch<br />

Nicht immer sind es nur die technischen Probleme, deren Lösung die Markteinführung eines viel versprechenden<br />

Produkts verzögern. Typisch menschliche Versuche, Bewährtes zu erhalten, ökonomische<br />

Betrachtungen oder auch schlichtweg mangelndes Bewusstsein hinsichtlich der Notwendigkeit<br />

einer Neuerung können mindestens ebenso hinderlich sein. Zum Trost kann man fast sicher davon<br />

ausgehen, dass sich probate Lösungen schlussendlich immer durchsetzen. Gerade der „Early Adopter“<br />

profitiert dabei weitaus eher von besonderen Vorteilen neuer Technologien als etwa ein Mitbewerber.<br />

Das Konzept der Trennung der Ausführungsumgebung angriffsgefährdeter Applikationen vom PC-<br />

Arbeitsplatz ist ein gutes Beispiel. Schon bald nach dem Wandel des Internets von der wissenschaftlichen<br />

Spezialität zum Massenphänomen kam es zu zahlreichen Sicherheitsproblemen infolge von<br />

Lücken in internetgebunden Applikationen, die sich zu Attacken gegen Arbeitsplatzrechner und Netzwerke<br />

ausnutzen ließen. Parallel versuchte man, diese Bedrohungen automatisiert zu erkennen und mit<br />

geeigneten Filtern von der eigenen Infrastruktur fernzuhalten. Das hatte mäßigen Erfolg, wie wir seit<br />

Längerem wissen.<br />

Institutionen mit hohem Schutzbedürfnis sind von Anfang an einen anderen Weg gegangen: Sie vermieden<br />

jede Verbindung ihrer internen Netzwerke mit dem offenen Internet. Eine solche Konnektivität<br />

war nur ausgewählten Maschinen vorbehalten, die wiederum mit internen Ressourcen in keinerlei<br />

Kontakt standen - die Idee von der Trennung der Ausführungsumgebung war erstmalig technisch<br />

implementiert. Sowohl Angriffe aus dem Internet als auch unkontrollierter Datenabfluss aus internen<br />

Netzwerken wurden zuverlässig unterbunden. Doch der Preis für Investitionen in zusätzliche Hardware<br />

und aufwandsbedingte Produktivitätsverluste war hoch und wird es dort bleiben, wo dieses Prinzip bis<br />

heute angewandt wird.<br />

Steigender Angriffsdruck, zunehmende Vernetzung und Dienstintegration bei zugleich schwierigeren<br />

wirtschaftlichen Rahmenbedingungen erforderten neue Überlegungen. Glücklicherweise wurde der<br />

Gedanke von der Trennung der Ausführungsumgebungen nie ganz begraben. Unter dem Eindruck der<br />

letztlich prinzipbedingt begrenzten Wirksamkeit filternder Schutzmaßnahmen in Form von Malware-Scannern<br />

oder Firewalls entwickelte man die Sandbox-Konzepte. Es gibt sie heute in vielerlei<br />

Gestalt für Internetbrowser wie Google Chrome ebenso wie für Hilfsapplikationen wie Adobe Flash.<br />

Doch die damit erreichbare Trennung der Ausführungsumgebung erwies sich als vergleichsweise leicht<br />

überwindbar. Immer wieder gelingt es Angreifern bzw. deren Schadcode, aus dem rein softwaretechnisch<br />

„umzäunten Sandkasten“ auszubrechen.<br />

Mit den derzeit propagierten lokalen Virtualisierungslösungen dürfte das Sandbox-Prinzip seinen vorläufigen<br />

Höhepunkt erreicht haben. Dabei wird nicht nur eine Applikation - also etwa der Internetbrowser<br />

- in einer Sandbox gekapselt. Stattdessen wird eine komplette Systemumgebung in einer<br />

virtuellen Maschine gestartet, die nur über restriktiv konfigurierte Schnittstellen mit dem Betriebssystem<br />

des Arbeitsplatz-PCs kommunizieren darf. Prominenter Vertreter dieser Gattung ist der Browser-in-the-<br />

Box (BitBox) der Sirrix AG, der im Auftrag des Bundesamts für Sicherheit in der Informationstechnik<br />

(BSI) entwickelt wurde.<br />

Es sei deutlich darauf hingewiesen, dass auch der BitBox „nur“ eine Variation des Sandbox-Prinzips<br />

darstellt. Letzteres weist einige bemerkenswerte, systemimmanente Schwachstellen auf, die rein softwaretechnisch<br />

nicht kompensierbar sind. Host- und Gastbetriebssystem (in der virtuellen Maschine)<br />

befinden sich auf demselben Rechner. Sie nutzen denselben Arbeitsspeicher und bedienen die<br />

gleichen physikalischen Schnittstellen. Ähnlich wie etwa bei der Sandbox des Chrome-Browsers erfolgt<br />

die Trennung ausschließlich programmtechnisch.<br />

Grundlegende Probleme etablierter Betriebssysteme wie etwa die generell zu grobmaschige Zugriffsrechtekontrolle<br />

machen diese Art der Absicherung besonders problematisch. Im Grunde kann softwareseitig<br />

gar nicht sichergestellt werden, dass ein Angreifer aus dem Internet tatsächlich keinen Weg<br />

findet, aus der virtuellen Maschine des BitBox auszubrechen und auf den Arbeitsplatzrechner zu gelangen<br />

bzw. sich dessen Schnittstellen zu bemächtigen. Es existiert in konventionellen Systemen<br />

schlicht kein Berechtigungssystem mit entsprechenden Abstufungen, das eine feingranulare<br />

Konfiguration herstellerseitig zuließe.<br />

m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334


m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 5 von 12<br />

Derzeit muss man davon ausgehen, dass es nicht in einer besonderen Schutzwirkung des BitBox-<br />

Ansatzes begründet liegt, dass noch nichts zu dessen Überwindung bekannt wurde. Wahrscheinlich<br />

wurden noch keine diesbezüglichen Versuche unternommen. An der grundsätzlichen Verwundbarkeit<br />

der Methode ändert das nichts - ungeachtet ihres Charmes hinsichtlich einer Trennung der Ausführungsumgebung<br />

unter Verwendung ohnehin vorhandener Ressourcen des Arbeitsplatzrechners.<br />

Doch was nützt einerseits eine einfache Lösung, die Defizite hinsichtlich der Sicherheit aufweist?<br />

Welche Marktchancen wird man andererseits einer Implementierung einräumen, welche die<br />

physikalische Trennung der Ausführungsumgebung mittels getrennter Geräte und Netzwerke zwar<br />

perfekt realisiert, aber unangemessenen Aufwand erfordert?<br />

Die derzeit beste Kombination aus der hohen Schutzwirkung einer physikalischen Trennung der Ausführungsumgebung<br />

und möglichst aufwandsökonomischer Systemintegration ist das dedizierte<br />

Remote-Controlled Browser System (ReCoBS). Die zu sichernde internetgebundene Applikation, beispielsweise<br />

der Browser, wird dabei nicht mehr auf dem Arbeitsplatzrechner ausgeführt. Sie wird auf<br />

ein vorgeschaltetes Schutzsystem ausgelagert. Dennoch sind keine separaten „Internet-PCs“ und<br />

womöglich ein getrenntes, „unreines“ Netzwerk erforderlich. Der derzeitige Stand der ReCoBS-Technik<br />

wird durch TightGate -Pro markiert, dem dedizierten ReCoB-System mit maximalem Eigenschutz für<br />

Internetnutzung am Arbeitsplatz ohne funktionale Einschränkungen.<br />

TightGate -Pro übernimmt anstelle des Arbeitsplatzrechners die Ausführung des Browsers und ruft die<br />

angeforderten Web-Daten aus dem Internet ab. Dem Rechner des Anwenders wird lediglich die Bildschirmausgabe<br />

über ein grafikbasiertes Protokoll zugeleitet. Auch aktive Inhalte einschließlich Java,<br />

JavaScript oder Adobe Flash sind gefahrlos nutzbar. Selbst neueste Bedrohungen werden konzeptbedingt<br />

vorbeugend neutralisiert. TightGate -Pro ist umfassend multimediafähig und entspricht vollumfänglich<br />

dem Schutzprofil PP 0<strong>04</strong>0 „ReCoBS“ des Bundesamts für Sicherheit in der Informationstechnik<br />

(BSI). Damit leistet TightGate -Pro auch hinsichtlich seiner Spezifikation entscheidend mehr als<br />

der ebenfalls durch das BSI beauftragte Browser-in-the-Box (BitBox).<br />

Damit nicht genug: Das speziell unter Sicherheitsaspekten grundlegend erweiterte und mit einer feingranularen<br />

Zugriffsrechtekontrolle ausgerüstete Betriebssystem von TightGate -Pro sorgt für ausgezeichneten<br />

Eigenschutz des ReCoBS-Servers. Es handelt sich explizit nicht um ein „Opfersystem“ -<br />

vielmehr ist TightGate -Pro die massive Barriere gegen Angriffe aus dem Internet und unbefugten<br />

Datenabfluss, widersteht auch höchstem Angriffsdruck und gewährleistet IT-Sicherheit ebenso wie Betriebssicherheit.<br />

Nicht zuletzt unter betriebswirtschaftlichen Aspekten ist TightGate -Pro als dedizierte Appliance mehr<br />

als nur eine Überlegung wert. Das leicht administrierbare Komplettsystem wird mit umfassendem<br />

Kundendienstpaket angeboten und spielt insbesondere in größeren Infrastrukturen seine Vorteile aus.<br />

Dabei sollte bedacht werden, dass auch lokale Virtualisierungslösungen wie der BitBox nicht gänzlich<br />

ohne Hardware-Komponenten auskommen und merkliche laufende Kosten verursachen. Dieser Umstand<br />

relativiert zusammen mit der geringeren Schutzwirkung den vermeintlich günstigeren Einstandspreis<br />

im Vergleich zum dedizierten ReCoBS TightGate -Pro deutlich.<br />

Nebenbei: TightGate -Pro ist vielfach praxisbewährt, speziell in sicherheitskritischen Umgebungen.<br />

Namhafte Bundes- und Landesbehörden nutzen den Schutz und profitieren von einfacher Verwaltung<br />

und großem Funktionsumfang. Auch Verwaltungseinrichtungen, Banken und Industriebetriebe haben<br />

die Vorteile von TightGate -Pro erkannt.<br />

Wie bei vielen anderen Innovationen vergrößert sich der Kreis der Eingeweihten auch bei TightGate -<br />

Pro im Lauf der Zeit. Sie gehören dazu - nutzen Sie Ihren Vorsprung!<br />

Erfahren Sie mehr:<br />

Alles über TightGate -Pro:<br />

http://www.m-<strong>privacy</strong>.de/produkte/tightgate-pro/<br />

Die TightGate -Technologie: Was steckt dahinter?<br />

http://www.m-<strong>privacy</strong>.de/unternehmen/technologie<br />

Browser in The Box - BitBox der Sirrix AG<br />

http://www.sirrix.de/content/pages/BitBox.htm<br />

m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334


m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 6 von 12<br />

2 . Aus der Entwicklungsabteilung: Mehr Leistung mit weniger Bandbreite<br />

Es ist letztlich die physikalische Trennung des internen Firmen- oder Behördennetzwerks vom Internet,<br />

die TightGate -Pro so sicher macht. Rein softwaretechnisch lässt sich das nicht erreichen, es bedarf<br />

zwingend eines weiteren Servers. Dieser ReCoBS-Server führt alle Internetbrowser sämtlicher<br />

Arbeitsplatzrechner stellvertretend aus, nach dem Prinzip: Browser hier - Arbeitsplatz dort. Und dazwischen<br />

ist … nichts! Jedenfalls für einen Außenstehenden, denn elektrisch gesehen gibt es natürlich<br />

durchaus eine Leitungsverbindung. Für einen Angreifer aus dem Internet sind die Arbeitsplatzrechner<br />

aber nicht mit dem Internet verbunden und damit unerreichbar für jegliche Kompromittierungsversuche.<br />

Möglich wird das durch das verwendete Protokoll, es überträgt ausschließlich Bilddaten, Maus- und<br />

Tastatursignale. Wir bezeichnen es als funktionsspezifisch, denn es kann nur, was es können muss -<br />

und das ist nicht eben viel. Aber die Fähigkeiten dieses „dummen“ Protokolls genügen hier vollauf und<br />

senken die Möglichkeiten eines Angreifers hinsichtlich der missbräuchlichen Verwendung der Übertragungswege<br />

faktisch auf Null. Steuerkommandos oder Dateisystemoperationen etwa, die beim zu<br />

ähnlichen Zwecken verbreiteten Remote Desktop Protocol (RDP) immer wieder Sicherheitsprobleme<br />

aufwerfen? Fehlanzeige!<br />

Die geringe „Intelligenz“ des Übertragungsprotokoll schützt vor Angriffen und unbefugtem Datenabfluss<br />

in das Internet. Leider benötigen solche Übertragungsverfahren auch mehr Netzwerkbandbreite als<br />

höher entwickelte, „mächtigere“ Protokolle. Die Folge ist ein größeres Datenaufkommen innerhalb der<br />

zu schützenden Netzwerke. In heutigen Gigabit-Infrastrukturen ist zwar in der Regel kein Engpass zu<br />

erwarten, doch auch andere Anwendungen zeichnen sich durch wachsenden Bandbreitenbedarf aus.<br />

Bei weitläufigen Topologien mit entfernten Außenstellen gibt es bisweilen Einschränkungen hinsichtlich<br />

der erreichbaren Übertragungsraten, weswegen der effiziente Umgang mit dieser Ressource nach wie<br />

vor geboten erscheint.<br />

Dedizierten ReCoB-Systemen wird gelegentlich ein gar zu generöser Umgang mit Netzwerkbandbreite<br />

nachgesagt. Das stimmt jedoch nur eingeschränkt: Bei ruhendem Desktop werden kaum Daten übertragen.<br />

Ändert sich dagegen der Bildschirminhalt häufig, belegt jedes Übertragungsverfahren vergleichsweise<br />

viel Bandbreite, da die zu übermittelnden Informationen nur begrenzt komprimierbar sind.<br />

Dieser Zusammenhang ist auch auf die parallel stattfindende Audioübertragung anwendbar, weswegen<br />

alternative Protokolle dem bei TightGate -Pro verwendeten Verfahren in Sachen Effizienz kaum Vorteile<br />

für sich verbuchen. Klar unterlegen sind sie dagegen in Sachen Sicherheit.<br />

So haben wir uns entschieden, das bislang ungenutzte Optimierungspotenzial zu erschließen, das in<br />

unserem seit vielen Jahren bewährten Protokoll steckt. Zu unserem Erstaunen ließ sich der Bandbreitenbedarf<br />

im Durchschnitt deutlich reduzieren, ohne dass die Darstellungsqualität insbesondere bei<br />

kritischen, bewegten Inhalten merklich leidet. Das Ergebnis: Ein Maß an Sicherheit und Effizienz, das<br />

keinen Vergleich mit weit weniger sicheren Alternativen zu scheuen braucht! Gar nicht so dumm, oder?<br />

Erfahren Sie mehr:<br />

ReCoB-Systeme in der Praxis:<br />

http://www.m-<strong>privacy</strong>.de/unternehmen/technologie/recobs<br />

TightGate-Pro im Detail:<br />

http://www.m-<strong>privacy</strong>.de/produkte/tightgate-pro<br />

3 . ReCoBS - das unbekannte Wesen. Wissen Sie Bescheid?<br />

Bis Remote-Controlled Browser Systems so selbstverständlich sind wie etwa Internetbrowser, wird<br />

noch einige Zeit vergehen. Noch immer machen viele Missverständnisse, Gerüchte und Halbwahrheiten<br />

die Runde. Interessierte Sicherheits- und Systemverantwortliche tun sich schwer, an fundierte<br />

Informationen zu gelangen, auf deren Basis sich sachgerechte Entscheidungen treffen lassen. Wir<br />

wollen dazu beitragen, dass sich der Nebel lichtet und präsentieren unsere<br />

m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334


m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 7 von 12<br />

Top-10 der Irrtümer und Missverständnisse zu ReCoBS:<br />

1. ReCoB-Systeme sind unverhältnismäßig teuer.<br />

Nein, bei sachgerechter Berechnung der Vollkosten nicht. Ein professionelles, dediziertes ReCoB-<br />

System wie TightGate -Pro wird als betriebsfähige Appliance mit umfassenden Kundendienstpaket geliefert.<br />

Die Installation ist in kürzester Zeit erledigt, komplexe Konfigurations- oder Testprozesse sind in<br />

der Regel nicht notwendig. Zusammen mit der einfachen Administration im laufenden Betrieb spart<br />

TightGate -Pro letztlich mehr als filternde Systeme oder Eigenbaulösungen bei wesentlich höherer<br />

Schutzwirkung.<br />

2. ReCoB-Systeme sind umständlich zu installieren.<br />

Ein hartnäckiges Gerücht - und völlig falsch. TightGate -Pro kann von jedem Systemverantwortlichen<br />

binnen Minuten in Betrieb genommen werden. Ausführliche Begleitunterlagen, deutschsprachige<br />

Menüführung und ein kompetenter Kundendienst sorgen dafür, dass alles reibungslos abläuft.<br />

3. ReCoB-Systeme sind schwer zu verwalten.<br />

Im Gegenteil - die Administration geht nach kurzer Gewöhnung ausgesprochen leicht von der Hand.<br />

Das eingängige Rollenkonzept sorgt nicht nur für ein hohes Maß an zusätzlicher Systemsicherheit,<br />

sondern kommt auch der Benutzerfreundlichkeit zugute. Bitte weitersagen!<br />

4. Ein ReCoBS kann man auch selbst bauen.<br />

Stimmt, wenn Sie viel Zeit und Geld mitbringen und nicht allzu viel Wert auf IT- und Betriebssicherheit<br />

legen. Konzeption, Auswahl der Basistechnologie, Auslegung, Implementierung, Konfiguration: all das<br />

haben wir schon für Sie erledigt. Und zwar bis hinunter auf die Kernelebene des Betriebssystems,<br />

damit das ReCoBS auch stärkstem Angriffsdruck aus dem Internet widersteht. Last but not least sind<br />

unsere Systeme vielfach getestet und seit Jahren in unterschiedlichsten Umfeldern praxisbewährt. Alles<br />

Out-of-the-Box. Eigenkreationen bieten meist weniger, kosten aber insgesamt deutlich mehr.<br />

5. Ein ReCoBS belastet das Netzwerk zu stark.<br />

Zum Glück nicht. Das verwendete Übertragungsprotokoll überträgt kaum Daten zwischen dem<br />

Arbeitsplatzrechner und dem ReCoBS-Server, wenn sich der Bildschirminhalt nur wenig ändert.<br />

Lediglich bei Videosequenzen steigt der Bandbreitenbedarf an. Intelligente Kompressionsverfahren<br />

sorgen dafür, dass das Protokoll trotz hoher Sicherheit ähnlich effizient arbeitet wie wesentlich weniger<br />

sichere Verfahren. In modernen Firmen- und Behördennetzwerken ist generell kein Bandbreitenengpass<br />

zu erwarten.<br />

6. Ein ReCoBS bedeutet Einschränkungen beim Surfen.<br />

Längst nicht mehr. Sie können alle Web-Inhalte darstellen, auch aktive Inhalte mit Java, JavaScript<br />

oder Adobe Flash sind kein Problem. Audio- und Videoübertragungen sind ebenso möglich wie Up- und<br />

Downloads. Alles einfach wie gewohnt und ohne „schlechtes Gefühl“ bezüglich der allgegenwärtigen<br />

Gefahr durch Malware oder Datenspione. Surfen Sie wie immer - aber sicher!<br />

7. Ein ReCoBS arbeitet nicht mit Windows.<br />

Korrekt, aber davon bekommt der Anwender nichts mit. TightGate -Pro ist plattformübergreifend nutzbar.<br />

Als Benutzer sieht man denselben Browser, den man auch aus Microsoft Windows, Mac OS X oder<br />

Linux kennt: Mozilla Firefox, mit allen Möglichkeiten der Personalisierung und Erweiterung. Wer bislang<br />

den Internet Explorer verwendet hat, kann Bookmarks und Lesezeichen mit wenigen Handgriffen importieren<br />

und profitiert von da an von noch mehr Bedienkomfort und Flexibilität. Übrigens: Auf die Darstellung<br />

der Internetinhalte hat die Wahl des Browsers heute keinen nennenswerten Einfluss mehr.<br />

Sites, die den IE zwingend voraussetzen, haben mittlerweile Seltenheitswert - und sie werden bald<br />

ganz verschwunden sein.<br />

8. „Browser in the Box“ ist billiger als ein ReCoBS und schützt genauso gut.<br />

Schön wär‘s - doch das käme der unerreichbaren Quadratur des Kreises gleich. Der BitBox ist eine<br />

lokale Virtualisierungslösung und damit letztendlich nichts anderes als ein Sandbox-System. Dieses<br />

Konzept hat sich in der Vergangenheit stets früher oder später als kompromittierbar herausgestellt. Das<br />

ist an sich auch kein Wunder, denn die Trennwirkung, die ein physikalisch abgesetzter Serverrechner<br />

entfaltet, kann rein softwaretechnisch auf einer gemeinsamen Hardwareplattform für Host- und Gastbetriebssystem<br />

nicht nachgebildet werden. Wo sich zwei Systeme denselben Speicher teilen und auf<br />

dieselben Schnittstellen zugreifen, sind An- und Übergriffsszenarien nicht zuletzt infolge der schwachen<br />

Zugriffsrechtekontrolle etablierter Betriebssysteme regelrecht vorprogrammiert. Hinzu kommt: Auch der<br />

m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334


m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 8 von 12<br />

BitBox kommt nicht ganz ohne dedizierte Hardware aus und ist in der kommerziellen Version mit<br />

laufenden Kosten verbunden. Last but not least gibt es nach unserem derzeitigen Kenntnisstand noch<br />

wenig Erfahrung mit dem System in professionell genutzten Infrastrukturen, aus denen sich dessen<br />

Verwendbarkeit in bestimmten Anwendungsszenarien ableiten ließe. TightGate -Pro kennt diese<br />

Probleme nicht: Das System schützt perfekt durch physikalische Trennung, funktionsspezifisches<br />

Protokoll ins interne Netzwerk und kernelseitige Hochsicherheit für das Serversystem. Es ist vielfach<br />

praxisbewährt und überzeugt auch kritische Anwender in sicherheitsrelevanten Umgebungen - und<br />

zwar ohne verwirrendes Preis- und Lizenzmodell.<br />

9. Ein ReCoBS ist nur etwas für Großkonzerne und Behörden.<br />

Wer sagt das? Ein TightGate -Pro-System bringt bereits Anwendergruppen ab 10 Arbeitsplätzen<br />

kosteneffizient ins Internet. Generell genügen für bis zu 50 Arbeitsplätze handliche Einzelsysteme; erst<br />

darüber hinaus sind leistungsstärkere Rechnerverbünde (Clustersysteme) erforderlich. Die meisten<br />

unserer Kunden arbeiten seit Jahren unterbrechungs- und störungsfrei mit ihrer TightGate -Installation.<br />

Für uns eines der schönsten Komplimente: Man hört nichts, man sieht nichts - TightGate -Pro<br />

funktioniert einfach und schützt tagein, tagaus!<br />

10. Ein ReCoBS passt nicht in unsere Firmen-IT.<br />

Probieren geht über Studieren. Fordern Sie völlig unverbindlich eine Teststellung an! Gegen einen<br />

Kostenbeitrag erhalten Sie eine betriebsbereit vorkonfigurierte TightGate -Appliance für einen zu vereinbarenden<br />

Zeitraum zu Ihrer freien Evaluierung. Ein Mitarbeiter unseres technischen Kundendienstes<br />

installiert das Gerät bei Ihnen vor Ort und weist Sie in alle Aspekte zur Bedienung und Administration<br />

ein. Nach einer ausführlichen Testphase können Sie abschätzen, inwiefern TightGate -Pro unmittelbar<br />

eingesetzt werden kann und wo Anpassungen notwendig wären. Letztere sind für uns als Hersteller<br />

natürlich gar kein Problem. Was wider Erwarten wirklich nicht passt, wird passend gemacht!<br />

Sie haben etwas Interessantes über ReCoBS gehört und wissen nicht, was Sie davon halten<br />

sollen?<br />

Dann fragen Sie uns. Informationen aus 1. Hand sind durch nichts zu ersetzen!<br />

Erfahren Sie mehr:<br />

So funktioniert der Angriff via Webbrowser:<br />

http://www.m-<strong>privacy</strong>.de/produkte/tightgate_pro/szenario<br />

Die TightGate -Technologie: Was steckt dahinter?<br />

http://www.m-<strong>privacy</strong>.de/unternehmen/technologie<br />

4 . Betriebssysteme: Was heißt hier eigentlich „gehärtet“?<br />

Bestimmt haben Sie auch schon einmal von einem „gehärteten“ IT-System gehört. Ebenso oft, wie der<br />

Begriff in Werbepublikationen auftaucht, bleiben die tatsächlich seitens der Entwickler ergriffenen<br />

Maßnahmen im Dunkeln. Der eine oder andere Entscheider mag sich über die willkommene Entlastung<br />

von gar zu viel „Tech-Talk“ freuen, dennoch gilt: Mehr „Härte“ kostet auch mehr Geld. Und „hart“ ist sehr<br />

relativ.<br />

Genaues Hinsehen zahlt sich also aus, und das in doppelter Hinsicht. Einerseits vermeidet man unnötige<br />

Investitionen, die schließlich weit weniger halten, als die Produktbroschüre verspricht.<br />

Andererseits bieten tatsächlich umfassend und fachgerecht gehärtete IT-Systeme ein deutliches Plus<br />

an Sicherheit, auf das man insbesondere bei unternehmenskritischen Internetanwendungen keinesfalls<br />

verzichten sollte.<br />

Gerade Rechner- oder Betriebssysteme aus dem Bereich der IT-Sicherheit werden vielfach als „gehärtet“<br />

angepriesen. Entsprechend einer Definition des Bundesamts für Sicherheit in der Informationstechnik<br />

(BSI) kann es dazu ausreichen, alle unnötigen Programme und Dienste von einem Server zu<br />

entfernen. Für gewiefte Werbestrategen ist das System damit „gehärtet“, aus unserer Sicht sind derlei<br />

selbstverständliche und eher banale Vorkehrungen allenfalls die Grundlage für eine wesentlich weitergehende,<br />

grundlegende Absicherung.<br />

Unsere Appliances der TightGate -Produktlinie stehen an „vorderster Front“, wenn es um die Nutzung<br />

des offenen Internets in professionell genutzten Infrastrukturen geht. Sie müssen dem ständig<br />

m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334


m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 9 von 12<br />

steigenden Angriffsdruck aus dem Internet dauerhaft standhalten können, ohne infolge der Aktivitäten<br />

unzähliger Cyberkrimineller zu Betriebsstörungen oder zu Ausfällen zu tendieren. Dieser hohe Anspruch<br />

ist nicht leicht erfüllbar, denn selbst bei Beschränkung der vorhandenen Programme und<br />

Dienste auf einem Serverrechner auf das unumgängliche Maß sind die Möglichkeiten für ausnutzbare<br />

Fehler in diesen Softwarekomponenten schier unendlich.<br />

Eine wirkungsvolle „Härtung“ eines ReCoBS-Servers wie TightGate -Pro erstreckt sich daher bei uns<br />

auf sämtliche Applikationen sowie auf das Basisbetriebssystem bis hinunter zur Kernelebene. Dort<br />

haben wir die herkömmliche Zugriffsrechtekontrolle um die so genannte Rule-Set Based Access<br />

Control (RSBAC) erweitert. Es handelt sich dabei um ein weltweit führendes Konzept der feingranularen,<br />

rollenbasierten Rechtekontrolle zur Reglementierung aller Zugriffe im gesamten System.<br />

Programme oder Dienste entscheiden nicht mehr selbst oder nach Wunsch des Entwicklers über die<br />

Nutzung von Ressourcen, sondern RSBAC prüft als übergeordnete Instanz sämtliche Anfragen anhand<br />

restriktiver Positivlisten. Jeder nicht explizit erlaubte Zugriff wird unterbunden.<br />

Das rollenbasierte Zugriffsrechtemodell ist auch deshalb so wirkungsvoll, weil es die einzelnen<br />

Systemprogramme und Serverdienste nicht im Rechtekontext eines Benutzers und schon gar nicht mit<br />

Administratorprivilegien ausführt. Stattdessen gibt es für wichtige Funktionen eigene Rollen, dies betrifft<br />

vor allem zentrale und oft angegriffene Komponenten wie den Internetbrowser. Die dedizierte<br />

„Browserrolle“ ist von der Rolle des angemeldeten Benutzers völlig unabhängig. Sie verfügt über einen<br />

anwendungsspezifischen Satz an Berechtigungen - wobei RSBAC dafür sorgt, dass der Browser auch<br />

im Fall eines Angriffs nicht „aus der Rolle fällt“.<br />

Auf diese Weise werden alle Programme und deren Prozesse in eigenen „Rechtekäfigen“ gekapselt.<br />

Sollte es infolge eines Programmfehlers zu einer Sicherheitslücke kommen, bleiben die gängigen illegalen<br />

Zugriffsversuche auf eigentlich nicht vorgesehene Ressourcen wie Speicherbereiche, Verzeichnisse<br />

oder Schnittstellen erfolglos. Ein potenzieller Angreifer ist faktisch handlungsunfähig, die<br />

Auswirkung seines Tuns auf den Betrieb des so gesicherten Systems gleich Null. Der Schutz kann<br />

auch nicht ohne Weiteres umgangen werden, denn er ist als Teil des Kernels tief im System verankert.<br />

Ein weiterer wichtiger Aspekt der Härtung von Systemen für sicherheitskritische Anwendungen ist ein<br />

möglichst weitgehender Schutz vor Buffer Overflows. Zahlreichen Angriffen auf IT-Systeme aus dem<br />

Internet, bei denen es zur Einschleusung und Ausführung von Schadcode kommt, gehen auf einen<br />

solchen Pufferüberlauf zurück. Das Grundprinzip ist immer dasselbe: Der Angreifer versucht, zu viele<br />

Daten in einen zu kleinen Speicherbereich zu schreiben - und ein fehlerhaftes Programm auf dem<br />

Server lässt das zu. Die Folge: Ein Teil dieser Daten verlässt den Datenbereich und landet womöglich<br />

im Programmbereich des Systems. Dort können vermeintliche Daten, die eigentlich Schadprogramme<br />

sind, ausgeführt werden: es kommt zur Infektion.<br />

Unsere Entwicklungsabteilung begegnet diesem Problem mit einem ganzen Bündel aufeinander abgestimmter<br />

Maßnahmen. Zunächst werden alle Bestandteile des Betriebssystems neu kompiliert - und<br />

zwar so, dass sie beliebig im Speicher platziert werden können. Auf diese Weise lassen sich freie Bereiche<br />

schwer erraten - die Gefahr einer erfolgreichen Ausführung eingeschleuster Programme infolge<br />

eines Fehlers sinkt. Weiterhin heben wir das klassische Von-Neumann-Prinzip der kombinierten Anordnung<br />

von Daten- und Programmbereichen weitgehend auf. Datenpuffer sind in unseren Systemen<br />

grundsätzlich keine Bereiche, in denen Code aufgeführt werden darf, was potenziellen Angreifern in<br />

dieser Hinsicht einmal mehr die Hände bindet.<br />

Darüber hinaus setzen wir bei der Neuübersetzung der Programmquellen auch bei Verfügbarkeit entsprechender<br />

Binärpakete auf konsequente Aktivierung der compilerseitig vorgesehenen Sicherheitsoptionen.<br />

Diese schützen kritische Pufferbereiche zusätzlich und können sogar handfeste Fehler in<br />

Programmen neutralisieren, indem sie kritischen Programmcode gegen weniger problematischen austauschen.<br />

Leider sind einige Applikationen dann nicht mehr lauffähig und müssen manuell durch Eingriffe<br />

in den Quelltext bereinigt werden. Dies erklärt, weswegen viele Systemanbieter auf derlei aufwendige<br />

Operationen verzichten, um ihre Produkte wirkungsvoll zu härten. Des weiteren sind die notwendigen<br />

Kompetenzen bin hinunter zur Kernelebene nicht in jeder Software entwickelnden<br />

Organisation gleichermaßen vorhanden.<br />

Aus unserer Sicht lohnt sich der Aufwand aber in jedem Fall. Die TightGate -Systeme sind bestmöglich<br />

gegen die missbräuchliche Verwendung ihrer Funktionen gesichert. Verbotene, da potenziell gefähr-<br />

m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334


m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 10 von 12<br />

liche Operationen werden zuverlässig unterbunden, wodurch sowohl das Klientennetzwerk als auch der<br />

Server selbst geschützt bleibt. Das kommt der angestrebten IT-Sicherheit, jedoch auch der Betriebssicherheit<br />

zugute. Denn mehr „Härte“ bedeutet zugleich weniger Abstürze bzw. Ausfälle.<br />

Wenn also wieder der Begriff vom „gehärteten“ System fällt, dann denken Sie daran: Nur die (wirklich)<br />

Harten kommen in den Garten!<br />

Erfahren Sie mehr:<br />

So funktioniert der Angriff via Webbrowser:<br />

http://www.m-<strong>privacy</strong>.de/produkte/tightgate_pro/szenario<br />

Die TightGate -Technologie: Was steckt dahinter?<br />

http://www.m-<strong>privacy</strong>.de/unternehmen/technologie<br />

5 . Tipps und Tricks: Server überwachen mit Nagios<br />

Vertrauen ist gut - Kontrolle ist besser. Diese Binsenweisheit hat vor allem in der IT-Systemadministration<br />

ihre Berechtigung. Administratoren müssen über den aktuellen Zustand der durch sie<br />

betreuten Systeme immer genau informiert sein. Ein Ausnahme- oder gar Fehlerfall kann binnen<br />

Sekunden eintreten und den Betrieb der Systeme nachhaltig beeinträchtigen. Von einer Störung oder<br />

einem Ausfall können tausende Benutzer betroffen sein. Damit es möglichst gar nicht erst so weit<br />

kommt und der Verantwortliche bei einer Havarie umgehend die richtigen Gegenmaßnahmen einleiten<br />

kann, werden Serverrechner und die von ihnen bereitgestellten Dienste rund um die Uhr überwacht.<br />

Wirtschaftlichkeitsüberlegungen haben schnell zu Konzepten geführt, die es erlauben, sehr viele<br />

Rechner zugleich effizient während des laufenden Betriebs zu kontrollieren. Insbesondere die Fernüberwachung<br />

spielt eine Hauptrolle, denn die Geräte sind räumlich in der Regel mehr oder minder stark<br />

verteilt, so dass Prüfungen an lokalen Konsolen auf Ausnahmefälle beschränkt bleiben müssen.<br />

Stattdessen wird spezielle Fernüberwachungssoftware eingesetzt. Unter den zahlreichen<br />

kommerziellen und freien Produkten hat Nagios eine weite Verbreitung gefunden.<br />

Nagios arbeitet modular. Jeder zu prüfende Aspekt eines Serverrechners, sei es eine Temperatur, die<br />

Prozessorlast oder der „Füllstand“ der Festplatte, wird durch ein dafür vorgesehenes Softwaremodul<br />

erfasst. Aus sämtlichen Messwerten generiert Nagios eine webbasierte Übersicht, die sich der Administrator<br />

über jeden Internetbrowser bequem von seinem Arbeitsplatz aus ansehen kann. Dabei<br />

werden die Parameter nicht nur aufgelistet, sondern auch anhand vordefinierter Schwellwerte bewertet<br />

und farblich gekennzeichnet. Befindet sich ein Wert im Normbereich, wird er grün dargestellt. Abweichungen<br />

werden gelb hinterlegt und kritische Systemzustände leuchten in auffälligem Rot.<br />

So sieht man auf einen Blick, ob alles in Ordnung ist. Doch Nagios kann noch mehr. Es stellt bei Bedarf<br />

Detailinformationen zu jedem überwachten Systemparameter zur Verfügung und alarmiert den<br />

Systemverwalter auf unterschiedlichen Wegen, beispielsweise per E-Mail oder SMS. So erreicht der<br />

Hilferuf eines heiß gelaufenen Internet-Gateways seinen Betreuer auch im Urlaub oder am Wochenende.<br />

Viele der Module, die mit Nagios standardmäßig installiert werden, sind für die meisten gängigen<br />

Serversysteme und die in diesem Zusammenhang anfallenden Überwachungsaufgaben von Nutzen.<br />

Unsere ReCoBS-Server aus der TightGate -Pro-Produktlinie weisen jedoch einige Besonderheiten auf,<br />

die ebenfalls einem Monitoring unterliegen sollten. Zu diesem Zweck hat unsere Entwicklungsabteilung<br />

einige spezielle Nagios-Module erstellt, die wir unseren Kunden gerne kostenfrei zur Verfügung stellen.<br />

Damit lassen sich auch komplexe Prüfungen, etwa auf korrekte Funktion des Verbunddateisystems bei<br />

Clustersystemen, in die zumeist ohnehin vorhandene Nagios-Fernüberwachung aufnehmen.<br />

Nagios ist ein wichtiges Hilfsmittel zur Sicherstellung des reibungslosen Betriebs komplexer IT-Systeme<br />

für größere Benutzergruppen. Auch bei TightGate -Pro weiß der Administrator dank der speziellen<br />

Prüfmodule mit einem Blick: „Alles im grünen Bereich.“<br />

m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334


m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 11 von 12<br />

Erfahren Sie mehr:<br />

Wikipedia: Nagios<br />

http://de.wikipedia.org/wiki/Nagios<br />

6 . Stichwort des Monats: Appliance<br />

Aufstellen, anschließen, läuft. So könnte man das Anwendungsmuster einer Appliance beschreiben.<br />

Natürlich könnte man auch „Komplettsystem“ sagen - doch der englische Terminus „Appliance“ hat sich<br />

so etabliert wie „Cursor“ oder „Touchscreen“.<br />

Eine Appliance ist nichts Anderes als eine werksseitig vorinstallierte und konfigurierte Kombination aus<br />

Hardware und dazugehöriger Software. TightGate -Pro ist geradezu ein Paradebeispiel für eine solche<br />

Appliance. Auf der Basis eines bedarfsgerecht dimensionierten Markenservers installieren unsere<br />

Techniker die eigentliche TightGate -Software, also das Basisbetriebssystem und die notwendigen<br />

Hilfsapplikationen. Da wir die verwendete Hardware genau kennen, können wir deren Besonderheiten<br />

von Anfang an beispielsweise durch geeignete Treiber berücksichtigen. Unsere Kunden bleiben damit<br />

von diversen „Startschwierigkeiten“ verschont - das spart Zeit und Geld.<br />

Appliances, also Komplettsysteme aus einem Guss, haben aber nicht nur unter Komfortaspekten die<br />

Nase vorn. Auch in Sachen Betriebssicherheit punkten sie mit hoher Stabilität und besonders wenig<br />

Erfordernis zur manuellen Nacharbeit. Wir liefern unsere Appliances nicht nur vorinstalliert, sondern<br />

auch vorkonfiguriert aus - individuell je nach den Bedürfnissen des jeweiligen Auftraggebers. Die Inbetriebnahme<br />

des ReCoBS-Servers TightGate -Pro ist damit im Idealfall in wenigen Minuten bewerkstelligt.<br />

Falls Sie Ihre Serverhardware regelmäßig aus entsprechenden Rahmenverträgen beziehen oder<br />

bereits vorhandene Server umnutzen möchten, müssen Sie auf die Vorteile einer Appliance nicht verzichten.<br />

Stellen Sie uns einfach ein Mustergerät zur Verfügung. Wir konzipieren den optimalen<br />

Installationsprozess für die TightGate -Betriebssoftware sowie die notwendige Treiberausstattung.<br />

Damit können alle vorgesehenen TightGate -Systeme bei Ihnen vor Ort durch unsere erfahrenen<br />

Techniker fast so schnell installiert werden wie in unserer firmeneigenen Systemintegration.<br />

Wie Sie sich auch entscheiden: TightGate -Pro ist das führende, dedizierte ReCoB-System zur<br />

sicheren Anbindung von Rechnerarbeitsplätzen an das Internet. Natürlich auch als Appliance - für das<br />

optimale „Geht sofort!“-Erlebnis.<br />

Erfahren Sie mehr:<br />

Wikipedia: Appliance<br />

http://de.wikipedia.org/wiki/Appliance<br />

m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334


m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 12 von 12<br />

7 . Termine und Veranstaltungen<br />

Die m-<strong>privacy</strong> <strong>GmbH</strong> freut sich, anlässlich der folgenden Veranstaltungen mit Ihnen in Kontakt zu<br />

treten:<br />

25. / 26. September <strong>2012</strong> / Berlin, dbb forum berlin<br />

PITS - Public IT Security<br />

Kongress und Messe mit begleitender Fachausstellung speziell für IT-Sicherheit in der öffentlichen<br />

Verwaltung.<br />

Wir freuen uns auch über Ihren Besuch an unserem Informationsstand im Rahmen der begleitenden<br />

Fachausstellung. Die Teilnahme ist für Angehörige öffentlicher Einrichtungen und Behörden kostenfrei.<br />

Veranstalter: Behörden Spiegel / ProPress Verlagsgesellschaft mbH<br />

Weitere Informationen: http://www.public-it-security.de<br />

16. - 18. Oktober <strong>2012</strong> / Nürnberg, NürnbergMesse<br />

it-sa - Die IT-Security-Messe<br />

Veranstalter: NürnbergMesse in Kooperation mit der SecuMedia Verlags-<strong>GmbH</strong><br />

Weitere Informationen: http://www.it-sa.de<br />

m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!