02.05.2013 Aufrufe

Trau, schau wem! - Newsletter 04 / 2012 - m-privacy GmbH

Trau, schau wem! - Newsletter 04 / 2012 - m-privacy GmbH

Trau, schau wem! - Newsletter 04 / 2012 - m-privacy GmbH

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 8 von 12<br />

BitBox kommt nicht ganz ohne dedizierte Hardware aus und ist in der kommerziellen Version mit<br />

laufenden Kosten verbunden. Last but not least gibt es nach unserem derzeitigen Kenntnisstand noch<br />

wenig Erfahrung mit dem System in professionell genutzten Infrastrukturen, aus denen sich dessen<br />

Verwendbarkeit in bestimmten Anwendungsszenarien ableiten ließe. TightGate -Pro kennt diese<br />

Probleme nicht: Das System schützt perfekt durch physikalische Trennung, funktionsspezifisches<br />

Protokoll ins interne Netzwerk und kernelseitige Hochsicherheit für das Serversystem. Es ist vielfach<br />

praxisbewährt und überzeugt auch kritische Anwender in sicherheitsrelevanten Umgebungen - und<br />

zwar ohne verwirrendes Preis- und Lizenzmodell.<br />

9. Ein ReCoBS ist nur etwas für Großkonzerne und Behörden.<br />

Wer sagt das? Ein TightGate -Pro-System bringt bereits Anwendergruppen ab 10 Arbeitsplätzen<br />

kosteneffizient ins Internet. Generell genügen für bis zu 50 Arbeitsplätze handliche Einzelsysteme; erst<br />

darüber hinaus sind leistungsstärkere Rechnerverbünde (Clustersysteme) erforderlich. Die meisten<br />

unserer Kunden arbeiten seit Jahren unterbrechungs- und störungsfrei mit ihrer TightGate -Installation.<br />

Für uns eines der schönsten Komplimente: Man hört nichts, man sieht nichts - TightGate -Pro<br />

funktioniert einfach und schützt tagein, tagaus!<br />

10. Ein ReCoBS passt nicht in unsere Firmen-IT.<br />

Probieren geht über Studieren. Fordern Sie völlig unverbindlich eine Teststellung an! Gegen einen<br />

Kostenbeitrag erhalten Sie eine betriebsbereit vorkonfigurierte TightGate -Appliance für einen zu vereinbarenden<br />

Zeitraum zu Ihrer freien Evaluierung. Ein Mitarbeiter unseres technischen Kundendienstes<br />

installiert das Gerät bei Ihnen vor Ort und weist Sie in alle Aspekte zur Bedienung und Administration<br />

ein. Nach einer ausführlichen Testphase können Sie abschätzen, inwiefern TightGate -Pro unmittelbar<br />

eingesetzt werden kann und wo Anpassungen notwendig wären. Letztere sind für uns als Hersteller<br />

natürlich gar kein Problem. Was wider Erwarten wirklich nicht passt, wird passend gemacht!<br />

Sie haben etwas Interessantes über ReCoBS gehört und wissen nicht, was Sie davon halten<br />

sollen?<br />

Dann fragen Sie uns. Informationen aus 1. Hand sind durch nichts zu ersetzen!<br />

Erfahren Sie mehr:<br />

So funktioniert der Angriff via Webbrowser:<br />

http://www.m-<strong>privacy</strong>.de/produkte/tightgate_pro/szenario<br />

Die TightGate -Technologie: Was steckt dahinter?<br />

http://www.m-<strong>privacy</strong>.de/unternehmen/technologie<br />

4 . Betriebssysteme: Was heißt hier eigentlich „gehärtet“?<br />

Bestimmt haben Sie auch schon einmal von einem „gehärteten“ IT-System gehört. Ebenso oft, wie der<br />

Begriff in Werbepublikationen auftaucht, bleiben die tatsächlich seitens der Entwickler ergriffenen<br />

Maßnahmen im Dunkeln. Der eine oder andere Entscheider mag sich über die willkommene Entlastung<br />

von gar zu viel „Tech-Talk“ freuen, dennoch gilt: Mehr „Härte“ kostet auch mehr Geld. Und „hart“ ist sehr<br />

relativ.<br />

Genaues Hinsehen zahlt sich also aus, und das in doppelter Hinsicht. Einerseits vermeidet man unnötige<br />

Investitionen, die schließlich weit weniger halten, als die Produktbroschüre verspricht.<br />

Andererseits bieten tatsächlich umfassend und fachgerecht gehärtete IT-Systeme ein deutliches Plus<br />

an Sicherheit, auf das man insbesondere bei unternehmenskritischen Internetanwendungen keinesfalls<br />

verzichten sollte.<br />

Gerade Rechner- oder Betriebssysteme aus dem Bereich der IT-Sicherheit werden vielfach als „gehärtet“<br />

angepriesen. Entsprechend einer Definition des Bundesamts für Sicherheit in der Informationstechnik<br />

(BSI) kann es dazu ausreichen, alle unnötigen Programme und Dienste von einem Server zu<br />

entfernen. Für gewiefte Werbestrategen ist das System damit „gehärtet“, aus unserer Sicht sind derlei<br />

selbstverständliche und eher banale Vorkehrungen allenfalls die Grundlage für eine wesentlich weitergehende,<br />

grundlegende Absicherung.<br />

Unsere Appliances der TightGate -Produktlinie stehen an „vorderster Front“, wenn es um die Nutzung<br />

des offenen Internets in professionell genutzten Infrastrukturen geht. Sie müssen dem ständig<br />

m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!