Trau, schau wem! - Newsletter 04 / 2012 - m-privacy GmbH
Trau, schau wem! - Newsletter 04 / 2012 - m-privacy GmbH
Trau, schau wem! - Newsletter 04 / 2012 - m-privacy GmbH
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
m-<strong>privacy</strong> <strong>Newsletter</strong> - auch im Internet unter www.m-<strong>privacy</strong>.de/presse Seite 8 von 12<br />
BitBox kommt nicht ganz ohne dedizierte Hardware aus und ist in der kommerziellen Version mit<br />
laufenden Kosten verbunden. Last but not least gibt es nach unserem derzeitigen Kenntnisstand noch<br />
wenig Erfahrung mit dem System in professionell genutzten Infrastrukturen, aus denen sich dessen<br />
Verwendbarkeit in bestimmten Anwendungsszenarien ableiten ließe. TightGate -Pro kennt diese<br />
Probleme nicht: Das System schützt perfekt durch physikalische Trennung, funktionsspezifisches<br />
Protokoll ins interne Netzwerk und kernelseitige Hochsicherheit für das Serversystem. Es ist vielfach<br />
praxisbewährt und überzeugt auch kritische Anwender in sicherheitsrelevanten Umgebungen - und<br />
zwar ohne verwirrendes Preis- und Lizenzmodell.<br />
9. Ein ReCoBS ist nur etwas für Großkonzerne und Behörden.<br />
Wer sagt das? Ein TightGate -Pro-System bringt bereits Anwendergruppen ab 10 Arbeitsplätzen<br />
kosteneffizient ins Internet. Generell genügen für bis zu 50 Arbeitsplätze handliche Einzelsysteme; erst<br />
darüber hinaus sind leistungsstärkere Rechnerverbünde (Clustersysteme) erforderlich. Die meisten<br />
unserer Kunden arbeiten seit Jahren unterbrechungs- und störungsfrei mit ihrer TightGate -Installation.<br />
Für uns eines der schönsten Komplimente: Man hört nichts, man sieht nichts - TightGate -Pro<br />
funktioniert einfach und schützt tagein, tagaus!<br />
10. Ein ReCoBS passt nicht in unsere Firmen-IT.<br />
Probieren geht über Studieren. Fordern Sie völlig unverbindlich eine Teststellung an! Gegen einen<br />
Kostenbeitrag erhalten Sie eine betriebsbereit vorkonfigurierte TightGate -Appliance für einen zu vereinbarenden<br />
Zeitraum zu Ihrer freien Evaluierung. Ein Mitarbeiter unseres technischen Kundendienstes<br />
installiert das Gerät bei Ihnen vor Ort und weist Sie in alle Aspekte zur Bedienung und Administration<br />
ein. Nach einer ausführlichen Testphase können Sie abschätzen, inwiefern TightGate -Pro unmittelbar<br />
eingesetzt werden kann und wo Anpassungen notwendig wären. Letztere sind für uns als Hersteller<br />
natürlich gar kein Problem. Was wider Erwarten wirklich nicht passt, wird passend gemacht!<br />
Sie haben etwas Interessantes über ReCoBS gehört und wissen nicht, was Sie davon halten<br />
sollen?<br />
Dann fragen Sie uns. Informationen aus 1. Hand sind durch nichts zu ersetzen!<br />
Erfahren Sie mehr:<br />
So funktioniert der Angriff via Webbrowser:<br />
http://www.m-<strong>privacy</strong>.de/produkte/tightgate_pro/szenario<br />
Die TightGate -Technologie: Was steckt dahinter?<br />
http://www.m-<strong>privacy</strong>.de/unternehmen/technologie<br />
4 . Betriebssysteme: Was heißt hier eigentlich „gehärtet“?<br />
Bestimmt haben Sie auch schon einmal von einem „gehärteten“ IT-System gehört. Ebenso oft, wie der<br />
Begriff in Werbepublikationen auftaucht, bleiben die tatsächlich seitens der Entwickler ergriffenen<br />
Maßnahmen im Dunkeln. Der eine oder andere Entscheider mag sich über die willkommene Entlastung<br />
von gar zu viel „Tech-Talk“ freuen, dennoch gilt: Mehr „Härte“ kostet auch mehr Geld. Und „hart“ ist sehr<br />
relativ.<br />
Genaues Hinsehen zahlt sich also aus, und das in doppelter Hinsicht. Einerseits vermeidet man unnötige<br />
Investitionen, die schließlich weit weniger halten, als die Produktbroschüre verspricht.<br />
Andererseits bieten tatsächlich umfassend und fachgerecht gehärtete IT-Systeme ein deutliches Plus<br />
an Sicherheit, auf das man insbesondere bei unternehmenskritischen Internetanwendungen keinesfalls<br />
verzichten sollte.<br />
Gerade Rechner- oder Betriebssysteme aus dem Bereich der IT-Sicherheit werden vielfach als „gehärtet“<br />
angepriesen. Entsprechend einer Definition des Bundesamts für Sicherheit in der Informationstechnik<br />
(BSI) kann es dazu ausreichen, alle unnötigen Programme und Dienste von einem Server zu<br />
entfernen. Für gewiefte Werbestrategen ist das System damit „gehärtet“, aus unserer Sicht sind derlei<br />
selbstverständliche und eher banale Vorkehrungen allenfalls die Grundlage für eine wesentlich weitergehende,<br />
grundlegende Absicherung.<br />
Unsere Appliances der TightGate -Produktlinie stehen an „vorderster Front“, wenn es um die Nutzung<br />
des offenen Internets in professionell genutzten Infrastrukturen geht. Sie müssen dem ständig<br />
m-<strong>privacy</strong> <strong>GmbH</strong> Am Köllnischen Park 1 10179 Berlin info@m-<strong>privacy</strong>.de +49 30 24342334