m-privacy präsentiert:
TightGate-Pro · Netzwerksschutz der neuesten Generation

Ein Produkt der  m-privacy
                                        GmbH

  • Schützt vor Wirtschaftsspionage

  • und Datenabfluss

Die Ausgangssituation

Trotz konventioneller Abwehrmaßnahmen kann nicht verhindert werden, dass Malware und Schadcode über USB-Sticks, E-Mail-Anhänge und das Surfen im Internet in ein Unternehmensnetz eindringen. Vor allem Sicherheitslücken im Internetbrowser sind ein zentraler Angriffspunkt für zahlreiche Schadprogramme. Auch die weit verbreiteten Adobe-Applikationen erweisen sich immer wieder als gefahrenträchtig.

  • Internet Explorer (242)
  • Firefox (117)
  • Google Chrome (124)
  • Adobe Flash (76)

Selbst bei einem fortgeschrittenen Firewall-Konzept mit Demilitarisierter Zone (DMZ) kann der Browser zum Einfallstor in das Unternehmensnetz werden. Gelangt ausführbarer Schadcode durch eine Sicherheitslücke im Webbrowser in das interne Netz, so wird er mit den Systemberechtigungen des angemeldeten Benutzers ausgeführt. Angreifer erhalten so Zugriff auf dieselben Systeme, Daten und Anwendungen, die auch dem angemeldeten Benutzer zugänglich sind - Es drohen Systemausfall, Manipulation, Sabotage und Wirtschaftsspionage.


Bild: Angriffe aus dem Internet auf Computernetzwerke


Bild: Datenabfluss durch Schadcode

In klassischen Installationen wird der Browser im internen Netzwerk ausgeführt. Potenziell bösartige Webinhalte aus dem offenen Internet werden folglich dort interpretiert, wo sie vielfältigen Schaden anrichten können. Dabei spielt es keine Rolle, ob der Browser auf Arbeitsplatzcomputern, auf Terminalservern oder in speziellen Sandbox-Umgebungen ausgeführt wird. In allen Fällen ist die Trennung von der internen IT-Umgebung nur schwach. Insbesondere Datendiebstahl ist in diesem Zusammenhang eine ernst zu nehmende Bedrohung. Ist Schadcode einmal ins interne Unternehmensnetz gelangt, kann er Unternehmensdaten über die Schnittstelle des Browsers ins Internet abfließen lassen – und das oft über einen langen Zeitraum unbemerkt.

Die technisch machbare, vollständige Trennung interner Netzwerke vom Internet kommt aus betrieblichen Gründen kaum noch infrage. Internetrecherchen gehören zum Unternehmensalltag, zentrale Prozesse von Produktion, Verwaltung und Kommunikation werden routinemäßig über das Internet abgewickelt. Internetangebote und Multimedia-Anwendungen müssen daher unter Berücksichtigung aller Sicherheitsanforderungen jederzeit verfügbar bleiben.

Konventionelle Maßnahmen wie das Filtern von URL-Adressen oder das Blocken bestimmter Inhalte erhöhen die Sicherheit allenfalls temporär. Sie bringen jedoch hohen Administrationsaufwand mit sich und schränken AnwenderInnenen mehr oder minder stark ein. Vor allem arbeiten sie rein symptomatisch und bekämpfen nicht die Ursache des Problems. So werden etwa auch seriöse Websites ohne Wissen der Betreiber immer wieder Opfer einer Kompromittierung und gefährden als „Malware-Schleudern“ die IT-Sicherheit ahnungsloser BenutzerInnen.

Abwehrmaßnahmen wie Intrusion Detection Systems (IDS) oder Virenscanner schützen nur begrenzt, da sie auf bekannte Angriffsmuster spezialisiert sind. Weltweit gelangen jedoch täglich neue Schadcodes und Angriffsstrategien in den Umlauf: ein letztlich aussichtsloses Katz-und-Maus-Spiel im Hinblick auf reaktive Schutzsysteme.

Der Schutz

Während der Internetbrowser bei TightGate-Pro auf dem ReCoBS-Server ausgeführt wird, erfolgt die Anzeige der Bildschirmausgabe auf dem Monitor des Arbeitsplatzcomputers. Zugleich kann der Browser auf dem ReCoBS-Server vom Arbeitsplatz aus ferngesteuert werden.

Aufgrund dieser physischen Trennung bleibt selbst der Aufruf einer kompromittierten Internetseite für das interne Netzwerk folgenlos. Durch Drive-by-Downloads oder Links von Phishing-E-Mails (Link-Spoofing) kann kein Schaden entstehen. Interne Unternehmensdaten bleiben vor Angriffen aus dem Internet geschützt.

Auch wenn NutzerInnen versehentlich Anhänge öffnen, potenziell gefahrenträchtige Seiten aufrufen oder fragwürdigen Links folgen, ist das interne Netzwerk für Angreifer aus dem Internet unerreichbar. Zugleich können Unternehmensdaten nicht ungewollt ins Internet abfließen.

Mit TightGate-Pro ist Internetnutzung komfortabel möglich. Angriffe aus dem Internet, Ausspähung und Wirtschaftsspionage werden verhindert.


Bild: Angriffe werden effektiv geblockt

TightGate-Pro macht die Internetnutzung sicher und schützt zugleich vor unbeabsichtigtem Datenabfluss – selbst wenn über andere Wege Schadcode ins interne Netzwerk gelangen sollte. Auch USB-Sticks oder E-Mail-Anhänge können bösartigen Code enthalten. Da das interne Netzwerk durch TightGate-Pro vom Internet abgeschottet ist, kann Schadsoftware weder weiteren Code aus dem Internet nachladen noch interne Daten versenden.


Bild: Datenabfluss über das Internet wird verhindert

Eine umfangreiche Härtung des ReCoBS-Servers macht TightGate-Pro zu einem zweistufigen Schutzsystem. Eine Kompromittierung des ReCoBS-Servers (erste Schutzstufe) durch Angriffe über den Internetbrowser ist aufgrund weitreichender Maßnahmen auf Betriebssystemebene sehr unwahrscheinlich. Zusätzlich ist die physische Trennung des internen Netzwerks vom Internet infolge des VNC-ähnlichen, funktionsspezifischen Protokolls (zweite Schutzstufe) für potenzielle Angreifer nahezu unüberwindbar.

Mit TightGate-Pro wird die gefahrlose und komfortable Nutzung des Internets Realität - bei zugleich umfassender Kontrolle im Hinblick auf die vollständige Abschirmung des internen Netzwerks.

  • Das TightGate-Schutzkonzept

  • Produktflyer TightGate-Mobile

  • Produktflyer TightGate-Pro

  • Vergleichsleitfaden

  • Online-Dokumentation

Die Lösung

Der ideale Webbrowser hat zwar Internetzugang, soll aber auf interne Daten und Ressourcen nicht zugreifen. Er darf folglich nicht im internen Netz ausgeführt werden, muss jedoch zugleich vom Arbeitsplatz aus steuerbar und sichtbar sein. Diese auf den ersten Blick unvereinbaren Anforderungen werden mit dem Remote-Controlled Browser-System (ReCoBS) TightGate-Pro sicherheitstechnisch einwandfrei und aus Anwendersicht komfortabel umgesetzt.

Bei TightGate-Pro wird der Browser nicht im internen Netzwerk, sondern innerhalb der DMZ auf dem dedizierten ReCoBS-Server ausgeführt. Der für den Anwender relevante Bildschirminhalt wird in Form von Bild- und Tondatenströmen verschlüsselt an die Arbeitsplatzrechner übertragen. Umgekehrt ist eine Fernsteuerung des Browsers vom Arbeitsplatz aus möglich. Das Internet kann vollfunktional genutzt werden.

Das entscheidende Sicherheits-Plus: Jetzt kann das interne Netzwerk über geeignete Firewall-Regeln vollständig gegenüber dem offenen Internet abgeschottet werden. Es ist damit für Angreifer aus dem Internet prinzipiell unerreichbar. In der Gegenrichtung wird ungewollter Datenabfluss zuverlässig unterbunden. Das Schutzniveau des internen Netzwerks bleibt jederzeit maximal.


Bild: TightGate-Pro wird in der DMZ platziert

TightGate-Pro implementiert eine benutzerfreundliche Zwei-Browser-Lösung:

1. Das offene Internet steht über TightGate-Pro risikofrei zur Verfügung.
2. Ein Intranet ist über einen lokal installierten Browser zugänglich.

Der nur zum internen Gebrauch vorgesehene, lokale Browser kann einen beliebigen Softwareversionsstand aufweisen oder mit speziellen Erweiterungen ausgestattet sein. Da er nicht über Internetzugang verfügt, ist eine Gefährdung des internen Netzwerks ausgeschlossen. Unternehmensspezifische Fachanwendungen über vertrauenswürdige Gegenstellen können anhand einer Whitelist in der Internet-Firewall freigeschaltet werden.


Bild: Die Firewall erlaubt Zugriffe auf vertrauenswürdige Gegenstellen

Mobile Rechner unterwegs oder im Homeoffice sind nicht weniger schutzbedürftig als stationäre Arbeitsplatzplatzrechner – im Gegenteil. Allerdings ist deren Netzwerkanbindung beispielsweise über WLAN oder UMTS mit geringerem Datendurchsatz ausgestattet. Eine Nutzung des Internets über TightGate-Pro wird hierdurch erschwert.

TightGate-Mobile stellt eine virtuelle Umgebung bereit, die den gefährdeten Internetbrowser auf Mobilrechnern isoliert. Mit TightGate-Mobile ist sichere Internetnutzung auf Reisen, bei Geschäftspartnern oder im Homeoffice kein Problem. Die optimale Lösung auch für stationäre PCs außerhalb des Firmennetzwerks.

TightGate-Pro, der sichere Webbrowser

TightGate-Pro ist ein Remote-Controlled Browser System, abgekürzt ReCoBS. Wörtlich übersetzt bedeutet das nichts anderes als "ferngesteuerter Webbrowser". Hinter der etwas sperrigen Bezeichnung verbirgt sich ein ebenso einfaches wie cleveres Schutzprinzip. Ein ReCoBS trennt die Ausführungsumgebung des Webbrowsers physisch vom Arbeitsplatzrechner. Es trägt folglich dazu bei, das interne Netzwerk vom Internet und den dort lauernden Gefahren abzuschirmen. Das ReCoBS dient primär dem Schutz vor Angriffen aus dem Internet, die Sicherheitslücken in verbreiteten Internetbrowsern ausnutzen. Das kommt leider sehr oft vor: Der Webbrowser ist ein Haupteinfallstor für Angriffe aus dem Internet. TightGate-Pro ist ein weit verbreitetes und bewährtes ReCoBS. Es kommt bei Behörden, Verwaltungseinrichtungen, Finanzinstituten und Industriebetrieben zum Einsatz. Überall dort, wo Internetzugang am Arbeitsplatz unbedingt nötig ist und zugleich interne Infrastrukturen bestmöglich vor Angriffen geschützt werden müssen, ist TightGate-Pro das Mittel der Wahl.

Funktionsweise

Webbrowser haben immer Sicherheitslücken. Damit können sie Arbeitsplatzrechner und Netzwerke gefährden. Bei unserem Remote-Controlled Browser System TightGate-Pro wird der Webbrowser nicht auf dem Arbeitsplatzrechner ausgeführt. Stattdessen übernimmt ein speziell dafür vorgesehener, außerhalb des internen Netzwerks untergebrachter Serverrechner die Ausführung des Browsers. Der Arbeitsplatzcomputer erhält jedoch die Bildschirmdarstellung des Browsers als Videodatenstrom über ein funktionsspezifisches Protokoll. Umgekehrt werden Maus- und Tastatursignale zum ReCoBS-Server übertragen. Der Browser ist vom Arbeitsplatz aus zu sehen und wird von dort ferngesteuert. Damit ist Internetnutzung möglich, ein Angriff über den Webbrowser kann den Arbeitsplatz oder das ihn umgebende Netzwerk aber nicht treffen. Ein Paketfilter zwischen dem ReCoBS-Server und dem internen Netzwerk lässt nur den Videodatenstrom und die Maus-/Tastatursignale durch. Alle anderen Netzwerkaktivitäten werden blockiert.


Bild 1: Funktionsweise von TightGate-Pro

Sicher unterwegs

TightGate-Pro eignet sich ideal, um stationäre Arbeitsplatzrechner und interne Netzwerke vor Angriffen aus dem Internet über Sicherheitslücken in Webbrowsern zu schützen. Auch Mobilrechner werden regelmäßig via UMTS oder WLAN mit dem Internet verbunden. Bei Surfen unterwegs ergeben sich dieselben Gefahren wie im Büro, doch die geringeren Datenraten der Netzanbindung erschweren den Einsatz eines dedizierten ReCoBS. TightGate-Mobile füllt die Lücke und sorgt für soliden Basisschutz abseits der strukturierten Verkabelung im Unternehmen. Auch für Heimarbeiter ohne VPN-Anbindung die sichere und komfortable Lösung zur Nutzung des Internets.

BSI-Zertifizierung

TightGate-Pro (CC) Version 1.4 ist die für den Einsatz in besonders sicherheitskritischen Umgebungen konzipierte Variante von TightGate-Pro. Die Zertifizierung von TightGate-Pro (CC) Version 1.4 durch das Bundesamt für Sicherheit in der Informationstechnik gemäß Common Criteria Evaluation Assurance Level 3+ (EAL 3+) wurde im Dezember 2015 erteilt.


Bild 2: BSI-Zertifikat von TightGate-Pro

Datenschutz-Gütesiegel

Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) hat TightGate-Pro für seine vorbildliche Umsetzung von Datenschutz und Datensicherheit wiederholt mit Deutschlands einzigem Datenschutz-Gütesiegel ausgezeichnet.

  • Das TightGate-Schutzkonzept

  • Produktflyer TightGate-Mobile

  • Produktflyer TightGate-Pro

  • Vergleichsleitfaden

  • Online-Dokumentation

Komponenten von TightGate-Pro

TightGate-Pro besteht immer aus drei Komponenten. Zentraler Baustein ist TightGate-Pro Server, der eigentliche ReCoBS-Server, der den Browser ausführt. Die zweite Komponente sind die Klienten, meistens sind das die Arbeitsplatzrechner. Verbunden wird alles durch die dritte Komponente, das Netzwerk. Der Server wird außerhalb des internen (Produktiv-)Netzwerks untergebracht, beispielsweise in einer Demilitarisierten Zone (DMZ). Das netzwerktechnische "Niemandsland" einer DMZ eignet sich ideal, denn es ist sowohl vom Internet als auch dem internen Netzwerk durch Firewalls getrennt. Der Webbrowser wird auf TightGate-Pro Server ausgeführt, ruft die angeforderten Daten aus dem Internet ab und übermittelt die Bildschirmausgabe des Browsers ins interne Netzwerk. Für Angreifer aus dem Internet ist der Arbeitsplatz-PC und das ihn umgebende Netzwerk über den Webbrowser unerreichbar. BenutzerInnen hingegen erkennen praktisch keinen Unterschied zum lokal installierten Webbrowser. Aussehen und Bedienung des Browsers über TightGate-Pro sind nahezu identisch.

TightGate-Pro: sicher und bequem

TightGate-Pro der m-privacy GmbH ist ein dediziertes ReCoBS. Das bedeutet, dass TightGate-Pro auf einem eigens dazu bestimmten Serverrechner läuft. Unter Sicherheitsaspekten ist das eine wichtige Eigenschaft, die man in Zeiten allgegenwärtiger Virtualisierung immer seltener findet. Die physische Trennung der Ausführungsumgebung des Webbrowsers vom Arbeitsplatz ist eine der höchsten Hürden, die man Angreifern aus dem Internet entgegensetzen kann. So entsteht die Sicherheit, die moderne Infrastrukturen angesichts des steigenden Angriffsdrucks im Internet benötigen.

TightGate-Pro verfügt darüber hinaus über einen massiven Eigenschutz. Der ReCoBS-Server kann durch Angreifer aus dem Internet praktisch nicht manipuliert oder außer Betrieb gesetzt werden. Das System ist in wesentlichen Teilen eine Eigenentwicklung der m-privacy GmbH. Es wurde speziell zu Schutz- und Sicherheitszwecken konzipiert. Gegenüber Behelfslösungen auf der Basis konventioneller Terminalserver-Architekturen ist das erreichbare Schutzniveau mit TightGate-Pro deutlich höher. Zudem ist TightGate-Pro leicht zu installieren, kommt mit nur wenigen Konfigurationsschritten aus und ist besonders aufwandsökonomisch in Wartung und Betrieb.

Benutzerfreundlich bei maximalem Schutz

TightGate-Pro sieht aus wie ein lokal installierter Webbrowser und funktioniert auch so, man muss sich nicht umgewöhnen. Angriffe aus dem Internet über den Webbrowser sind kaum mehr möglich. Auch aktive Inhalte sind gefahrlos nutzbar. Up- und Downloads, Ausdruck von Internetseiten und die Verwendung von Adobe Flash, Java und JavaScript erfolgen problemlos.

Datendiebstahl

Szenario I - Datendiebstahl beim Bundestag

Ein klassisches Szenario, das auch im privaten Umfeld sehr häufig vorkommt. Eine E-Mail mit interessantem Inhalt verwies in einem Link auf eine scheinbar seriöse Webseite. Tatsächlich aber führte der Link zu einer Seite, die mit Schadsoftware präpariert war. Durch bloßes Vorbeisurfen ("Drive-by Download") wurde ein Programmcode auf dem Arbeitsplatzcomputer installiert, der unter anderem Passwörter ausspionieren und an Komplizen im Internet versenden konnte. So gelangten auch Zugangsdaten zur Administration des Netzwerks des Deutschen Bundestags in falsche Hände, die in der Folge zu weiteren Angriffen missbraucht wurden. Die bis dato schwerste Cyberattacke auf den Deutschen Bundestag wurde maßgeblich über den lokal installierten Webbrowser ermöglicht.
(Quelle: Südeutsche Zeitung )

So schützt TightGate-Pro:
Sämtliche Angriffe, die über Internet-Browser ausgeführt werden, werden mit TightGate-Pro präventiv verhindert. Attacken von außen "enden" im stark gehärteten, dem internen Netz vorgelagerten TightGate-Pro Server. Das interne Netz ist für Angreifer über den Browser systembedingt nicht erreichbar. Umgekehrt können keine internen Daten, wie etwa Passwörter, ins Internet abfließen.

Szenario II - Gezielte Angriffe auf Produktionsnetze

Angreifer infizierten die Installationsdateien auf den Downloadservern von Anbietern für Industriesteuerungsanlagen. Wurden sie abgerufen und ausgeführt, gelangte die Malware "Havex" auf die Zielsysteme. Der Schädling lud weitere Komponenten über das Internet nach und ließ Unternehmensdaten abfließen.
(Quelle: BSI Lagebericht 2014, 3.3.3)

So schützt TightGate-Pro:
Auf anderen Wegen als über den Webbrowser ins interne Netz gelangte oder bereits dort befindliche Schadsoftware wird bei Einsatz von TightGate-Pro isoliert und kann sich nicht mehr mit dem Internet austauschen. Verbindungen über die gängigen Ports 80 und 443 werden ausschließlich von TightGate-Pro genutzt und können ansonsten für das interne Netzwerk gesperrt werden. Malware kann im der Folge keine weiteren Bestandteile nachladen und ausgespähte Daten nicht ins Internet versenden.

Umgehung von Sicherheitsfunktionen

Szenario V - Virenscanner erlauben Administrationsrechte

Gängige Virenscanner wie beispielsweise NOD32 von Eset und auch Kaspersky-Produkte konnten in der Vergangenheit missbraucht werden, um Schadcode mit Systemberechtigung auszuführen. In beiden Fällen konnten Sicherheitslücken im Entpacker und der Sandbox ausgenutzt werden, sodass der Virenscanner den Schadcode unmittelbar ausführt und das zu schützende System infiziert.
(Quelle heise.de, 25.06.2015 und 23.09.2015)

So schützt TightGate-Pro:
RSBAC schränkt die Berechtigungen eines Virenscanners innerhalb des zu schützenden Systems ein. Der Scanner darf zu prüfende Dateien nur lesen und teilt das Ergebnis dem TightGate-Systemkern mit. Weitergehende Berechtigungen werden durch RSBAC nicht gewährt, was das Missbrauchsrisiko praktisch auf Null reduziert.

Szenario VI - Ausbruch aus Virtueller Maschine

  • Über die "Venom"-Sicherheitslücke (CVE-2015-3456) in verschiedenen Hypervisoren können Angreifer aus einer virtuellen Maschine "ausbrechen", das Wirtssystem übernehmen und von dort aus Daten aus anderen virtuellen Maschinen auf demselben Host ausspähen. Die Sicherheitslücke betrifft die Virtualisierungsumgebungen einer Reihe von Anbietern.
    (Quelle: Heise Verlag)

  • Über den emulierten seriellen Port COM1 können Angreifer durch manipulierte Print-Jobs bei VMware das Host-System übernehmen.
    (Quelle: Heise Verlag))

  • So schützt TightGate-Pro:
    Eine virtuelle Maschine teilt sich Speicherbereiche mit dem Wirtssystem, was grundsätzlich ein Sicherheitsrisiko bedeutet. Sind Angreifer in der Lage, aus der virtuellen Maschine heraus auf Ressourcen des Wirtssystems zuzugreifen, agieren sie unmittelbar im internen Netzwerk. Die Trennwirkung gängiger Virtualisierungslösungen im Hinblick auf Unternehmensdaten ist daher sehr gering. Wirksamen Schutz bietet nur eine physische Trennung der Ausführungsumgebung des Internetbrowsers vom internen Netzwerk. TightGate-Pro implementiert dieses Konzept in Form einer dedizierten Appliance mit vollständig separierten Systemkomponenten.

    Erpressung

    Szenario III - Hacker übernehmen Computersysteme

    Unbekannte hatten im Zuge eines Angriffs via Spear Phishing zahlreiche E-Mails an Angestellte der Firma Sony Pictures Entertainment (SPE) geschickt. Im Anhang befand sich ein als PDF-Datei getarnter Trojaner, der einen Fernzugriff auf die jeweiligen Arbeitsplatzrechner ermöglichte. Am 21.11.14 gab der CEO von SPE bekannt, dass das Unternehmen Opfer eines Erpressungsversuchs geworden sei. Wenige Tage später teilte Sony mit, die Kontrolle über die Computersysteme verloren zu haben.
    (Quelle: Heise Verlag))

    So schützt TightGate-Pro:
    TightGate-Pro verhindert Angriffe über Schadcodes, die mit dem Angreifer über das Internet zu kommunizieren versuchen. Da die Internet-Browser aller Benutzer auf dem vorgelagerten TightGate-Pro Server laufen, kann das interne Netzwerk per Firewall-Regel komplett vom offenen Internet getrennt werden. Seltene Ausnahmen bilden nur Unternehmensapplikationen (z. B. Fachanwendungen, System-Updates), die mit genau definierten, vertrauenswürdigen Gegenstellen kommunizieren dürfen. Sekundärinfektionen und Datendiebstahl sind damit ausgeschlossen.

    Szenario IV - Schadprogramm späht SSH-Zugangsdaten aus

    "Ebury" ist ein sogenanntes Rootkit, d. h. ein Schadprogramm mit Backdoor-Funktionalität. Es läuft unter Linux sowie Unix-ähnlichen Betriebssystemen und späht Secure-Shell-Zugangsdaten aus. Das Schadprogramm wird von Angreifern auf kompromittierten Servern entweder durch den Austausch von SSH-Programmdateien oder einer von diesen Programmen gemeinsam genutzten Bibliothek installiert. Auf infizierten Systemen stiehlt "Ebury" Zugangsdaten wie Benutzernamen und Passwörter.
    (Quelle: BSI Lagebericht 2014, Kapitel 3.3.4)

    So schützt TightGate-Pro:
    Obgleich TightGate-Pro Server mit einem UNIX-ähnlichen Betriebssystem läuft, bleiben derartige Angriffe völlig wirkungslos. Das systemweit implementierte, feingranulare Zugriffskontrollsystem RSBAC (Rule-Set Based Access Control) beschneidet die Zugriffsrechte und Aktionsmöglichkeiten für alle Programme und deren Unterprogramme dermaßen stark, dass sie nur ganz wenige, unbedingt notwendige Interaktionen ausführen dürfen. Überflüssige Lesezugriffe und Außenkontakte, auch zwischen Programmen und Prozessen, werden konsequent unterbunden. Eine derart umfangreiche und wirkungsvolle RSBAC-Konfiguration ist ausschließlich in den Serverprodukten der TightGate- und der mp-Reihe verfügbar.

    Was kostet TightGate-Pro?

    TightGate-Pro wird entsprechend der Anzahl simultan angemeldeter BenutzerInnen lizenziert (Concurrent User). Die anfallenden Kosten pro Lizenz sind nach Gesamtzahl der BenutzerInnen gestaffelt, so dass die Kosten pro Lizenz mit steigender Nutzerzahl geringer werden. Falls Sie mehrere TightGate-Pro Server betreiben, addieren sich die Nutzerzahlen über alle Standorte, sodass Sie stets die günstigste Lizenzstufe für sich nutzen können. Lizenzkosten fallen nur einmalig an und die Lizenzen sind unbegrenzt gültig.

    Wir empfehlen aus Gründen der Betriebs- und Systemsicherheit den Abschluss eines Vertrags über laufende Softwarepflege. Dieser umfasst sämtliche Updates und Upgrades über die gesamte Betriebszeit des Systems und wird jährlich entsprechend der Gesamtbenutzerzahl kalkuliert.

    Für TightGate-Mobile wird pro Endgerät eine Lizenz benötigt. Sofern Sie sowohl TightGate-Pro als auch TightGate-Mobile-Lizenzen benötigen, addieren sich deren Nutzeranzahlen zu einer Gesamtnutzeranzahl, sodass Sie stets die für Sie günstigste Lizenzstufe in Anspruch nehmen können.

    Wir ermitteln für Sie gerne aus einer Vielzahl von Optionen die für Sie optimale Konfiguration. Bitte sprechen Sie uns an.

    Wie wird TightGate-Pro geliefert?

    TightGate-Pro besteht aus der zentralen Komponente TightGate-Pro Server, sowie der Klientensoftware TightGate-Viewer und TightGate-Schleuse. TightGate-Pro Server wird als betriebsbereit vorkonfigurierte Appliance geliefert und ist in jede professionelle IT-Infrastruktur problemlos zu integrieren. Die zum Betrieb notwendige Klientensoftware steht für alle gängigen Systemplattformen zur Verfügung.

    Hier bekommen Sie TightGate-Pro!

    TightGate-Pro erhalten Sie, wie auch die anderen Produkte der TightGate-Linie, über Ihr Systemhaus. Wir freuen uns auf Ihre Nachricht und vermitteln Ihnen gerne einen kompetenten Ansprechpartner.

    TightGate-Pro erhalten Sie direkt von Ihrem Systemhaus. Bitte fragen Sie nach den Produkten TightGate-Pro und TightGate-Mobile der m-privacy GmbH.

    Sie können sich auch jederzeit an uns wenden.
    Ihr Ansprechpartner bei der m-privacy GmbH:

    Logo der m-privacy GmbH

    m-privacy GmbH
    Werner-Voß-Damm 62
    12101 Berlin

    Vertriebsleiter Lars
                            Lehmann
    Kontakt
    Herr Lars Lehmann
    Leiter Vertrieb
    +49 30 24342335
    +49 30 99296856
    l.lehmann(at)m-privacy.de

    Kann ich TightGate-Pro testen?

    Selbstverständlich. TightGate-Pro ist das leistungsstärkste Remote-Controlled Browser System, das derzeit verfügbar ist. Wir bieten Ihnen an, TightGate-Pro im Vorfeld einer Integration in Ihre bestehende oder neu aufzubauende IT-Infrastruktur über eine Teststellung eingehend zu evaluieren. Machen Sie sich ein genaues Bild hinsichtlich der technischen Gegebenheiten, der funktionalen Aspekte bis hin zur optimalen Abbildung Ihrer Compliance-Anforderungen durch TightGate-Pro.

    Die Teststellung wird durch unsere kompetenten Techniker bei Ihnen vor Ort installiert und umfasst eine betriebsbereit vorkonfigurierte, physische Appliance mit 30 Benutzerlizenzen. Damit können schon während des Testzeitraums von 6-8 Wochen größere Nutzergruppen mit TightGate-Pro arbeiten. Sie gewinnen in kürzerer Zeit belastbare Daten zum Produktivbetrieb, bevor Sie sich für TightGate-Pro entscheiden. Unser technischer Kundendienst steht Ihnen im gesamten Testzeitraum jederzeit mit Rat und Tat zur Seite. Tipp: Nutzen Sie unseren kostenfreien, ausführlichen Evaluationsleitfaden zur Planung und Begleitung Ihrer Teststellung. So stellen Sie von Anfang an die "richtigen" Fragen und sind am Ende des Testzeitraums sicher, kein wesentliches Kriterium übersehen zu haben. Fühlen Sie TightGate-Pro auf den Zahn – wir wollen, dass Sie zufrieden sind!

    Inhalt des Onlineangebots

    Die m-privacy GmbH übernimmt keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der bereitgestellten Informationen. Haftungsansprüche gegen der m-privacy GmbH, die sich auf Schäden materieller oder ideeller Art beziehen, welche durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden sind grundsätzlich ausgeschlossen, sofern seitens der m-privacy GmbH kein nachweislich vorsätzliches oder grob fahrlässiges Verschulden vorliegt. Die m-privacy GmbH behält es sich ausdrücklich vor, Teile der Seiten oder das gesamte Angebot ohne gesonderte Ankündigung zu verändern, zu ergänzen, zu löschen oder die Veröffentlichung zeitweise oder endgültig einzustellen.

    Urheberrecht

    Die m-privacy GmbH ist bestrebt, in allen Publikationen die Urheberrechte der verwendeten Grafiken, Tondokumente, Videosequenzen und Texte zu beachten, von ihr selbst erstellte Grafiken, Tondokumente, Videosequenzen und Texte zu nutzen oder auf lizenzfreie Grafiken, Tondokumente, Videosequenzen und Texte zurückzugreifen. Das Copyright für veröffentlichte, von der m-privacy GmbH selbst erstellte Objekte bleibt allein bei der m-privacy GmbH. Eine Vervielfältigung oder Verwendung solcher Grafiken, Tondokumente, Videosequenzen und Texte in anderen elektronischen oder gedruckten Publikationen ist ohne ausdrückliche Zustimmung der m-privacy GmbH nicht gestattet.

    Rechtswirksamkeit dieses Haftungsausschlusses

    Dieser Haftungsausschluss ist als Teil des Internetangebotes zu betrachten, von dem aus auf diese Seite verwiesen wurde. Sofern Teile oder einzelne Formulierungen dieses Textes der geltenden Rechtslage nicht, nicht mehr oder nicht vollständig entsprechen sollten, bleiben die übrigen Teile des Dokumentes in ihrem Inhalt und ihrer Gültigkeit davon unberührt.

    Letzte Änderung am 11.05.2015.

    Logo der m-privacy GmbH

    m-privacy GmbH
    Werner-Voß-Damm 62
    12101 Berlin

    Geschäftsleitung:
    Dipl.-Kfm. Holger Maczkowsky
    Roman Maczkowsky

    Kontakt
    +49 30 24342334
    +49 30 99296856
    info(at)m-privacy.de

    Amtsgericht Charlottenburg
    HRB 84946
    Ust.-ID: DE 222392855

    Redaktion:
    Holger Maczkowsky
    E-Mail: presse(at)m-privacy.de

    Allgemeines

    Wenn Sie unsere Website besuchen, erhebt und speichert unser Webserver temporär Übertragungsdaten in Protokolldateien (Logfiles). Im Logfile des Webservers werden anonymisierte Daten gespeichert, die Auskunft über das genutzte Endgerät, den verwendeten Browser, Zeitpunkt des Zugriffs, den sog. Referrer und übertragene Datenmengen geben. Ein Personenbezug ist aus diesen Daten nicht herstellbar. Diese Daten werden spätestens 24 Stunden nach Ende des Nutzungsvorgangs gelöscht. Einige anonymisierte Daten werden für Zwecke der Fehlerbehebung und der Optimierung der Seiten sowie für das Zählen von Besuchern verwendet. Personenbezogene Daten werden dabei nicht verarbeitet. Diese Internetseite verwendet Session-Cookies, welche bis zum Beenden Ihrer Browser-Sitzung bestehen bleiben. Cookies sind kleine Textinformationen, die über den Browser im Endgerät gespeichert werden. Ein Personenbezug ist über die von uns verwendeten Cookies nicht herstellbar. Die Cookies werden für Zwecke der Erstellung von nicht personenbezogenen Nutzerstatistiken verwendet. Der Einsatz von Cookies kann verhindert werden, wenn im Browser eingestellt wird, dass Cookies geblockt werden.

    Auskunft und Widerspruch

    Der Verwendung Ihrer Daten können Sie jederzeit formlos widersprechen, zum Beispiel per E-Mail an
    info(at)m-privacy.de
    Sie haben außerdem ein Recht auf unentgeltliche schriftliche Auskunft über Ihre durch uns gespeicherten Daten und deren Verwendung sowie unter bestimmten Voraussetzungen ein Recht auf Berichtigung, Sperrung oder Löschung dieser Daten.

    Newsletter

    Wir versenden in regelmäßigen Abständen einen elektronischen Newsletter kostenfrei per E-Mail an registrierte Interessenten. Diesen Newsletter erhalten Sie nur, wenn Sie sich explizit für den Bezug des Newsletters ausgesprochen haben. Dies können Sie entweder selbst über ein entsprechendes Online-Formular tun oder aber formlos per E-Mail an uns. Bevor ein Eintrag in unsere Versandliste erfolgt, müssen Sie Ihre E-Mail-Adresse nochmals bestätigen (Double-Opt-in).
    Wir verwenden Ihre Daten ausschließlich für den Versand unseres Newsletters. Ihre Daten werden grundsätzlich nicht an Dritte weitergegeben. Sie können sich jederzeit aus der Versandliste austragen, wenn Sie unseren Newsletter nicht weiter beziehen möchten. Die Austragung erfolgt über dasselbe elektronische Kontaktformular wie die Eintragung oder alternativ formlos per E-Mail an uns.
    Newsletter abonnieren (eintragen) oder Abonnement kündigen (austragen)

    Do not Track

    Zur Verbesserung unseres Online-Angebotes erheben wir statistische Daten über Ihren Besuch dieser Website. Gemäß § 15 (3) Telemediengesetz haben Sie das Recht, dagegen Widerspruch einzulegen. Wenn Sie in unsere statistische Erfassung nicht einbezogen werden möchten, können Sie in Ihrem Browser das Merkmal „Do not Track“ aktivieren. Wir interpretieren das so von Ihnen gesetzte Merkmal als Wunsch, nicht ungefragt „getrackt“ zu werden. Dementsprechend wird dieses Merkmal bei allen Besuchen unserer Website ausgewertet und jegliche Trackingmaßnahmen entfallen.

    Piwik

    Für die Erstellung unserer Website-Statistik nutzen wir die Open-Source-Software „Piwik“. Ihre Daten werden dabei ausschließlich durch uns verarbeitet. Piwik verwendet sog. „Cookies“, Textdateien, die auf Ihrem Computer gespeichert werden und die uns eine Analyse der Nutzung der Website durch Sie ermöglichen. Ihre IP-Adresse wird dabei sofort nach der Verarbeitung und noch vor der Speicherung anonymisiert. Damit ist ein Personenbezug aus der IP-Adresse nicht mehr herstellbar. Ihre IP-Adresse wird – ebenfalls in der verkürzten Form – auch zur Durchführung einer groben Geolokalisierung genutzt. Dabei wird Ihr Herkunftsland und auch Ihr Internetzugangsprovider ermittelt und gespeichert. Wenn Sie nicht in unsere Website-Statistik einbezogen werden wollen, aktivieren Sie bitte das „Do not Track“-Merkmal wie oben beschrieben.