m-privacy präsentiert:
TightGate-Pro · Netzwerksschutz der neuesten Generation

Ein Produkt der  m-privacy
                                        GmbH

  • Schützt vor Wirtschaftsspionage

  • und Datenabfluss

Die Ausgangssituation

Trotz konventioneller Abwehrmaßnahmen kann nicht verhindert werden, dass Malware und Schadcode über den Webbrowser oder E-Mail-Anhänge in ein Unternehmensnetz eindringen. Vor allem Sicherheitslücken im Internetbrowser sind ein zentraler Angriffspunkt für zahlreiche Schadprogramme. Auch die weit verbreiteten Adobe-Applikationen erweisen sich immer wieder als gefahrenträchtig, wie die nachfolgende Grafik für Sicherheitslücken im Jahr 2018 zeigt.

  • Internet Explorer (242)
  • Firefox (117)
  • Google Chrome (124)
  • Adobe Flash (76)

Selbst bei modernen Firewall-Konzepten mit Next-Generation-Firewall und cloudbasiertem Malewarescanner wird der Browser oft zum Einfallstor in ein Unternehmensnetz. Da der Internetbrowser auf dem Arbeitsplatz ausgeführt wird, werden alle potenziell bösartige Webinhalte auch dort interpretiert. Gelangt ausführbarer Schadcode durch eine Sicherheitslücke im Webbrowser so in das interne Netz, wird er mit den Systemberechtigungen des angemeldeten Benutzers ausgeführt. Angreifer erhalten Zugriff auf alle Systeme, Daten und Anwendungen, die auch dem angemeldeten Benutzer zugänglich sind und können Daten unbemerkt abfließen lassen. Dabei spielt es keine Rolle, ob der Browser auf Arbeitsplatzcomputern, Terminalservern oder in speziellen Sandbox-Umgebungen ausgeführt wird. In allen Fällen ist die Trennung von der internen IT-Umgebung nur schwach.


Bild: Angriffe aus dem Internet auf Computernetzwerke


Bild: Datenabfluss durch Schadcode

Eine technisch machbare, vollständige Trennung des internen Netzwerks vom Internet kommt aus betrieblichen Gründen kaum noch infrage. Internetrecherchen gehören zum Unternehmensalltag, zentrale Prozesse von Produktion, Verwaltung und Kommunikation werden routinemäßig über das Internet abgewickelt. Internetangebote und Multimedia-Anwendungen müssen daher unter Berücksichtigung aller Sicherheitsanforderungen jederzeit verfügbar bleiben.

Konventionelle Maßnahmen wie das Filtern von URL-Adressen oder das Blocken von Inhalte erhöhen die Sicherheit nicht. Sie bringen jedoch hohen Administrationsaufwand mit sich und schränken AnwenderInnenen ein. Auch die lokale Virtualisierung von Browsern hilft nicht und verschiebt das Problem der Sicherheit nur weg vom Browser hin zur Virtualisierungsumgebung. In Zeiten von Sicherheitslücken wie Spectre, Meltdown & Co. stellt ein Hypervisor keine ernstzunehmende Sicherheitsbarriere mehr dar.

TightGate-Schutzkonzept

Der Internetbrowser wird bei TightGate-Pro auf dem ReCoBS-Server ausgeführt, die Anzeige der Bildschirmausgabe erfolgt auf dem Monitor des Arbeitsplatzcomputers.

Aufgrund dieser physischen Trennung bleibt selbst der Aufruf einer kompromittierten Internetseite für das interne Netzwerk folgenlos. Durch Drive-by-Downloads oder Links von Phishing-E-Mails (Link-Spoofing) kann kein Schaden entstehen. Interne Unternehmensdaten bleiben vor Angriffen aus dem Internet immer geschützt.


Bild: Angriffe werden effektiv geblockt

Auch das versehentliche Öffnen von Anhängen, das Aufrufen von gefahrenträchtige Webseiten oder das Folgen fragwürdigen Links verschafft einem Angreifer aus dem Internet keinen Zugang zu internen Daten.

Mit TightGate-Pro ist die Internetnutzung komfortabel möglich und Angriffe aus dem Internet, Ausspähung und Wirtschaftsspionage werden effektiv verhindert.

TightGate-Pro macht die Internetnutzung sicher und schützt zugleich vor unbeabsichtigtem Datenabfluss – selbst wenn über andere Wege Schadcode ins interne Netzwerk gelangen sollte. Denn auch USB-Sticks oder E-Mail-Anhänge können bösartigen Code enthalten. Sollte diese Schadsoftware versuchen weiteren Code aus dem Internet nachladen oder interne Daten versenden, scheitert Sie. Denn das TightGate Schutzkonzept mit TightGate-Pro versperrt den Weg.


Bild: Datenabfluss über das Internet wird verhindert

Die umfangreiche Härtung des ReCoBS-Servers TightGate-Pro macht diesen zu einem zweistufigen Schutzsystem. Die erste Stufe von weitreichenden Maßnahmen zur Härtung des Betriebssystems verhindert eine Kompromittierung des ReCoBS-Servers durch Angriffe über den Internetbrowser. Die zweite Schutzstufe ist die physische Trennung des internen Netzwerks vom Internet über das funktionsspezifischen Protokolls, welches für Angreifer nahezu unüberwindbar ist.

Mit dem TightGate Schutzkonzept und dem Sicherheitsbaustein TightGate-Pro wird die gefahrlose und komfortable Nutzung des Internets Realität – bei zugleich hohem Schutz und dauerhafter Verfügbarkeit.

  • Das TightGate-Schutzkonzept

  • Produktflyer TightGate-Mobile

  • Produktflyer TightGate-Pro

  • Vergleichsleitfaden

  • Online-Dokumentation

Die Lösung

In der idealen Welt sollte ein Browser eine sichere Software sein, welche Angriffe verhindert und nur berechtige Zugriffe auf sensible Daten ermöglicht. Doch leider ist Software selten sicher, der Browser schon gar nicht, noch lässt sich der Browser überreden unberechtigte Zugriffe abzulehnen.

Um aber beide Ziele (Sicherheit + Funktionalität) zu erreichen, sollte eine Zwei-Browser-Strategie verwendet werden. Bei dieser Strategie gibt es einen interner Browser, welcher voll Funktional beliebige interne Fachanwendungen ausführen darf. Der Browser unterliegt keinen Einschränkungen, hat aber keinen Zugriff mehr in das offenen Internet. Somit ist er immun gehen Angriffe aus dem Internet und Bedarf sicherheitstechnisch weniger Beachtung. Diesen Browser umzusetzen ist recht einfach, es können alle handelsüblichen Browser in allen Versionen dafür eingesetzt werden.

Bei dem zweiten Browser handelt es sich um einen speziell gehärteten Browser, welchem die Aufgabe zukommt alle freien Internetinhalte darzustellen und dem Arbeitsplatz auf so sichere Weise zuzuleiten, dass Angriffe aus dem Internet keine Schadwirkung im internen Netzwerk entfalten können. Diesen sicheren Browser kann man sich nicht einfach selber erstellen, es gibt aber Hersteller, die genau solch speziell gesicherten Browser anbieten. Die Funktionsweise eines solchen gesicherten Browser nennt man ReCoBS, was für Remote Controlled Browser steht oder auf deutsch „der ferngesteuerte Browser“.


Bild: TightGate-Pro wird in der DMZ platziert

TightGate-Pro implementiert eine benutzerfreundliche Zwei-Browser-Lösung:

1. Das offene Internet steht über TightGate-Pro risikofrei zur Verfügung.
2. Ein Intranet ist über einen lokal installierten Browser zugänglich.

Führender Hersteller von ReCoBS-Lösungen ist die Firma m-privacy GmbH, mit dem zertifizierten ReCoBS-Browser TightGate-Pro. Bei TightGate-Pro wird der Browser nicht im internen Netzwerk, sondern auf einem dedizierten Server ausgeführt. Der Bildschirminhalt wird dem Anwender in Form von Bild- und Tondatenströmen verschlüsselt an die Arbeitsplatzrechner übertragen. Umgekehrt ist eine Fernsteuerung des Browsers vom Arbeitsplatz aus möglich. Das Internet kann vollfunktional genutzt werden.

Das entscheidende Sicherheits-Plus einer Zwei-Browser-Strategie: Der interne Browser kann über geeignete Firewall-Regeln vollständig gegenüber dem offenen Internet abgeschottet werden. Damit ist er für Angreifer aus dem Internet nicht erreichbar. In der Gegenrichtung wird ungewollter Datenabfluss zuverlässig unterbunden.


Bild: Die Firewall erlaubt Zugriffe auf vertrauenswürdige Gegenstellen

Auch mobile Rechner unterwegs oder im Homeoffice sind nicht weniger schutzbedürftig als stationäre Arbeitsplatzplatzrechner. Allerdings verfügen sie meist über Netzwerkanbindung mit geringerem Datendurchsatz (WLAN oder UMTS). Eine Nutzung des Internets über TightGate-Pro wird hierdurch erschwert.

Mit TightGate-Mobile verfügt die m-privacy GmbH auch hier über eine Lösung, welche den gefährdeten Internetbrowser auf Mobilrechnern mehrfach isoliert. Mit TightGate-Mobile ist die bestmögliche sichere Internetnutzung auf Reisen, bei Geschäftspartnern oder im Homeoffice möglich.

TightGate-Pro, der sichere Webbrowser

TightGate-Pro ist ein Remote-Controlled Browser System, abgekürzt ReCoBS. Wörtlich übersetzt bedeutet das nichts anderes als "ferngesteuerter Webbrowser". Hinter der etwas sperrigen Bezeichnung verbirgt sich ein ebenso einfaches wie cleveres Schutzprinzip. Ein ReCoBS trennt die Ausführungsumgebung des Webbrowsers physisch vom Arbeitsplatzrechner. Es trägt folglich dazu bei, das interne Netzwerk vom Internet und den dort lauernden Gefahren abzuschirmen. Das ReCoBS dient primär dem Schutz vor Angriffen aus dem Internet, die Sicherheitslücken in verbreiteten Internetbrowsern ausnutzen. Das kommt leider sehr oft vor: Der Webbrowser ist ein Haupteinfallstor für Angriffe aus dem Internet. TightGate-Pro ist ein weit verbreitetes und bewährtes ReCoBS. Es kommt bei Behörden, Verwaltungseinrichtungen, Finanzinstituten und Industriebetrieben zum Einsatz. Überall dort, wo Internetzugang am Arbeitsplatz unbedingt nötig ist und zugleich interne Infrastrukturen bestmöglich vor Angriffen geschützt werden müssen, ist TightGate-Pro das Mittel der Wahl.

Funktionsweise

Bei TightGate-Pro wird der Webbrowser nicht auf dem Arbeitsplatzrechner ausgeführt. Stattdessen übernimmt ein speziell dafür vorgesehener, außerhalb des internen Netzwerks untergebrachter Server die Ausführung des Browsers. Der Arbeitsplatzcomputer erhält jedoch die Bildschirmdarstellung des Browsers als Videodatenstrom über ein funktionsspezifisches Protokoll. Umgekehrt werden Maus- und Tastatursignale zu TightGate-Pro übertragen. Der Browser ist vom Arbeitsplatz aus zu sehen und wird von dort ferngesteuert. Damit ist die Internetnutzung möglich, ein Angriff über den Webbrowser kann den Arbeitsplatz oder das ihn umgebende Netzwerk aber nicht treffen. Ein Paketfilter zwischen TightGate-Pro und dem internen Netzwerk lässt nur den Videodatenstrom und die Maus-/Tastatursignale durch. Alle anderen Netzwerkaktivitäten werden blockiert.


Bild 1: Funktionsweise von TightGate-Pro

Sicher unterwegs

TightGate-Pro eignet sich ideal, um stationäre Arbeitsplatzrechner und interne Netzwerke vor Angriffen aus dem Internet über Sicherheitslücken in Webbrowsern zu schützen. Auch Mobilrechner werden regelmäßig via UMTS oder WLAN mit dem Internet verbunden. Bei Surfen unterwegs ergeben sich dieselben Gefahren wie im Büro, doch die geringeren Datenraten der Netzanbindung erschweren den Einsatz eines dedizierten ReCoBS. TightGate-Mobile füllt die Lücke und sorgt für soliden Basisschutz abseits der strukturierten Verkabelung im Unternehmen. Auch für Heimarbeiter ohne VPN-Anbindung die sichere und komfortable Lösung zur Nutzung des Internets.

BSI-Zertifizierung

TightGate-Pro (CC) Version 1.4 ist die für den Einsatz in besonders sicherheitskritischen Umgebungen konzipierte Variante von TightGate-Pro. Die Zertifizierung von TightGate-Pro (CC) Version 1.4 durch das Bundesamt für Sicherheit in der Informationstechnik gemäß Common Criteria Evaluation Assurance Level 3+ (EAL 3+) wurde im Dezember 2015 erteilt.


Bild 2: BSI-Zertifikat von TightGate-Pro

  • Das TightGate-Schutzkonzept

  • Produktflyer TightGate-Mobile

  • Produktflyer TightGate-Pro

  • Vergleichsleitfaden

  • Online-Dokumentation

Komponenten von TightGate-Pro

TightGate-Pro besteht aus zwei Komponenten. Zentraler Baustein ist der TightGate-Pro Server, der eigentliche ReCoBS-Server, der den Browser ausführt. Die zweite Komponente sind die TightGate-Klienten, welche auf den Arbeitsplatzrechner oder in virtuellen Desktops ausgeführt werden. Der TightGate-Pro Server wird außerhalb des internen Netzwerks untergebracht, beispielsweise in einer Demilitarisierten Zone (DMZ). Das netzwerktechnische "Niemandsland" einer DMZ eignet sich ideal, denn es ist sowohl vom Internet als auch dem internen Netzwerk durch Firewalls getrennt. Der Webbrowser wird dort auf dem TightGate-Pro Server ausgeführt, ruft die angeforderten Daten aus dem Internet ab und übermittelt nur die Bildschirmausgabe des Browsers an den TightGate-Viewer im internen Netzwerk.

TightGate-Pro: sicher und komfortabel

TightGate-Pro der m-privacy GmbH ist ein dediziertes ReCoBS. Das bedeutet, dass TightGate-Pro auf einem eigens dazu bestimmten Serverrechner läuft. Unter Sicherheitsaspekten ist das eine wichtige Eigenschaft, die man in Zeiten allgegenwärtiger Virtualisierung immer seltener findet. Die physische Trennung der Ausführungsumgebung des Webbrowsers vom Arbeitsplatz ist eine der höchsten Hürden, die man Angreifern aus dem Internet entgegensetzen kann. So entsteht die Sicherheit, die moderne Infrastrukturen angesichts des steigenden Angriffsdrucks im Internet benötigen.

TightGate-Pro verfügt darüber hinaus über einen massiven Eigenschutz. Der ReCoBS-Server kann durch Angreifer aus dem Internet praktisch nicht manipuliert oder außer Betrieb gesetzt werden. Das System ist in wesentlichen Teilen eine Eigenentwicklung der m-privacy GmbH. Es wurde speziell zu Schutz- und Sicherheitszwecken konzipiert. Gegenüber Behelfslösungen auf der Basis konventioneller Terminalserver-Architekturen ist das erreichbare Schutzniveau mit TightGate-Pro deutlich höher. Zudem ist TightGate-Pro leicht zu installieren, kommt mit nur wenigen Konfigurationsschritten aus und ist besonders aufwandsökonomisch in Wartung und Betrieb.

Benutzerfreundlich bei maximalem Schutz

TightGate-Pro sieht aus wie ein lokal installierter Webbrowser und funktioniert auch so, man muss sich nicht umgewöhnen. Angriffe aus dem Internet über den Webbrowser sind kaum mehr möglich. Auch aktive Inhalte sind gefahrlos nutzbar. Up- und Downloads, Ausdruck von Internetseiten und die Verwendung von Adobe Flash, Java und JavaScript erfolgen problemlos.

Datendiebstahl

Szenario I - Datendiebstahl beim Bundestag

Ein klassisches Szenario, das auch im privaten Umfeld sehr häufig vorkommt. Eine E-Mail mit interessantem Inhalt verwies in einem Link auf eine scheinbar seriöse Webseite. Tatsächlich aber führte der Link zu einer Seite, die mit Schadsoftware präpariert war. Durch bloßes Vorbeisurfen ("Drive-by Download") wurde ein Programmcode auf dem Arbeitsplatzcomputer installiert, der unter anderem Passwörter ausspionieren und an Komplizen im Internet versenden konnte. So gelangten auch Zugangsdaten zur Administration des Netzwerks des Deutschen Bundestags in falsche Hände, die in der Folge zu weiteren Angriffen missbraucht wurden. Die bis dato schwerste Cyberattacke auf den Deutschen Bundestag wurde maßgeblich über den lokal installierten Webbrowser ermöglicht.
(Quelle: Südeutsche Zeitung )

So schützt TightGate-Pro:
Sämtliche Angriffe, die über Internet-Browser ausgeführt werden, werden mit TightGate-Pro präventiv verhindert. Attacken von außen "enden" im stark gehärteten, dem internen Netz vorgelagerten TightGate-Pro Server. Das interne Netz ist für Angreifer über den Browser systembedingt nicht erreichbar. Umgekehrt können keine internen Daten, wie etwa Passwörter, ins Internet abfließen.

Szenario II - Gezielte Angriffe auf Produktionsnetze

Angreifer infizierten die Installationsdateien auf den Downloadservern von Anbietern für Industriesteuerungsanlagen. Wurden sie abgerufen und ausgeführt, gelangte die Malware "Havex" auf die Zielsysteme. Der Schädling lud weitere Komponenten über das Internet nach und ließ Unternehmensdaten abfließen.
(Quelle: BSI Lagebericht 2014, 3.3.3)

So schützt TightGate-Pro:
Auf anderen Wegen als über den Webbrowser ins interne Netz gelangte oder bereits dort befindliche Schadsoftware wird bei Einsatz von TightGate-Pro isoliert und kann sich nicht mehr mit dem Internet austauschen. Verbindungen über die gängigen Ports 80 und 443 werden ausschließlich von TightGate-Pro genutzt und können ansonsten für das interne Netzwerk gesperrt werden. Malware kann im der Folge keine weiteren Bestandteile nachladen und ausgespähte Daten nicht ins Internet versenden.

Umgehung von Sicherheitsfunktionen

Szenario V - Virenscanner erlauben Administrationsrechte

Gängige Virenscanner wie beispielsweise NOD32 von Eset und auch Kaspersky-Produkte konnten in der Vergangenheit missbraucht werden, um Schadcode mit Systemberechtigung auszuführen. In beiden Fällen konnten Sicherheitslücken im Entpacker und der Sandbox ausgenutzt werden, sodass der Virenscanner den Schadcode unmittelbar ausführt und das zu schützende System infiziert.
(Quelle heise.de, 25.06.2015 und 23.09.2015)

So schützt TightGate-Pro:
RSBAC schränkt die Berechtigungen eines Virenscanners innerhalb des zu schützenden Systems ein. Der Scanner darf zu prüfende Dateien nur lesen und teilt das Ergebnis dem TightGate-Systemkern mit. Weitergehende Berechtigungen werden durch RSBAC nicht gewährt, was das Missbrauchsrisiko praktisch auf Null reduziert.

Szenario VI - Ausbruch aus Virtueller Maschine

  • Über die "Venom"-Sicherheitslücke (CVE-2015-3456) in verschiedenen Hypervisoren können Angreifer aus einer virtuellen Maschine "ausbrechen", das Wirtssystem übernehmen und von dort aus Daten aus anderen virtuellen Maschinen auf demselben Host ausspähen. Die Sicherheitslücke betrifft die Virtualisierungsumgebungen einer Reihe von Anbietern.
    (Quelle: Heise Verlag)

  • Über den emulierten seriellen Port COM1 können Angreifer durch manipulierte Print-Jobs bei VMware das Host-System übernehmen.
    (Quelle: Heise Verlag))

  • So schützt TightGate-Pro:
    Eine virtuelle Maschine teilt sich Speicherbereiche mit dem Wirtssystem, was grundsätzlich ein Sicherheitsrisiko bedeutet. Sind Angreifer in der Lage, aus der virtuellen Maschine heraus auf Ressourcen des Wirtssystems zuzugreifen, agieren sie unmittelbar im internen Netzwerk. Die Trennwirkung gängiger Virtualisierungslösungen im Hinblick auf Unternehmensdaten ist daher sehr gering. Wirksamen Schutz bietet nur eine physische Trennung der Ausführungsumgebung des Internetbrowsers vom internen Netzwerk. TightGate-Pro implementiert dieses Konzept in Form einer dedizierten Appliance mit vollständig separierten Systemkomponenten.

    Erpressung

    Szenario III - Hacker übernehmen Computersysteme

    Unbekannte hatten im Zuge eines Angriffs via Spear Phishing zahlreiche E-Mails an Angestellte der Firma Sony Pictures Entertainment (SPE) geschickt. Im Anhang befand sich ein als PDF-Datei getarnter Trojaner, der einen Fernzugriff auf die jeweiligen Arbeitsplatzrechner ermöglichte. Am 21.11.14 gab der CEO von SPE bekannt, dass das Unternehmen Opfer eines Erpressungsversuchs geworden sei. Wenige Tage später teilte Sony mit, die Kontrolle über die Computersysteme verloren zu haben.
    (Quelle: Heise Verlag))

    So schützt TightGate-Pro:
    TightGate-Pro verhindert Angriffe über Schadcodes, die mit dem Angreifer über das Internet zu kommunizieren versuchen. Da die Internet-Browser aller Benutzer auf dem vorgelagerten TightGate-Pro Server laufen, kann das interne Netzwerk per Firewall-Regel komplett vom offenen Internet getrennt werden. Seltene Ausnahmen bilden nur Unternehmensapplikationen (z. B. Fachanwendungen, System-Updates), die mit genau definierten, vertrauenswürdigen Gegenstellen kommunizieren dürfen. Sekundärinfektionen und Datendiebstahl sind damit ausgeschlossen.

    Szenario IV - Schadprogramm späht SSH-Zugangsdaten aus

    "Ebury" ist ein sogenanntes Rootkit, d. h. ein Schadprogramm mit Backdoor-Funktionalität. Es läuft unter Linux sowie Unix-ähnlichen Betriebssystemen und späht Secure-Shell-Zugangsdaten aus. Das Schadprogramm wird von Angreifern auf kompromittierten Servern entweder durch den Austausch von SSH-Programmdateien oder einer von diesen Programmen gemeinsam genutzten Bibliothek installiert. Auf infizierten Systemen stiehlt "Ebury" Zugangsdaten wie Benutzernamen und Passwörter.
    (Quelle: BSI Lagebericht 2014, Kapitel 3.3.4)

    So schützt TightGate-Pro:
    Obgleich TightGate-Pro Server mit einem UNIX-ähnlichen Betriebssystem läuft, bleiben derartige Angriffe völlig wirkungslos. Das systemweit implementierte, feingranulare Zugriffskontrollsystem RSBAC (Rule-Set Based Access Control) beschneidet die Zugriffsrechte und Aktionsmöglichkeiten für alle Programme und deren Unterprogramme dermaßen stark, dass sie nur ganz wenige, unbedingt notwendige Interaktionen ausführen dürfen. Überflüssige Lesezugriffe und Außenkontakte, auch zwischen Programmen und Prozessen, werden konsequent unterbunden. Eine derart umfangreiche und wirkungsvolle RSBAC-Konfiguration ist ausschließlich in den Serverprodukten der TightGate- und der mp-Reihe verfügbar.

    Was kostet TightGate-Pro?

    TightGate-Pro wird entsprechend der Anzahl simultan angemeldeter BenutzerInnen lizenziert (Concurrent User). Die anfallenden Kosten pro Lizenz sind nach Gesamtzahl der BenutzerInnen gestaffelt, so dass die Kosten pro Lizenz mit steigender Nutzerzahl geringer werden. Falls Sie mehrere TightGate-Pro Server betreiben, addieren sich die Nutzerzahlen über alle Standorte, sodass Sie stets die günstigste Lizenzstufe für sich nutzen können. Lizenzkosten fallen nur einmalig an und die Lizenzen sind unbegrenzt gültig.

    Wir empfehlen aus Gründen der Betriebs- und Systemsicherheit den Abschluss eines Vertrags über laufende Softwarepflege. Dieser umfasst sämtliche Updates und Upgrades über die gesamte Betriebszeit des Systems und wird jährlich entsprechend der Gesamtbenutzerzahl kalkuliert.

    Für TightGate-Mobile wird pro Endgerät eine Lizenz benötigt. Sofern Sie sowohl TightGate-Pro als auch TightGate-Mobile-Lizenzen benötigen, addieren sich deren Nutzeranzahlen zu einer Gesamtnutzeranzahl, sodass Sie stets die für Sie günstigste Lizenzstufe in Anspruch nehmen können.

    Wir ermitteln für Sie gerne aus einer Vielzahl von Optionen die für Sie optimale Konfiguration. Bitte sprechen Sie uns an.

    Wie wird TightGate-Pro geliefert?

    TightGate-Pro besteht aus der zentralen Komponente TightGate-Pro Server, sowie der Klientensoftware TightGate-Viewer und TightGate-Schleuse. TightGate-Pro Server wird als betriebsbereit vorkonfigurierte Appliance geliefert und ist in jede professionelle IT-Infrastruktur problemlos zu integrieren. Die zum Betrieb notwendige Klientensoftware steht für alle gängigen Systemplattformen zur Verfügung.

    Hier bekommen Sie TightGate-Pro!

    TightGate-Pro erhalten Sie, wie auch die anderen Produkte der TightGate-Linie, über Ihr Systemhaus. Wir freuen uns auf Ihre Nachricht und vermitteln Ihnen gerne einen kompetenten Ansprechpartner.

    TightGate-Pro erhalten Sie direkt von Ihrem Systemhaus. Bitte fragen Sie nach den Produkten TightGate-Pro und TightGate-Mobile der m-privacy GmbH.

    Sie können sich auch jederzeit an uns wenden.
    Ihr Ansprechpartner bei der m-privacy GmbH:

    Logo der m-privacy GmbH

    m-privacy GmbH
    Werner-Voß-Damm 62
    12101 Berlin

    Vertriebsleiter Lars
                            Lehmann
    Kontakt
    Herr Lars Lehmann
    Leiter Vertrieb
    +49 30 24342335
    +49 30 99296856
    l.lehmann(at)m-privacy.de

    Kann ich TightGate-Pro testen?

    Selbstverständlich. TightGate-Pro ist das leistungsstärkste Remote-Controlled Browser System, das derzeit verfügbar ist. Wir bieten Ihnen an, TightGate-Pro im Vorfeld einer Integration in Ihre bestehende oder neu aufzubauende IT-Infrastruktur über eine Teststellung eingehend zu evaluieren. Machen Sie sich ein genaues Bild hinsichtlich der technischen Gegebenheiten, der funktionalen Aspekte bis hin zur optimalen Abbildung Ihrer Compliance-Anforderungen durch TightGate-Pro.

    Die Teststellung wird durch unsere kompetenten Techniker bei Ihnen vor Ort installiert und umfasst eine betriebsbereit vorkonfigurierte, physische Appliance mit 30 Benutzerlizenzen. Damit können schon während des Testzeitraums von 6-8 Wochen größere Nutzergruppen mit TightGate-Pro arbeiten. Sie gewinnen in kürzerer Zeit belastbare Daten zum Produktivbetrieb, bevor Sie sich für TightGate-Pro entscheiden. Unser technischer Kundendienst steht Ihnen im gesamten Testzeitraum jederzeit mit Rat und Tat zur Seite. Tipp: Nutzen Sie unseren kostenfreien, ausführlichen Evaluationsleitfaden zur Planung und Begleitung Ihrer Teststellung. So stellen Sie von Anfang an die "richtigen" Fragen und sind am Ende des Testzeitraums sicher, kein wesentliches Kriterium übersehen zu haben. Fühlen Sie TightGate-Pro auf den Zahn – wir wollen, dass Sie zufrieden sind!

    Inhalt des Onlineangebots

    Die m-privacy GmbH übernimmt keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der bereitgestellten Informationen. Haftungsansprüche gegen der m-privacy GmbH, die sich auf Schäden materieller oder ideeller Art beziehen, welche durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden sind grundsätzlich ausgeschlossen, sofern seitens der m-privacy GmbH kein nachweislich vorsätzliches oder grob fahrlässiges Verschulden vorliegt. Die m-privacy GmbH behält es sich ausdrücklich vor, Teile der Seiten oder das gesamte Angebot ohne gesonderte Ankündigung zu verändern, zu ergänzen, zu löschen oder die Veröffentlichung zeitweise oder endgültig einzustellen.

    Urheberrecht

    Die m-privacy GmbH ist bestrebt, in allen Publikationen die Urheberrechte der verwendeten Grafiken, Tondokumente, Videosequenzen und Texte zu beachten, von ihr selbst erstellte Grafiken, Tondokumente, Videosequenzen und Texte zu nutzen oder auf lizenzfreie Grafiken, Tondokumente, Videosequenzen und Texte zurückzugreifen. Das Copyright für veröffentlichte, von der m-privacy GmbH selbst erstellte Objekte bleibt allein bei der m-privacy GmbH. Eine Vervielfältigung oder Verwendung solcher Grafiken, Tondokumente, Videosequenzen und Texte in anderen elektronischen oder gedruckten Publikationen ist ohne ausdrückliche Zustimmung der m-privacy GmbH nicht gestattet.

    Rechtswirksamkeit dieses Haftungsausschlusses

    Dieser Haftungsausschluss ist als Teil des Internetangebotes zu betrachten, von dem aus auf diese Seite verwiesen wurde. Sofern Teile oder einzelne Formulierungen dieses Textes der geltenden Rechtslage nicht, nicht mehr oder nicht vollständig entsprechen sollten, bleiben die übrigen Teile des Dokumentes in ihrem Inhalt und ihrer Gültigkeit davon unberührt.

    Letzte Änderung am 04.09.2019.

    Logo der m-privacy GmbH

    m-privacy GmbH
    Werner-Voß-Damm 62
    12101 Berlin

    Geschäftsleitung:
    Dipl.-Kfm. Holger Maczkowsky
    Roman Maczkowsky

    Kontakt
    +49 30 24342334
    info(at)m-privacy.de

    Amtsgericht Charlottenburg
    HRB 84946
    Ust.-ID: DE 222392855

    Redaktion:
    Holger Maczkowsky
    E-Mail: presse(at)m-privacy.de

    Allgemeines

    Datenschutz hat einen hohen Stellenwert für die m-privacy GmbH. Wir beachten die Vorschriften des Telemediengesetzes, des Bundesdatenschutzgesetzes, der Datenschutzgrundverordnung und zukünftig auch der kommenden ePrivacy-Verordnung. Wir informieren an dieser Stelle über Art, Umfang und Zweck der von uns erhobenen, genutzten und verarbeiteten personenbezogenen Daten. Weiterhin werden Sie über Ihre Rechte in Sachen Datenschutz informiert.

    Benennung der verantwortlichen Stelle

    Die verantwortliche Stelle für die Datenverarbeitung auf dieser Internetpräsenz ist:

    m-privacy GmbH
    Werner-Voß-Damm 62
    12101 Berlin

    Geschäftsführer:
    Dipl.-Kfm. Holger Maczkowsky,
    Roman Maczkowsky

    Kontakt
    +49 30 24342334
    info(at)m-privacy.de

    Widerrufs- und Widerspruchsrechte

    Unabhängig von den vorstehenden Ausführungen können Sie (gemäß Art. 7 Abs. 3 und Art. 21 DSGVO) jederzeit formlos mit Wirkung für die Zukunft der Verwendung Ihrer Daten widersprechen und eine etwaige daneben erteilte Einwilligung zur Verwendung Ihrer Daten jederzeit formlos mit Wirkung für die Zukunft widerrufen. Wenn Sie Ihre Einwilligungen zur Datenverarbeitung widerrufen bzw. der Verwendung der Daten widersprechen, berührt dies die Rechtmäßigkeit der Datenverarbeitung bis zum Zeitpunkt des Widerrufs nicht.

    Recht auf Berichtigung, Löschung, Sperren und Einschränkung

    Weiter können Sie jederzeit die von uns erhobenen und gespeicherten Daten berichtigen, sperren oder löschen lassen (Art. 16, Art. 17 und Art. 18 DSGVO). Wir weisen ausdrücklich darauf hin, dass es gesetzliche Verpflichtungen geben kann, Daten weiter zu speichern, in diesem Fall können die Daten nur gesperrt werden.

    Recht auf Datenübertragbarkeit und Beschwerde bei einer Aufsichtsbehörde

    Seit dem 25.05.2018 steht Ihnen auch das Recht auf Datenübertragbarkeit nach Art. 20 DSGVO sowie das Recht zur Beschwerde bei der zuständigen Aufsichtsbehörde im Sinne von Art. 77 DSGVO zu.

    Ansprechpartner zur Ausübung der Betroffenenrechte

    Sie haben nach Art. 15 DSGVO einen Anspruch darauf zu erfahren, welche Daten wir über Sie speichern (Auskunftsanspruch). Die für die Verarbeitung verantwortliche Stelle ist die m-privacy GmbH. Wenden Sie sich zur Ausübung der vorgenannten Rechte per E-Mail an:
    info(at)m-privacy.de

    Letzte Aktualisierung dieser Datenschutzhinweise: 04. September 2019

    Server-Log-Dateien

    Wenn Sie unsere Website besuchen, erhebt und speichert unser Webserver temporär Übertragungsdaten in Protokolldateien (Logfiles). Im Logfile des Webservers werden anonymisierte Daten gespeichert, die Auskunft über das genutzte Endgerät, den verwendeten Browser, Zeitpunkt des Zugriffs, den sog. Referrer und übertragene Datenmengen geben. Ein Personenbezug ist aus diesen Daten nicht herstellbar. Diese Daten werden spätestens 24 Stunden nach Ende des Nutzungsvorgangs gelöscht. Einige anonymisierte Daten werden für Zwecke der Fehlerbehebung und der Optimierung der Seiten sowie für das Zählen von Besuchern verwendet. Personenbezogene Daten werden dabei nicht verarbeitet.

    Cookies

    Cookies sind Textinformationen, die über den Browser im Endgerät gespeichert werden. Diese Internetseite verwendet im Regelfall keine Cookies. Falls ausnahmsweise Cookies eingesetzt werden, dann allenfalls Session-Cookies, die für die Funktion der Website benötigt werden. Sie würden gemäß Art. 6 Abs. 1 lit. f) DSGVO auf der Basis unseres berechtigten Interesses an einer ordnungsgemäß funktionierenden Internetpräsenz eingesetzt und blieben höchstens bis zum Beenden Ihrer Browser-Sitzung bestehen. Ein Personenbezug wäre nicht herstellbar. Hinweis: Der Einsatz von Cookies kann generell verhindert werden, wenn im Browser eingestellt wird, dass Cookies geblockt werden.