Archiv für März 2010

TUXGUARD Inside – Einblicke 2010 – Das Magazin – 1. Ausgabe

TUXGUARD Inside - LogoUnser TUXGUARD Inside – Einblicke 2010 – Das Magazin informiert am Ende eines jeden Quartals unsere Kunden und Interessenten über Neuheiten und Änderungen bei TUXGUARD. Das Magazin können Sie hier als PDF Datei herunterladen.

In unserer ersten Ausgabe haben wir folgende Themen für Sie:

1.    Neue Internetpräsenz mit Blog und Twitter
2.    Neue Datenblätter und Preislisten
3.    Grace Period für ausstehende Updates eingeführt
4.    TUXGUARD Management Center inklusive Bestelltool für Händler
5.    Supportabwicklung ab 01.04.2010

Wir freuen uns auf Ihre Kommentare und Anregungen.

Download: TUXGUARD Inside – Einblicke 2010 – Das Magazin – 1. Ausgabe

Kommentar: BGH Urteil zum WLAN erst im Mai erwartet

Bereits seit Jahren verfolge ich die Urteile in Deutschland rund um das Thema Haftung bei offenen WLAN’s. Nun stehen wir wieder vor einem Urteil. Diesmal aber vom Bundesgerichtshof (BGH). Der Bundesgerichtshof verhandelte am 18.03.2010 über die Haftung bei einer unbefugten Nutzung eines drahtlosen Funknetzes durch Dritte. Bei dem bevorstehenden Urteil geht es darum, ob der Inhaber des Internetanschlusses belangt werden kann, wenn er seinen WLAN-Zugang unzureichend abgesichert hat. Es geht also um WLAN-Piraterie mit Urheberrechtsverletzung. Im Folgenden möchte ich Ihnen diesen Fall kurz vorstellen und weise auf mögliche Konsequenzen hin:

Der Fall

Die Plattenfirma 3p (Frankfurter Plattenfirma des Musikers Moses Pelham) klagt gegen einen Anschlussinhaber eines Internetanschlusses. Dieser habe über seine IP-Adresse, die dem beklagten Anschlussinhaber zugeordenet werden konnte,  einen Song zum Herunterladen nachweislich angeboten. Damit habe der Inhaber des Anschlusses eine Urheberrechtsverletzung begangen. Die Plattenfirma 3p fordert von ihm Unterlassung, Schadensersatz und Erstattung der Abmahnkosten.

Das Groteske

Der Anschlussinhaber konnte beweisen, dass er zum fraglichen Zeitpunkt in Urlaub war. Aber wie konnte dann jemand über seinen Anschluss die Datei zum Download zur Verfügung stellen.

Die Theorie und die Praxis

WLAN-Piraterie. Aber was meint man damit. Ich möchte mit einem kleinen Exkurs zur Namensgebung beginnen, die ich bei wikipedia gefunden habe:

Bei Piraterie (von griechisch πειραν peiran, eigentlich „nehmen/wegnehmen“, über πειρατής, peirates und lateinisch pirata, „Seeräuber“) oder Seeräuberei handelt es sich um Gewalttaten, Eigentumsdelikte oder Freiheitsberaubungen, die zu eigennützigen Zwecken von einem See- oder Luftfahrzeug aus auf Hoher See oder in anderen Gebieten verübt werden, die keiner staatlichen Gewalt unterliegen. (Quelle: wikipedia)

Man kann also davon ausgehen, dass eine Person den unzureichend gesicherten Internetanschluss zu eigennützigen Zwecken genutzt hat. Dies hat wohl dann auch eine Person getan und Musik zum Herunterladen zur Verfügung gestellt. Aber wie konnte diese Person das machen?

Die Sicherheit

Ich erlebe es auch immer wieder, dass ich auf offene WLAN-Router treffe. Es gibt heute genug Möglichkeiten sein WLAN „sicher“ zu machen. Die schlechteste Sicherheit ist besser als keine. Wir haben sogenannte Access-Listen, die auf MAC-Adressen beruhen. Außerdem haben wir WEP, WPA, WPA2 Verschlüsselung. Ebenso wäre eine Benutzername/Passwort Abfrage mit dementsprechend sicherem Passwort ausreichend, um Dritte aus meinem lokalen Heimnetzwerk / Firmennetzwerk fern zu halten.

Das Fazit

Ich treffe oft auf Aussagen von gewerblichen Betreibern offener WLAN’s: „Mir wird schon nix passieren.“ – „Das ist mir zu kompliziert mit den Keys.“ – „Das ist mir zuviel Arbeit.“  Aber das Beste finde ich: „Dann müsste ich das Handbuch lesen.
Wünschenswert an dieser Stelle wäre es, wenn der Betreiber einen qualifiziertes Unternehmen aufsucht, das ihn auf die Risiken und möglichen Fallen aufmerksam macht.

Es zeichnet sich beim BGH ab, dass die Betreiber offener WLAN’s in Regress genommen werden sollen. Aus meiner Sicht kann ich dies nur begrüßen.

Denn es galt immer schon die alte Volksweisheit:

Unwissenheit schützt vor Strafe nicht.

TUXGUARD ROBO – Up-to-Date – Release V1.1.1

TUXGUARD ROBO Business Firewall Appliances

Release Notes V1.1.1 (17.03.2010)

Durchführen des Updates auf V1.1.1

Wenn Sie Ihre TUXGUARD zur automatischen Installation der Updates konfiguriert haben, sind keine weiteren Schritte erforderlich. Falls nicht, gehen Sie bitte folgendermaßen vor:

  • Gehen Sie auf System → TUXGUARD Verwaltung → Update Service → Update durchführen

Beachten Sie, dass Ihre TUXGUARD nach dem Einspielen des Updates neu startet!

Feature Update V1.1.1

  • Der Internet-Traffic wir bei Benutzung des USB-Sticks zur Datenvorratshaltung mitprotokolliert

In diesem Release behobene Probleme V1.1.1

  • BugFix: Der USB Stick wird beim Neustart/Reboot/Kaltstart direkt mit eingebunden
  • BugFix: Überprüfung auf ADS-Benutzer ohne Gruppenzuordung
  • BugFix: Beim Abgleich mit der ADS bei gelöschten Benutzern
  • BugFix: Beim Neustart des DHCP Server
  • BugFix: Beim Updaten der IP-Adresse für den DynDNS-Dienst
  • BugFix: Beim Löschen eines Firewall-Diesnstes
  • BugFix: Beim Löschen einer Gruppe, die noch beim Proxy Server benutzt wird.
  • BugFix: Port 4110/TCP (interne Webmeldungen) von extern gesperrt
  • BugFix: Bei Setzten von Content Filter Schemata bzgl. Netzgruppen

Software-Updates (Neue Versionen) V1.1.1

  • Update auf OpenSSH v5.4p1
  • Update auf Apache V2.2.15

Security-Updates (Neue Versionen) V1.1.1

  • Update auf Apache V2.2.15

How-To: TUXGUARD ROBO mit UMTS-Stick der Marke Huawei (E176) – Fehler beim Reboot

Problembeschreibung:

Bei Benutzung eines UMTS-Sticks der Marke Huawei (E176)  ist das Problem aufgetreten, daß die Appliance nach einem Neustart (Reboot) nicht mehr startet.

Grund:

In diesem Falle ist es eine Fehlkonfiguration mit dem BIOS der Appliance.

Problembehebung:

In solch einem Falle muß im BIOS die Unterstützug für USB 1.1 abgeschaltet werden. Bitte gehen Sie wie folgt vor:

  1. Schließen Sie das mitgelieferte Konsolenkabel an die TUXGUARD Appliance und verbinden es mit dem seriellen Port ihres Computers.
  2. Benutzen Sie die Software Putty
  3. Starten Sie Putty
  4. Wählen Sie als Destination „Serial“ aus
  5. Tragen Sie Ihren unter serial line Ihren COM-Port (COM1, …, COM[n]) ein und unter Speed 19200
  6. Danach klicken Sie auf den Button „Open“ und starten die TUXGUARD ROBO
  7. Um ins BIOS zu gelangen drücken Sie die Taste „Entf.“
  8. Unter dem Menüpunkt „Advanced Chipset Features“ muß die Einstellung „Onboard USB 1.1“ disabled werden.
  9. Mit ESC das Menü verlassen und mit „Save and Exit“ das BIOS verlassen

Bei weiteren Problemen benutzen Sie bitte das Support-Formular.

TUXGUARD ROBO Business Firewall nominiert für Innovationspreis-IT 2010

TUXGUARD, Hersteller von Business Firewall Appliances wurde von der Initiative Mittelstand  (Huber Verlag für Neue Medien GmbH) für den Innovationspreis-IT 2010 in der Kategorie Saarland nominiert.

Am 4. März ist kürte die Initiative Mittelstand auf der CeBIT zum siebten Mal die Preisträger des INNOVATIONSPREIS-IT. Ausgezeichnet wurden 35 Kategorie- sowie 18 Landessieger. Die 80köpfige Fach-Jury aus Professoren, Wissenschaftlern, Branchen- und IT-Experten sowie Fachjournalisten bewertete aus rund 2.000 Produkten nach den Kriterien Innovationsgehalt, Praxisrelevanz und Eignung für den Mittelstand.

Mit unserem Produkt TUXGUARD ROBO Business Firewall hat die TUXGUARD Technology am diesjährigen Wettbewerb teilgenommen und wurde in der Landeskategorie Saarland auf Anhieb nominiert. Wir freuen uns über diese Nominierung und nehmen es als weiteren Ansporn, neue Entwicklungen mit unseren Kunden und Partnern weiter voranzutreiben. „Wir haben es unter 2.000 Produkten in den Kreis der letzten 3 geschafft. Darauf sind wir stolz“, so Marc Skupin auf dem Come Together nach der Veranstaltung.

Innovationspreis-IT - 2010 - Nominiert - Saarland TUXGUARD ROBO Business Firewall Innovationspreis-IT - 2010 - Logo

Rainer Kölmel, Initiator der Initiative Mittelstand, über die Preisverleihung des INNOVATIONSPREIS-IT 2010: „Wir gratulieren herzlich allen Kategorie- und Landessiegern, aber auch den Nominierten. Sie haben sich verdient mit ihren Innovationen gegen rund 2000 Lösungen durchgesetzt, auch wenn der Jury die Wahl oft nicht leicht fiel. Die CeBIT und das NORD/LB forum bildeten einmal mehr den würdigen Rahmen für eine rundum gelungene Preisverleihung.“
Quelle: Huber Verlag für Neue Medien GmbH



TUXGUARD bietet Hotspot für den CeBIT Open Source Park an

TUXGUARD, Hersteller von Business Firewall Appliances, stattet auf der CeBIT 2010 in Halle 2, Stand D38 den Open Source Park von Messepartner Pluspol GmbH mit seinen Security Produkten aus.

Für das Projekt wurde TUXGUARD von dem Veranstalter des Open Source Gemeinschaftsstandes, dem Koblenzer Unternehmen Pluspol GmbH beauftragt, neben der Einrichtung des HotSpots auch die Vernetzung mit Router und Firewall zu leisten. Pluspol, der Netzkapazitäten bündelt und daraus Kommunikationsprodukte und -services für Geschäftskunden schnürt, verhilft somit den beteiligten Ausstellern zu besten und zahlreichen Messekontakten.

Gerade das Phänomen Open Source verkörpert ideal das Titelthema der CeBIT 2010 „Connected Worlds“. Das Prinzip der freien, quelloffenen Entwicklung im Teamwork vieler freiwilliger Helfer, die weltweit miteinander an ihren Projekten arbeiten, ist zum Erfolgsmodell geworden. Auf seinem Siegeszug hat Open Source mittlerweile in die meisten Unternehmen und öffentlichen Institutionen Einzug gehalten. Freie und quelloffene Software wird inzwischen auf allen Ebenen eingesetzt. Die quelloffene Software gewinnt gerade bei den mittelständischen Firmen zunehmend an Bedeutung.

Zum zweiten Mal nach 2009 öffnet der Open Source Park anlässlich der CeBIT 2010 seine Pforten und positioniert das Thema „freie und offene Software“ als eigenen Schwerpunkt. Nach dem großen Erfolg im vergangenem Jahr präsentiert die „CeBIT Open Source“ in Halle 2 Entwicklungen noch größer als zuvor. Die große Gemeinschaftsausstellung, rund um offene und freie Software-Lösungen, ist in diesem Jahr zentral und prominent in der Halle 2 der CeBIT zu finden.

Für alle Interessenten, die die Leistungsfähigkeit des TUXGUARD HotSpots austesten möchten, besteht die Möglichkeit, einen Demo-Zugang in Halle 2, Stand D38 kostenfrei zu erhalten.

Get Adobe Flash player