www.archive-de-2013.com » DE » G » GAI-NETCONSULT

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".

    Archived pages: 77 . Archive date: 2013-11.

  • Title: Startseite
    Descriptive info: .. Sichere eBusiness-Lösungen.. komplett aus einer Hand.. Unternehmen.. Kontakt.. News.. Jobs.. Security Journal.. Support.. Download.. Sicherheitsmanagement.. Aufbau von Management-systemen zur Informations-sicherheit, zur Notfallvorsorge und zugehörige konzeptionelle und prüfende Aufgaben.. BSI- und ISO-Audits.. Aufbau eines ISMS.. Notfallplanung / BCM.. Risikoanalysen / Konzeption.. Sicherheitsauditierung.. Durchführung technischer Sicherheitstests von Systemen, Webanwendungen sowie der Prozesstechnik mit automatisierten Tools und manueller Inspektion.. Scan- und Penetrationstests.. Audits von Webanwendungen.. Audits im Prozessumfeld.. bdew Whitepaper Audits.. Sichere Branchenlösungen.. Fachberatung und Software-entwicklung mit dem Branchenfokus auf die öffentliche Verwaltung und das Gesundheits-wesen.. Gesetzliche Krankenkassen.. Lösungen für eGovernment.. Landesprüfungsämter.. FMS-/Workflow-Lösungen.. Sicherheit in der Prozessdatenverarbeitung.. Unterstützung in allen Ablauf-phasen bei Sicherheitsprojekten für die Prozessleittechnik und die industrielle Automatisierung..  ...   Coaching / Technologietransfer.. Security in der Praxis der Netz- und Stationsleittechnik.. Am 5.. 12.. 2013 findet in Frankfurt/M diese DKE-Fachtagung mit zwei Referenten der GAI NetConsult statt.. BITMARCK-Kundentag am 4.. /5.. 11.. 2013 in Neuss.. Wir sind mit Messestand und Vortrag Flexible Vertrags-verwaltung für ein gezieltes GKV-Partnermanagement vertreten.. Fachtagung Energie - Messwesen 2013 des BDEW v.. 19.. - 20-11.. 2013.. Vortrag: Umsetzung der IT-Sicherheitsanforderungen für den Gateway-Administrator von.. Dr.. Stephan Beirer.. Software agil und sicher entwickeln mit Scrum.. Neues Angebot: Coaching und Beratung, sowie eine sehr praxisnahe Schulungs-veranstaltung Sichere Softwareentwicklung mit Scrum.. 2013 GAI NetConsult GmbH, Am Borsigturm 58, D-13507 Berlin, Letzte Änderung 23.. 10.. 2013.. Home.. Impressum.. Sitemap..

    Original link path: /
    Open archive

  • Title: Unternehmen
    Descriptive info: ::.. Druckversion.. GAI NetConsult GmbH.. Zielsetzung und Entwicklung des Unternehmens.. Die GAI NetConsult ist ein in Deutschland und dem benachbarten Ausland tätiges unabhängiges Software- und Consulting-Unternehmen mit besonderem Fokus auf das Thema Sicherheit.. Unser Angebot in den Bereichen.. Informationssicherheit.. und.. Systementwicklung.. umfasst dabei die qualifizierte Beratung, sowie die Konzeption und Realisierung individueller Aufgabenstellungen bis zur Einführung und Betreuung im laufenden Betrieb.. Bei der Informationssicherheit konzentrieren wir uns auf die Fachgebiete Sicherheitsmanagement , Sicherheitsauditierung und Sicherheit in der Prozessdatenverarbeitung , die Systementwicklung umfaßt die Fachgebiete Sichere Prozessintegration und Sichere Branchenlösungen.. Das Team der GAI NetConsult verfügt über hervorragende ausgebildete Spezialisten mit durchweg langjähriger Erfahrung im Bereich der Informationssicherheit und bei der Entwicklung verteilter Anwendungslösungen.. Das Know-how dieser Fachgebiete kommt in unseren Projekten zur Beratung und Erstellung von sicheren eBusiness-Anwendungen besonders zur Geltung.. Die  ...   Fachgebieten zurückgreifen.. Unabhängige Beratung.. Da keine Abhängigkeiten von bestimmten Herstellern oder Anbietern bestehen, ist eine stets unabhängige und übergreifende Erarbeitung von Lösungsalternativen in unseren Projekten sichergestellt.. Mit der erfolgreichen Durchführung einer Vielzahl von Beratungs- und Realisierungsprojekten hat das Unternehmen seine Kompetenz und Zuverlässigkeit nachgewiesen.. Unsere Kunden.. Zum Kundenstamm der GAI NetConsult gehören mittlere und große Unternehmen vorwiegend aus den Branchen Energieversorgung, Finanzdienstleistung, Gesundheitswesen, Chemie/Pharma sowie Öffentliche Verwaltungen.. Nachgewiesenes fundiertes Know-how, weithin beachtete Publikationen sowie eine Vielzahl von Beiträgen auf exponierten Fachkongressen und nicht zuletzt exzellente Kundenreferenzen unterstreichen die Positionierung des Unternehmens als einen der führenden Dienstleister für „Sichere eBusiness-Lösungen“.. Links.. Flyer:.. Unternehmensdarstellung.. Fachgebiet Informationssicherheit.. Fachgebiet Systementwicklung.. Aktuelle Techniken, Trends und Nachrichten aus der Welt der.. mehr.. Geschäftsfelder.. Sichere Prozessintegration.. 2013 GAI NetConsult GmbH, Am Borsigturm 58, D-13507 Berlin, Letzte Änderung 11.. 2012..

    Original link path: /index.php?id=5
    Open archive

  • Title: Kontakt
    Descriptive info: So erreichen Sie uns.. Am Borsigturm 58.. D - 13507 Berlin.. Tel: +49 (0) 30 / 41 78 98 - 0.. Fax: +49 (0) 30 / 41 78 98 - 300.. E-Mail:.. info@gai-netconsult.. de.. per Mail.. Für allgemeine Anfragen und Presseauskünfte:.. Für allgemeine vertriebliche Anfragen:.. vertrieb@gai-netconsult.. Für allgemeine technische Supportanfragen:.. support@gai-netconsult.. Für Fehlermeldungen und webspezifische Hinweise:.. webmaster@gai-netconsult.. Gern kommunizieren wir auch verschlüsselt mit Ihnen und unterstützen hierzu die Verfahren PGP, S/MIME und SSL-Webmail.. Bitte kontaktieren Sie uns zum Austausch der entsprechenden Schlüssel /  ...   Sie auf der Autobahn A111 bis zur Ausfahrt Holzhauser Straße in Berlin-Reinickendorf.. Von dort geht es rechts ab auf die Berliner Straße.. Nach ca.. 800m liegt auf der linken Seite die Ringstraße Am Borsigturm.. Die Nummer 58 befindet sich auf dem nördlichen Teilstück links neben dem Kino.. Mit den öffentlichen Verkehrsmitteln:.. Fahren Sie mit der U6 bis zum U-Bahnhof Borsigwerke (nördlicher Ausgang).. Von dort sind es noch ca.. 400 Meter.. 2013 GAI NetConsult GmbH, Am Borsigturm 58, D-13507 Berlin, Letzte Änderung 19.. 09..

    Original link path: /index.php?id=6
    Open archive

  • Title: News
    Descriptive info: Aktuelles.. Hier werden wir Sie über die wichtigsten Neuigkeiten aus dem Unternehmen und unseren Geschäftsfeldern auf dem Laufenden gehalten.. (17.. 2013).. DKE-Fachtagung Security in der Praxis der Netz- und Stationsleittechnik am 5.. 2013 in Frankfurt/Main.. Veranstalter und Programmkomitee ist der VDE-Gemeinschaftsarbeitskreis Informationssicherheit in der Netz- und Stationsleittechnik.. Die geplante Veranstaltung adressiert in erster Linie praxisbezogene Themen und fokussiert sich auf die Auswirkungen regulatorischer Vorgaben und den Einsatz neuer und bereits bestehender Normen und Spezifikationen auf die Betriebsführung in der Praxis.. Als Referenten wurden auch zwei Mitarbeiter der GAI NetConsult mit folgenden Beiträgen eingeladen:.. Informationssicherheit im Netzbetrieb - die neue internationale Sicherheitsnorm ISO/IEC TR 27019.. Stephan Beirer, GAI NetConsult GmbH.. Sicherer Betrieb im Umfeld der Prozessdatenverarbeitung (PDV).. Frank Breitschaft, GAI NetConsult GmbH.. Weitere Informationen zur Veranstaltung finden Sie.. hier.. (20.. GAI NetConsult auf dem BITMARCK-Kundentag am 4.. Die GAI NetConsult GmbH ist in diesem Jahr mit Messestand und einem Expertenvortrag Flexible Vertragsverwaltung für ein gezieltes GKV-Partnermanagement auf dem BITMARCK-Kundentag in Düsseldorf/Neuss vertreten.. Damit unterstreichen wir unsere hohe Branchenkompetenz für das Gesundheitswesen.. Nähere Informationen sowie die Möglichkeit für Terminvereinbarungen zu persönlichen Beratungsgesprächen finden Sie im.. Anmeldeformular.. Wenden Sie sich bitte gern auch persönlich an Silke Gustke, Leitung Vertrieb Marketing,.. s.. gustke@gai-netconsult.. Wir freuen uns auf viele interessante Gespräche.. Fachtagung Energie - Messwesen 2013.. Vom 19.. - 20.. November 2013 veranstaltet der BDEW (Bundesverband der Energie- und Wasserwirtschaft e.. V.. ) in Berlin die Fachtagung Energie - Messwesen 2013.. Stephan Beirer, GAI NetConsult GmbH, ist am 19.. November im Block B: IT-Sicherheit und Telekommunikationsanbindung mit einem Beitrag vertreten:.. 14.. 45 Uhr Umsetzung der IT-Sicherheitsanforderungen für den Gateway-Administrator.. Weitere Informationen zur Veranstaltung finden Sie in diesem.. Flyer.. (19.. 08.. Software agil und gleichzeitig sicher entwickeln.. Agile Softwareentwicklung (Scrum, Kanban) wird zunehmend auch für die Umsetzung in sicherheitskritischen Projekten angewendet.. Jedoch können Zeitrahmen, methodisches Vorgehen und unterliegende „Projektphilosophie“ zwischen „agiler“ und „sicherer“ Softwareentwicklung durchaus sehr unterschiedlich sein.. Die GAI NetConsult bietet hierzu Coaching und Beratung, sowie die neue und sehr praxisnahe Schulungsveranstaltung Sichere Softwareentwicklung mit Scrum an.. Weitere Informationen erhalten sie in demzugehörigen.. Lesen Sie auch den Online-Artikel unseres Teamleiters „Sichere Prozessintegration“ zum Thema.. „Sichere Softwareentwicklung und Scrum: Freunde oder Feinde?“.. 05.. Fachartikel aus a+s Juli 2013.. Mit freundlicher Genehmigung der a+s (zeitschrift für automation und security) können wir den Artikel von Dr.. Erweiterte Sicherheits-anforderungen für Prozessteuerungstechnik der Energieversorgung.. auch.. veröffentlichen.. (3.. 05.. Symposium Netzleittechnik 2013.. und 6.. Juni 2013 veranstaltet die CONSULECTRA Unternehmensberatung GmbH in Hamburg ihr diesjähriges Symposium Netzleittechnik, an der als Referent auch unser.. mit dem Thema.. Management der Informationssicherheit im EVU-Prozessbereich - Anwendung der Normen DIN 27009 / ISO 27019 und des BDEW-Whitepapers.. teilnehmen wird.. Weitere Informationen erhalten Sie.. (30.. 04.. Neue internationale Sicherheitsnorm für EVU-Prozessleittechnik - ISO/IEC TR 27019.. Der Fast-Track-Prozess der deutschen Sicherheitsnorm für EVU-Prozessleittechnik DIN SPEC 27009 wurde Ende April auf dem Plenum von ISO/IEC JTC1 SC27 in Sophia Antipolis / Frankreich erfolgreich beendet.. Der internationale Standard wird demnächst von ISO und IEC als Technischer Report ISO/IEC TR 27019 -- Information security management guidelines based on ISO/IEC 27002 for process control systems specific to the energy utility industry veröffentlicht.. Wir gratulieren unserem Mitarbeiter Dr.. Stephan Beirer, der als Projekteditor der Norm bei DIN und ISO/IEC SC27 den Fast-Track-Prozess begleiten durfte, zum erfolgreichen Abschluss des Standardisierungsprojekts.. Nachtrag.. : Im Juli 2013 wurde die ISO/IEC TR 27019 von ITTF veröffentlicht und kann für 140 CHF bezogen werden.. -.. Bezugsquelle.. (04.. 2012).. OMNICARD 2013.. Vom 15.. bis 17.. Januar 2013, veranstaltet.. inTIME berlin.. im Grand Hotel Esplanade in Berlin zum zwanzigsten Mal in Folge.. OMNICARD - der ultimative Kongress für die Smart Card / Smart Objects Community.. Programmauszug:.. GROSSES FORUM 16-2: Kommunikations- und Diensteplattform im Smart Grid.. Vortrag am 17.. 01.. 2013 um 12:00 Uhr von Frank Breitschaft (Leiter Informationssicherheit, Mitglied der Geschäftsleitung, GAI NetConsult GmbH).. In der Diskussion um den Aufbau eines Smart Grid wird die Konzeption einer Kommunikations- und Diensteplattform (KDP) intensiv diskutiert.. Kerngedanke der KDP ist, abstrakt formuliert, die in einem Smart Grid benötigten Daten dezentral zu erheben, auszuwerten und den beteiligten Akteuren zur Verfügung zu stellen.. Das Vortragsforum verfolgt inhaltlich die Ziele: Geschäftsmodelle für Verteilnetzbetreiber als Basis einer KDP mit Antworten zur Verortung der Verantwortlichkeit für eine KDP, Aufgaben und Funktionen einer KDP am Beispiel der Elektromobilität exemplarisch vorzustellen und notwendige IT-Sicherheitsaspekte zu diskutieren.. Das Programm.. erhalten sie.. «hier».. (06.. Grids - Smart, Safe, Secure.. Am 23.. und 24.. Oktober 2012, veranstaltet der.. Carl Hanser Verlag GmbH Co.. KG.. im The Rilano Hotel in München eine Tagung zum Thema.. Sicherheitsanforderung an den Betrieb von Energienetzen.. Vortrag am 23.. 2012 um 14:30 Uhr von Frank Breitschaft (GAI NetConsult GmbH).. Das Programm Grids - Smart, Safe, Secure erhalten Sie.. (25.. 06.. Seminar-Serie IT-Sicherheit.. Webanwendungen - Die Hintertür ins Unternehmen?.. Am Dienstag, den 3.. Juli 2012 informieren wir Sie, im.. Radisson Blu Scandinavia Hotel in Düsseldorf.. , über neueste Entwicklungen zur „(Un)Sicherheit von Webanwendungen“.. Ergänzt durch interessante Live-Demos werden die aktuellen Trends bei Angriffen und Gegenmaßnahmen in kompakter Form vorgestellt.. Das kostenfreie Seminar bietet Ihnen die Möglichkeit in kurzer Zeit mehr über dieses immer brisanter werdende Thema zu erfahren und zu prüfen, ob Ihre eigenen Sicherheitsvorkehrungen noch ausreichend sind.. Kompetente Fachleute stehen Ihnen durchgängig für Fragen zur Verfügung.. Dieses Seminar wird von der GAI NetConsult im Rahmen der langjährigen Seminar-Serie „Informationssicherheit“ veranstaltet und richtet sich vorrangig an Entscheider und technisch Verantwortliche.. Die Teilnehmerzahl ist eng begrenzt - sichern Sie sich baldigst Ihren Platz.. Das Programm und die Faxanmeldung finden unten im PDF-Format.. Veranstaltungsort:.. Radisson Blu Scandinavia Hotel.. Karl-Arnold-Platz 5.. 40474 Düsseldorf.. Veranstaltungsbeginn:.. Die Veranstaltung beginnt um 09:15 Uhr.. Einladung / Agenda:.. Die Einladung samt der Agenda erhalten Sie.. IT Security Industrial Automation.. Am 13.. und 14.. November 2012 in Leipzig..  ...   Gesundheit und Soziales (LAGeSo) hat mit erfolgreicher Implementierung der Online-Schnittstelle zum SUPRA-Fachverfahren einen wesentlichen Beitrag innerhalb dieses Modernisierungsprozesses auf Landesebene geleistet und kann nun – neben dem innovativen Achtungserfolg – unmittelbar von den Verbesserungen im täglichen Ablauf profitieren.. Die 3.. Ausbaustufe der Online-Schnittstelle zum SUPRA-Fachverfahren im LAGeSo wurde durch die GAI NetConsult GmbH kürzlich fertiggestellt.. Der Funktionsumfang umfasst nun:.. Online-Anmeldung für die Fachbereiche Human- und Zahnmedizin sowie Pharmazie und.. sichere elektronische Übermittlung von Schriftstücken und Dokumenten an die Studierenden.. ZWECK DES WORKSHOPS.. Die GAI NetConsult GmbH stellt Interessenten und Nutzern des SUPRA-Fachverfahrens die Funktionalität und Architektur der Online-Komponenten im Rahmen eines kostenlosen Workshops vor.. Neben der live -Präsentation steht Ihnen das SUPRA-Team für Fragen zur Technik und Funktionalität im Rahmen eines offenen Workshops zur Verfügung.. ZIELGRUPPE.. Fachverantwortliche/Führungskräfte für den Ablauf und die Organisation in Landesprüfungsämtern.. TEILNAHME.. Die Teilnahme inklusive Bewirtung an dem Workshop ist kostenfrei.. Kosten für die An- und Abreise sowie Übernachtung tragen Sie bitte selbst.. Bitte melden Sie sich per Antwortschreiben oder telefonisch unter 030 / 417 898 – 0 bis spätestens 28.. September 2009 an.. Ihre Teilnahme wird bis 30.. September 2009 unsererseits schriftlich bestätigt.. Wir freuen uns auf Ihre Teilnahme!.. Das Antwortschreiben erhalten Sie.. (07.. GAI NetConsult realisiert elektronischen Rechnungsaustausch zwischen QFM und Vattenfall.. Die Lösung delta*Bau wurde jetzt um ein Modul ergänzt, das einen elektronischen Rechnungsaustausch mit dem Auftraggeber realisiert.. Die Rechnungen werden automatisch qualifiziert signiert, verschlüsselt per E-Mail übertragen und von dem Empfänger quittiert.. Der gesamte Vorgang wird überwacht, durch Workflow-Komponenten und Eskalationsverfahren unterstützt.. Dieses Modul wird von der Firma QFM eingesetzt, die damit ihren Rechnungsaustausch (mehrere tausend pro Jahr) mit der Firma Vattenfall realisiert.. Die Firma QFM Fernmelde- und Elektromontagen GmbH bietet ein breites Spektrum an Dienstleistungen im Bereich Installation und Wartung von Kommunikationstechnik an.. Hierzu gehören auch Hausanschlussleistungen für die Firma Vattenfall Europe AG.. Diese Leistungen werden bei der Firma QFM in dem Anwendungssystem delta*Bau gepflegt, welches von der GAI NetConsult erstellt wurde.. In diesem Anwendungssystem werden die Aufträge von der Angebotsphase über Aufmaße bis hin zur Rechnungserstellung verwaltet.. (03.. GAI NetConsult GmbH ist nun offizieller IBM Advanced Business Partner.. Die GAI NetConsult bietet Dienstleistungen insbesondere im IBM WebSphere-Umfeld an und unterstützt damit umfangreiche Integrationsprojekte auf Basis bewährter Standardprodukte.. Aufgrund langjähriger Projekterfahrungen, sowie fachlichem Know-how in verschiedensten Anwendungsbereichen, honoriert IBM das Engagement der GAI NetConsult GmbH nun mit der offiziellen Vergabe der Bezeichnung.. IBM Advanced Business Partner.. Silke Gustke hat zum 15.. Juni 2009 die Vertriebsleitung der GAI NetConsult übernommen.. Frau Gustke kann langjährige Erfahrung im Account Management in der IT-Branche aufweisen.. Mit der Besetzung dieser Position werden die Aktivitäten der GAI NetConsult bezüglich Vertriebsorganisation und Kundenaufbau in den strategischen Bereichen IT-Sicherheit sowie Entwicklung Integration in Deutschland stärker vorangetrieben.. Das gesamte Team der GAI NetConsult heißt hiermit Frau Silke Gustke herzlich willkommen.. (10.. 02.. FINDEN statt SUCHEN.. Innovative Recherche in Archiv- und Dokumentenmanagementsystemen.. Im Rahmen der IBM IT-Themenabende für den Mittelstand - INNOVATION afterWORK - präsentiert Ihnen die GAI NetConsult GmbH in lockerer Umgebung die Lösung zur effizienten Recherche in bestehenden Archiv- und Dokumentenmangementsystemen DivA.. Die Ablage und Archivierung der Dokumente auf elektronischem Wege ist in vielen Unternehmen Standard – die Recherche in diesen Archiven erfordert aber innovative Technologien, um dem Sachbearbeiter schnell, einfach und effizient die für die tägliche Arbeit erforderlichen Informationen an die Hand zu geben.. Der Einsatz unserer Softwarelösung „DivA“ ermöglicht die gezielte Suche nach Informationen in elektronischen Archiven und Dokumentenmanagementsystemen.. Zur Strukturierung werden virtuelle Ordner angelegt, in denen alle verfügbaren Dokumente nach definierten Kriterien in benutzerspezifischen Akten zusammengefasst werden.. Die Arbeitsproduktivität der Mitarbeiter steigt, da die Zeiten zum Auffinden von Dokumenten signifikant reduziert werden.. Die Reaktionszeiten verkürzen sich und dokumentenorientierte Geschäftsprozesse werden beschleunigt.. Durch den umfassenden Einsatz zeigen sich vielfältige Wettbewerbsvorteile in allen Unternehmensbereichen.. Anmeldungen an.. bzw.. auf folgender Webseite:.. http://www-05.. ibm.. com/de/events/afterwork/berlin.. html.. 2008).. Web-Application-Firewall - Basisschutz zum günstigen Preis.. Die Gefahren der Hackerangriffe auf webbasierte Anwendungen im Inter-, Intra- bzw.. Extranet steigen noch rasanter an, als erwartet.. Dies erhöht die Dringlichkeit für die Unternehmen, ein schnelles, proaktives Handeln zum Schutz von Unternehmensdaten und Web-Applikationen, umzusetzen!.. Ideal ist dies mit dem sProxy von Deny All in der Version 2.. 6, der Einstiegsversion der Web-Application-Firewall, möglich.. Durch die Verwendung von ständig aktualisierten Black- und Scoring-Listen können ca.. 70% aller Hackerangriffe frühzeitig geblockt werden und das ohne den oft erforderlichen Konfigurationsaufwand einer WAF betreiben zu müssen.. Sowohl Installation als auch Konfiguration lassen sich in wenigen Stunden durchführen und auch eine Einweisung in das System kann an einem einzigen Tag erfolgen.. Eine spätere Migration von sProxy auf die mit umfangreicheren Möglichkeiten ausgestattete WAF-Lösung rWeb ist ohne weiteres möglich, inklusive Übernahme der vorhandenen Konfiguration.. So können Sie sofort ihre wichtigen Web-Applikationen mit einem Basisschutz versehen und sich dann ausreichend Zeit nehmen, um die Notwendigkeit weiter gehender Schutzmaßnahmen zu verifizieren.. (01.. Sichere E-Mails für die sächsische Verwaltung.. Das Sächsische Innenministerium hat den Zuschlag für eine Lösung zur zentralen E-Mail-Verschlüsselung und Signatur erteilt.. Wie das Ministerium heute vermeldete, konnte sich im Rahmen der bundesweiten Ausschreibung die Berliner GAI Netconsult GmbH mit dem Unterauftragnehmer Zertificon Solutions GmbH durchsetzen.. Ihre Lösung.. Z1 SecureMail Gateway.. wird ab 2009 im Freistaat Sachsen zum Einsatz kommen.. Ziel des Projektes ist, den E-Mail-Verkehr in der sächsischen Verwaltung besser abzusichern.. Beispielsweise soll so das Versenden vertraulicher Informationen, wie rechtssichere Bescheide, per E-Mail ermöglicht werden.. Die Landeshauptstadt Dresden ist einer der ersten Nutzer der neuen Funktionen.. Die Ausschreibung erfolgte in enger Zusammenarbeit mit dem Eigenbetrieb IT-Dienstleistungen der Stadtverwaltung Dresden.. Dabei flossen technische und funktionale Anforderungen ein, die in stadteigenen E-Government-Projekten sowie im Informationssicherheitskonzept ermittelt wurden.. Nach dem erfolgreich abgeschlossenen Aufbau soll die Lösung Z1 SecureMail Gateway auch allen anderen sächsischen Landes- und Kommunalverwaltungen im Sächsischen Verwaltungsnetz zur Verfügung stehen, so das Innenministerium..

    Original link path: /index.php?id=7
    Open archive

  • Title: Jobs
    Descriptive info: Jobs Karriere.. Wir erweitern unser Team.. Die Nachfrage nach unserem Dienstleistungsangebot wächst kontinuierlich und ständig sind neue Aufgaben in diesem anspruchsvollen und überaus innovativen Umfeld zu meistern.. Wir suchen dafür engagierte und teamorientierte Mitarbeiter, die sich auf der Basis eines sehr guten technischen Knowhows diesen neuen Herausforderungen stellen wollen.. Projekterfahrungen in den ausgewiesenen Aufgabengebieten sind vorteilhaft, aber nicht immer Einstellungsvoraussetzung.. Wir geben auch Berufsanfängern gern die Möglichkeit,  ...   Arbeitsumfeld in einem motivierten Team mit ausreichender Gelegenheit zu selbstständigem Arbeiten und umfangreichen persönlichen Entwicklungsmöglichkeiten.. Derzeit zu besetzende Stellen:.. Informationssicherheit:.. Teamleiter Sicherheitsmanagement (w/m).. Security Consultant (w/m).. Security Consultant - Auditor (w/m).. Systementwicklung:.. Senior Engineer Java EE / Integration (w/m).. Software Engineer Java EE (w/m).. Vertrieb.. z.. Z.. keine offenen Stellen.. Studenten:.. Abschlussarbeiten, Praktika, Jobs auf Nachfrage.. 2013 GAI NetConsult GmbH, Am Borsigturm 58, D-13507 Berlin, Letzte Änderung 20..

    Original link path: /index.php?id=8
    Open archive

  • Title: Security Journal
    Descriptive info: Das Security Journal ist ein kostenloser Service der GAI NetConsult GmbH und erscheint alle zwei Monate mit aktuellen, sorgfältig recherchierten Informationen aus der Welt der Informationssicherheit.. Mit unseren Erfahrungen aus vielen Security-Projekten wollen wir den Lesern helfen, typische Fehler zu vermeiden und durch erweitertes Know-how auch neue Themen effizienter angehen zu können.. Jede Ausgabe enthält mindestens zwei Fachartikel zu Themen aus Technik und Management.. In einer TOP 10 der Sicherheitsrisiken stellen wir die unserer Ansicht nach wichtigsten Bedrohungen der letzten zwei Monate zusammen.. Auf diese sollte man unbedingt durch die empfohlenen Gegenmaßnahmen reagieren.. Im fortlaufenden News Ticker finden sich interessante Nachrichten zum Thema Security.. Aktuell: Ausgabe 69 (Oktober 2013).. SSL bzw.. der Nachfolger TLS bilden schon seit vielen Jahren das Rückgrat eines sicheren Webverkehrs.. Auch wenn immer wieder mal Nachrichten über erfolgreiche Kompromittierungen auftauchen, zuletzt natürlich im Zusammenhang mit der NSA, so sind die ausgenutzten Schwachstellen zumeist der mangelhaften Sorgfalt beim Aufsetzen dieser Sicherungsschicht zuzuordnen und nicht den prinzipiell zur Verfügung stehenden Kryptoalgorithmen.. Wird die per SSL/TLS geschützte Verbindung z.. B.. zur Inspektion an der Netzgrenze aufgetrennt, dann entsteht ein neuer Angriffspunkt.. Die OpenSSL-Bibliothek ist eine freie SSL/TLS-Implementierung und stellt Softwareentwicklern eine Vielfalt an unterschiedlichen kryptografischen Funktionen zur Verfügung.. Dieser Funktionen kann man aber auch bequem per Kommandozeile bedienen und damit das Verständnis für die Thematik und die Sicherheit im Umgang mit SSL/TLS deutlich erhöhen.. Der Artikel.. „Schwachstellen-Analyse mit OpenSSL“.. gibt einen Überblick über die Funktionsweise von SSL/TLS und zeigt, wie man mit dem Kommandozeilen-Interface von OpenSSL sowohl die eigene Konfiguration als auch die des Kommunikationspartners mit nur wenigen Handgriffen auf Schwachstellen prüfen kann.. Aufbau, Unterhalt und Steuerung eines Managementsystems zur Informationssicherheit (ISMS) erzeugen je nach Komplexität einen erheblichen Dokumentationsaufwand.. Ausgehend von der Erfassung der informationellen Werten, der Risikobewertung bis hin zu unterstützenden Prozessen wie dem Incident-Management und der Durchführung von Audits fallen umfangreiche Daten an, die mit üblichen Bordmitteln wie Excel oder Word nur noch schwer zu beherrschen sind.. Der Artikel.. „Einsatz von Softwarelösungen zum Aufbau und Betrieb eines ISMS“.. zeigt auf, welche Anforderungen an ein unterstützendes Tool zu stellen sind, das die Dokumentation und auch die Steuerung eines ISMS zu leisten in der Lage ist.. Exemplarisch werden Aufbau und Funktionen eines von uns entwickelten Tools vorgestellt.. Artikelübersicht.. Ausgabe.. Artikel.. Ausgabe 68.. (August 2013).. Analyse einer Android-Malware.. (R.. Werner).. Am Beispiel einer aktuellen Android-Malware wird gezeigt, wie eine Schadsoftware-Analyse aussehen könnte und welcher Aufwand dafür anzusetzen ist.. Sichere Prozessintegration in „Smart“-Infrastrukturen.. (Dr.. N.. Milanovic).. In dem Artikel wird untersucht, welche Softwarearchitekturen und Technologien sowie am Markt verfügbare Middleware-Produkte eine sichere Kommunikation und Integration in künftigen „Smart“-Infrastrukturen unterstützen könnten.. Ausgabe 67.. (Juni 2013).. Internet Census 2012 – Eine Sicherheitsanalyse.. (D.. Weidenhammer).. Kürzlich erschien der Bericht eines anonymen Autors, der sich mit der „Vermessung“ des Internets und der Suche nach Sicherheitslücken beschäftigte.. Über Vorgehensweise und erzielte Ergebnisse wurde seitdem heiß diskutiert und deshalb in diesem Artikel auch aufgegriffen.. Gleichstellung des Beweisrechtes von elektronischem Dokument und Papier durch das E-Justiz-Gesetz.. (U.. Emmert).. Der Bundestag hat kürzlich das Gesetz über die Förderung des elektronischen Rechtsverkehrs mit den Gerichten verabschiedet, das wesentliche Bedeutung für den gesamten deutschen Rechtsverkehr haben dürfte.. Der Artikel beschäftigt sich mit den Auswirkungen für Unternehmen und stellt den geplanten zeitlichen Ablauf dar.. Ausgabe 66.. (April 2013).. Role-Based Access Control - Umsetzung innerhalb der IEC 62351-8.. Gundlach).. In Fortsetzung des Artikels aus #65 wird die Thematik „Role-Based Access Control - Umsetzung innerhalb der IEC 62351-8“ in der Stations- bzw.. Prozessautomatisierung von Energieversorgungseinrichtungen weiter vertieft.. DDoS-Attacken werden immer gefährlicher.. Durch ausgeklügelte neue Angriffstechniken und hohes Bedrohungspotential gerade durch verteilte DDoS-Attacken ist diesem Thema mehr Aufmerksamkeit zu widmen, wozu dieser Artikel beitragen soll.. Ausgabe 65.. (Februar 2013).. Sichere Softwareentwicklung und Scrum.. In dem Artikel wird untersucht, inwiefern eine sichere Softwareentwicklung mit Scrum möglich ist.. Dazu werden praxisnahe Probleme identifiziert und zusammen mit Empfehlungen für ihre Beseitigung dargestellt.. Konferenzrückschau S4x13.. S.. Beirer).. Aus Sicht eines Teilnehmers werden die interessantesten Eindrücke der weltweit führenden Leittechnik -Sicherheitskonferenz S4x13 („SCADA Security Scientific Symposium“) geschildert.. AAA-Funktionen und RBAC in Prozesssteuerungssystemen.. Zugriffe auf Komponenten der Prozessdatenverarabeitung (PDV) müssen aus Sicherheitsgründen authentifiziert und autorisiert werden.. Der Artikel beschreibt, welche Funktionen innerhalb einer IT-Sicherheitsstrategie benötigt werden und berücksichtigt dabei auch die spezifischen Belange solcher Umgebungen.. Ausgabe 64.. (Dezember 2012).. Datenschutzkonforme Archivierung in der Cloud.. Unter den Diensten, die man per Cloud anbieten kann, stellt die Verlagerung der revisionssicheren Archivierung von Geschäftsdokumenten eine neue Variante dar.. Der Artikel beschäftigt sich mit den nicht uninteressanten rechtlichen Aspekten solcher Lösungen.. Passen die Passwörter noch?.. Die Mehrfachverwendung von Passwörtern, gerade im Internet, stellt mittlerweile nicht nur im privaten Bereich eine große Gefahr dar.. Der Artikel geht auf aktuelle Techniken zur Kompromittierung von Passwörtern ein und zeigt Gegenmaßnahmen auf.. Ausgabe 63.. (Oktober 2012).. Möglichkeiten der Prüfung von Netzwerkkomponenten.. (M.. Rahnefeld).. Der Artikel gibt zunächst einen Überblick über unterschiedliches Prüfungsvorgehen und geht anschließend gezielt auf die Anwendung von unscharfen Testmethoden wie Fuzzing-Techniken ein.. Einsatz von ITIL im Umfeld der Prozessdatenverarbeitung.. (A.. Berndt).. Der Artikel zeigt auf, wie Fragestellungen zur Informationssicherheit auch in die Betriebskonzeption einfließen können und wie die Orientierung an einem De-facto-Standard wie ITIL dabei helfen kann.. Ausgabe 62.. (August 2012).. Verfügbarkeitsanalyse von Service-orientierten Architekturen.. Der Autor stellt eine Methode zur Evaluierung der Geschäftsprozess- und Serviceverfügbarkeit in einem SOA-System vor.. Mithilfe dieser Methode kann die Verfügbarkeit komplexer Prozesse effizienter und präziser als bisher evaluiert werden.. Der Handel mit Schwachstellen – ein lukrativer Markt.. In den letzten Jahren hat sich ein lebhafter Markt zum An- und Verkauf von Schwachstellen gebildet.. Dies führt zu einer erhöhten Gefährdungslage für Unternehmen und auch Privatpersonen, wie der Artikel aufzeigt.. Ausgabe 61.. (Juni 2012).. Security Compliance Manager – Härtung mit System.. (P.. Laufer).. Trotz noch so guter Perimetersicherung darf die Härtung schutzbedürftiger Systeme im internen Netz nicht vernachlässigt werden.. Hierzu werden die Möglichkeiten, die der von Microsoft kostenlos zur Verfügung gestellte Security Compliance Manager liefert, vorgestellt.. Rechtliche Fallstricke bei “Bring Your Own Device”.. Seit dem Siegeszug von Smartphones und Tablets ist BYOD in aller Munde.. Der Artikel beleuchtet die damit verbundenen rechtlichen Schwierigkeiten, insbesondere unter Beachtung der Novelle des Telekommunikationsgesetzes und gibt Empfehlungen dazu.. Ausgabe 60.. (April 2012).. Erstellung szenariobasierter Notfallkonzepte.. (H.. Diening).. Der Artikel gibt eine Einführung in die wesentlichen Phasen des Business Continuity Managements und beschreibt Möglichkeiten der praktikablen und ressourcenschonenden Herangehensweise bei der Erstellung von modular erweiterbaren Notfallkonzepten.. Sicherheit in Datennetzen auf der OSI-Schicht 2 - Teil 2.. Dieser zweite Teil nimmt Bezug auf die Sicherheit bei Layer-2-Protokollen, die für das Funktionieren einer komplexen geswitchten Struktur nötig (STP/RSTP) oder zumindest nützlich (VTP) sind.. Ausgabe 59.. (Februar 2012).. Project Basecamp - ein drastischer Weckruf für die Leittechnik.. Aus Sicht eines Teilnehmers werden die wichtigsten Ergebnisse des SCADA Security Scientific Symposiums zusammen gefasst und auch die heftigen Kontroversen unter den Teilnehmern über das fragwürdige Sicherheitsniveau in der Leittechnik kommentiert.. Source Code Scanner - sinnvoll einsetzbar?.. Der Artikel widmet sich dem aktuellen Stand der automatisierten Überprüfung auf der Ebene des Quellcodes von Webanwendungen und bezieht sich hierzu auf unsere Erfahrungen aus einigen Produktevaluierungen und Projekteinsätzen.. Nessus Version 5 mit interessanten neuen Features.. (S.. Krause).. Vorstellung der von Tenable kürzlich vorgelegten Version 5 des Schwachstellenscanners Nessus.. Der Scanner prüft auf nunmehr fast 50.. 000 bekannte Schwachstellen – auch SCADA-Systeme.. Ausgabe 58.. (Dezember 2011).. USB = Universal Security Backdoor.. Der Artikel beschäftigt sich mit der weiter ansteigenden Gefahr durch manipulierte USB-Geräte.. Neben altbekannten Manipulationsmöglichkeiten werden auch neue Angriffe aufgezeigt, die ein hohes Missbrauchspotential erwarten lassen.. Sicherheit in Datennetzen auf der OSI-Schicht 2.. Viele Angriffe zielen auch heute noch auf interne LAN-Strukturen mit den Komponenten Router, Hosts oder dem Netzwerk an sich.. Der Artikel beschreibt einige der Risiken und zeigt mögliche Gegenmaßnahmen bezogen auf die Switching-Infrastruktur auf.. Robuste IT-Systeme in der industriellen IT.. K.. Kamphenkel).. Für die industrielle IT werden grundlegende Prinzipien und Betrachtungsweisen zur Gewährleistung eines weitgehend störungsfreien Betriebs, der „Cyber-Robustheit“, zusammenfassend skizziert.. Ausgabe 57.. (Oktober 2011).. Vom Umgang mit tanzenden Schweinen.. Es wird aufgezeigt, warum der Schlüssel für den Entwurf, die Auswahl und die Effizienz von organisatorischen Sicherheitsmaßnahmen in einer guten Kooperation zwischen Anwender und Unternehmen zu suchen ist.. Einführung einer Cloud-Lösung.. Lukasczyk).. Der Artikel ist ein Auszug aus der Master-Thesis des Autors und behandelt insbesondere Fragen zu Sicherheitsrisiken bei der Einführung von Cloud-Lösungen.. Ausgabe 56.. (August 2011).. Tanzende Affen und andere Schwachstellen in SIMATIC S7-Steuerung.. Eine Vielzahl von kürzlich identifizierten Schwachstellen in Siemens S7-Steuerungskomponenten macht klar, dass auch Automatisierungskomponenten aus der SPS-Familie anfällig sind.. In dem Artikel werden die neuesten Entwicklungen hierzu aufgezeigt.. Sicherheitsbetrachtungen zur Virtualisierung bestehender IT-Umgebungen.. T.. Johr).. Unter welchen Umständen ist eigentlich der Einsatz von Virtualisierungslösungen auch aus Sicherheitssicht vertretbar? Dieser Artikel zeigt an einem fiktiven Beispiel die notwendigen Überlegungen, die bei einem Projekt im eigenen Hause vorzunehmen sind.. Ausgabe 55.. (Juni 2011).. Sicherheit im Smart Metering.. Unter Führung des BSI wurde ein Schutzprofil nach den common criteria für Smart Meter (intelligente Stromzähler) entwickelt.. Der Artikel beschreibt die wesentlichen Inhalte dieses Schutzprofils.. Rechtsfragen des Cloud-Computing.. Die neue Technik des Cloud-Computing hat juristische Implikationen im Bereich des Vertragsrechts und insbesondere des internationalen Rechts, die dieser Artikel ausführlich behandelt.. Ausgabe 54.. (April 2011).. Zunahme gezielter Angriffe - Anatomie des RSA-Hacks.. Wegen der starken Zunahme gezielter Angriffe wird beispielhaft für die dabei verwendete Vorgehensweise der Einbruch auf Server des bekannten Sicherheitsunternehmens RSA aufgezeigt.. 3-D-Secure – Die neue Sicherheit im Internet?.. Der steigende Kartenmissbrauch hat Kreditkartenorganisationen dazu bewogen, ein neues Authentifizierungsverfahren zu etablieren.. Der Artikel wirft einen kritischen Blick auf das Verfahren 3-D-Secure.. Datenschutz bei Einführung von Voice over IP.. Viele Unternehmen beschäftigen sich mit der Einführung von Voice-over-IP Lösungen.. Der Artikel beleuchtet insbesondere die zu beachtenden datenschutzrechtlichen Aspekte vor einer Migration zu VoIP.. Ausgabe 53.. (Februar 2011).. Stuxnet – Lessons learned?.. Der Stuxnet-Wurm hat gezeigt, dass gezielte Angriffe auch auf vermeintlich gut abgeschottete Produktionssysteme durchaus machbar sind.. Der Artikel zeigt auf, welche langfristigen Folgen der Vorfall für die Sicherheit in modernen Leittechniksystemen haben kann.. Strukturierter Aufbau von Sicherheitsrichtlinien.. Es wird aufgezeigt, wie die hierarchische Gliederung von Sicherheitsrichtlinien für ein Unternehmen aussehen sollte, welche Inhalte unbedingt enthalten sein müssen und welche verzichtbar erscheinen.. Ausgabe 52.. (Dezember 2010).. Mobile Forensics.. In Fortsetzung des Artikels aus.. #51.. werden die sachgerechte Vorgehensweise und in Frage kommende Tools bei der forensischen Analyse von mobilen Endgeräten wie z.. Smartphones vorgestellt.. Standards und Verfahren für mehr Sicherheit im  ...   Betriebssystem aller Zeiten.. Hieran gemessen werden die wichtigsten der sicherheitsrelevanten eingeführten Neuerungen vorgestellt und bewertet.. Voice over IP und Datenschutz.. Bei VoIP sind nicht nur Kostenaspekte, sondern auch zahlreiche rechtliche Vorgaben zu beachten.. Der Artikel benennt die die in Frage kommenden gesetzlichen Regelungen und gibt Empfehlungen hierzu.. Ausgabe 28.. (Dezember 2006).. Bedrohungen der IT-Sicherheit 2006/2007.. Es werden in einer Rückschau die wesentlichen Entwicklungen des Jahres 2006 analysiert und mit den vor einem Jahr prognostizierten Trends (siehe Security Journal.. #22.. ) verglichen.. Metasploit Framework v3.. 0.. Das Erscheinen der Version 3.. 0 des Metasploit Frameworks bietet den Anlass, die Funktionsweise dieser Entwicklungsumgebung für Exploit-code vorzustellen und seine Mächtigkeit zu demonstrieren.. Ausgabe 27.. (Oktober 2006).. AJAX – neue Sicherheitsprobleme mit Web 2.. Es wird eine Übersicht zu Web 2.. 0 gegeben und die Entwicklung und Arbeitsweise von Ajax vorgestellt.. Danach werden die hiermit zu erwartenden Sicherheitsprobleme untersucht.. XSS 2.. 0 – neue Gefahren durch Javascript.. Neuere Techniken werden vorgestellt, mit denen sich Javascript „kreativ“ so nutzen lässt, dass der Webbrowser als Eingangstor ins Unternehmensnetz missbraucht werden kann.. Ausgabe 26.. (August 2006).. Business Continuity Planning.. Der Artikel gibt eine Einführung in die Thematik und beschreibt die wesentlichen Phasen für den IT-Bereich.. Dabei geht er insbesondere auf die praktische Umsetzung und unterstützende Softwaretools ein.. Die TOP-100 Security Tools.. Es wird eine Auflistung von gebräuchlichen Tools zum Testen der IT-Sicherheit vorgestellt, die gerade in die Hände eines jeden Sicherheitsverantwortlichen gehören sollten.. Ausgabe 25.. (Juni 2006).. Evaluierung von Web Application Firewalls.. (WAF) (F.. Breitschaft).. Unter besonderer Berücksichtigung der Evaluierungskriterien des Web Application Security Consortiums werden die wesentlichen Anforderungen an WAFs vorgestellt und eine Marktübersicht gegeben.. Zunehmende Bedrohung durch Bot-Netze.. Runge).. Als Beispiel einer ständig wachsenden globalen Bedrohung durch Malware werden technischer Stand und Angriffspotential von Bot-Netzen vorgestellt.. Ausgabe 24.. (April 2006).. Zunehmende Kriminalisierung des Internet.. Das Zusammenspiel von Hacker Know-how und krimineller Energie, verbunden mit ausreichenden finanziellen Ressourcen, schafft ganz neue Bedrohungen für Unternehmen.. Windows Rootkits.. Darstellung eines der beliebtesten Hacker-Werkzeuge, das dazu dient, die Spuren eines widerrechtlichen Eindringlings vor aufmerksamen Nutzern oder der eingesetzten Sicherheitssoftware zu verbergen.. Ausgabe 23.. (Februar 2006).. Enterprise Firewalls im Vergleich.. Scheler).. Dieser Vergleich versucht, an konkreten Beispielen die Unterschiede verschiedener Firewall-Architekturen und die derzeit zu erwartenden Funktionen aktueller Firewall-Systeme aufzuzeigen.. Schutz kritischer Infrastrukturen.. (F.. Neben einem Überblick über Aktivitäten und Rahmenbedingungen, die von staatlicher Seite an Unternehmen herangetragen werden, wird eine realistische Einschätzung der Kritis-Wirklichkeit gegeben.. Stellungnahme zur ISO 27001 Novellierung des BSI-GSHB.. Bewertung der Arbeiten des BSI zur Angleichung des GSHB an den internationalen Standard für Information Security Management Systeme (ISMS), die ISO/IEC 27001.. Ausgabe 22.. (Dezember 2005).. Externe Bedrohungen der IT-Sicherheit - Trends 2006.. Der Artikel greift die Entwicklungen des vergangenen Jahres bei den externen Bedrohungen auf und prognostiziert die sich abzeichnenden Trends des neuen Jahres.. Session-Management in Webanwendungen.. Eines der wichtigsten Sicherheitsthemen bei Webanwendungen ist das Session-Management.. Dass bei den Entwicklern Sicherheitsüberlegungen nicht immer im Vordergrund stehen, zeigt der Artikel.. Ausgabe 21.. (Oktober 2005).. Security Metrics.. Es wird aufzeigt, wie mit Metriken eine quantitative Bewertungsgrundlage für die Zielerreichung von Maßnahmen, Prozessen oder anderen Entitäten in der Informationssicherheit eingeführt werden kann.. Rechtskonformer Umgang mit Content-Filterung.. Content-Security Lösungen werden verstärkt zur Überwachung und Filterung von datenimportierenden Diensten eingesetzt.. Dabei sind aber enge rechtliche Grenzen zu beachten, die hier behandelt werden.. Ausgabe 20.. (August 2005).. Grundlagen des Identity Managements.. Fischer).. Die effiziente und sichere Verwaltung digitaler Identitäten wird zunehmend wichtiger.. Hierzu werden Aufbau, Problembereiche und Nutzen von in Frage kommenden Werkzeugen analysiert.. IT Security Management Framework - Teil 1.. Die notwendige Organisation und Integration aller Sicherheitskomponenten erfordert ein tragfähiges Betriebsmodell.. Hierzu wird ein Framework vorgestellt und zunächst die Bedeutung von ITIL untersucht.. Ausgabe 19.. (Juni 2005).. Angriffsmöglichkeiten gegen die Netzwerk-Infrastruktur.. (E.. Rey, P.. Fiers).. Es werden neben einigen bekannten Layer-2 Sicherheitsproblemen auch neue Angriffsmethoden beschrieben, die gerade in Cisco-basierten lokalen Netzen unbedingt beachtet werden sollten.. Erfahrungsbericht: Security-Audits von Internetzugängen.. Der Erfahrungsbericht beruht auf einigen von uns durchgeführten Zweitprüfungen von Internet-Schutzzonen und zeigt die häufigsten Mängel bei vorausgegangenen einfachen Security-Scans auf.. Ausgabe 18.. (April 2005).. Bewertung von Sicherheitsmaßnahmen.. Anhand der einzelnen Schritte einer Risikobehandlung werden verschiedene Methoden zur Bewertung von Sicherheitsmaßnahmen erläutert.. (Fortsetzung von Einführung eines ISMS aus Ausgabe.. #16.. ).. Zentrale Lösungen zur e-Mail Security.. Es werden zentrale Signier- und Verschlüsselungslösungen zur e-Mail Security vorgestellt und ihre Vor- und Nachteile im Betrieb erläutert.. Eine Produktübersicht benennt die wichtigsten Anbieter.. Sonderdruck aus Ausgabe 18.. Ausgabe 17.. (Februar 2005).. Sicherheitstests von Webapplikationen für Jedermann.. Es werden einfach durchzuführende Tests aufgezeigt, mit denen jeder selber erste Erkenntnisse über die Sicherheit seiner Webapplikationen gewinnen kann.. Umlautdomänen - Spoofing by Design?.. Mit der Einführung von internationalen Domänennamen können unter Nutzung von exotischen Zeichensätzen in der URL Phishing-Angriffe initiiert werden.. Technik und Gegenmaßnahmen werden beschrieben.. Sind Blackberrys sicher?.. Die Nutzung von BlackBerry ermöglicht einen einfachen mobilen Zugriff auf E-Mails und erfreut sich deshalb zunehmender Beliebtheit.. Die damit verbundenen Sicherheitsprobleme werden analysiert.. Sonderdruck aus Ausgabe 17.. Ausgabe 16.. (Dezember 2004).. Einführung eines ISMS.. Eine Übersicht zu BS 7799 wird verbunden mit Hinweisen für den Aufbau eines ISMS.. Dabei wird auch auf die Möglichkeit der Einbeziehung des BSI-Grundschutzhandbuches eingegangen.. Endpoint Security.. Dezentrale Sicherheitstechniken auf jedem einzelnen Endsystem sind mittlerweile verfügbar und auch administrierbar.. Hierzu werden der aktuelle Stand dargestellt und mögliche Lösungen bewertet.. Ausgabe 15.. (Oktober 2004).. Sicherer Einsatz ausgehender SSH-Verbindungen.. Die Nutzung von SSH auch für ausgehende Verbindungen in das Internet hat massive Sicherheitsauswirkungen auf das eigene Netz.. Diese werden beschrieben und Gegenmaßnahmen aufgezeigt.. IPS vs ASG - Schutz von Webanwendungen.. Stange).. Intrusion Prevention Systeme und Web Application Security Gateways verfolgen ähnliche Schutzziele, ohne direkt zu konkurrieren.. Dies wird am Beispiel des Schutzes von Webanwendungen aufgezeigt.. Ausgabe 14.. (August 2004).. Grundlagen der forensischen Analyse von IT-Vorfällen.. Das Vorgehen bei der Forensik zu IT-Vorfällen wird von der Erkennung über die Beweissicherung bis hin zur Analyse erläutert.. Die dabei genutzten Tools und Techniken werden kurz dargestellt.. SIM - Security Information Management.. Der Stand der Technik zur Verarbeitung von Sicherheitsinformationen wird aufgezeigt und es werden Hinweise zur Produktbewertung und zur Einführung dieser neuen Technik gegeben.. Ausgabe 13.. (Juni 2004).. Datenbank-Sicherheit.. Benennung der häufigsten Sicherheitsprobleme beim Einsatz von Datenbanken und Empfehlung von Maßnahmen zum Schutz vor externen und internen Angreifern.. Smarte (Un)Sicherheit.. Überblick zu den bei Smartphones eingesetzten Technologien mit kurzer Risikobetrachtung und einigen Sicherheitshinweisen.. Ausgabe 12.. (April 2004).. Multifunktionale Content-Security-Gateways.. Bewertung von Security-Gateways, die zur Erweiterung der zentralen Schutzfunktionen als integrierte Lösungen für Content-Scanner und -Filter, Anti-Spam, SSL-Proxy angeboten werden.. Brandbekämpfung im Netz.. Am Beispiel Firewall/Schutzzone wird beschrieben, welche Maßnahmen ein Unternehmen zu treffen hat, um bei Sicherheitsverletzungen nicht mit Haftungsansprüchen konfrontiert zu werden.. Ausgabe 11.. (Februar 2004).. Grundlagen eines effizienten Patchmanagements.. Überblick zur Notwendigkeit eines aktiv betriebenen Patchmanagements und Empfehlungen zu seiner Umsetzung im Tagesbetrieb.. SSL in Theorie und Wirklichkeit.. Erläuterung der grundlegenden Konzepte von SSL und Diskussion der Sicherheitsprobleme in Implementierung, Administration und Nutzung.. Vorstellung einiger illustrierender Beispiele.. Ausgabe 10.. (Dezember 2003).. Web-Services und Security.. G.. Brose).. Beschreibung der Grundlagen von Web-Services und Vorstellung der relevanten Standards im Sicherheitsbereich.. Diskussion konkreter Sicherheitstechnologien unter Architekturgesichtspunkten.. Wie viel darf IT Sicherheit kosten?.. Darstellung und Bewertung von qualitativen und quantitativen Argumentationshilfen bei Investitionsverhandlungen zur IT-Sicherheit.. Tools zur Berechnung von RoSI (Return-of-Security-Investment).. Ausgabe 9.. (Oktober 2003).. SSL-Proxy: Gateway-Security trotz Verschlüsselung.. SSL-Proxies dienen der Unterbrechung verschlüsselter Verbindungen, um auch diese einer zentralen Kontrolle auf Malware und einer zentralen Zertifikatsverwaltung unterziehen zu können.. Zentrales Mail-Gateway als virtuelle Poststelle.. Einfache Möglichkeit für Unternehmen eine gesicherte Email-Kommunikation mit zentral administrierter Verschlüsselung und Signierung aufzubauen.. Ausgabe 8.. (August 2003).. SPAM-Abwehr: Was ist rechtlich und technisch machbar?.. Neben rechtlichen Grundlagen der SPAM-Abwehr werden technische Möglichkeiten einiger konkreter Produkte beschrieben und bewertet.. Instant Messaging - die neue Bedrohung?.. Die Risiken bei der Nutzung von Instant Messaging (IM) sind weitgehend unbekannt.. Dieser Artikel schafft Abhilfe und beschreibt die notwendigen Schutzmaßnahmen.. Ausgabe 7.. (Juni 2003).. Rechtliche Maßnahmen zur Hackerabwehr.. Aktuelle Rechtsgrundlagen zur Überwachung und Verfolgung von Hacker-Angriffen auf ein Unternehmen.. Erlaubte Möglichkeiten zur Notwehr und Selbsthilfe.. Verschlüsselte Dateiablage.. Bei hohem Schutzbedarf von Daten müssen auch im Intranet Verschlüsselungstechniken eingesetzt werden.. Erfahrungsbericht zu einem Projekt.. Transparente Software -.. NET ein Risiko?.. Nowozin).. Sprachen wie Java und die.. NET Familie schaffen durch ihre Portabilität in Punkto Sicherheit neue Probleme.. Für.. NET werden hierzu Schwachstellen und Auswege aufgezeigt.. Ausgabe 6.. (April 2003).. Design sicherer Unix-Administrationsumgebungen.. Projektergebnisse zum Aufbau einer sicheren Unix-Administration mit dem Einsatz von SSH und sudo für sichere Ende-zu-Ende-Verbindungen.. Sichere Webapplikationen.. Beschreibt die Grundlagen von Webapplikationen und benennt die am häufigsten auftretenden Sicherheitsprobleme mit Hinweisen zu deren Vermeidung.. Ausgabe 5.. (Februar 2003).. Sicherung von Laptops.. Überblick zur Verbesserung der Sicherung von mobilen Systemen.. Es werden sowohl physische als auch systemtechnische Schutzmaßnahmen angesprochen.. Sicherheit im LAN.. Typische LAN-Schwachstellen aus der Sicht eines Angreifers.. (ARP-Spoofing, DoS, Sniffen in geswitchten Netzen, IP-Spoofing, Man-in-the-Middle und DHCP-Angriffe).. Ausgabe 4.. (Dezember 2002).. Sicherheit von zSeries Systemen unter z/OS und Linux.. Ist im UNIX Bereich der Host vor Buffer Overflows und Format String Attacken sicher? Ist Host-Security ein Mythos oder Realität? Ein Praxistest der GAI NetConsult mit überraschenden Ergebnissen.. Sicherheitsrisiko Internet Explorer?.. Vorstellung aktueller Sicherheitslücken und Empfehlungen zur sicheren Konfiguration des Internet Explorers.. Ausgabe 3.. (Oktober 2002).. Personal Firewalls im Unternehmenseinsatz.. Scheler / F.. Ergebnisse einer Produktevaluierung der GAI NetConsult mit gewichteter Bewertung von Firewall-Engine und Möglichkeiten zum zentralen Management.. Rechtliche Aspekte des Betriebs von WWW-Servern.. W.. Gerling).. Empfehlungen zur Beachtung neuer rechtlicher Rahmenbedingungen für die Kennzeichnungspflicht bei Webangeboten.. Beispiel eines rechtlich sauberen Disclaimers für die Impressumsseite.. Ausgabe 2.. (August 2002).. Web-Services: Neue Chancen, aber auch neue Risiken!.. Vorstellung von Entwicklung, Standardisierung und absehbaren Sicherheitsproblemen bei Web-Services.. Buffer Overflows: Eine Einführung.. Darstellung von Gefährdungspotential und technischen Grundlagen dieser verstärkt eingesetzten Angriffstechnik.. Ausgabe 1.. (Juni 2002).. KonTraG: Pro-aktives Risk Management wird zur Pflicht.. Vorstellung der Anforderungen des KonTraG an den IT Risk Management Process.. Ausführliche Diskussion der Phase: Risikoidentifikation.. Viren und Würmer - Ein Ausblick auf kommende Zeiten.. Überblick zur Funktionsweise von Viren und Würmern und Prognose über die zu erwartenden Entwicklungen hin zu Hybridversionen.. Anmeldung.. Die jeweils aktuellste Ausgabe wird ausschließlich an unsere Abonnenten per E-Mail versandt.. Sie sind noch kein Abonnent?.. Hier geht's zur Anmeldung.. Ältere Ausgaben.. Sie sind Abonnent und haben Interesse an einer älteren Ausgabe des Security Journals?.. schreiben Sie uns einfach an:.. journal@gai-netconsult.. 2013 GAI NetConsult GmbH, Am Borsigturm 58, D-13507 Berlin, Letzte Änderung 04..

    Original link path: /index.php?id=52
    Open archive

  • Title: Support
    Descriptive info: Ihre Anlaufstelle für weitergehenden Service zu unseren Projektlösungen….. Um die Verfügbarkeit unserer Projektlösungen weitestgehend sicherzustellen, bieten wir eine kundenorientierte und schnell reagierende Unterstützung.. Unser Support-Team unterstützt Sie umfassend und setzt hierbei auf die neuesten Technologien zur Kommunikation und Problemlösung.. Für allgemeine Fragen und bei Problemsituationen senden Sie uns bitte eine E-Mail an:.. Projektspezifische Fragen und Problemstellungen richten Sie bitte an unser Trouble-Ticketing-System:.. https://support.. gai-netconsult.. Aktuelle Downloads und Informationen zu unseren Softwarelösungen erhalten Sie in unserem Kundenportal:.. https://kundenportal.. 2013 GAI NetConsult GmbH, Am Borsigturm 58, D-13507 Berlin, Letzte Änderung 16..

    Original link path: /index.php?id=9
    Open archive

  • Title: Download
    Descriptive info: Interessante Informationen - von A-Z und schwarz auf weiß.. Hier finden Sie aktuelle Informationen und Übersichten zu unserem Unternehmen, zu unserem Dienstleistungs- und Lösungsangebot sowie ausgewählte Veröffentlichungen.. Haben Sie darüber hinausgehende Fragen, benötigen Sie weiterführende Informationen oder suchen Sie bestimmte Dokumente, dann bitten wir um.. direkte Kontaktaufnahme.. Gern senden wir Ihnen zusätzliches Informationsmaterial zu.. Übersicht GAI NetConsult GmbH.. Übersicht Fachgebiet Informationssicherheit.. Übersicht Fachgebiet Systementwicklung.. Einführung eines ISMS nach ISO 27001.. Notfallplanung - Business Continuity Planning (BCM).. Whitepaper.. Auszug Security Journal.. Security Audit.. Überprüfung von Webanwendungen.. Sicherheit bei Webanwendungen.. Publikationen.. Augen zu und durch? Das hilft nicht! -.. Absicherung von Prozesskontroll- und Automatisierungssystemen.. IT-Sicherheit für prozessnahe Systeme der Energiebranche.. IT-Security in Automatisierungs- und Prozesssteuerungssystemen.. Tanzende Affen und andere Schwachstellen in  ...   hilft nicht! - IT-Sicherheit als Herausforderung für Hersteller und Betreiber.. Erweiterte Sicherheitsanforderungen für Prozessteuerungstechnik der Energieversorgung - Auszug aus a+s Juli 2013.. Sichere Integration von Anwendungen und Schnittstellen.. pro|sec ISMS - Softwarelösung für die Unterstützung eines ISMS nach ISO 27001.. Sichere Integration durch Enterprise-Service-Bus-Architekturen.. Standards und Verfahren für mehr Sicherheit im Software-Entwicklungsprozess- Teil 1.. Standards und Verfahren für mehr Sicherheit im Software-Entwicklungsprozess - Teil 2.. Sicherheit von Webapplikationen.. eHealth - IT-Lösungen im Bereich der gesetzlichen Krankenkassen.. pro|care vmp.. pro|care vtr.. pro|care VeP.. pro|care km.. pro|care ar.. Sichere eGovernment-Lösungen.. SUPRA - Überblick.. SUPRA*Med.. SUPRA*Dent.. SUPRA*Pharm.. SUPRA*Psych.. SUPRA*LMC.. SUPRA*VET.. SUPRA*NAH.. SUPRA*Finance - ProFiskal®.. SUPRA*Online.. cit intelliForm® - Elektronisches Formularmanagement.. 2013 GAI NetConsult GmbH, Am Borsigturm 58, D-13507 Berlin, Letzte Änderung 08..

    Original link path: /index.php?id=10
    Open archive

  • Title: Sicherheitsmanagement
    Descriptive info: Kein Unternehmen kann heute mehr auf umfassende Sicherheitsmaßnahmen zum Schutz seiner Daten und anderen wertvollen Ressourcen verzichten.. Bedrohungen der Informationssicherheit umfassen dabei ein weites Feld, von Attacken aus dem Internet über widerrechtliche Zugriffsversuche eigener Mitarbeiter bis hin zu Ausfällen durch Katastrophen jedweder Art.. Das Sicherheitsmanagement beinhaltet deshalb die gesamte Planung, Steuerung und Kontrolle der Sicherheit in einem Unternehmen.. Dabei sind die Aufgaben nicht nur auf Systeme und Aspekte der IT-Sicherheit beschränkt, sondern müssen sich ganzheitlich des Themas Informationssicherheit annehmen.. Die GAI NetConsult konzentriert sich auf den gesamten Security Life Cycle von der Analyse über Konzeption, Realisierung und Betrieb bis hin zur Prüfung von Sicherheitsmaßnahmen.. Neben rein technischen Maßnahmen werden dabei insbesondere auch die Belange der häufig vernachlässigten Sicherheitsorganisation berücksichtigt.. Da Sicherheitslösungen nie einen isolierten Charakter haben, besitzt für uns die übergreifende Betrachtung und Realisierung eine hohe Bedeutung.. Insbesondere die enge Verzahnung der Schnittstellen zwischen Consulting  ...   aus einer Hand anzubieten.. Schwerpunkte unserer Arbeit sind dabei:.. Mit unseren zertifizierten Auditoren führen wir individuelle Prüfungen nach BSI und ISO zur Vorbereitung auf eine nachfolgende Zertifizierung durch.. Wir bieten ein langjähriges Erfahrungspotential bei der Konzeption und Umsetzung von Managementsystemen zur Informationssicherheit (ISMS) basierend auf ISO 27001 bzw.. BSI IT-Grundschutz.. Notfallplanung (BCM).. Beim Aufbau von Maßnahmen zum Notfallmanagement können wir unsere Unterstützung durchgängig von der Analyse über die Konzeption bis hin zur Tool-gestützten Umsetzung anbieten.. Risikoanalysen und Konzeption.. Wir unterstützen Sie bei der Durchführung gründlicher Risikoanalysen, die insbesondere für den hohen Schutzbedarf unverzichtbar sind.. Basierend hierauf entwickeln wir Sicherheitskonzepte für die unterschiedlichsten Themenbereiche.. In ausgewählten Bereichen bieten wir auch Produktlösungen namhafter Hersteller an, von denen einige wichtige Schutzfunktionen realisieren und andere als unterstützende Tools das Sicherheitsmanagement vereinfachen.. Notfallplanung - Business Continuity Management (BCM).. 2013 GAI NetConsult GmbH, Am Borsigturm 58, D-13507 Berlin, Letzte Änderung 09..

    Original link path: /index.php?id=11
    Open archive

  • Title: BSI- und ISO-Audits
    Descriptive info: Durchführung von BSI- und ISO-Audits zur Sicherheitsorganisation.. Ein.. Sicherheitsaudit.. ist die gezielte Untersuchung und Bewertung der Sicherheitsvorkehrungen eines Unternehmens.. Je nach Wunsch des Kunden kann solch ein Audit verschiedene Ausprägungen haben:.. Audit eines ISMS nach ISO 27001 (Vorgehensweise nach ISO 27007).. (Zertifizierungs-) Audit eines ISO 27001 ISMS auf Basis IT-Grundschutz.. Gap-Analysen zur ISO 27002, DIN SPEC 27009 oder den BSI Grundschutzkatalogen.. Durchführung externer (2nd party) Audits bei Ihren Lieferanten.. Der generelle Unterschied zwischen einem regulären Audit nach ISO 27001 (auch auf Basis von IT-Grundschutz) und einer Gap-Analyse besteht darin, dass ein reguläres Audit zwar die Durchführung eines Zertifizierungsaudits simuliert und die Mitarbeiter auf die tatsächliche Auditierung vorbereitet, durch die  ...   Audits Kernbestandteil eines jeden ISMS und notwendige Grundlage des kontinuierlichen Verbesserungsprozesses.. Der überaus schnelle Technologiewandel, verbunden mit immer neuen Erkenntnissen über ausnutzbare Schwachstellen, macht es unabdingbar die vorhandene IT-Umgebung einer fachgerechten Überprüfung zu unterziehen.. Da unsere IT-Experten sowohl bei der IRCA registriert als auch beim BSI als Auditoren lizenziert sind, können wir gemäß ISO 27001 mit und ohne IT-Grundschutzbezug auditieren und auch die Vorbereitungen für eine spätere Zertifizierung unterstützen.. Für ein ISO 27001 ISMS auf Basis von IT-Grundschutz können wir das Zertifizierungsaudit sogar selbst durchführen, sofern im Vorfeld keine Beratungsleistung im Bereich des relevanten IT-Verbundes erbracht wurde.. 2013 GAI NetConsult GmbH, Am Borsigturm 58, D-13507 Berlin, Letzte Änderung 28..

    Original link path: /index.php?id=18
    Open archive

  • Title: Aufbau eines ISMS
    Descriptive info: Jedes Unternehmen muss darauf bedacht sein, angemessene Maßnahmen zur Sicherstellung der Geschäftstätigkeit sowohl im täglichen Betrieb als auch in der langfristigen Planung zu ergreifen.. Hierzu gehört in besonderem Maße die Sicherheit von Informationen sowie der Systeme, auf denen diese verarbeitet werden.. Dienstleister und IT-Abteilungen in Unternehmen sind deshalb zunehmend gefordert, ein systematisches und standardisiertes Vorgehen zum Informationssicherheitsmanagement nachzuweisen.. Best Practice ist dabei die Einführung eines ISMS (Information Security Management System) auf Grundlage des internationalen Standards ISO 27001 oder wahlweise auch nach der Methodik des Bundesamtes für Sicherheit in der Informationstechnik (BSI).. Der Nutzen eines solchen Managementsystems ist dabei nicht nur intern spürbar, auch der Konformitätsnachweis für die auf Informationssicherheit bezogenen externen Anforderungen (BDSG, EnWG, Steuergesetze, MaRisk usw.. ) fällt nach Einführung eines ISMS wesentlich leichter.. Neben der Erfüllung solcher regulatorischer Anforderungen sprechen durchaus auch finanzielle Aspekte für die Etablierung eines ISMS.. So enthält die ISO 27001 Kontrollmechanismen, welche die tatsächliche Wirksamkeit von Maßnahmen überwachen und somit auch finanzielle Aspekte bewertbar machen.. Um die tatsächliche Einführung und Wirksamkeit eines ISMS nach ISO 27001 nachzuweisen, bieten sich die anerkannten Zertifizierungen nach ISO 27001, ggf.. auch auf Basis von IT-Grundschutz, an.. Die Einführung eines ISMS ist keine Standardmaßnahme.. Durch unsere langjährigen Erfahrungen sind wir in der Lage,  ...   Managementprozessen und Sicherheitsmaßnahmen sowie eine abschließende Soll- / Ist- Analyse.. Nach Sensibilisierungs- und Schulungsmaßnahmen bieten wir auch die Unterstützung bei der Vorbereitung auf eine abschließende Zertifizierung an.. Auch.. im Bereich der Prozessdatenverarbeitung.. unterstützen wir Sie gern beim Aufbau einer angepassten Sicherheitsorganisation und bei der ISMS-Einführung.. Ein ISMS lebt von kontinuierlicher Verbesserung.. Unsere Zielsetzung ist dann erreicht, wenn Mitarbeiter des Unternehmens die angestoßenen Prozesse auch eigenständig weiterführen können.. Toolunterstützung.. Eine große Herausforderung in der Anfangsphase des ISMS Aufbaus ist die Festlegung der Methode für das Risikomanagement.. Die ISO 27001 gibt selbst kein konkretes Verfahren vor.. Die Wahlfreiheit ist vordergründig positiv, verlangt andererseits aber auch, dass die Verantwortlichen eigenständig eine angemessene Methodik aus den verfügbaren Vorgehensweisen auswählen, auf ihre Bedürfnisse anpassen und dabei gleichzeitig die Verfügbarkeit entsprechender Tools im Auge behalten.. pro|sec.. ISMS.. bildet die in unseren Beratungsprojekten präferierte Methode des Risikomanagements, dem kombinierten Ansatz aus Schutzbedarfsfeststellung und optionaler Risikoanalyse für kritische Assets, ab.. Darüber hinaus unterstützt pro|sec.. auch weitere wichtige Teilaufgaben des ISMS-Betriebes wie:.. Asseterfassung und Sicherheitsbewertung.. Dokumentation von Audits und Sicherheitsvorfällen.. Definition und Nachverfolgung von Sicherheitsmaßnahmen.. umfassendes Berichtswesen.. steht Ihnen sowohl im Zusammenhang mit unseren Beratungsprojekten als auch als eigenständige Softwarelösung zur Verfügung.. 2013 GAI NetConsult GmbH, Am Borsigturm 58, D-13507 Berlin, Letzte Änderung 12..

    Original link path: /index.php?id=19
    Open archive





  • Archived pages: 77