www.archive-de-2012.com » DE » P » P3-CONSULTING

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".

    Archived pages: 34 . Archive date: 2012-11.

  • Title: Home - p3-Consulting
    Descriptive info: .. Navigation überspringen.. Home.. Unternehmen.. Downloads.. Karriere.. Publikationen.. Kooperationspartner.. Consulting.. Dienstleistungsportfolio.. IT-Security.. Penetrationstests.. Mobile Security.. Data Loss Prevention.. Sicherheit für Peripheriegeräte.. VoIP.. IT-Risikomanagement.. Identity- Access- Management.. Risk Assessments.. Operational Risk.. IT-Sicherheitsberatung.. Governance.. Sicherheitsrichtlinien.. Security Audits.. Datenschutzaudit.. SIEM.. Sourcing.. Outsourcing / Providermanagement.. Training Awareness.. Security Awareness Kampagne.. Security Monitoring.. Kontakt.. Suchbegriffe.. Anschrift.. Firma:.. p3 Consulting + Software AG.. Straße:.. Solmsstraße 18.. Land:.. Deutschland.. PLZ:.. 60486 Frankfurt am Main.. Telefon:.. +49 (0)69 2017417-0.. Fax:.. +49 (0)69 2017417-99.. Internet:.. www.. p3-consulting.. de.. Email:.. info@p3-consulting.. News.. Artikel in der IT-Sicherheit Juni 2012.. Managed Security:  ...   Mehr.. p³FAF.. p³.. Lösung.. Status Monitoring.. Event Monitoring.. Identity Access- Management.. Definition von Prozessen.. Definition von Rollen.. Konzeption Einführung.. Ihr Partner im Risikomanagement.. IT Risk Management bedeutet für Ihr Unternehmen und den Schutz Ihrer Informationsressourcen die optimale Abwägung zwischen dem Reduzieren von Risiken und dem Begrenzen der Kosten zu finden.. Das Managen von Risiken ist dabei mehr als die Gewährleistung der Informationssicherheit, es umfasst die Gestaltung der Prozesse, Produkte und Projekte Ihres Unternehmens unter dem Gesichtspunkt der idealen Balance.. Copyright © 2012 p3 Consulting+Software AG.. All rights reserved.. Impressum.. Sitemap..

    Original link path: /
    Open archive

  • Title: Home - p3-Consulting
    Original link path: /index.html
    (No additional info available in detailed archive for this subpage)

  • Title: Unternehmen - p3-Consulting
    Descriptive info: Das Unternehmen.. Die p³ wurde 2002 gegründet.. Der Sitz der p³ Consulting + Software AG befindet sich in Frankfurt am Main.. p³ steht für Projekte, Prozesse, Produkte, bietet Know-How in allen Aspekten des IT-Risikomanagements und ist dabei branchenübergreifend tätig.. Die Dienstleistungen sind dabei untergliedert in die Bereiche Beratung, Security Monitoring als Managed Security Service und Entwicklung von individuellen Softwarelösungen.. p³ ist thematisch auf das IT Risikomanagement fokussiert und bietet Ihnen in diesem Feld eine umfassende und spezialisierte Betreuung.. Wir verfügen über erfahrene Berater mit Spezialisierung im Bereich IT-Sicherheit und IT Risikomanagement.. Hierzu gehören neben Risk- und Security-Assessments, auch Systemabnahmen, Erstellung von Richtlinen, Design von Prozessen und Methoden zum Identifizieren, Evaluieren und Managen von Risiken.. Ebenso fallen in dieses Themengebiet alle Arten von IT-Security Beratung, etwa zu Identity- and Access-Management, SAP-Sicherheit, VoIP-Sicherheit, mobilen Endgeräten, Netzwerkdesign, Penetrationstests und allgemeiner Anwendungssicherheit.. Unsere Spezialisten beraten Sie  ...   System) und IDM (Identity Management) eine immer wichtigere Rolle.. Unternehmen sollten aber die eigene Risikosituation analysieren und optimieren; vor allem, weil ein enormes Effizienzpotential in sauber dokumentierten Produkten, klaren Prozessen und gut organisierten Projekten liegt.. Für p³ heißt beraten zuhören.. Wir sind einer der wenigen Spezialanbieter für IT Risk Management und Information Security, die vom Geschäftsprozess bis zur Umsetzung in der IT beraten können und somit Business- und IT Risiken auf eine einheitliche Linie bringen.. Lösungen sind für uns dabei nicht in erster Linie Softwareprodukte, sondern entstehen durch eine gleichermaßen fachlich versierte und an praktischen Belangen orientierte Beratung.. Wir bieten zu Ihren Anforderungen individuelle Lösungen.. Das gilt für unsere Beratungsleistungen, wie auch für unsere Software.. Unsere Berater betrachten unabhängig und objektiv Ihre Risikosituation mit Blick über die IT Sicherheit hinaus und helfen Ihnen dabei, Risiken zu.. managen.. Wir unterstützen Sie zielorientiert und effektiv..

    Original link path: /unternehmen.html
    Open archive

  • Title: Downloads - p3-Consulting
    Descriptive info: p3-Unternehmensbroschüre.. pdf.. (914,1 kB).. p3-Company_Flyer.. (684,3 kB).. p3 FAF Security Monitoring.. (473,2 kB)..

    Original link path: /downloads.html
    Open archive

  • Title: Karriere - p3-Consulting
    Descriptive info: Karriere bei p3.. Das erwartet Sie bei p³!.. Wir bieten Ihnen eine herausfordernde, verantwortungsvolle Tätigkeit in einem dynamischen, expandierenden Unternehmen.. Bei uns arbeiten Sie mit einem hohen Maß an Flexibilität und Gestaltungsfreiheit.. Wir zeichnen uns durch effiziente Prozesse, eine flache Hierarchie sowie direkte und schnelle Entscheidungen aus.. Es erwarten Sie motivierte, nette Kollegen, die Spaß an der Arbeit haben.. Unser Team entwickelt sich ständig weiter.. Menschen, die flexible Strukturen und kreative Freiräume schätzen, sich ständig weiterentwickeln und abwechslungsreiche Aufgaben lieben, sind bei uns richtig.. Was bieten wir Ihnen?.. Neben Ihrem Grundgehalt bieten wir verschiedene individuelle auf die unterschiedlichen Tätigkeiten bei p³ausgerichtete variable Gehaltsbestandteile.. Wir bieten eine betriebliche Altersvorsorge als Direktversicherung sowie eine Verpflegungspauschale für jeden Mitarbeiter monatlich.. Das unsere Berater mit Laptop und Handy ausgestattet werden ist für uns ebenso selbstverständlich, wie flexible Arbeitszeit und ein sehr angenehmes und freundliches Betriebsklima.. p³ fördert Ihre Weiterbildung und –entwicklung.. Daher gibt es für jeden Mitarbeiter eine individuelle und maßgeschneiderte Auswahl und Teilnahme an qualifizierten Schulungsaktivitäten, die auf den Entwicklungsstand und das Tätigkeitsfeld ausgerichtet ist.. Wir bieten Ihnen weiterhin mittel-bis langfristig sowohl die Möglichkeit, weitergehende  ...   Bewerben Sie sich daher gleich heute.. Wir freuen uns auf Sie!.. 1.. Schritt.. Bewerbung:.. Bewerben Sie sich online.. Senden Sie uns Lebenslauf und Zeugnisse und vergessen Sie in Ihrem Anschreiben bitte nicht, den frühestmöglichen Eintrittstermin sowie Ihre Gehaltsvorstellung anzugeben.. Bewerbungsunterlagen per E-Mail an:.. 2.. Telefongespräch:.. Wenn Sie zum engeren Kandidatenkreis zählen, verabreden wir uns zu einem telefonischen Kennenlernen.. Es dauert ca.. 45 Minuten.. Hier wollen wir gern mehr über Sie erfahren: Wie gestaltete sich Ihr bisheriger Werdegang? Wo liegen Ihre spezifischen Kompetenzen?.. 3.. Bewerbungsgespräche:.. Ist das Telefongespräch für beide Seiten erfolgsversprechend verlaufen, wollen wir uns natürlich gern persönlich kennenlernen! Im Rahmen unserer Bewerbungsgespräche lernen Sie Ihren künftigen Vorgesetzten kennen.. Wir sind neugierig auf Sie: Was treibt Sie an? Wo wollen Sie hin? Wie wollen Sie sich bei uns einbringen? Und was qualifiziert Sie – gerade auch menschlich?.. Umgekehrt erhalten Sie von uns eine genaue Jobbeschreibung und einen Ausblick über Ihre Entwicklungsmöglichkeiten bei p³.. Welche Ziele und Qualifizierungen streben wir innerhalb eines gesetzten Zeitraums an? Für welche Klienten mit welchen Anforderungen werden Sie arbeiten? Wenn es passt, unterbreiten wir Ihnen ein attraktives Gehaltsangebot..

    Original link path: /karriere.html
    Open archive

  • Title: Publikationen - p3-Consulting
    Descriptive info: Lösungen "aus der Cloud" sind generell en-vogue - häufig genug mit Sicherheitsüberlegungen als hauptsächliche Hemmnis für eine Umsetzung in kritischen Umgebungen.. Wie aber sieht es mit Security-Leistungen selbst "als Service" aus? Welche Eigenschaften sind hinreichend und notwendig für ein intensives Nachdenken über eine externe Erbringung? Im Folgenden werfen wir ein Schlaglicht auf sieben verschiedene "Managed Security Services“ und geben Hinweise für eine erfolgreiche Ausgestaltung.. Dr.. Sebastian Steffens.. , p³ Consulting + Software AG.. zum Artikel Managed Security im Datakontext Verlag.. Management und Risikomanagement für privilegierte Accounts (Artikel IT-Sicherheit Dezember 2011).. Vom Umgang mit den „Allrechtigen“.. Bereits das Handhaben von „normalen“ Benutzerkonten im Rahmen eines gut funktionierenden Identity and Access Management (IAM) ist eine eigene  ...   von organisatorischen und technischen Maßnahmen lässt sich dieses Risikofeld sinnvoll gestalten.. IT-Sicherheit_Risikomanagement_fuer_privilegierte_Accounts_122011.. (318,8 kB).. IT Operational Risk und Handelsgeschäfte (Artikel Dezember 2011).. Was kann aus Sicht des (IT)-Risiko-Managements getan werden, um den „UBS-Fall“ abzuwenden?.. p3_IT Operational Risk und Handelsgeschaefte_122011.. (187,2 kB).. Auswahlhilfe für Intrusion Prevention Systeme (Artikel im IT-Grundschutz Juli 2011).. Dipl.. -Inf.. (FH) Leif Hack, Consultant IT-Security, p³ Consulting + Software AG.. Intrusion Prevention Systeme (IPS) ermöglichen die Erkennung von netzbasierten Angriffen und bieten im Gegensatz zu einem herkömmlichen Intrusion Detection System die Möglichkeit, den Angriff zu verhindern.. Damit der Einsatz einer IPS-Lösung zum Erfolg führt, müssen diverse Kriterien berücksichtigt werden.. Artikel im IT-Grundschutz Juli 2011.. IT-Grundschutz_Auswahlhilfe fuer Intrusion Prevention Systeme_2011.. (880,0 kB)..

    Original link path: /Publikationen.html
    Open archive

  • Title: Kooperationspartner - p3-Consulting
    Descriptive info: In Themenbereichen, die nicht zum Kerngeschäft der p3 Consulting + Software AG gehören, arbeitet wir im Bedarfsfall mit langjährigen kompetenten Partnern zusammen, um so unseren Kunden auf Wunsch ein noch umfassenderes Portfolio anbieten zu können.. BridgingIT GmbH.. Die BridgingIT GmbH wurde 2008 als unabhängiges IT Beratungsunternehmen gegründet.. Sie versteht sich als innovativer Dienstleister und verbindet die Anforderungen der IT mit denen der Fachseite.. Mittlerweile beraten über 180 Mitarbeiter an den Standorten Mannheim, Frankfurt, Karlsruhe, Stuttgart und Köln Kunden des gehobenen Mittelstands und Großkunden bei der Umsetzung von Unternehmensstrategien und dem Einsatz moderner Technologien.. Als Full Service Provider bietet bridgingIT ein fokussiertes Angebotsportfolio und arbeitet dabei stets herstellerunabhängig.. Weitere Informationen:.. bridging-it.. TMK Thomas  ...   der Kommunikations- und Informationstechnologie tätig ist.. Die besondere Kompetenz der TMK liegt in der Erarbeitung zukunftssicherer kundenindividueller Konzepte und transparenter Entscheidungsvorlagen für Sprache (IP-Telefonie / Hybrid), Daten (LAN, WAN, Carrier.. ), Virtualisierung (Server, Desktop, Applikationen, Netze), sowie Applikationen (Contact-Center, UMS, CTI, IVR, etc.. ) und konvergente UC- und Collaboration-Lösungen.. Im Fokus steht neben der Technologie vor allem die Wirtschaftlichkeit der Lösung hinsichtlich Investition, Betrieb und Effizienz am Arbeitsplatz.. Die TMK führt entscheidungsvorbereitende, planerische und konzeptionelle Tätigkeiten in Projekten aus, führt Ausschreibungen/ RfP's durch (Erstellung, Bewertung, Verhandlung) und unterstützt die Projektrealisierung durch professionelles Realisierungs-/ Projektmanagement.. Die Kunden der TMK sind im Wesentlichen Großkunden aus Industrie, Handel und Finanzwirtschaft sowie größere öffentliche Auftraggeber.. tmk..

    Original link path: /Kooperationspartner.html
    Open archive

  • Title: Consulting - p3-Consulting
    Descriptive info: Risikomanagement - Was ist zu tun?.. Kosten-Nutzen Relation von Schutzmaßnahmen.. Das weitere Optimieren bereits gut behandelter Aspekte ist ein ineffektiver Ressourceneinsatz.. Ausgabensumme: Verluste und Vorsorgekosten.. Der optimale Kostenpunkt - Ziel des Risikomanagements.. Das weitere Reduzieren der Vorsorge führt zu schnell ansteigenden Schadensrisiken.. Was ist aus Komplexität und Verflechtung der IT zu schlussfolgern?.. Sinnvolles Risikomanagement erfordert einen Überblick über alle Aspekte der IT Landschaft und Ihrer Wirkung auf die Geschäftsprozesse.. Dies beinhaltet die Zusammenhänge dieser Prozesse, den Produkten und der IT über alle technischen Ebenen von der Grundsicherung des Rechenzentrums über das Netzwerk und dieBetriebssysteme bis in die  ...   technische und organisatorische Endpunkt einzubeziehen, also das Endgerät des Anwenders, der Anwender selbst und die Prozesse und Verfahren, mit denen er sich organisiert.. In einer komplexen (IT) Welt greifen viele Bausteine ineinander, die erst in der Summe die Risikosituation ausmachen.. In diesen Themen waren und sind wir in verschiedenen Projektrollen im Einsatz:.. Projektleitung und Organisation (PMO).. Projektteam mit Spezialisten und Generalisten, technische, organisatorische und kommunikative Schwerpunkte.. Analyse, Konzeption, organisatorisches und technisches Design.. Lösungserstellung (Prozesse, Datenmanagement, Software, Datenbanken, Server- und Netzwerk Infrastruktur, etc.. ).. Erstellung von Richtlinien, Dokumentationen und Handbüchern.. Aufbau, Implementierung und Durchführung von Monitoring und Quality Controls..

    Original link path: /Consulting.html
    Open archive

  • Title: Dienstleistungsportfolio - p3-Consulting
    Descriptive info: Unsere Dienstleistung gliedert sich in 5 Themenschwerpunkte:.. IT-Security.. Black-Box.. White-Box.. Individualabstimmung gemäß BSI-Vorgehensmodell.. Auf Wunsch inkl.. Prüfung, Prozesse und Dokumentation.. p³ unterstützt Sie bei der Sicherheitsanalyse der Ist-Struktur, der Erfassung der Anforderungen und erstellt Ihnen ein Betriebskonzept für den Betrieb einer Mobile Device Architektur auf dem für Sie angemessenen Sicherheitslevel.. Design von sicheren Infrastrukturen.. Sicherheitsüberprüfung von VoIP-Architekturen und –Komponenten.. Implementierung, Design, Konzeption + Durchführung von Sicherheits-monitoring.. IT-Risikomanagement.. Identity Management.. Definition von Prozessen, Zuständigkeiten und Verfahren.. Konzeption von IDM-Systemen.. Analyse und Erstellung von Berechtigungsrollen.. Einführung eines IDM-Systemen.. IDM-Konzeption und Umsetzung.. Begleitung von Audits.. Unterstützung bei Self-Audits.. Unterstützung bei Zertifizierungen, Rezertifizierungen.. Security Assessments von Anwendungen (z.. B.. SAP, Webapplikationen) und Infrastrukturen.. Reifegradanalyse von ISMS (Policies, Controls, Prozesse).. Einführen bzw.. optimieren des operationellen Risikomanagements.. Unterstützung bei der fachlichen Erfassung und Bewertung von Risiken, definieren und operationalisieren von Controls und Indikatoren.. Entwicklung von systemgestützten, kundenspezifischen Mess- und Auswertungsverfahren.. Ergänzen der Risiko- und Schadensmessung um eine methodische Frühindikatorerfassung  ...   die ergriffenen Maßnahmen wirksam und angemessen?.. Erstellung und Planung der Audits.. Durchführung der Erstkontrolle des Auftragsnehmers/Dienstleisters.. Durchführung von regelmäßigen Audits.. rechtskonformen Gestaltung des Auftrags zur ADV.. Überprüfung der Altverträge auf Einklang zu den neuen Anforderungen.. Überprüfung von IT-Sicherheitsprozessen des Auftragsnehmers/Dienstleisters.. Überprüfung der eingeführten Sicherheitsmaßnahmen des Auftragsnehmers/Dienstleisters.. Dokumentierung der Prüfungsergebnisse des Audits.. Fachliche IT-Risiko/Sicherheits-Beratung zu Use-Cases und deren Abbildung in den Logs des jeweiligen Systems,.. Die ggf.. noch nicht vorhandene Software bzw.. erforderliche Ergänzungen,.. Einen operativen Service, ggf.. als Pilotbetrieb mit Einarbeitung Ihrer Mitarbeiter bis zum Aufbau Ihres eigenen SOC, oder als Betriebslösung.. Selbstverständlich sind die Dienstleistungen auch unabhängig voneinander beziehbar.. Sourcing.. Unterstützung bei Fusionen, Separationen.. Anwendungsmigration.. Datenmigration.. Berechtigungsmigration.. Tests, Testverfahren, Testkonzepte, und QS.. Unterstützung des kompletten Outsourcing Prozesses von der Analyse und Planung des Outsourcings über Ausschreibung (RfP), Providerauswahl, SLA Gestaltung und Providermanagement.. Training Awareness.. Projektmanagement.. Coaching des Security Officers.. Security Awareness von Mitarbeitern und Management.. Workshops u.. a.. zu SAP-Sicherheit, VoIP, Penetrationstest, Outsourcing..

    Original link path: /Dienstleistungsportfolio.html
    Open archive

  • Title: IT-Security - p3-Consulting
    Descriptive info: IT-Security IT-Sicherheit.. Unter IT-Security.. (.. IT-Sicherheit) versteht man das Vorhaben, die Vertraulichkeit, Verfügbarkeit und Integrität von informationsverarbeitenden Systemen, sicher zu stellen.. Informationssicherheit dient der Minimierung von Risiken und der Vermeidung von Schäden.. In der Praxis orientiert sich die Informationssicherheit heute unter anderem an der ISO/IEC Standard-Reihe 2700x.. Die IT-Sicherheit tangiert alle technischen Maßnahmen zur Verringerung des Gefährdungspotenzials für IT-Anwendungen und -Systeme..

    Original link path: /it-security.html
    Open archive

  • Title: Penetrationstests - p3-Consulting
    Descriptive info: Die Simulation von Hackerangriffen ist eine praktische Maßnahme zur Qualitätssicherung der externen Absicherung.. Wir können die ausgewählten Systeme oder Anwendungen einem gezielten (Schein-) Angriff (Penetrationstest oder kurz Pen-Test) unterziehen und so Insider- oder Outsider-Angriffe simulieren.. Das Spektrum der Zielsystemtypen für so eine Untersuchung ist sehr breit und reicht von Betriebssystemen über Middelwarekomponenten wie Webservern, SAP-Plattformen, u.. bis hin zur Applikationsebene und Spezialplattformen wie Telefonanlagen.. Vor der Ausführung definieren wir in Abstimmung mit dem Kunden Module aus einem weiten Spektrum von denkbaren Maßnahmen:.. Von der einfachen nicht-invasiven Schwachstellenbeobachtung, über das Ausnutzen und Dokumentieren von Sicherheitslücken, bis hin zur Dokumentation des Erfolgsgrades der Eskalationspläne und Gegenmaßnahmen.. p³ bietet eine große Vielfalt von Varianten eines solchen Tests und orientiert sich dabei an der Klassifikation und den Vorgaben des BSI.. In jedem Fall stimmen wir grundsätzlich die Rahmenbedingungen im Vorfeld genau ab:.. Informationsbasis.. Umfang.. Vorgehensweise.. Technik.. Ausgangspunkt.. Aggressivität.. Vorgehen bei einem Penetrationstest.. Je nach Bedarf wird ein individueller Test entwickelt, der aus den fünf Phasen.. Vorbereitung, Informationsbeschaffung, Bewertung, Eindringversuche.. und.. Reporting.. besteht.. Dabei kann die Wahl der Parameter sehr unterschiedlich ausfallen.. Bei einem Black-Box Test beispielsweise erhalten wir im Vorfeld nur öffentlich verfügbare Informationen über das zu untersuchende System, so dass ein Ergebnis auch darin besteht, darzustellen, welche Informationen im Weiteren ungewollt über den Systemaufbau von außen ableitbar sind.. Im Gegensatz dazu wird bei einem  ...   eine wichtige Rolle.. Hier kann bei der Werbung für die Sicherheit der eigenen Produkte ein nicht zu unterschätzender Wettbewerbsvorteil erzielt werden.. Szenarien.. Grundlage des Tests sollte ein abgestimmtes Szenario sein, dessen Gefahrenpotential analysiert wird.. Natürlich sind auch Kombinationen einzelner Szenarien denkbar.. Als Basis einer strukturierten Analyse dient in jedem Fall die konkrete Beschreibung solcher Angriffsszenarien damit Wahrscheinlichkeit, Motivation, Skill, Informationsmöglichkeiten u.. abgeschätzt werden können.. Auf dieser Basis ist sowohl eine punktgenaue, als auch eine wirtschaftlich realisierbare Analyse durchführbar.. In der Folge kann die Priorität und Angemessenheit von Gegenmaßnahmen beurteilt werden.. Mögliche Simulations-Szenarien.. Angriff auf den Internet-Auftritt eines Unternehmens mit den Ziel, Integrität, Vertraulichkeit oder Verfügbarkeit zu kompromittieren.. Externer Besucher verbindet seinen Laptop mit dem internen Netz des Unternehmens, z.. durch Nutzung des Netzanschlusses eines Druckers, mit dem Ziel, sich interne Unternehmensinformationen wie Mitarbeiterlisten, Unternehmensstrategien, Projektinformationen, u.. zu verschaffen.. Interner Mitarbeiter versucht, sich Zugang zu einer Anwendung zu verschaffen, in der er regulär keinen entsprechend berechtigten Account hat, beispielsweise um vertrauliche Daten einzusehen.. Interner Mitarbeiter versucht eine „Privilegieneskalation“ in einer Anwendung, d.. h.. er versucht Funktionen in der Anwendung auszuführen, die ihm berechtigterweise nicht zur Verfügung stehen.. Externer Angreifer versucht eine Anwendung mit externer Anbindung für seine Zwecke auszunutzen, z.. Nutzung eines Mail-Interfaces für den Versand gefälschter Meldungen oder einer IP-Telefonanlage für das kostenlose Routing eigener Gespräche oder das Mitschneiden von interner Kommunikation..

    Original link path: /Penetrationstests.html
    Open archive


  • Archived pages: 34