Das Portfolio unseres Netzwerks deckt aktuell den Zweig Enterprise-Security als eines von fünf geplanten Themen ab. Wir bieten auf unserer Website nur einen Ausschnitt der sich momentan entwickelnden Bestandteile. Wenn Sie ein Thema haben, welches Sie besonders interessiert, und Sie können es in der Auflistung von Technologien auf dieser Website nicht finden, so kontaktieren Sie bitte unseren Netzwerkleiter.
IT-Security

Netzwerke visualisieren und Probleme schnell erkennen und lösen

Smart HSM: Kritische Infrastrukturen nach höchsten Sicherheitsstandards absichern

Enterprise Key Management System (MCC-KMS) in kritischen Infrastrukturen

E‑Mailverschlüsselung für alle

Versand von Briefen, Rechnungen, Dokumenten digitalisieren und verschlüsseln

Risiken ausschalten mit einem adaptiven Sicherheitsmodell

Anbindung zur Cloud mit IT-Sicherheit

Sealed Cloud

Dark Energy: Information aus dem Darknet nutzen

Sicher Surfen ohne Einschränkungen

Schützen Sie Ihr Geschäftsmodell und Ihre Industrieanlagen
-
Netzwerke visualisieren und Probleme schnell erkennen und lösen
Egal ob großer Internet Service Provider, Systemhaus oder interne IT-Abteilung, dieses Network Multimeter ermöglicht eine schnelle und detaillierte Paketanalyse von Netzwerkverkehr – in Echtzeit und auch für Langzeitmessung (je nach Appliance in 1G/s, 10G/s, 40G/s und 100G/s Netzen bei voller Bandbreite). -
Smart HSM: Kritische Infrastrukturen nach höchsten Sicherheitsstandards absichern
Dank dieser innovativen, kostengünstigen HSM können hochsichere Kommunikationsvorgänge abgesichert werden, nach BSI und CC EAL 4+ zertifiziert. -
Enterprise Key Management System (MCC-KMS) in kritischen Infrastrukturen
Dieses zentrale Key Management reduziert Kosten, erhöht die Datensicherheit und ist von besonderer Bedeutung für skalierbare IoT-Anwendungen. Die standardisierte Schnittstelle KMIP erlaubt einen vielseitigen Einsatz. -
E‑Mailverschlüsselung für alle
E‑Mails sind praktisch und schnell verschickt. Doch E‑Mails sind ein offenes Format. Um vertrauliche Daten zu schützen, müssen diese verschlüsselt übertragen werden. Mit dieser Lösung können Sie nicht nur Ihre externe Korrespondenz verschlüsseln, sondern sogar an E‑Mailadressen verschlüsselt senden, wenn Ihnen kein Verfahren vom Empfänger bekannt ist. Weiterhin hilft diese Lösung dabei die gesetzlichen Bestimmungen für den Datenschutz umzusetzen – ohne erhöhten Aufwand, juristisch geprüft. -
Versand von Briefen, Rechnungen, Dokumenten digitalisieren und verschlüsseln
Der klassische Briefversand für Gehaltsabrechnungen oder andere wichtige Unterlagen, die noch postalisch erledigt werden, binden unnötig viele Ressourcen und produzieren einen enormen Kostenaufwand. Einfach durch unverschlüsselte E‑Mails ablösen geht nicht. Erst vor kurzem haben Datenschutzbeauftrage wieder deutlich gemacht, dass das Thema ernstgenommen werden muss. Mit dieser Lösung können Sie bequem auf digitale Wege umstellen und dabei nicht nur gesetzeskonform, sondern auch kostengünstige Ihre Ausgangspost reduzieren. -
Risiken ausschalten mit einem adaptiven Sicherheitsmodell
Die Erkennung von Bedrohungen und eine einheitliche Gefahrenabwehr im Bedrohungszyklusmanagement erfordern ein Umdenken bei der Software zur Früherkennung und Eliminierung von Bedrohungen und die Einhaltung der Compliance. Hierbei hilft diese intelligente Lösung, die selbstlernend auch Daten aus Internet und Dark Web einzusetzen weiß. -
Anbindung zur Cloud mit IT-Sicherheit
Datenübertragungen in die Cloud sind mit dem Stigma des Verlustes über die Kontrolle der Daten im Unternehmen behaftet. Wir zeigen, warum dieses Denken der Vergangenheit angehört und wie Firmennetze oder Teile unsichtbar an die Außenwelt angebunden werden können und nur die Daten rausgehen, die auch gewünscht sind. -
Sealed Cloud
Die Cloud bietet wertvolle Vorteile im Umgang mit Firmendaten. Doch wie wird der Zugriff durch unbefugte Dritte auf der Cloud selbst verhindert? Verschlüsselung und die physikalische Kapselung einer Technologie „Made in Germany“. Zertifiziert nach §203 StGB vom TÜV. -
Dark Energy: Information aus dem Darknet nutzen
Das Darknet ist vom anonymen Informationsmarkt zur Plattform für Kriminelle mutiert. Sie möchten wissen, was im Untergrund für Bedrohungen warten und welche Gefahren morgen drohen? Wir spionieren für Sie im Untergrund! -
Sicher Surfen ohne Einschränkungen
Sie öffnen Ihren Browser, Sie surfen im Internet, ein Schädling möchte sich einnisten und gar nichts passiert? Dann haben Sie auf diese Lösung vertraut. -
Schützen Sie Ihr Geschäftsmodell und Ihre Industrieanlagen
Moderne Geräte werden intelligenter und leistungsfähiger. Immer verfügbar, immer vernetzt werden Daten gesammelt oder verbreitet. Eine software-basierte Lösung hilft dabei Ihre Geräte zu schützen, damit Sie sicher, agil und effizient arbeiten können.
IT-Großprojekte

Projekt- und Multiprojekt-Management

Aufsetzen von Projekten

Entwicklungsmethodiken und ‑tools

Qualitätssicherung und Code Review

Testprozesse und ‑werkzeuge

Entwicklung eingebetteter Systeme
-
Projekt- und Multiprojekt-Management
Die Probleme bei der Durchführung großer IT-Projekte sind hinlänglich bekannt: Zeitpläne werden nicht eingehalten, das Budget wird überzogen oder die Ergebnisse werden den Anforderungen nicht gerecht. Die GFFT identifiziert hilfreiche Methoden zur Vermeidung von typischen Managementfehlern. Folgende Themen repräsentieren eine Auswahl aus unserem Portfolio zu diesem Themengebiet:- Erfolgreiche Projekte binden die richtigen Kompetenzen ein. Kriterien für den Teambildungsprozess
- Projektmanagement Pattern – Bewährte Lösungen für wiederkehrende Herausforderungen
- Outsourcing ist lediglich eine Option… Die optimale Sourcing-Strategie für Ihr Projekt
- Projektklima-Monitoring: Wissen Sie, was Ihre Mitarbeiter über das Projekt denken?
-
Aufsetzen von Projekten
Je früher im Projektverlauf Fehler unterlaufen, umso gravierender sind die Folgen. Deshalb greift die GFFT Herausforderungen beim Aufsetzen von Projekten auf und präsentiert Lösungen rund um diese Thematik. Folgende Themen repräsentieren eine Auswahl aus unserem Portfolio zu diesem Themengebiet:- Geschäftsmodellierung als Grundlage für IT-Großprojekte
- Die Aufwandsschätzung als Ausgangspunkt für ein stabiles Projektcontrolling
- Planung ist alles: Confidence driven planning — What it is. How it works. Why it helps.
- Integriertes Demand- und Architekturmanagement
-
Entwicklungsmethodiken und ‑tools
Die Probleme bei der Implementierung komplexer Software-Gewerke sind nicht unbekannt: Anforderungen sind nicht eindeutig formuliert, Spezialfälle vergessen worden, Zusammenhänge nicht erkannt. Es gibt sehr gute Methoden und Werkzeuge, mit denen man den Entwicklungsprozess effektiv unterstützen kann. Vom agilen Ansatz bis zu den abschließenden Testprozessen ist in den letzten Jahren sehr viel hinzugekommen Folgende Themen repräsentieren eine Auswahl aus unserem Portfolio zum Themengebiet Entwicklung:- Wie agil sind Sie wirklich? — Das agile Reifegradmodell
- Potentiale der modellbasierten und modellgetriebenen Entwicklung durch passgenau aufeinander abgestimmte und integrierten Werkzeuge
- Ein neuer Ansatz für die Entwicklung von Software-Variante.
- Software Development Standards Compliance
-
Qualitätssicherung und Code Review
Die Entwicklung moderner Software geht heutzutage mit besonderen Herausforderungen einher: Selbst kleinere Anwendungen werden durch Vernetzung immer komplexer und die Akzeptanz der Nutzer, und somit die funktionale Korrektheit, rückt extrem in den Vordergrund. Als Folge werden Qualitätsaspekte wie Wartbarkeit oftmals vernachlässigt. Folgende Themen repräsentieren eine Auswahl aus unserem Portfolio zum Themengebiet Qualitätssicherung:- Software Audit: Strategische Entscheidungen benötigen eine solide Grundlage
- IT-Sanierung — Software-Kartographien für Audits und agile Software-Projekte
- Reduzieren Sie Ihre Folgekosten: Eine statische Analyse identifiziert Qualitätsdefizite bereits auf Modellebene.
- Technische Qualität automatisiert: Eliminieren Sie technische Schulden schon bei Ihrer Entstehung
-
Testprozesse und ‑werkzeuge
Einen besonderen Schwerpunkt legt das Netzwerk auf das Thema Qualitätssicherung und Testen. Selbst kleinere Anwendungen werden durch Vernetzung immer komplexer und die Akzeptanz der Nutzer, und somit die funktionale Korrektheit, rückt extrem in den Vordergrund. Testen ist hier die Qualitätssicherungsmaßnahme Nr. 1. Folgende Themen repräsentieren eine Auswahl aus unserem Portfolio zum Themengebiet Testen:- Input, input, input? — Moderne Techniken des Testdatenmanagements
- Test Automation as a Service — Wie Sie die steigende Komplexität Ihrer Anwendungen und die Variantenvielfalt bei mobilen Geräten in den Griff bekommen
- Sync-Browsing — Simultane Verfolgung von Testszenarien in der weiten Welt von Web und Mobile
- GUI testing to the edge — Wir beginnen dort, wo andere scheitern
- Anarchie in Ihrer Testumgebung… oder: Deploy & Destroy — Service Virtualisierung + Container + Cloud
-
Entwicklung eingebetteter Systeme
Derzeit stellen wir das Portfolio an Vorschlägen für die Entwicklung eingebetteter Systeme zusammen. Aber nicht nur die Entwicklung, sondern auch das Testen von Software in eingebetteten Systemen ist ein Schwerpunkt dieses Bereichs. Folgende Themen repräsentieren eine Auswahl aus unserem Portfolio zum Themengebiet Embedded Systems:- Ring frei! Manuelles vs. Automatisiertes Testen bei eingebetteten Systemen
- Wenn einem die vielen Arme zum Bedienen der Testwerkzeuge fehlen — Automatisiertes Testen in eingebetteten Systemen