QGroup

Können Sie alle externen Zugriffe auf Ihre IT- und Produktionssysteme überprüfen sowie zweifelsfrei identifizieren? Nur wenige Unternehmen wissen eindeutig, welche Aktivitäten an ihren internen Systemen oder Maschinen durchgeführt werden. Auch vergangene Tätigkeiten sind oft nachträglich nicht mehr nachzuvollziehen. Gerade bei sensiblen Daten und Mechanismen, z.B. in Industrieumgebungen, birgt dies große Risiken, weshalb ein durchgehender Überblick über alle User sowie deren Identität gewährleistet sein muss.

      QGroup bietet folgende Vorteile:

  • Monitoring und revisionssichere Erfassung von externen Zugriffen
  • Sicherstellung der Identität aller extern Zugreifenden durch eine starke Authentifizierung mit mehreren Faktoren
  • Verhinderung von Isle Hopping, unerlaubten Befehlen, Sabotage, Datenabfluss oder Schadcode
  • IT-Sicherheitsstrategie nach militärischem Vorbild

Wir bieten Ihnen eine betriebssystemunabhängige Lösung, welche Gefahren durch unautorisierte, externe Personen drastisch reduziert. Mit QTrust Admin Proxy und dem zusätzlichen QTrust 2go, integrieren Sie eine umfassende Sicherheitsstrategie nach militärischem Vorbild für sichere Zugriffe auf Ihre IT-Systeme. Die „Made in Germany“ Security von QGroup ermöglicht Ihnen das Beantworten der folgenden Fragen:

  • Welche User befinden sich in bestimmten IT-Systemen?
  • Welche externen Benutzer bzw. Dienstleister sind dort tätig?
  • An welchen Maschinen sind User aktiv?
  • Kann ich sicher sein, dass externe Benutzer wirklich nur das machen, was sie sollen bzw. dürfen?
  • Welche Arbeit erbringen oder erbrachten die Benutzer an den Systemen bzw. Maschinen?
  • Werden externe Zugriffe revisionssicher erfasst und protokolliert?
  • Haben alle Benutzer eine entsprechende Berechtigung für ihre Aktivität?
  • Sind alle IT- oder Produktionssysteme gegen Datenabfluss, Sabotage oder Schadcode abgesichert?

    Zugriffsüberwachung und -kontrolle für Ihre IT- sowie Produktionssysteme
    Das Monitoring externer Aktivitäten ist die Grundvoraussetzung für die damit einhergehende Zugriffsüberwachung und -kontrolle. Mittels Session Recording garantiert die Lösung zudem eine zentrale, revisionssichere Erfassung der Aktivitäten von externen Dienstleistern. Wird z.B. eine Fernwartung durch Dienstleister durchgeführt, können dabei alle Aktivitäten im Netz bzw. an Maschinen aufgezeichnet werden. Kommt es zu Ausfällen oder Leistungsverringerung, sind sämtliche Einstellungen sowie Aktivitäten zur jeweiligen Zeit nachvollziehbar. Sie können damit nicht nur Ihre IT- oder Produktionsumgebung in einen performanten Zustand zurücksetzen, sie erlangen auch Zugriffsinformationen für Haftungsangelegenheiten. Eine besonders wichtige Sicherheitsstufe des QTrust Admin Proxy ist das Verhindern von Isle Hopping. Dabei gelangen unerwünschte User von einem System auf weitere Nachbarsysteme. Klar definierte Zugriffsbeschränkungen unterbinden jedoch, dass Benutzer einen nicht genehmigten Zugang auf Drittsysteme bekommen und Schadcode in die kritische Infrastruktur bringen oder sensible Daten entfernen. Des Weiteren kann die anpassbare Command Blacklist das Ausführen von absichtlichen oder unabsichtlichen, unerlaubten Befehlen verhindern. Hierdurch wird das Risiko eines Produktionsstillstands oder Sabotage erheblich reduziert.

    Lückenlose Authentifizierung mit bis zu 3 Faktoren
    Durch die starke 3-Faktor-Authentifizierung von QTrust 2go wird nur berechtigten Dienstleistern der Zugriff auf Ihre IT- und Produktionsumgebungen gewährt. Um Zugangsberechtigungen auf ihre Echtheit zu überprüfen, ist ein einzelnes Passwort kein ausreichender Sicherheitsfaktor. Mit Hilfe der Authentifizierung über einen zweiten und wunschweise auch dritten Faktor erhöhen Sie Ihr Sicherheitsniveau maßgeblich. Hierbei lassen Sie den Benutzer durch ein zusätzliches, unabhängiges OneTime-Passwort von einem Hardware-Token oder per Smartphone sowie per Smartcard authentifizieren. Nutzen Sie zudem einen Fingerabdruck oder die Gesichtserkennung, gewährleisten Sie einen beinahe vollständigen Identitätsnachweis. Durch die Verwendung der Biometrie wird die eindeutige Identität des Zugreifenden sichergestellt und lässt auch nur diesen in einen individuell freigeschalteten Daten- oder Applikationsbereich. Selbst verlorene oder gestohlene Kennwörter können auf diese Weise nicht missbraucht werden.

    Ansprechpartner

    Joscha Langer
    Sales Specialist - Cyber Security

    +49 5221 1013-703

    joscha.langer (at) dts.de

    Markus Kohlmeier
    Manager IT-Security
    Senior Security Engineer


    +49 5221 1013-722

    markus.kohlmeier (at) dts.de