Ein Produkt ist nur so gut, wie es in die bestehende Systemlandschaft und die Arbeitsprozesse eines Unternehmens integriert werden kann. Die QGroup bietet verschiedene Lösungen an, um Ihre Anforderungen an eine optimale Sicherheit abdecken zu können.
Check4Hack
Unserer Erfahrung nach ist die reine Prävention nicht mehr ausreichend. Längst stellt man fest, dass der Angriff, gegen den man sich zu schützen versucht, in der Vergangenheit längst stattgefunden hat. Aus diesem Grund haben wir ein spezielles Security Assessment Programm entwickelt, welches praktisch prüft, ob die Infrastruktur bereits kompromittiert ist und ob Schwachstellen existieren.
Der Check4Hack umfasst 4 Elemente:
Angriffsvektorenanalyse, Netzwerkforensik, Schwachstellenanalyse, Passwortanalyse.
IT-Security Beratung
Die IT-Security Themen der QGroup kommen aus dem militärischen Hochsicherheitsbereich. Dies führt dazu, dass viele unserer Konzepte weit über die üblichen Strategien und Architekturen hinaus gehen. Um unseren Kunden die Vorteile und Lösungsansätze näher zu bringen, ist ein kurzes Beratungsprojekt zu empfehlen. Dabei führen wir die Kunden in die Welt des Trusted Computing, Multilevel-Security, Compartmentalization und viele andere interessante Themen ein, um Lösungsansätze für die Herausforderungen beim Kunden zu identifizieren. Ziel ist hierbei immer die richtige Wahl der Waffen im Bezug auf das Risiko und das Schadensausmaß.
IT-Forensik
Selbst die besten Maßnahmen zur Prävention von Malware-Vorfällen, Hacker-Angriffen etc. bieten nicht zu 100% Schutz. Umso wichtiger ist es, dass nach einem erfolgreichen Angriff schnell die notwendigen und richtigen Maßnahmen ergriffen werden. Wir unterstützen Sie hierbei mit für die IT-Forensik geschultem Personal, welches den Angriff genau untersucht – wie wurde der Angriff initiiert und wie lief er ab, welche Systeme wurden kompromittiert, welche vertraulichen Daten wurden abgegriffen, woher kam der Angriff? Wir analysieren den Angriff detailliert und stellen die digitalen Spuren sicher.
Penetrationstest
Traditionell kommt die QGroup aus dem militärischen Schutz- und Abwehrbereich, bietet aber auch klassische Dienstleistungen wie beispielsweise Penetrationtests an. Unser Schwerpunkt liegt im Präventionssektor. Erfahrungen aus unterschiedlichsten Security-Projekten haben gezeigt, dass wir im Bereich des qualitativen Penetrationtesting für unsere Kunden mehr erreichen können als unsere Mitbewerber. Neben den standardmäßigen Black- und Whiteboxtests bieten wir eine architektonische Angriffsvektorenanalyse sowie Segregationsprüfungen. Durch den Einsatz leistungsfähiger Technologien zum Bruteforcing von Passwörtern erhöhen wir zusätzlich das Sicherheitsniveau unserer Kunden.
Trusted Computing
Die Basis unserer Architektur ist die Nutzung von sicheren militärischen Betriebssystemen mit "Multilevel Security", "Compartmentarization", Revisionssicherheit und "Labeled Security".
Diese Technologien stammen aus dem Militärbereich und werden von uns auf die spezifischen Anforderungen unserer Kunden angewandt, um die Sicherheit zu erhöhen. Hier sind neben der konzeptionellen Beratung in Projekten auch oft Hersteller von Sicherheitslösungen unsere Kunden, die diese Strategien für die eigenen Produkte verwenden wollen.
Security Operations Center und Managed Services
Sie haben dringenden Bedarf an integrierter IT-Sicherheit, jedoch ad hoc oder mittelfristig keine Ressourcen für die eigene Umsetzung Ihrer Sicherheitsanforderungen? Wir bieten Ihnen Managed Services für wesentliche Sicherheitskomponenten, stellen Ihr Security Operations Center und bieten Ihnen Soforthilfe mit unseren Incident Response Teams. Dabei berichten wir objektiv den Sicherheitsstatus, befähigen Sie pragmatisch und effizient zu schnellen Sofortmaßnahmen und schulen Ihre Mitarbeiter on-the-job, bis sie die Services selber beherrschen.
Security Monitoring
Das Thema Monitoring ist ein wichtiges Thema innerhalb der IT Infrastruktur. Im Bereich Security ist es ein wichtiger Baustein, um die Zeit, die ein erfolgreicher Angreifer hat, zu minimieren. Dabei geht es um das Monitoring aller SIEM Quellen, aller Sicherheitssysteme sowie die Funktionalität des SIEM Systems selbst. Dazu gehören auch sämtliche Systeme, die im Rahmen des Security Incident Response benötigt werden.
Passwortaudit
Passwörter eines Unternehmens werden mit Methoden wie Brute-Force, Wörterbuch-Attacke, bekannte Initialpasswörter sowie Kombinationen der genannten Methoden geprüft. Die daraus resultierenden Erkenntnisse geben darüber Aufschluss, welche Passwörter leicht zu brechen sind. So können Maßnahmen zur Qualitätssteigerung der Passwörter eingeleitet werden.