ISMS

Wir schützen Ihre IT-Infrastruktur im Notfall. Wir gestalten Ihre IT-Sicherheit transparent und messbar – als ein Prozess.

Schwachstellenanalyse

Wir identifizieren Ihre Schwachstellen und schalten Sie dauerhaft aus.

UEM

Wir schützen Ihre mobilen Endgeräte – vom Smartphone über Laptops und Tablets. Höchstmöglicher Schutz, auch für unterwegs.

Netzwerksicherheit

Mit uns wissen Sie immer wer sich in Ihrem Netz befindet. Wir erstellen VLAN-Konzepte und setzen diese in Ihrem Haus um.

Datenschutz

Wir helfen Ihnen bei der Umsetzung der DSGVO. Unser DSGVO Toolkit Q/D/S erleichtert Ihnen die Verwaltung von personenbezogenen Daten.

i

ISMS

 

Ist Ihre IT-Sicherheit schon messbar und zielgerichtet? Haben Sie 100%-iges Vertrauen in Ihre Sicherheitslösung?

Machen Sie mit unseren Experten Ihre IT-Sicherheit messbar, errichten Sie ein zielgerichtetes Bollwerk und schonen Sie Ihre Ressourcen / vermeiden Sie damit unnötige Investitionen.

Unsere Mitarbeiter unterstützen Sie bei der Planung, Umsetzung und Überwachung eines Information Security Management System (ISMS). In 4 Schritten werden Sie schnell und übersichtlich zum gewünschten Ergebnis geführt. Die Lösung bereitet Sie auf diese Weise auf eine Zertifizierung nach ISO 27001 oder BSI vor. Dabei greifen wir auf reale Informationen Ihres  Unternehmens zu und geben Ihnen fortlaufend Auskunft über die aktuelle Entwicklung der Informationssicherheit.

Zu unseren ISMS – Services gehören Security Checks und das Aufspüren bestehender Schwachstellen ebenso wie die automatisierte elektronische Dokumentation Ihrer Systemumgebung und die Erstellung eines Notfallhandbuches bzw. Notfallmanagements.

Ihnen fehlen die notwendigen Ressourcen und Qualifikationen um Ihre Abwehr ständig an die wachsenden Bedrohungen anzupassen?

Dann greifen Sie auf unsere spezialisierten Mitarbeiter zu und nutzen Sie unsere Security as a Service. Wir überwachen Ihre Abwehr, betreiben Ihre Firewalls und Malware Protection, begleiten Sie auf dem Weg zum sicheren, modernen Arbeitsplatz (Arbeit 4.0), erhöhen Ihre Netzwerksicherheit und kümmern uns um die Sensibilisierung Ihrer Mitarbeiter.

Ihre Vorteile im Überblick
  • Ein einheitliches und zentral gesteuertes Managementsystem
  • Ersparnis von Kosten und Zeitaufwand
  • Höhere Sicherheit und Transparenz der (IT-) Geschäftsprozesse
  • Bessere Vergleichbarkeit der Performance
  • Effektives Monitoring und Steuern von IT-Risiken
  • Sicherheitsnachweis der Organisation gegenüber alles Stakeholdern des Unternehmens
  • Ergänzung der ISO 27001 Controls durch BSI-Maßnahmen
  • Übernahme vorhandener Daten in Verbindung mit der IT-Notfallplan

Schwachstellen

 

%

Weniger Angriffsfläche durch Schwachstellen Management

In jedem Unternehmen finden sich Schwachstelen, die zu Daten und Informationsverlust oder zum Ausfall von Geschäftsprozessen führen. Oft werden offensichtliche Schwachstellen übersehen – eine offene Netzwerkdose in der Cafeteria oder ein freistehender Drucker im Gang Hier kann sich ein Unbefugter jederzeit mit dem Unternehmensnetz verbinden und entsprechenden Schaden anrichten.

Wir identifizieren Ihre Schwachstellen und schalten diese dauerhaft aus!

In Interviews, die zu logischen Themenbereichen geordnet sind, ermittelt Q-SOFT den prozentualen Erfüllungsgrad einer sicheren IT-Umgebung nach dem Stand der Technik. Vernetzung, Umgang mit Updates, Verschlüsselung, Notfallvorsorge und Datensicherungskonzepte gehören zu den relevanten Bereichen, über die wir gemeinsam mit Ihnen eine detaillierte Aufstellung erarbeiten.

Zu jedem Punkt, der Handlungsbedarf erfordert, geben wir fundierte Maßnahmenempfehlungen.

UEM

Arbeit 4.0

Moderne Arbeit ist chaotisch und erfordert moderne Konzepte. Ihre Daten sind nicht mehr auf ihr Rechenzentrum und unternehmenseigene Geräte beschränkt. Ihre Daten befinden sich auch auf privaten Geräten (BYOD) und in Clouds.

Entscheidungen erfolgen nicht länger zentral. Mitarbeiter fällen schnell fundierte Entscheidungen, die wichtige Aktionen dann dort auslösen, wo es notwendig ist. Darin steckt das Potenzial der Cloud und der Mobilgeräte.

Konstruieren Sie mit unseren Mitarbeitern sichere mobile Innovationen für die Kontaktpunkte im Unternehmen. Unsere Lösungen schützen das moderne Unternehmen mit einer Sicherheitsarchitektur für mehrere Betriebssysteme, Clouds und Endgeräte – ob Smartphone, Laptop oder Tablet. Das Potenzial jedes Mitarbeiters kann so mit dem größtmöglichen Schutz genutzt werden – ganz bequem, von unterwegs. Eine verwaltete vertrauenswürdige Architektur, welche 4 Kernanforderungen für moderne Arbeit unterstützt:

Cloud Zugriff

Erzwingen Sie einen bedingten Zugang in Abhängigkeit von der Risikobewertung des Gerätes, um Cloud-Dienste wie Office 365, Box, G Suite und Salesforce vor unbefugtem Zugriff zu schützen.

~

Vertrauenswürdiger App-Workspace

Stellen Sie Cloud-Apps am Endgerät mit einem nativen ergonomischen Benutzererlebnis zur Verfügung und schützen Sie diese.

Einheitliche Sicherheitsrichtlinie

Konfigurieren Sie konsistente App-Richtlinien für Endgeräte und Clouds und stellen Sie diese bereit.

s

Erkennung & Eingrenzung mobiler Bedrohungen

Schützen Sie sich vor Datenverlust durch mobile Bedrohungen ohne die Benutzerproduktivität zu reduzieren.

~

Netzwerksicherheit

 

Netzwersicherheitsanwendungen dürfen in keiner IT-Infrastruktur mehr fehlen. Nicht nur fremde Geräte, Besucher und Eindringlinge gilt es unter Kontrolle zu halten, sondern auch die Mitarbeiter mit ihren Smartphones und anderen eigenen Geräten. Die immer größer werdende Vielfalt an Endgeräten lässt dabei nur einen Lösungsansatz zu – NAC = Network Access Control.

Unsere Erfahrung hat gezeigt, dass der Zugriffsschutz von Innen bei vielen Unternehmen bzw. Institutionen vernachlässigt wird. Aufbauend auf dieser Erkenntnis prüfen wir Ihre IT-Infrastruktur auf VLAN-Fähigkeit, erstellen VLAN-Konzepte und setzen diese in Ihrem Haus um. Wir erstellen mit Ihnen ein individuelles Anforderungsprofil an ein NAC-System, wählen das passende System aus und implementieren dieses in Ihre IT-Umgebung.

  • …der Mitarbeiter sind mit privaten Endgeräten im Firmennetzwerk 80%
  • …von Bedrohungen werden aus dem internen Netz initiiert 75%
Wir unterstürzen Sie bei der:
  • Einrichtung des integrierten Guest Service (Intelligente und flexible Verwaltung jeglicher Fremdgeräte durch ein granulares Gäste-Ticket-System für kontrollierten, temporären LAN- und WLAN-Zugang, inklusive Sponsor- und BYOD-Portal)
  • Konzeption und Implementierung von IEEE 802.1X  (Authentifizierung mittels eines RADIUS-Servers anhand MAC-Adresse, Benutzername/Passwort, AD-Account oder Zertifikat; erweiterter Mischbetrieb mit SNMP und 802.1X)
  • Implementierung von Compliance-Richtlinien (mit denen die Endgeräte-Compliance bei Einbindung beliebiger, vorhandener Quellen durchgesetzt und automatisch auf Sicherheitsvorfälle reagiert werden kann.

Datenschutz

 

Seit dem 25. Mai 2018 müssen Unternehmen die Datenschutz-grundverordnung (DSGVO) zwingend umsetzen. Damit kommen auf Unternehmen erweiterte Pflichten zur Dokumentation und zur Umsetzung besonderer Schutzmaßnahmen personenbezogener Daten zu. Die Dokumentation personenbezogener Daten ist für Unternehmen mitunter sehr aufwendig. Wir von Q-SOFT haben für Sie ein Toolkit entwickelt, welches die Verwaltung der Umsetzung der DSGVO kinderleicht gestaltet. 

n

Verzeichnisse & Dokumentation

Erstellen Sie mit einfachen Klicks Ihr individuelles Verzeichnis der Verarbeitungstätigkeiten. Erlangen Sie somit eine detaillierte Übersicht Ihrer erhobenen Daten. Erstellen Sie im nächsten Schritt Ihre Folgeabschätzung mit nützlichen Vorlagen und Tips.

Projekt- & Aufgabenverwaltung

Die Software Q/D/S hilft Ihnen dabei, das Projektmanagement und die Aufgaben-verwaltung im Blick zu haben. Jeder Eintrag  verfügt über eine Historie sowie eine Kommentarfunktion. Sie können einfach neue Inhalte erstellen, Kategorien anlegen und auf Vorlagen zurückgreifen

i

Hilfen & Vorlagen

Erhalten Sie Vorlagen für Betroffenenanschreiben für Auskunft, Berichtigung, Löschung oder Widerruf. Weiterhin sind Vorlagen für Datenschutz-vereinbarungen mit Mitarbeitern, Mitteilungen an die  Datenschutz-behörde und verschiedenste Checklisten enthalten.

Das Q/D/S Toolkit bietet Ihnen:
  1. Eine schrittweise Bearbeitung der Auflagen der DSGVO – einfach und intuitiv
  2. Die Anfertigung einer Liste zum Datenbestand
  3. Die Erstellung des Verzeichnisses der Verarbeitungstätigkeiten
  4. Die Erarbeitung der Datenschutz-Folgeabschätzung

„Erreichen Sie ein neues, messbares Level der IT Sicherheit in Ihrer Infrastruktur!“    

Thomas Fischer-Blank

Protection Manager, Q-SOFT GmbH

„Gestalten Sie Ihre IT-Sicherheit transparent und messbar – als ein Prozess!“

Marco Gräf

Teamleiter, Q-SOFT GmbH

„Von Schwachstellen Analyse bis zu einem vollumfänglichen ISMS – wir bieten Ihnen das Komplettpaket.“

Conrad Loth

Kundenberater, Q-SOFT GmbH

Unsere Partner

Contact
E-Mail q-soft@q-soft.de
Phone +49 361-778510