• Der Bannertext lautet: Q-SYS Sicherheit

QSC Sicherheitsansatz

Seit mehr als fünfzig Jahren setzt QSC als weltweit führendes Unternehmen Maßstäbe - zunächst mit Audio-, dann mit digitalen Video- und Steuerungslösungen. Mit der Entwicklung der softwarebasierten Q-SYS Plattform bieten wir sichere vernetzte Lösungen für einen wachsenden und sich stetig wandelnden Markt. Die Q-SYS-Plattform ist auf Sicherheit ausgerichtet, und unser Entwicklungsteam arbeitet ständig an Innovationen, um dieses Ziel zu erreichen. Dies spiegelt sich in einem dreiteiligen Sicherheitskonzept wider: Analyse, Schutz und Bereitstellung.
 

Analyse

Abbildung eines EKG-Herzschlags, der aus einer Linse kommt

Überprüfung

Um bei der Netzwerksicherheit immer auf dem neuesten Stand zu bleiben, bedeutet eine kontinuierliche Evaluierung, weshalb wir uns auf Audits, Inspektionen und Tests konzentrieren. Unsere Sicherheitsaudit-Basislinie ist die OWASP ASVS 4.0, mit dem Ziel, die Sicherheit der Anwendung und der Systeme, die sie unterstützen, zu überarbeiten und sich auf die Identifizierung der Schwachstellen zu konzentrieren, die von einem Angreifer ausgenutzt werden könnten.

Abbildung einer Taste mit den Kugelrillen zur Anzeige von binären Zahlen

Signierung

QSC signiert den Code jeder neuen Q-SYS Firmwareversion kryptografisch, um die Systemintegrität sicherzustellen. Alle Firmware-Updates werden auf eine digitale Signatur geprüft, standardmäßig wird nur von QSC signierte Firmware installiert. Dies erhöht den Schutz vor unzulässigen und möglicherweise schadhaften Firmwareversionen.

Abbildung der legendären Sherlock Holms Digitalmischpulte

Testen

In jeder Phase des Softwareentwicklungsprozesses werden umfangreiche Tests durchgeführt. Dazu gehören White-Box-Tests („inside to outside“), die mögliche Schwachstellen im Quellcode und in Bibliotheken identifizieren können, sowie Black-Box-Tests („outside to inside“) mit Simulationen von Angriffen auf die Plattform von außen.

Schutz

Abbildung eines Zahnrads mit einem Häkchen an der Innenseite

Authentifizierung

Q-SYS ermöglicht es Administratoren, Berechtigungen für jede einzelne Sicherheitsumgebung über rollenbasierte Zugriffssteuerungen anzupassen . Darüber hinaus kann 802.1X für Q-SYS Cores und Peripherie für den Zugriffsschutz der Netzwerkinfrastruktur aktiviert werden.

Abbildung eines Bankgewölberaums mit einer 8-Speichen-Spindel

Verschlüsselung

QSC implementiert die Verschlüsselung von Datentransfer und -speicherung in allen wichtigen Bereichen der Q-SYS-Plattform unter Verwendung anerkannter Best Practices für IT-Sicherheit.

Bereitstellung

Abbildung eines nach unten zeigenden Pfeils und einer Uhr mit den Zeigten bei 3 und 12

Updates

Q-SYS Firmware-Updates liefern Sicherheitsupdates, Sicherheitsfeatures und Feature-Updates. Das softwarebasierte Q-SYS System ermöglicht es unseren Kunden, mit nur einem Knopfdruck die neuesten und aktuellsten Sicherheitsentwicklungen zu erhalten.

Q-SYS Maskottchen mit großen „Daumen hoch“

Schulung und Support

Unsere preisgekrönten Q-SYS Schulungen vermitteln unseren Kunden das Wissen, um das Q-SYS Ecosystem sowohl funktional als auch sicher zu nutzen. Und schließlich steht Ihnen unser Kundensupport bei der Entwicklung einer für Ihr Sicherheitsumfeld geeigneten Struktur zur Verfügung.

Erfahren Sie mehr über das Thema in unserer Sicherheits-Dokumentation.

Lernen Sie, wie Q-SYS in Ihrem Netzwerk arbeitet und stellen Sie sicher, dass Ihr System entsprechend der von QSC erarbeiteten Best Practices für IT-Sicherheit konfiguriert ist.
 

Zur Dokumentation

Sie haben nicht so viel Zeit? Gehen Sie direkt zu den Abschnitten, die sich auf Ihre Rolle beziehen.

Icon eines Managers hinter einem Tisch

Compliance Manager

Die Themen umfassen unter anderem:

  • SOC 2
  • OWASP
  • Penetrationstests

 

Mehr Infos

Icon eines IT-Mitarbeiters, der mit mehreren Computern verbunden ist

IT-Sicherheitsexperten

Die Themen umfassen unter anderem:

  • Datensicherheit
  • Datentransfer und -sicherung
  • Datentypen

 

Mehr Infos

Symbol einer Hand, die ein Gerät hält

AV-Systemintegratoren

Die Themen umfassen unter anderem:

  • Sicherheits-Tools
  • Best Practices für die Konfiguration

     

 

Mehr Infos

QSC kontaktieren

QSC hat es sich zur Aufgabe gemacht, seinen Kunden alle notwendigen Ressourcen mit Best Practices bereitzustellen. Das Vertrauen tausender Kunden ist für uns Motivation, auch zukünftig höchste Qualität, Innovation und Sicherheit zu liefern. Klicken Sie unten, wenn Sie eine potenzielle Sicherheitslücke entdeckt haben und übermitteln Sie uns eine kurze Beschreibung.

 

Problem melden