Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Ihr Weg zum Cyber Security Plan

Cyberkriminelle finden immer wieder Wege, Sicherheitsbarrieren zu überwinden. Zudem bringen Netzöffnung, Cloud-Nutzung und hohe Mobilität neue Bedrohungen. Wichtig ist es, die Aktualität und Wirksamkeit Ihrer IT-Security-Maßnahmen stetig zu überprüfen und den Sicherheitsstandard an die sich ändernden Anforderungen anzupassen.

Cyber Security Check

Auf Grundlage eines Cyber Security Checks ermitteln wir den Ist-Zustand Ihrer Cyber-Security-Landschaft, gleichen diesen mit dem aktuellen Stand der Technik ab und zeigen Ihnen so Potenziale und Handlungsfelder zur Verbesserung Ihrer Cyberabwehr auf. Anforderungen Ihrer Kunden oder branchenspezifische Vorgaben nehmen wir natürlich in das Review auf. Das Ergebnis ist ein individueller, auf Ihre Anforderungen abgestimmter Cyber-Security-Plan.

Analysieren. Planen. Optimieren.

Um Potenziale und Handlungsfelder zu identifizieren, erfassen und beurteilen wir im Rahmen des Cyber Security Checks den aktuellen Reifegrad Ihrer Infrastruktur. Dabei berücksichtigen wir die eingesetzten und fehlenden Technologien sowie die regulatorischen Anforderungen, die noch nicht oder nur teilweise umgesetzt worden sind. Anforderungen Ihrer Kunden oder branchenspezifische Vorgaben nehmen wir natürlich ebenfalls in das Review auf.

Während dieses Prozesses ergeben sich meist bereits Quick-Wins, die die Sicherheit Ihrer Infrastruktur ohne großen Aufwand erhöhen und schnell umsetzbar sind. Dazu zählen beispielsweise technische Konfigurationsänderungen, die Inbetriebnahme eines bereits in einem vorhandenen Security-Produkt vorhandenen Moduls (Festplattenverschlüsselung oder IDS auf Firewalls) oder die Etablierung eines Passwortsafes für die Verwaltung komplexer Passwörter.

Auf Grundlage des Cyber Security Checks erstellen wir Ihren individuellen, auf Ihre Anforderungen abgestimmten Cyber-Security-Plan. Dieser beschreibt, wie Sie Ihre Abwehrmaßnahmen optimieren können und damit deutlich widerstandsfähiger gegenüber Cyberangriffen und Vorfällen werden. Enthalten ist ein priorisierter Maßnahmenplan für technische und organisatorische Verbesserungen. Soweit machbar, ordnen wir den Maßnahmen schon Kosten zu, um Budgetentscheidungen zu ermöglichen. Außerdem unterstützen wir Sie dabei, normkonforme Lösungen zu etablieren, die den Anforderungen gängiger Normen wie NIST, ISO 27001 oder CIS entsprechen.

Auf diese Weise kann der IT-Security-Reifegrad Ihrer Infrastruktur schnell und effizient erhöht werden.

SUCCESS STORIES

Die digitale Garnfabrik. Smart Factory.
»

Das Zusammenspiel aus IT-Security gestärkt durch einen kompetenten Partner ist neben unseren digitalen Lösungen sowie innovativen Maschinenkonzepten ein wesentlicher Erfolgsfaktor der Oerlikon DNA auf dem Weg zur Smart Factory.

zur Success Story

IHR NUTZEN

Service Highlights

  • Aufzeigen von Potenzial zur Erhöhung des IT-Sicherheitsreifegrads durch
    • die Umsetzung von Best-Practice-Ansätzen
    • den Einsatz von State-of-the-Art-Technologien
  • Identifizierung von Handlungsfeldern, die kundenindividuell erstellt und gewichtet werden
  • Priorisierter Plan zur strategischen Umsetzung
  • Nachweis für eine systematische Planung gegenüber Dritten und Argumentationshilfen für Managemententscheidungen
  • Optimierung und gezielter Einsatz des vorhandenen Budgets

REVIEW
INHALTE

Network
  • Zonen & Zugänge
  • Kommunikation
  • Perimeter
Plattform & Devices
  • Asset Management
  • Inventar
  • Endpoint
Absicherung von Konfigurationen
  • Software & Geräte
  • Sichere Konfiguration
  • Management
Information Protection
  • Virtuell
  • Physisch
  • Entsorgung
Identity & Access Management
  • Verwaltung
  • Accounts
  • AD-Security
Security & Event Logging
  • Logging
  • Monitoring
  • Vulnerability Detection
People
  • Awareness
Incident Response
  • Prevention & Response
  • Backups

REFERENZ ARCHITEKTUR

ISO 27001
  • International anerkannter Standard für das Management der Informationssicherheit
  • Konformität zum Standard wird in der Industrie sowie vom Gesetzgeber zunehmend gefordert
NIST Core Framework v1.1
  • Beinhaltet Standards, Richtlinien und Best Practices zum Managen von Cyber-Security-Risiken
  • Beinhaltet Schutzmechanismen zur Erhöhung der Widerstandsfähigkeit kritischer Infrastrukturen
CIS Controls v7
  • Herausgegeben durch das Center of Internet Security
  • Basierend auf der Erfahrung zahlreicher Unternehmen, Bundesbehörden, Institute und Forschungseinrichtungen

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 25 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

(Mit * markierte Felder sind Pflichtfelder.)

Von Zeit zu Zeit möchten wir Sie über unsere Produkte und Dienstleistungen sowie andere Inhalte informieren, die für Sie von Interesse sein könnten.

Wir verarbeiten und speichern Ihre Daten. Weitere Informationen finden Sie unter Datenschutz.

Bitte addieren Sie 1 und 2.