Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Digitale Forensik

Präzise Forensik für belastbare Entscheidungen in IT-, OT- und Cloud-Umgebungen.

Schnelle Klarheit im Sicherheitsvorfall

Wir klären schnell, ob ein Vorfall vorliegt, wie er ablief und liefern ein belastbares Lagebild, das evidenzbasierte Entscheidungen und schnelle Maßnahmen ermöglicht, um Folgeschäden und Ausfallzeiten gezielt zu minimieren.

Gerichtsfeste Beweisführung und Berichte

Wir sichern digitale Beweise gerichtsfest – mit forensischem Imaging, lückenloser Chain of Custody und methodischem Vorgehen nach ACPO und SWGDE-Standards. Auf Wunsch begleiten wir Ermittlungen und treten als Sachverständige auf.

Nachhaltige Erhöhung der Widerstandsfähigkeit

Unsere Analysen decken strukturelle Schwächen in Architektur, Prozessen und Security-Controls auf. Die Erkenntnisse fließen direkt in Hardening, Monitoring und Detection ein – und erhöhen Ihre Widerstandsfähigkeit nachhaltig.

Digitale Forensik ist bei uns kein nachgelagerter Gutachten-Prozess, sondern integraler Bestandteil der Incident Response. Wir analysieren Systeme, Artefakte und Malware, rekonstruieren Angriffe und identifizieren Root Cause sowie IOCs. Wir sichern Beweise gerichtsfest und bereiten Ergebnisse für Management, Ermittlungen oder Behörden auf.

Service Überblick

Forensik für alle Vorfälle sowie IT- und OT-Systeme

Digitale Forensik kommt bei verschiedensten Sicherheitsvorfällen zum Einsatz – von zielgerichteten Angriffen über Insider-Threats bis zu Betrugs- oder Sabotagefällen. Bereits in der Triage des Incident-Response-Prozesses definieren wir Beweisziele, relevante Datenquellen und die erforderliche Analysetiefe. Unsere Analysen decken klassische IT-Systeme ebenso ab wie Cloud-, Mobil- und OT-Umgebungen. Wir identifizieren Angriffsmuster, manipulierte Daten, bösartige Artefakte und liefern belastbare Fakten für technische, organisatorische und juristische Entscheidungen.

DFIR-Datasheet: Unser bewährter Analyseprozess

Unser Vorgehen folgt einem strukturierten, erprobten Schema: Wir klären Geschäfts­kontext, Kritikalität, Meldepflichten (z. B. NIS2, DSGVO) und Stakeholder. Danach sichern wir volatile und persistente Daten (RAM, Images, Logs, Cloud- und OT-Artefakte) nach forensischen Standards. In der Analyse korrelieren wir Host-, Netzwerk- und Malware-Indikatoren, erstellen Zeitleisten, rekonstruieren die Kill Chain und bewerten Impact und Datenabfluss. Ergebnisse bereiten wir zielgruppengerecht auf und definieren anschließend Maßnahmen für Hardening, Monitoring und Forensic Readiness, MDR- oder Incident Response Services.

Die Technologie

Zum Einsatz kommen forensische Werkzeuge und Agenten führender Anbieter für Threat Detection und Incident Analysis. Die Software wird kontinuierlich mit aktuellen Bedrohungsinformationen aktualisiert und unterstützt die beweissichere Erfassung und Auswertung digitaler Artefakte. Die Analyse erfolgt zentral über eine Managementplattform und wird ausschließlich durch erfahrene, zertifizierte Forensiker durchgeführt. Alle Prozesse entsprechen den Anforderungen der ISO/IEC 27037 und ISO/IEC 27042 sowie den internen Security-Policies unseres nach ISO 27001 zertifizierten ISMS.

Unser Qualitätsversprechen in der digitalen Forensik

  1. Wir liefer Ergebnisse, die jederzeit nachvollziehbar und reproduzierbar sind: Unsere Analysen folgen einer klaren, dokumentierten Methodik. Jeder Schritt ist transparent, jede Erkenntnis fundiert. So schaffen wir Vertrauen – intern, gegenüber Auditoren und Behörden.
  2. Wir garantieren die Integrität aller Beweise: Wir schützen die Originaldaten konsequent durch forensische Verfahren wie Hashing, Write-Blocker und eine lückenlose Chain of Custody. Was wir sichern, bleibt unverändert – technisch wie rechtlich.
  3. Wir garantieren die Integrität aller Beweise: Wir schützen die Originaldaten konsequent durch forensische Verfahren wie Hashing, Write-Blocker und eine lückenlose Chain of Custody. Was wir sichern, bleibt unverändert – technisch wie rechtlich.
  4. Wir arbeiten nach anerkannten Standards – und darüber hinaus: Unsere Forensik orientiert sich an internationalen Normen (ISO 27037/41/42, NIST 800-86). Gleichzeitig bringen wir unsere praktische Erfahrung aus hunderten Incidents ein. Das Ergebnis: robuste, auditfähige Analysen.
  5. Wir setzen ausschließlich erfahrene Spezialisten ein: Unsere Analysten kennen Angriffswege, Artefakte und Taktiken moderner Threat Actor aus der täglichen Praxis. Bei r-tec bekommen Sie keine generische Incident Response, sondern echte Fachexpertise.
  6. Wir schaffen schnell Klarheit: In kritischen Situationen zählt jede Minute. Wir liefern innerhalb kürzester Zeit ein valides Lagebild und konkrete Handlungsempfehlungen. Präzise, priorisiert und ohne operative Hektik.
  7. Wir liefern rechtssichere Dokumentation: Unsere Ergebnisse sind so aufbereitet, dass sie gegenüber Geschäftsführung, Revision, Versicherern und Behörden Bestand haben – inklusivegerichtsfester Beweisführung, falls erforderlich.

APT Response Dienstleister

Neben der Prävention von Angriffen leisten wir für Sie auch die Abwehr von laufenden oder erfolgten Angriffen. Als vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierter APT Response Dienstleister erfüllen wir dabei die speziellen Vorgaben des Bundesamts.

Offizielle Liste der qualifizierten APT-Response-Dienstleister

UNSER SERVICE

Incident Response Service: Professionelle Unterstützung im Angriffsfall

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen zuverlässigen Bereitschaftsdienst.

Incident Response Service

EMERGENCY TEAM

Ihr Emergency Response Team mit 25 Jahren Erfahrung

Mit der Erfahrung aus mehr als 100 Sicherheitsvorfällen pro Jahr deckt unser Computer Emergency Response Team in unserem Cyber Defense Center Angriffsversuche auf. Neben der Angriffsprävention und -eindämmung zählen auch die Behandlung von Security-Vorfällen und die Wiederherstellung des Normalbetriebes zu den Aufgaben unserer Spezialisten. Verlassen Sie sich auf die langjährige Erfahrung unseres Incident Response Teams sowie auf modernste Methoden zur Angriffserkennung.

Ergänzende Services

Managed Detection and Response Service

Wir garantieren eine permanente Qualifizierung, Risikoeinschätzung und frühzeitige Alarmierung der kritischen Security Incidents – und zwar 24x7 an 365 Tagen im Jahr. Im Angriffsfall sorgen wir zudem für die schnelle Wiederherstellung des Regelbetriebs.  

Incident Response Readiness

Durch den Aufbau von Incident Response Readiness versetzen wir Sie in die Lage, effektiv auf Incidents zu reagieren. Ziel ist es, technische und organisatorische Maßnahmen zu etablieren, um Angriffe schnell eindämmen und den Normalbetrieb wiederherstellen zu können.

Sicherheitsanalyse & Pentests

Seit mehr als 25 Jahren sind wir auf die Durchführung von manuellen Pentests spezialisiert. Mit ihrer Erfahrung, ihren praxisnahen Erkenntnissen und ihrem umfassenden Know-how identifizieren unsere Experten Schwachstellen aller Art – sowohl in IT- als auch in OT-Umgebungen.  

Red Teaming

Unser Red Team nimmt die Perspektive von Angreifern ein und führt realistische Angriffsszenarien mit authentischen Tätermotiven durch, um die Effizienz und Geschwindigkeit von vorhandenen Abwehrmechanismen, Technologien und Blue Teams zu testen.

Weitere Infos zum Thema Incident Response Readiness

Whitepaper Incident Response

Whitepaper | Incident Response Readiness

Im Falle eine Cyberangriffs ist eine gute Vorbereitung der wichtigste Baustein, um Reputationsverluste und finanzielle Schäden abzuwenden. In unserem Whitepaper zum Thema Incident Response Readiness erfahren Sie, welche Vorbereitungen getroffen werden müssen, um im Falle eines Security Incidents schnell und geplant reagieren zu können.

Events Cyber Defense Center

Webcast | Incident Response

Es stellt sich nicht die Frage ob, sondern wann Unternehmen angegriffen werden. Sind Sie vorbereitet? Wir zeigen, wie Sie Ihr Unternehmen fit für den Ernstfall machen und eine moderne Incident Response Organisation etablieren. Im Webcast erfahren Sie, welche Ressourcen, Technologien und Fähigkeiten entscheidend für die schnelle Wiederherstellung des Normalbetriebes sind.

Blog Cyber Defense Center

Incident Response Readiness – Vorbereitet für den Ernstfall

Die Frage ist nicht ob, sondern wann der nächste Cyber Angriff auf ein Unternehmen stattfindet. Unternehmen, die schwerwiegende finanzielle Schäden oder Reputationsverlusten vorbeugen oder rechtzeitig eindämmen wollen, müssen die richtigen Vorkehrungen treffen.

Blog Cyber Defense Center

Wieso Incident Response Readiness für Unternehmen existenz­rettend sein kann

Sie glauben, Ihre Cyber-Security-Vorkehrungen könnten Sie vor einem Angriff schützen? Das ist leider ein Irrtum. Da Cyberkriminelle immer wieder neue Wege finden, Sicherheitshürden zu überwinden, gibt es keine hundertprozentige Sicherheit. Die gute Nachricht ist: Durch die richtigen Vorkehrungen lassen sich Angriffe eindämmen, bevor schwerwiegende finanzielle Schäden oder Reputationsverluste entstehen.

Warum r-tec?

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • ausgeprägte Service Struktur
  • 25 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Kontaktieren
Sie uns!

Sie haben ein IT Security-Projekt, bei dem wir Sie unterstützen können? Wir beraten Sie gerne! Hier können Sie ein unverbindliches und kostenloses Erstgespräch vereinbaren.

Bitte geben Sie eine geschäftliche E-Mail-Adresse ein!

Von Zeit zu Zeit möchten wir Sie über Neuigkeiten, Veranstaltungen, unsere Produkte und Dienstleistungen rund um das Thema IT-Security informieren. Ihr Nutzungsverhalten wird hierfür gespeichert und ausgewertet. Sie können unsere Benachrichtigungen jederzeit abbestellen. Klicken Sie dazu einfach auf den Abmelde-Link am Ende jeder E-Mail oder senden Sie eine Nachricht an marketing@r-tec.net.

Weitere Informationen finden Sie unter Datenschutz.
Bitte rechnen Sie 3 plus 3.