Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Endpoint

Endpoints wie PCs, Smartphones und Co. stellen zentrale Einfallstore für Angriffe auf die IT-Infrastruktur dar. Um sich vor Ransomware-Angriffen, Phishing-Mails, Advanced Persistent Threats oder gezielter Industriespionage zu schützen, müssen Unternehmen diese Endgeräte verwalten, kontrollieren und richtig absichern. Benötigt wird eine ganzheitliche, unternehmensspezifische Endpoint-Strategie.

Verwalten. Kontrollieren. Absichern.

Um Ihre Endgeräte zu schützen, erarbeiten wir mit Ihnen ein unternehmens- und branchenspezifisches Endpoint-Sicherheitskonzept, das individuell an Ihre Anforderungen angepasst wird. Dabei greifen wir auf verschiedene Services und Instrumente wie Malware-Schutz, Schwachstellenmanagement, Identity & Access Management, Maßnahmen zur Herstellung der Datensicherheit und Awareness-Kampagnen zurück.

Die Realität

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen, Server, PCs, Notebooks, Smartphones, Tablets, Barcode-Scanner, Point-of-Sales Terminals, das ist in vielen Unternehmen Alltag und mit der boomenden IoT-Welt wird die Anzahl weiter rapide wachsen. All diese Endpoints sind die zentralen Einfallstore für Angriffe auf die IT-Infrastruktur von Institutionen und Unternehmen und müssen verwaltet, kontrolliert und richtig abgesichert werden.

Die Zunahme an Ransomeware-Angriffen, Phishing-Mails, APT oder gezielter Industriespionage zeigt dies drastisch. Endpoint-Schutz muss jedoch mehr können, als Viren und Malware zu erkennen. Er muss offline und online Schutz bieten, Bedrohungen erkennen und schnelle Gegenmaßnahmen ermöglichen. Eine Strategie und ein unternehmensspezifisches Sicherheitskonzept sind unerlässlich.

Die Lösung – Endpoint Data Protection

Der Schutz der Endgeräte lässt sich nicht allein durch technische Schutzmaßnahmen realisieren. Umfassender Schutz erfordert einen ganzheitlichen Ansatz, der alle Blickwinkel der Informationssicherheit berücksichtigt.

Im ersten Schritt gilt es, die möglichen Angriffstore und typischen Angriffswege sowie die businesskritischen Anwendungen, Systeme und Daten, schlicht die unternehmensspezifischen Werte, zu identifizieren, die im Fokus der Angreifer stehen. Darauf aufbauend muss ein unternehmensspezifisches Sicherheitskonzept entwickelt werden, das die folgenden Punkte umfasst:

  • Endpoint Management & Protection
  • Endpoint Detection & Response
  • Mobile Security
  • Faktor Mensch: Schulung und Sensibilisierung

Wir erarbeiten mit Ihnen ein unternehmens- und branchenspezifisches Sicherheitskonzept für Ihre Endpoints.

UNSER VORGEHEN

  • Analyse des Ist- Zustandes und Erstellung eines Cyber-Security-Konzeptes passend zum jeweiligen Industrieumfeld und der bereits vorhandenen Anlagen-Sicherheitsarchitektur
  • Aufbau der für das Industrieumfeld, Anlagen, Steuerungen und Leitsysteme passenden Schutzmaßnahmen
  • Überwachung der Anlagennetze und aller verbundenen Systeme auf sicherheitsrelevante Hinweise und Ereignisse
  • Konzeption für den Umgang mit Vorfällen, Datensicherungskonzept, erprobtes Notfallkonzept

HERAUS­FORDERUNGEN UND LÖSUNGEN

Malware

Malwareschutz

  • Cyber Security Check Malwareschutz und Ransomware
  • Endpoint Next Generation (EDR, Threat Intelligence, Threat Emulation)
  • Device und Application Control
  • Cyber-Threat-Analyse
Sicherheitslücken

Schwachstellenmanagement

  • Security-Ratings
  • Vulnerability Scan
  • Threat-Information-Service
  • Remediation Manager
  • Pentest
Identitätsmissbrauch

Identity & Access Management

  • Multi-Faktor-Authentifizierung
  • Directory Federation und Single-Sign-on
  • Mobile-Device-Management
  • Zero-Trust-Architektur
  • Passwortmanagement
Datenverlust und Spionage

Datensicherheit

  • Datenklassifizierung
  • DLP am Perimeter und in der Cloud
  • Digital Rights Management
  • Datei- und Geräteverschlüsselung
  • Secure Data Exchange
Sicherheitslücke Mensch

Security Awareness

  • Social-Engineering-Kampagnen
  • Schulungen und Live-Hacking
  • Awareness-Plattform
  • Vorgaben- und Richtlinienerstellung

Partner

Die kundenspezifische Auswahl der richtigen Lösung und die Einbettung in das individuelle Sicherheitskonzept sind beim der Umsetzung entscheidend.
Unsere Experten unterstützen Sie daher bei der Auswahl der passenden Produkte. Wir arbeiten seit vielen Jahren erfolgreich mit den marktführenden Herstellern und Lösungsanbietern zusammen und bauen dabei auf unseren hohen Partnerstatus.

  • Endpoint-Client
  • AV-Schutz
  • Sandbox (für signatur unbekannte Bedrohnungen)
  • Festplattenverschlüsselung
  • Media-Verschlüsselung

Unsere Empfehlung

McAfee Endpoint Security

McAfee bietet als führender Anbieter für Endgeräte- sicherheit eine vollständige Palette an Lösungen, die dank der Kombination von leistungsstarken Sicherheitsfunktionen und effizienter Verwaltung tiefengestaffelten und proaktiven Schutz ermöglichen. Dadurch können Sicherheitsteams Bedrohungen schneller und mit weniger Ressourcen beheben.

McAfee Endpoint Security Datasheet

Check Point Endpoint Security Management

Das Endpoint Security Management von Check Point umfasst Datensicherheit, Netzwerksicherheit, erweiterte Bedrohungsabwehr, Forensik, Endpoint Detection and Response (EDR) und Remote Access VPN-Lösungen. Um eine einfache und flexible Sicherheitsverwaltung zu ermöglichen, kann die gesamte Endpoint Security Suite von Check Point zentral über eine zentrale Managementkonsole verwaltet werden.

Check Point Endpoint Security Datasheet

Sophos Ltd

Sophos bietet den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Die umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Unterstützt durch das Expertenwissen der SophosLabs sind die cloud-nativen und KI-optimierten Lösungen in der Lage, sich jederzeit an die Änderungen der Bedrohungslandschaft anzupassen. So können sie Endpoints und Netzwerke selbst vor noch komplett unbekannten Taktiken und Techniken von Cyberkriminellen schützen.

mehr Informationen zu Sophos

Support Services

Wir bieten Ihnen optimal abgestimmte Serviceklassen für jedes Betriebsmodell. Wir setzen auf zuverlässige Support-Prozesse nach ITIL und ISO 9000 und arbeiten mit einem Ticket-System, welches eine lückenlose Rückverfolgbarkeit aller von Ihnen gemeldeten Geschäftsvorfälle gewährleistet. So sorgen wir schnell für Überblick und hohe Transparenz.

Security Helpdesk

Unterstützung, wenn Sie sie benötigen

Sie erhalten temporäre Unterstützung bei Personalengpässen und Krisensituationen in Form eines ausgelagerten Helpdesks. Wir stehen unterstützend zur Seite bei Vorfällen, Serviceanfragen, Standardänderungen und Problem-Management gemäß ITIL/ITSM.

Co-Managed Service

Zusammen geht mehr

Entlasten Sie Ihre Mitarbeiter mit unserer maßgeschneiderten Kombination aus Service und Support. Gemeinsam mit Ihrer IT-Security-Abteilung übernehmen wir Aufbau, Betrieb und Optimierung Ihrer IT-Security-Infrastruktur.

Managed-Service

Schutz aus einer Hand

Profitieren Sie von technologischer Flexibilität und berechenbaren monatlichen Kosten. Wir übernehmen den Betrieb Ihrer IT-Security-Infrastruktur und sorgen für Betriebssicherheit und -stabilität.

IDENTIFY PROTECT RESPOND DETECT MANAGE

Unser Ansatz

Mit unserem Cyber-Security-Framework stellen wir Ihnen den aktuellen Standard zur Bewältigung Ihrer Cyber-Security-Herausforderungen vor. Wir bestimmen Stärken und Schwächen und liefern Ihnen die Services für Ihre Strategie und Sicherheitsarchitektur.

Und jetzt?! Respond!

Wir unterstützen Sie bei der Aufklärung und Abwehr von Cyberangriffen, Malware- und Ransomware-Attacken, Datendiebstahl oder Manipulation Ihrer Systeme und helfen Ihnen schnellstmöglich den Normalbetrieb wiederherzustellen. Die nachgelagerte Analyse und Aufbereitung von Cybervorfällen hilft Ihnen, Ihre Cyberabwehr zu optimieren. Gemeinsam mit Ihnen bauen wir das passende Notfallmanagement auf und schließen die ›Sicherheitslücke Mensch‹.

Haben Sie alles im Blick? Detect!

Wir sorgen für die fortlaufende Überwachung und Analyse Ihrer digitalen Infrastruktur und ermöglichen so eine frühzeitige Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster, um zielgerichtet die richtigen Maßnahmen treffen zu können. Mit mehr als 20 Jahren Erfahrung greifen wir dafür auf branchenspezifische Use Cases zurück, die schnell eine fortlaufende Beurteilung und Bewertung ermöglichen.

Haben Sie die Mittel? Protect!

Wir konzeptionieren, designen, implementieren und betreiben Sicherheitslösungen für alle Ebenen Ihrer digitalen Infrastruktur, um den passenden Schutz zu schaffen – auf Wunsch als Managed Service, Co-Managed Service oder Helpdesk. Mit mehr als 20 Jahren Erfahrung in der IT-Security-Branche haben wir passende Use Cases, setzen stets auf praxiserprobte Lösungen ausgewählter Anbieter und arbeiten nach ITIL und ISO 9000.

Sind Sie bereit? Identify!

Wir identifizieren Bedrohungen und überprüfen Ihre Architektur auf vorhandene Sicherheitslücken, um eine Priorisierung und Fokussierung der entsprechenden Schutz- und Überwachungsmaßnahmen zu ermöglichen. Darüber hinaus versorgen wir Sie mit Informationen zur aktuellen Bedrohungslage, entwickeln mit Ihnen die passende Strategie und unterstützen Sie so beim Aufbau Ihres Cyber-Security-Plans sowie dem gezielten Einsatz vorhandener Budgets.

Halten Sie die Fäden in der Hand? Manage!

Wir begleiten Sie beim Aufbau und Betrieb Ihres Informationssicherheitsmanagements: Ganz gleich, ob Sie ein nach ISO 27001 zertifiziertes System mit branchenspezifischen Ergänzungen oder nur einzelne Komponenten wie ISMS light benötigen, wir bieten Ihnen die passende Lösung. Wenn Sie Unterstützung bei Compliance-Analysen, Risiko- und Notfallmanagement oder Audits für bestehende Systeme benötigen, sind wir ebenfalls der richtige Ansprechpartner.

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 25 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Informationen zum Mitnehmen