Endpoint

Endpoints wie PCs, Smartphones und Co. stellen zentrale Einfallstore für Angriffe auf die IT-Infrastruktur dar. Um sich vor Ransomware-Angriffen, Phishing-Mails, Advanced Persistent Threats oder gezielter Industriespionage zu schützen, müssen Unternehmen diese Endgeräte verwalten, kontrollieren und richtig absichern. Benötigt wird eine ganzheitliche, unternehmensspezifische Endpoint-Strategie.

Verwalten. Kontrollieren. Absichern.

Um Ihre Endgeräte zu schützen, erarbeiten wir mit Ihnen ein unternehmens- und branchenspezifisches Endpoint-Sicherheitskonzept, das individuell an Ihre Anforderungen angepasst wird. Dabei greifen wir auf verschiedene Services und Instrumente wie Malware-Schutz, Schwachstellenmanagement, Identity & Access Management, Maßnahmen zur Herstellung der Datensicherheit und Awareness-Kampagnen zurück.

Die Realität

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen, Server, PCs, Notebooks, Smartphones, Tablets, Barcode-Scanner, Point-of-Sales Terminals, das ist in vielen Unternehmen Alltag und mit der boomenden IoT-Welt wird die Anzahl weiter rapide wachsen. All diese Endpoints sind die zentralen Einfallstore für Angriffe auf die IT-Infrastruktur von Institutionen und Unternehmen und müssen verwaltet, kontrolliert und richtig abgesichert werden.

Die Zunahme an Ransomeware-Angriffen, Phishing-Mails, APT oder gezielter Industriespionage zeigt dies drastisch. Endpoint-Schutz muss jedoch mehr können, als Viren und Malware zu erkennen. Er muss offline und online Schutz bieten, Bedrohungen erkennen und schnelle Gegenmaßnahmen ermöglichen. Eine Strategie und ein unternehmensspezifisches Sicherheitskonzept sind unerlässlich.

Die Lösung – Endpoint Data Protection

Der Schutz der Endgeräte lässt sich nicht allein durch technische Schutzmaßnahmen realisieren. Umfassender Schutz erfordert einen ganzheitlichen Ansatz, der alle Blickwinkel der Informationssicherheit berücksichtigt.

Im ersten Schritt gilt es, die möglichen Angriffstore und typischen Angriffswege sowie die businesskritischen Anwendungen, Systeme und Daten, schlicht die unternehmensspezifischen Werte, zu identifizieren, die im Fokus der Angreifer stehen. Darauf aufbauend muss ein unternehmensspezifisches Sicherheitskonzept entwickelt werden, das die folgenden Punkte umfasst:

  • Endpoint Management & Protection
  • Endpoint Detection & Response
  • Mobile Security
  • Mobile Security
  • Faktor Mensch: Schulung und Sensibilisierung

Wir erarbeiten mit Ihnen ein unternehmens- und branchenspezifisches Sicherheitskonzept für Ihre Endpoints.

UNSER VORGEHEN

  • Analyse des Ist- Zustandes und Erstellung eines Cyber-Security-Konzeptes passend zum jeweiligen Industrieumfeld und der bereits vorhandenen Anlagen-Sicherheitsarchitektur
  • Aufbau der für das Industrieumfeld, Anlagen, Steuerungen und Leitsysteme passenden Schutzmaßnahmen
  • Überwachung der Anlagennetze und aller verbundenen Systeme auf sicherheitsrelevante Hinweise und Ereignisse
  • Konzeption für den Umgang mit Vorfällen, Datensicherungskonzept, erprobtes Notfallkonzept

HERAUS­FORDERUNGEN UND LÖSUNGEN

Malware

Malwareschutz

  • Architekturreview Malwareschutz und Ransomware
  • Endpoint Next Generation (EDR, Threat Intelligence, Threat Emulation)
  • Device und Application Control
  • Cyber-Threat-Analyse
Sicherheitslücken

Schwachstellenmanagement

  • Security-Ratings
  • Vulnerability Scan
  • Threat-Information-Service
  • Remediation Manager
  • Pentest
Identitätsmissbrauch

Identity & Access Management

  • Multi-Faktor-Authentifizierung
  • Directory Federation und Single-Sign-on
  • Mobile-Device-Management
  • Zero-Trust-Architektur
  • Passwortmanagement
Datenverlust und Spionage

Datensicherheit

  • Datenklassifizierung
  • DLP am Perimeter und in der Cloud
  • Digital Rights Management
  • Datei- und Geräteverschlüsselung
  • Secure Data Exchange
Sicherheitslücke Mensch

Security Awareness

  • Social-Engineering-Kampagnen
  • Schulungen und Live-Hacking
  • Awareness-Plattform
  • Vorgaben- und Richtlinienerstellung
IDENTIFY PROTECT RESPOND DETECT MANAGE

Unser Ansatz

Mit unserem Cyber-Security-Framework stellen wir Ihnen den aktuellen Standard zur Bewältigung Ihrer Cyber-Security-Herausforderungen vor. Wir bestimmen Stärken und Schwächen und liefern Ihnen die Services für Ihre Strategie und Sicherheitsarchitektur.

Und jetzt?! Respond!

Wir unterstützen Sie bei der Aufklärung und Abwehr von Cyberangriffen, Malware- und Ransomware-Attacken, Datendiebstahl oder Manipulation Ihrer Systeme und helfen Ihnen schnellstmöglich den Normalbetrieb wiederherzustellen. Die nachgelagerte Analyse und Aufbereitung von Cybervorfällen hilft Ihnen, Ihre Cyberabwehr zu optimieren. Gemeinsam mit Ihnen bauen wir das passende Notfallmanagement auf und schließen die ›Sicherheitslücke Mensch‹.

Haben Sie alles im Blick? Detect!

Wir sorgen für die fortlaufende Überwachung und Analyse Ihrer digitalen Infrastruktur und ermöglichen so eine frühzeitige Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster, um zielgerichtet die richtigen Maßnahmen treffen zu können. Mit mehr als 20 Jahren Erfahrung greifen wir dafür auf branchenspezifische Use Cases zurück, die schnell eine fortlaufende Beurteilung und Bewertung ermöglichen.

Haben Sie die Mittel? Protect!

Wir konzeptionieren, designen, implementieren und betreiben Sicherheitslösungen für alle Ebenen Ihrer digitalen Infrastruktur, um den passenden Schutz zu schaffen – auf Wunsch als Managed Service, Co-Managed Service oder Helpdesk. Mit mehr als 20 Jahren Erfahrung in der IT-Security-Branche haben wir passende Use Cases, setzen stets auf praxiserprobte Lösungen ausgewählter Anbieter und arbeiten nach ITIL und ISO 9000.

Sind Sie bereit? Identify!

Wir identifizieren Bedrohungen und überprüfen Ihre Architektur auf vorhandene Sicherheitslücken, um eine Priorisierung und Fokussierung der entsprechenden Schutz- und Überwachungsmaßnahmen zu ermöglichen. Darüber hinaus versorgen wir Sie mit Informationen zur aktuellen Bedrohungslage, entwickeln mit Ihnen die passende Strategie und unterstützen Sie so beim Aufbau Ihres Cyber-Security-Plans sowie dem gezielten Einsatz vorhandener Budgets.

Halten Sie die Fäden in der Hand? Manage!

Wir begleiten Sie beim Aufbau und Betrieb Ihres Informationssicherheitsmanagements: Ganz gleich, ob Sie ein nach ISO 27001 zertifiziertes System mit branchenspezifischen Ergänzungen oder nur einzelne Komponenten wie ISMS light benötigen, wir bieten Ihnen die passende Lösung. Wenn Sie Unterstützung bei Compliance-Analysen, Risiko- und Notfallmanagement oder Audits für bestehende Systeme benötigen, sind wir ebenfalls der richtige Ansprechpartner.

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Informationen zum Mitnehmen