Roundtable

Bei unseren Roundtables stellen wir Ihnen kompakt umfassende Lösungen passend zu aktuellen Themen vor, präsentieren Best-Practice-Beispiele und gewähren konkrete Einblicke in wichtige Tools und Prozesse. Teilnehmer haben darüber hinaus die Möglichkeit, individuelle Fragen zu stellen und sich mit anderen Unternehmern oder Spezialisten über spezifische Problemstellungen auszutauschen.

Roundtable – Cyberabwehrstrategie

Auf den reinen Schutz ausgelegte Sicherheitskomponenten kommen schnell an ihre Grenzen. Bei unserem Roundtable zeigen wir Ihnen, wie Sie mit der Kombination aus passender Technologie, geeigneten Anwendungsfällen (Usecases), einer guten Klassifizierung und Analyse von Events sowie der Organisation geeigneter Maßnahmen Cyber-Bedrohungen schnell erkennen und eindämmen können.

Schnelle Bedrohungserkennung und Bedrohungsmanagement

Die aktuellen Cyber Security-Vorfälle, wie beispielsweise Emotet oder gezielte Angriffe auf Industrieunternehmen und Energieversorger, zeigen die hohe Gefährdung und die erheblichen finanziellen Auswirkungen auf Unternehmen und Organisationen.

Unsere langjährige Erfahrung zeigt: Ein Großteil der Angriffe hätte durch eine schnelle Bedrohungserkennung und zügige Einleitung zielgerichteter Maßnahmen verhindert oder zu mindestens eingedämmt werden können. Unternehmen setzen meist auf Sicherheitskomponenten, die rein auf Schutz ausgelegt sind. Mit dem Kauf und der Installation entsprechender Sicherheitsprodukte (Vulnerability Scanner, SIEM, IDS etc.) ist es jedoch leider nicht getan.

Erst die Kombination aus passender Technologie, der Implementation geeigneter Anwendungsfälle (Usecases), einer guten Klassifizierung und Analyse von Events und der Organisation geeigneter Maßnahmen versetzt Sie in die Lage, Bedrohungen schnell zu erkennen und einzudämmen.

Wir zeigen Ihnen, wie Sie eine individuelle auf Ihr Unternehmen und Ihre Anforderungen passende Abwehrstrategie aufbauen können:

1. Prävention

  • Information Service zur aktuellen Bedrohungslage und neuen Verwundbarkeiten
  • Vulnerability Management - Unterstützung bei der Erkennung und Beseitigung der Schwachstellen
  • Regelmäßige Sicherheitsanalysen (Pentest)

2. Kontinuierliche Überwachung und Maßnahmen

  • Anomalieerkennung als Frühwarnsystem für IT und OT
  • SIEM as a Service - Threat Monitoring
  • Remediation Manager - Sichtung, Klassifizierung und Koordination von sicherheitsrelevanten Ereignissen und Vorfällen

3. Hilfe im Angriffsfall - Incident Handling:

  • Notwendige Strukturen und Prozesse
  • Emergency Team für schnelle Unterstützung

Unser Service-Angebot

UNSERE SERVICES

Threat-Information-Service – Eine Nasenlänge voraus!

Mit unserem Threat-Information-Service halten wir Sie über aktuelle Bedrohungen auf dem Laufenden und geben Ihnen Handlungsvorschläge an die Hand. Unsere Security-Spezialisten nutzen und überwachen offizielle und inoffizielle Quellen, werten die relevanten Meldungen aus, klassifizieren diese hinsichtlich Kritikalität und reichern die kritischen mit weiteren wichtigen Informationen an, um Ihnen ein möglichst umfassendes Bild über die aktuelle Bedrohungslage zu geben.

mehr Infos

Vulnerability Management – Transparenz. Relevanz. Priorisierung.

Schwachstellen in Hardware, Betriebssystemen und Applikationen sind das Haupteintrittstor für Cyberattacken. Vulnerability Management ist daher ein zentraler Baustein in Ihrer Cyberabwehrstrategie. Mit unseren Vulnerability-Management-Services machen wir die bei Ihnen vorhandenen Schwachstellen sichtbar und unterstützen Sie bei der Einordnung, Priorisierung und Behebung der Verwundbarkeiten – sowohl als kontinuierlicher Dienst wie auch als Emergency Scan bei kurzfristig bekannt gewordenen Bedrohungen.

mehr Infos

Sicherheitsanalysen und Pentest – Tief. Kontrolliert. Erfolgreich.

Mit mehr als 20 Jahren Erfahrung finden wir Schwachstellen, die andere nicht finden, denn wir analysieren tiefer und ausführlicher. Wir überprüfen die Wirksamkeit bereits realisierter IT-Security-Maßnahmen und liefern praxisnahe Erkenntnisse über existente Schwachstellen. Zusätzlich versorgen wir Sie mit aussagekräftigen Berichten sowie individuellen Handlungsempfehlungen und unterstützen Sie direkt bei der Behebung!

mehr Infos

Cyber Security Monitoring/SIEM – Ohne uns geht es nicht!

Ein effektives Cyber Security Monitoring liefert Ihnen die erforderliche Transparenz in der komplexer gewordenen Security-Landschaft und hilft so, Bedrohungen frühzeitig zu erkennen. Die dafür eingesetzten SIEM-Lösungen scheitern jedoch häufig an falschen Use Cases und einer Vielzahl von Events. Unser Cyber Security Monitoring verbindet Technologie, Implementation und Betrieb zu einem erfolgreichen Ganzen, basierend auf Ihren individuellen Sicherheitszielen. Unsere SIEM-Lösung versorgt Sie darüber hinaus mit Use Cases, Eventanalysen und Best Practices, um Ihnen bei der Umsetzung der richtigen Maßnahmen zu helfen. So sorgen wir für die erforderliche und fortlaufende Transparenz über Ihre Security-Landschaft und liefern ein aktuelles Bild Ihrer Sicherheitslage.

mehr Infos

rICSA – r-tec Industrial Cyber Security Audit

Das r-tec Industrial Cyber Security Audit bietet einen schnellen und effizienten Weg für eine erste Beurteilung der Sicherheitslage in Ihrem industriellen Netzwerkumfeld. Dabei analysieren wir Netzteilnehmer, Geräte und deren Kommunikationsverhalten, um Sicherheitslücken, ungewöhnliches Netzwerkverhalten und Fehlerzustände lückenlos sichtbar zu machen und zu beheben. Die Transparenz über aktuelle Probleme und Gefahren im industriellen Netzwerkumfeld erhöht die Anlagenverfügbarkeit, vermeidet Stillstände und gewährleistet Produktivität, Lieferfähigkeit und Versorgungssicherheit.

mehr Infos

Remediation Manager – Prozesse starten. Risiken minimieren.

Mit unserem Remediation Management etablieren, koordinieren und kontrollieren wir Ihre Prozesse zur schnellen Beseitigung kritischer Findings und zur kontinuierlichen Risikominimierung: Wir werten verschiedenste Quellen aus, priorisieren Findings, weisen Maßnahmen zur Risikominimierung zu und kontrollieren die Umsetzung. So behalten Sie effizient sämtliche potenziellen Bedrohungen priorisiert im Blick und minimieren Ihre Risiken.

mehr Infos

Agenda

  • 9:30 Uhr Begrüßungskaffee
  • 10:00 Uhr Einführung
  • 10:10 Uhr Cyber Security Framework - Bedrohungen erkennen und abwehren
  • 10:30 Uhr Cyber Threat Management - Threat Information Service, VScan, Remediation Manager
  • 11:30 Uhr Kaffeepause & Networking
  • 12:00 Uhr Verfügbarkeit durch Anomalieerkennung steigern
  • 13:00 Uhr Mittagessen
  • 14:00 Uhr One to One Meetings

Wann und Wo?

17. März 2020 in Wuppertal

Golfhotel Vesper
Felderbachsaal 6
Frielinghausen 1
45549 Sprockhövel

Uhrzeit: 09:30-14:00 Uhr

Jetzt Termin vereinbaren!

Nadine Metz

Assistentin der Vertriebsleitung

t: +49 (202) 317 67 - 102 f: +49 (202) 317 67 - 199 m: n.metz[at]r-tec.net