mehr
Ihre Nummer für alle Fälle:
+ 49 202 31767-112
Wenn Sie einen Sicherheits-Vorfall bemerken, zögern Sie nicht. Kontaktieren Sie unsere Spezialisten, um umgehend Hilfe zu erhalten.
For your objectives.
Unser Ansatz
Mit unserem Cyber-Security-Framework stellen wir Ihnen den aktuellen Standard zur Bewältigung Ihrer Cyber-Security-Herausforderungen vor. Wir bestimmen Stärken und Schwächen und liefern Ihnen die Services für Ihre Strategie und Sicherheitsarchitektur.
Und jetzt?! Respond!
Wir unterstützen Sie bei der Aufklärung und Abwehr von Cyberangriffen, Malware- und Ransomware-Attacken, Datendiebstahl oder Manipulation Ihrer Systeme und helfen Ihnen schnellstmöglich den Normalbetrieb wiederherzustellen. Die nachgelagerte Analyse und Aufbereitung von Cybervorfällen hilft Ihnen, Ihre Cyberabwehr zu optimieren. Gemeinsam mit Ihnen bauen wir das passende Notfallmanagement auf und schließen die ›Sicherheitslücke Mensch‹.
Haben Sie alles im Blick? Detect!
Wir sorgen für die fortlaufende Überwachung und Analyse Ihrer digitalen Infrastruktur und ermöglichen so eine frühzeitige Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster, um zielgerichtet die richtigen Maßnahmen treffen zu können. Mit mehr als 20 Jahren Erfahrung greifen wir dafür auf branchenspezifische Use Cases zurück, die schnell eine fortlaufende Beurteilung und Bewertung ermöglichen.
Haben Sie die Mittel? Protect!
Wir konzeptionieren, designen, implementieren und betreiben Sicherheitslösungen für alle Ebenen Ihrer digitalen Infrastruktur, um den passenden Schutz zu schaffen – auf Wunsch als Managed Service, Co-Managed Service oder Helpdesk. Mit mehr als 20 Jahren Erfahrung in der IT-Security-Branche haben wir passende Use Cases, setzen stets auf praxiserprobte Lösungen ausgewählter Anbieter und arbeiten nach ITIL und ISO 9000.
Sind Sie bereit? Identify!
Wir identifizieren Bedrohungen und überprüfen Ihre Architektur auf vorhandene Sicherheitslücken, um eine Priorisierung und Fokussierung der entsprechenden Schutz- und Überwachungsmaßnahmen zu ermöglichen. Darüber hinaus versorgen wir Sie mit Informationen zur aktuellen Bedrohungslage, entwickeln mit Ihnen die passende Strategie und unterstützen Sie so beim Aufbau Ihres Cyber-Security-Plans sowie dem gezielten Einsatz vorhandener Budgets.
Halten Sie die Fäden in der Hand? Manage!
Wir begleiten Sie beim Aufbau und Betrieb Ihres Informationssicherheitsmanagements: Ganz gleich, ob Sie ein nach ISO 27001 zertifiziertes System mit branchenspezifischen Ergänzungen oder nur einzelne Komponenten wie ISMS light benötigen, wir bieten Ihnen die passende Lösung. Wenn Sie Unterstützung bei Compliance-Analysen, Risiko- und Notfallmanagement oder Audits für bestehende Systeme benötigen, sind wir ebenfalls der richtige Ansprechpartner.
Informationssicherheit ist ein Baustein für die erfolgreiche Umsetzung des digitalen Wandels und untrennbar mit diesem verbunden.
Dr. Stefan Rummenhöller, Geschäftsführer
Whitepaper "Sicherheit in der Smart Factory"
In der Fertigungsindustrie steigt mit dem Vernetzungsgrad von IT- und OT-Systemen auch das Risiko für Cybervorfälle. Um betroffene Unternehmen bei der Gefahrenabwehr zu unterstützen, haben wir gemeinsam mit unserem Partnerunternehmen McAfee das kostenlose Whitepaper „Sicherheit in der Smart Factory ...
News ansehenMehr IT-Sicherheit für den Mittelstand: r-tec schließt Kooperation mit Sophos
Kräfte bündeln für den Mittelstand: Die r-tec IT Security GmbH kooperiert ab sofort mit dem IT-Sicherheitsspezialisten Sophos Technology GmbH., um mittelständische Unternehmen effektiv vor Cyberangriffen schützen zu können. Ziel ist es, ganzheitliche IT-Security-Konzepte zu entwickeln, die auf die ...
News ansehenr-tec optimiert den Threat Information Service (rTIS) – Jetzt 6 Wochen kostenlos testen!
Der r-tec Threat Information Service (rTIS) wird jetzt noch individueller: Ab sofort können Abonnenten des Service auswählen, zu welchen Produkten und Herstellern sie Meldungen erhalten möchten. Zudem können Interessierte den Service jetzt 6 Wochen kostenlos und unverbindlichen testen.
News ansehenWebcast: Incident Response
Es stellt sich nicht die Frage ob, sondern wann Unternehmen angegriffen werden. Bei unserem Webcast zum Thema Incident Response zeigen wir, wie sich Unternehmen auf den Umgang mit Security Incidents vorbereiten müssen und welche Ressourcen, Technologien und Fähigkeiten im Ernstfall entscheidend für die ...
Event ansehenBranchen übersicht.
Energieversorger benötigen branchenspezifische Lösungen, die sich für sensible Systeme eignen und die Einhaltung gesetzlicher Vorgaben gewährleisten.
Mit dem vom Verband der Automobilindustrie (VDA) entwickelten TISAX wurde kürzlich ein neuer Standard für Dienstleister und Lieferanten der Automobilindustrie eingeführt.
Der Einsatz gefährlicher Stoffe potenziert das Risikopotenzial von Cyber Angriffen auf industrielle Steuerungen in der Chemieindustrie.
Hohe Regularien für Patientensicherheit, Produktqualität und Patientendaten haben weitreichende Auswirkungen auf die Informationssicherheit in der Pharmabranche.
Die Vernetzung von Maschinen und Anlagen ermöglicht die Optimierung der Wertschöpfungskette. Aus digitaler Sicht sind Unternehmen und Produkte jedoch grenzenlos geworden.
Finanzdienstleister müssen einer Reihe spezifischer Vorgaben, Richtlinien und gesetzlicher Bestimmungen gerecht werden, um sensible Informationen zu schützen.
Die branchenspezifischen Vorgaben an ein Informations-Sicherheitsmanagement werden im Gesundheitssektor durch die ISO 27799 definiert.
Logistikunternehmen bieten aufgrund der vielen Schnittstellen zu Kunden, Lieferanten und Dienstleistern eine große Angriffsfläche für Cyber Angriffe.
Veraltete Systeme, fehlende Ressourcen in der IT und zunehmender Druck Richtung Digitalisierung stellen öffentliche Institutionen in Puncto IT Security vor besondere Herausforderungen.
SUCCESS STORIES
Überzeugt haben uns die schnelle Reaktionszeit, die fachliche Expertise und Erfahrung der Berater, ohne die uns die termingerechte Zertifizierung nicht möglich gewesen wäre. Die menschliche Qualität der Berater und die Übereinstimmung im Arbeitsrhythmus waren für uns wichtige Faktoren für den Erfolg des Projektes.
Besonders gefallen hat uns das praxisnahe Vorgehen und der partnerschaftliche Umgang auf Augenhöhe. Wir konnten von der Erfahrung der r-tec und den Best-Practice-Beispielen profitieren. Im Ergebnis haben wir nun ein »Werkzeug«, das von allen Mitarbeitern akzeptiert wird.
Uns haben die professionelle Arbeit und die fachliche Qualifikation der Berater überzeugt. Wir haben uns jederzeit bei den Ansprechpartnern sicher aufgehoben gefühlt. Besonders gefallen hat uns die enge Einbindung und Schulung unserer Administratoren.
Wir waren überrascht über das Ausmaß der vorhandenen Sicherheitslücken und die daraus entstehenden Möglichkeiten für Angreifer, an relevante Informationen und Daten heranzukommen und kritische Systeme zu übernehmen. Wir wissen nun, welche insbesondere auch strukturellen Verbesserungen wir vornehmen müssen.
Wir suchen Spieler, Kreative und Neudenker.