Unsere Themen
Threat Intelligence
Cyber Security Plan
Datacenter
SIEM
Risikomanagement
Endpoint
rICSA
Cloud
Compliance
KRITIS
Cyberangriff
Industrie 4.0
Awareness
Energieversorger

Ihre Nummer für alle Fälle:
+ 49 202 31767-112

Wenn Sie einen Sicherheits-Vorfall bemerken, zögern Sie nicht. Kontaktieren Sie unsere Spezialisten, um umgehend Hilfe zu erhalten.

For your objectives.

IDENTIFY PROTECT RESPOND DETECT MANAGE

Unser Ansatz

Mit unserem Cyber-Security-Framework stellen wir Ihnen den aktuellen Standard zur Bewältigung Ihrer Cyber-Security-Herausforderungen vor. Wir bestimmen Stärken und Schwächen und liefern Ihnen die Services für Ihre Strategie und Sicherheitsarchitektur.

Und jetzt?! Respond!

Wir unterstützen Sie bei der Aufklärung und Abwehr von Cyberangriffen, Malware- und Ransomware-Attacken, Datendiebstahl oder Manipulation Ihrer Systeme und helfen Ihnen schnellstmöglich den Normalbetrieb wiederherzustellen. Die nachgelagerte Analyse und Aufbereitung von Cybervorfällen hilft Ihnen, Ihre Cyberabwehr zu optimieren. Gemeinsam mit Ihnen bauen wir das passende Notfallmanagement auf und schließen die ›Sicherheitslücke Mensch‹.

Haben Sie alles im Blick? Detect!

Wir sorgen für die fortlaufende Überwachung und Analyse Ihrer digitalen Infrastruktur und ermöglichen so eine frühzeitige Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster, um zielgerichtet die richtigen Maßnahmen treffen zu können. Mit mehr als 20 Jahren Erfahrung greifen wir dafür auf branchenspezifische Use Cases zurück, die schnell eine fortlaufende Beurteilung und Bewertung ermöglichen.

Haben Sie die Mittel? Protect!

Wir konzeptionieren, designen, implementieren und betreiben Sicherheitslösungen für alle Ebenen Ihrer digitalen Infrastruktur, um den passenden Schutz zu schaffen – auf Wunsch als Managed Service, Co-Managed Service oder Helpdesk. Mit mehr als 20 Jahren Erfahrung in der IT-Security-Branche haben wir passende Use Cases, setzen stets auf praxiserprobte Lösungen ausgewählter Anbieter und arbeiten nach ITIL und ISO 9000.

Sind Sie bereit? Identify!

Wir identifizieren Bedrohungen und überprüfen Ihre Architektur auf vorhandene Sicherheitslücken, um eine Priorisierung und Fokussierung der entsprechenden Schutz- und Überwachungsmaßnahmen zu ermöglichen. Darüber hinaus versorgen wir Sie mit Informationen zur aktuellen Bedrohungslage, entwickeln mit Ihnen die passende Strategie und unterstützen Sie so beim Aufbau Ihres Cyber-Security-Plans sowie dem gezielten Einsatz vorhandener Budgets.

Halten Sie die Fäden in der Hand? Manage!

Wir begleiten Sie beim Aufbau und Betrieb Ihres Informationssicherheitsmanagements: Ganz gleich, ob Sie ein nach ISO 27001 zertifiziertes System mit branchenspezifischen Ergänzungen oder nur einzelne Komponenten wie ISMS light benötigen, wir bieten Ihnen die passende Lösung. Wenn Sie Unterstützung bei Compliance-Analysen, Risiko- und Notfallmanagement oder Audits für bestehende Systeme benötigen, sind wir ebenfalls der richtige Ansprechpartner.

Informationssicherheit ist ein Baustein für die erfolgreiche Umsetzung des digitalen Wandels und untrennbar mit diesem verbunden.

Dr. Stefan Rummenhöller, Geschäftsführer

Stuttgart |

Business Breakfast – Industrial Cyber Security 4.0

Wir stellen Ihnen unser Sicherheitskonzept für die Absicherung Ihrer Produktion vor: Mit unserem erprobten Cyber Security Framework aus individueller Sicherheitsarchitektur, den passenden Schutzkomponenten, der richtigen Überwachung und der Notfallvorsorge zur Handlungsfähigkeit im Krisenfall.

Event ansehen
Essen |

E-world energy & water 2020

Wir sind vom 11. bis zum 13. Februar als Aussteller auf der E-world energy & water, der internationalen Fachmesse für die Energiebranche, vertreten. An unserem Messestand zeigen wir, wie sich Unternehmen der Energie- und Wasserwirtschaft wirkungsvoll gegen Cyberangriffe schützen können.

Event ansehen
Wuppertal |

Roundtable – Industrial Cyber Security 4.0

Wir zeigen Ihnen, wie Sie ein unternehmensspezifisches Sicherheitskonzept für die Absicherung Ihrer Produktion erarbeiten können - mit unserem erprobten Cyber Security Framework aus individueller Sicherheitsarchitektur, den passenden Schutzkomponenten, der richtigen Überwachung und Notfallvorsorge zur ...

Event ansehen

r-tec entdeckt kritische Schwachstelle in Videosharing-Lösung YouPHPTube

r-tec hat eine kritische Sicherheitslücke in der Open-Source-Lösung YouPHPTube (YPT) entdeckt: Die Schwachstelle ermöglichte es Angreifern, administrativen Zugriff auf die Weboberfläche der Anwendung zu erhalten. Die Schwachstellen wurde in die National Vulnerability Database unter CVE-2019-14430 ...

News ansehen

Branchen übersicht.

Energieversorger benötigen branchenspezifische Lösungen, die sich für sensible Systeme eignen und die Einhaltung gesetzlicher Vorgaben gewährleisten.

Energieversorger

Mit dem vom Verband der Automobilindustrie (VDA) entwickelten TISAX wurde kürzlich ein neuer Standard für Dienstleister und Lieferanten der Automobilindustrie eingeführt.

Automobilindustrie

Der Einsatz gefährlicher Stoffe potenziert das Risikopotenzial von Cyber Angriffen auf industrielle Steuerungen in der Chemieindustrie.

Chemische Industrie

Hohe Regularien für Patientensicherheit, Produktqualität und Patientendaten haben weitreichende Auswirkungen auf die Informationssicherheit in der Pharmabranche.

Pharmabranche

Die Vernetzung von Maschinen und Anlagen ermöglicht die Optimierung der Wertschöpfungskette. Aus digitaler Sicht sind Unternehmen und Produkte jedoch grenzenlos geworden.

Maschinen- und Anlagenbau

Finanzdienstleister müssen einer Reihe spezifischer Vorgaben, Richtlinien und gesetzlicher Bestimmungen gerecht werden, um sensible Informationen zu schützen.

Finanzdienstleistungen

Die branchenspezifischen Vorgaben an ein Informations-Sicherheitsmanagement werden im Gesundheitssektor durch die ISO 27799 definiert.

Gesundheit

Logistikunternehmen bieten aufgrund der vielen Schnittstellen zu Kunden, Lieferanten und Dienstleistern eine große Angriffsfläche für Cyber Angriffe.

Logistikbranche

Veraltete Systeme, fehlende Ressourcen in der IT und zunehmender Druck richtugn Digitalisierung stellen öffentliche Institutionen in Puncto IT Security vor besondere Herausforderungen.

Öffentliche Institutionen

SUCCESS STORIES

Sicherheit als Wettbewerbsvorteil
»

Überzeugt haben uns die schnelle Reaktionszeit, die fachliche Expertise und Erfahrung der Berater, ohne die uns die termingerechte Zertifizierung nicht möglich gewesen wäre. Die menschliche Qualität der Berater und die Übereinstimmung im Arbeitsrhythmus waren für uns wichtige Faktoren für den Erfolg des Projektes.

zur Success Story
Schnelle Hilfe im Angriffsfall
»

Uns haben die professionelle Arbeit und die fachliche Qualifikation der Berater überzeugt. Wir haben uns jederzeit bei den Ansprechpartnern sicher aufgehoben gefühlt. Besonders gefallen hat uns die enge Einbindung und Schulung unserer Administratoren.

zur Success Story
Licht ins Dunkel bringen.
»

Wir waren überrascht über das Ausmaß der vorhandenen Sicherheitslücken und die daraus entstehenden Möglichkeiten für Angreifer, an relevante Informationen und Daten heranzukommen und kritische Systeme zu übernehmen. Wir wissen nun, welche insbesondere auch strukturellen Verbesserungen wir vornehmen müssen.

zur Success Story

Wir suchen Spieler, Kreative und Neudenker.

Querdenker

Sie sind flexibel, neugierig und veränderungsbereit. Sie wagen den Quereinstieg. Ein Querdenker.

Jäger

Sie sind offensiv, zielorientiert, scharfsinnig, konsequent, ausdauernd und entschlossen. Ein Jäger.

Weggefährte

Sie sind kommunikativ, kreativ, empathisch, ein Teamarbeiter und Konfliktlöser. Ein Wegbereiter und Wegbegleiter.

Magier

Sie sind ein Visionär und Motivator, analytisch, strukturiert, reflektiert und führungsstark. Ein Magier.

Krieger

Sie sind kämpferisch, routiniert, organisiert, diszipliniert, verantwortungsbewusst und treu. Ein Krieger.

Spieler

Sie sind ein Stratege und Individualist. Kreativ, kämpferisch, innovativ. Ein Spieler.