Unsere Themen
Threat Intelligence
Cyber Security Plan
Datacenter
SIEM
Risikomanagement
Endpoint
rICSA
Cloud
Compliance
KRITIS
Emergency Team
Industrie 4.0
Incident Response
Awareness
Energieversorger
Malwareschutz
r-tec Haven
Smart Factory
COVID-19

Ihre Nummer für alle Fälle:
+ 49 202 31767-112

Wenn Sie einen Sicherheits-Vorfall bemerken, zögern Sie nicht. Kontaktieren Sie unsere Spezialisten, um umgehend Hilfe zu erhalten.

For your objectives.

IDENTIFY PROTECT RESPOND DETECT MANAGE

Unser Ansatz

Mit unserem Cyber-Security-Framework stellen wir Ihnen den aktuellen Standard zur Bewältigung Ihrer Cyber-Security-Herausforderungen vor. Wir bestimmen Stärken und Schwächen und liefern Ihnen die Services für Ihre Strategie und Sicherheitsarchitektur.

Und jetzt?! Respond!

Wir unterstützen Sie bei der Aufklärung und Abwehr von Cyberangriffen, Malware- und Ransomware-Attacken, Datendiebstahl oder Manipulation Ihrer Systeme und helfen Ihnen schnellstmöglich den Normalbetrieb wiederherzustellen. Die nachgelagerte Analyse und Aufbereitung von Cybervorfällen hilft Ihnen, Ihre Cyberabwehr zu optimieren. Gemeinsam mit Ihnen bauen wir das passende Notfallmanagement auf und schließen die ›Sicherheitslücke Mensch‹.

Haben Sie alles im Blick? Detect!

Wir sorgen für die fortlaufende Überwachung und Analyse Ihrer digitalen Infrastruktur und ermöglichen so eine frühzeitige Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster, um zielgerichtet die richtigen Maßnahmen treffen zu können. Mit mehr als 20 Jahren Erfahrung greifen wir dafür auf branchenspezifische Use Cases zurück, die schnell eine fortlaufende Beurteilung und Bewertung ermöglichen.

Haben Sie die Mittel? Protect!

Wir konzeptionieren, designen, implementieren und betreiben Sicherheitslösungen für alle Ebenen Ihrer digitalen Infrastruktur, um den passenden Schutz zu schaffen – auf Wunsch als Managed Service, Co-Managed Service oder Helpdesk. Mit mehr als 20 Jahren Erfahrung in der IT-Security-Branche haben wir passende Use Cases, setzen stets auf praxiserprobte Lösungen ausgewählter Anbieter und arbeiten nach ITIL und ISO 9000.

Sind Sie bereit? Identify!

Wir identifizieren Bedrohungen und überprüfen Ihre Architektur auf vorhandene Sicherheitslücken, um eine Priorisierung und Fokussierung der entsprechenden Schutz- und Überwachungsmaßnahmen zu ermöglichen. Darüber hinaus versorgen wir Sie mit Informationen zur aktuellen Bedrohungslage, entwickeln mit Ihnen die passende Strategie und unterstützen Sie so beim Aufbau Ihres Cyber-Security-Plans sowie dem gezielten Einsatz vorhandener Budgets.

Halten Sie die Fäden in der Hand? Manage!

Wir begleiten Sie beim Aufbau und Betrieb Ihres Informationssicherheitsmanagements: Ganz gleich, ob Sie ein nach ISO 27001 zertifiziertes System mit branchenspezifischen Ergänzungen oder nur einzelne Komponenten wie ISMS light benötigen, wir bieten Ihnen die passende Lösung. Wenn Sie Unterstützung bei Compliance-Analysen, Risiko- und Notfallmanagement oder Audits für bestehende Systeme benötigen, sind wir ebenfalls der richtige Ansprechpartner.

Informationssicherheit ist ein Baustein für die erfolgreiche Umsetzung des digitalen Wandels und untrennbar mit diesem verbunden.

Dr. Stefan Rummenhöller, Geschäftsführer

Webcast |

Webcast: Absicherung von SAAS-Cloud-Umgebungen

Die Nutzung von SaaS-Clouds geht häufig mit hohen Sicherheitsrisiken einher. Die von den Anbietern integrierten Sicherheitsfeatures reichen oft nicht aus, um Cyberrisiken wirkungsvoll zu reduzieren. In unserem Webcast zeigen wir Ihnen, welche Gefahren Migrationen in SaaS-Umgebungen mit sich bringen, wie ...

Event ansehen
Webcast | | 05.08.2020

Webcast: Industrial Cyber Security 4.0

Bei unserem Webcast zeigen Ihnen, wie Sie ein unternehmensspezifisches Sicherheitskonzept für die Absicherung Ihrer Produktion erarbeiten können - mit unserem erprobten Cyber Security Framework aus individueller Sicherheitsarchitektur, den passenden Schutzkomponenten, der richtigen Überwachung und ...

Event ansehen
Webcast |

Webcast: Incident Response

Es stellt sich nicht die Frage ob, sondern wann Unternehmen angegriffen werden. Bei unserem Webcast zum Thema Incident Response zeigen wir, wie sich Unternehmen auf den Umgang mit Security Incidents vorbereiten müssen und welche Ressourcen, Technologien und Fähigkeiten im Ernstfall entscheidend für die ...

Event ansehen
Industrieanzeiger Webinar |

Webinar: Industrial Cyber Security 4.0 und die Fabrik von morgen

Durch den hohen Vernetzungsgrad der IT- und OT-Systeme steigt das Risiko für Cyber-Vorfälle in der Fertigungsindustrie. Cyber Security ist damit kritischer Faktor für eine erfolgreiche Digitalisierung. McAfee und r-tec IT Security greifen das Thema im Webcast auf und zeigen, wie sich ...

Event ansehen

Branchen übersicht.

Energieversorger benötigen branchenspezifische Lösungen, die sich für sensible Systeme eignen und die Einhaltung gesetzlicher Vorgaben gewährleisten.

Energieversorger

Mit dem vom Verband der Automobilindustrie (VDA) entwickelten TISAX wurde kürzlich ein neuer Standard für Dienstleister und Lieferanten der Automobilindustrie eingeführt.

Automobilindustrie

Der Einsatz gefährlicher Stoffe potenziert das Risikopotenzial von Cyber Angriffen auf industrielle Steuerungen in der Chemieindustrie.

Chemische Industrie

Hohe Regularien für Patientensicherheit, Produktqualität und Patientendaten haben weitreichende Auswirkungen auf die Informationssicherheit in der Pharmabranche.

Pharmabranche

Die Vernetzung von Maschinen und Anlagen ermöglicht die Optimierung der Wertschöpfungskette. Aus digitaler Sicht sind Unternehmen und Produkte jedoch grenzenlos geworden.

Maschinen- und Anlagenbau

Finanzdienstleister müssen einer Reihe spezifischer Vorgaben, Richtlinien und gesetzlicher Bestimmungen gerecht werden, um sensible Informationen zu schützen.

Finanzdienstleistungen

Die branchenspezifischen Vorgaben an ein Informations-Sicherheitsmanagement werden im Gesundheitssektor durch die ISO 27799 definiert.

Gesundheit

Logistikunternehmen bieten aufgrund der vielen Schnittstellen zu Kunden, Lieferanten und Dienstleistern eine große Angriffsfläche für Cyber Angriffe.

Logistikbranche

Veraltete Systeme, fehlende Ressourcen in der IT und zunehmender Druck Richtung Digitalisierung stellen öffentliche Institutionen in Puncto IT Security vor besondere Herausforderungen.

Öffentliche Institutionen

SUCCESS STORIES

Sicherheit als Wettbewerbsvorteil.
»

Überzeugt haben uns die schnelle Reaktionszeit, die fachliche Expertise und Erfahrung der Berater, ohne die uns die termingerechte Zertifizierung nicht möglich gewesen wäre. Die menschliche Qualität der Berater und die Übereinstimmung im Arbeitsrhythmus waren für uns wichtige Faktoren für den Erfolg des Projektes.

zur Success Story
Versorgungssicherheit im Fokus.
»

Besonders gefallen hat uns das praxisnahe Vorgehen und der partnerschaftliche Umgang auf Augenhöhe. Wir konnten von der Erfahrung der r-tec und den Best-Practice-Beispielen profitieren. Im Ergebnis haben wir nun ein »Werkzeug«, das von allen Mitarbeitern akzeptiert wird.

zur Success Story
Schnelle Hilfe im Angriffsfall.
»

Uns haben die professionelle Arbeit und die fachliche Qualifikation der Berater überzeugt. Wir haben uns jederzeit bei den Ansprechpartnern sicher aufgehoben gefühlt. Besonders gefallen hat uns die enge Einbindung und Schulung unserer Administratoren.

zur Success Story
Licht ins Dunkel bringen.
»

Wir waren überrascht über das Ausmaß der vorhandenen Sicherheitslücken und die daraus entstehenden Möglichkeiten für Angreifer, an relevante Informationen und Daten heranzukommen und kritische Systeme zu übernehmen. Wir wissen nun, welche insbesondere auch strukturellen Verbesserungen wir vornehmen müssen.

zur Success Story

Wir suchen Spieler, Kreative und Neudenker.

Querdenker

Sie sind flexibel, neugierig und veränderungsbereit. Sie wagen den Quereinstieg. Ein Querdenker.

Jäger

Sie sind offensiv, zielorientiert, scharfsinnig, konsequent, ausdauernd und entschlossen. Ein Jäger.

Weggefährte

Sie sind kommunikativ, kreativ, empathisch, ein Teamarbeiter und Konfliktlöser. Ein Wegbereiter und Wegbegleiter.

Magier

Sie sind ein Visionär und Motivator, analytisch, strukturiert, reflektiert und führungsstark. Ein Magier.

Krieger

Sie sind kämpferisch, routiniert, organisiert, diszipliniert, verantwortungsbewusst und treu. Ein Krieger.

Spieler

Sie sind ein Stratege und Individualist. Kreativ, kämpferisch, innovativ. Ein Spieler.