Sind Sie bereit?
Wir identifizieren Bedrohungen und überprüfen Ihre Architektur auf vorhandene Sicherheitslücken, um eine Priorisierung und Fokussierung der entsprechenden Schutz- und Überwachungsmaßnahmen zu ermöglichen. Darüber hinaus versorgen wir Sie mit Informationen zur aktuellen Bedrohungslage, entwickeln mit Ihnen die passende Strategie und unterstützen Sie so beim Aufbau Ihres Cyber-Security-Plans sowie dem gezielten Einsatz vorhandener Budgets.
Nur wer seine digitale Landschaft, ihre Funktionsweise und ihre Bedrohungen identifiziert hat, kann seine Geschäftsprozesse schützen, Angriffe und Störungen frühzeitig erkennen und auf diese wirksam reagieren.
Dr.-Ing. Stefan Rummenhöller, Geschäftsführer
Bedrohungen und Schwachstellen erkennen ist immer der erste Schritt.
Für eine ganzheitliche Cyber-Security-Strategie ist es notwendig, ein übergreifendes Verständnis für die wesentlichen digitalen Prozesse, die zugrunde liegenden Systeme, Daten und die damit verbundenen Gefährdungen und Risiken zu erhalten.
Mit unseren Services verschaffen wir Ihnen den nötigen Überblick und bieten eine kontinuierliche und gründliche Kontrolle: Wir liefern Ihnen eine Aussage zu den möglichen Bedrohungen, Schwachstellen und Risiken Ihres Unternehmens und machen dadurch Handlungsbedarf planbar.
Wir betrachten und bewerten die globalen sowie unternehmensspezifischen Gefährdungen und analysieren Soft- und Hardware sowie IT- und OT-Architekturen auf Schwachstellen. Zusätzlich empfehlen wir passende Maßnahmen für besseren Schutz und optimale Überwachung, um die IT-Sicherheit in Ihrem Unternehmen langfristig sicherzustellen.
Dabei berücksichtigen wir auch den Faktor Mensch. Wir prüfen die Anfälligkeit für Social-Engineering-Angriffe, um im Anschluss die erforderlichen Prozesse zu erstellen und sowohl die Geschäftsführung als auch die Mitarbeiter zu sensibilisieren und zu schulen. Ziel ist dabei immer die Erstellung Ihres Cyber-Security-Plans.
UNSERE SERVICES
Der Cyber Security Check ist ein schneller und effizienter Weg zu einer ersten Beurteilung Ihrer IT-Sicherheitsmaßnahmen sowie der Architektur Ihrer Infrastruktur. Ziel ist es, sowohl die IT-Sicherheitstechnologie als auch bereits realisierte Maßnahmen zu optimieren und Ihnen das dafür notwendige Konzept zu liefern: Das Ergebnis ist ein individuell für Sie erstellter und gewichteter Cyber-Security-Plan!
Mit mehr als 20 Jahren Erfahrung finden wir Schwachstellen, die andere nicht finden, denn wir analysieren tiefer und ausführlicher. Wir überprüfen die Wirksamkeit bereits realisierter IT-Security-Maßnahmen und liefern praxisnahe Erkenntnisse über existente Schwachstellen. Zusätzlich versorgen wir Sie mit aussagekräftigen Berichten sowie individuellen Handlungsempfehlungen und unterstützen Sie direkt bei der Behebung!
Durch unser Red Team prüfen wir Ihre vorhandenen Abwehrmechanismen und IT Security-Experten oder Ihr Security Operations Center (SOC) und Computer Emergency Response Team (CERT) auf Effizienz und Geschwindigkeit bei der Angriffserkennung sowie bei der Einleitung von Maßnahmen. Dafür nimmt unser Red Team die Perspektive von Angreifern ein und führt realistische Angriffsszenarien mit authentischen Tätermotiven durch.
Das r-tec Industrial Cyber Security Audit bietet einen schnellen und effizienten Weg für eine erste Beurteilung der Sicherheitslage in Ihrem industriellen Netzwerkumfeld. Dabei analysieren wir Netzteilnehmer, Geräte und deren Kommunikationsverhalten, um Sicherheitslücken, ungewöhnliches Netzwerkverhalten und Fehlerzustände lückenlos sichtbar zu machen und zu beheben. Die Transparenz über aktuelle Probleme und Gefahren im industriellen Netzwerkumfeld erhöht die Anlagenverfügbarkeit, vermeidet Stillstände und gewährleistet Produktivität, Lieferfähigkeit und Versorgungssicherheit.
Mit unserem Threat-Information-Service halten wir Sie über aktuelle Bedrohungen auf dem Laufenden und geben Ihnen Handlungsvorschläge an die Hand. Unsere Security-Spezialisten nutzen und überwachen offizielle und inoffizielle Quellen, werten die relevanten Meldungen aus, klassifizieren diese hinsichtlich Kritikalität und reichern die kritischen mit weiteren wichtigen Informationen an, um Ihnen ein möglichst umfassendes Bild über die aktuelle Bedrohungslage zu geben.
Die Sicherheitslücke Mensch ist eine Herausforderung für die Informationssicherheit. Wir finden Lücken und helfen Ihnen dabei, diese zu schließen. Um die IT-Sicherheit in Ihrem Unternehmen herzustellen, bieten wir Ihnen die richtigen Prozesse, Schulungen, Audits und technischen Lösungen.
PROOF OF
CONCEPT
Seien Sie sich sicher!
Sie möchten unsere Services für Ihr Unternehmen testen? Nutzen Sie unseren Proof of Concept: Wir analysieren mit Ihnen Ihre kritischen Anforderungen und führen Funktionstests durch. So reduzieren Sie Entscheidungs- und Budgetrisiken und erhalten einen Eindruck von Leistungsumfang und Nutzen der Services. Sprechen Sie uns an!
Unsere Themen
Managed Detection and Response
Wie erkennen Sie, dass Ihr Unternehmen angegriffen wird? Wie reagieren Sie? Die Grundlage unserer erfolgreichen Angriffsbewältigung ist die langjährige Erfahrung unseres Incident Response Teams aus zahlreichen großen Angriffen, gepaart mit der modernen Lösung des Technologieführers Exabeam. In ...
Event ansehenIncident Response
Es stellt sich nicht die Frage ob, sondern wann Unternehmen angegriffen werden. Sind Sie vorbereitet? Wir zeigen, wie Sie Ihr Unternehmen fit für den Ernstfall machen und eine moderne Incident Response Organisation etablieren. Im Webcast erfahren Sie, welche Ressourcen, Technologien und Fähigkeiten ...
Event ansehenAus McAfee wird Trellix und Skyhigh
Für McAfee-Kunden ergeben sich dadurch neue Möglichkeiten: Sie können ihre IT-Infrastruktur schnell und unkompliziert mit optimierten Trellix- und Skyhigh-Produkten aufwerten, um sich nachhaltig und zukunftssicher aufzustellen.
News ansehenAngriffserkennung für KRITIS-Betreiber
In unserem neuen Whitepaper geben wir einen Überblick über die aktuellen Vorgaben des BSI für Betreiber kritischer Infrastrukturen (KRITIS) zur Umsetzung von Systemen zur Angriffserkennung (SzA). Wir ordnen die Punkte aus der im Juni veröffentlichen Orientierungshilfe ein, zeigen ...
News ansehenWARUM
r-tec?
Unsere Kernkompetenz
- Technisch voraus, menschlich auf Augenhöhe
- Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
- Schnelle Hilfe im Angriffsfall
- Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
- 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
- ISO 9001 und ISO 27001 zertifiziert