Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Identify

Hacker, Schadcode, Ransomware, Social Engineering: Cybergefahren sind vielfältig, komplex und allgegenwärtig. Unternehmen müssen sicherstellen, dass diese neuen Risiken betrachtet und bewältigt werden. Die Identifikation der aktuellen Bedrohungslage und der vorhandenen Schwachstellen sind der erste Schritt hin zu einer erfolgreichen Cyberabwehrstrategie.

Sind Sie bereit?

Wir identifizieren Bedrohungen und überprüfen Ihre Architektur auf vorhandene Sicherheitslücken, um eine Priorisierung und Fokussierung der entsprechenden Schutz- und Überwachungsmaßnahmen zu ermöglichen. Darüber hinaus versorgen wir Sie mit Informationen zur aktuellen Bedrohungslage, entwickeln mit Ihnen die passende Strategie und unterstützen Sie so beim Aufbau Ihres Cyber-Security-Plans sowie dem gezielten Einsatz vorhandener Budgets.

Nur wer seine digitale Landschaft, ihre Funktionsweise und ihre Bedrohungen identifiziert hat, kann seine Geschäftsprozesse schützen, Angriffe und Störungen frühzeitig erkennen und auf diese wirksam reagieren.

Dr.-Ing. Stefan Rummenhöller, Geschäftsführer

Bedrohungen und Schwachstellen erkennen ist immer der erste Schritt.

Für eine ganzheitliche Cyber-Security-Strategie ist es notwendig, ein übergreifendes Verständnis für die wesentlichen digitalen Prozesse, die zugrunde liegenden Systeme, Daten und die damit verbundenen Gefährdungen und Risiken zu erhalten.

Mit unseren Services verschaffen wir Ihnen den nötigen Überblick und bieten eine kontinuierliche und gründliche Kontrolle: Wir liefern Ihnen eine Aussage zu den möglichen Bedrohungen, Schwachstellen und Risiken Ihres Unternehmens und machen dadurch Handlungsbedarf planbar.

Wir betrachten und bewerten die globalen sowie unternehmensspezifischen Gefährdungen und analysieren Soft- und Hardware sowie IT- und OT-Architekturen auf Schwachstellen. Zusätzlich empfehlen wir passende Maßnahmen für besseren Schutz und optimale Überwachung, um die IT-Sicherheit in Ihrem Unternehmen langfristig sicherzustellen.

Dabei berücksichtigen wir auch den Faktor Mensch. Wir prüfen die Anfälligkeit für Social-Engineering-Angriffe, um im Anschluss die erforderlichen Prozesse zu erstellen und sowohl die Geschäftsführung als auch die Mitarbeiter zu sensibilisieren und zu schulen. Ziel ist dabei immer die Erstellung Ihres Cyber-Security-Plans.

UNSERE SERVICES

Architekturreview – Cyber-Security-Plan

Der Architekturreview ist ein schneller und effizienter Weg zu einer ersten Beurteilung Ihrer IT-Sicherheitsmaßnahmen sowie der Architektur Ihrer Infrastruktur. Ziel ist es, sowohl die IT-Sicherheitstechnologie als auch bereits realisierte Maßnahmen zu optimieren und Ihnen das dafür notwendige Konzept zu liefern: Das Ergebnis ist ein individuell für Sie erstellter und gewichteter Cyber-Security-Plan!

mehr Infos

Sicherheitsanalysen und Pentest – Tief. Kontrolliert. Erfolgreich.

Mit mehr als 20 Jahren Erfahrung finden wir Schwachstellen, die andere nicht finden, denn wir analysieren tiefer und ausführlicher. Wir überprüfen die Wirksamkeit bereits realisierter IT-Security-Maßnahmen und liefern praxisnahe Erkenntnisse über existente Schwachstellen. Zusätzlich versorgen wir Sie mit aussagekräftigen Berichten sowie individuellen Handlungsempfehlungen und unterstützen Sie direkt bei der Behebung!

mehr Infos

Vulnerability Management – Transparenz. Relevanz. Priorisierung.

Schwachstellen in Hardware, Betriebssystemen und Applikationen sind das Haupteintrittstor für Cyberattacken. Vulnerability Management ist daher ein zentraler Baustein in Ihrer Cyberabwehrstrategie. Mit unseren Vulnerability-Management-Services machen wir die bei Ihnen vorhandenen Schwachstellen sichtbar und unterstützen Sie bei der Einordnung, Priorisierung und Behebung der Verwundbarkeiten – sowohl als kontinuierlicher Dienst wie auch als Emergency Scan bei kurzfristig bekannt gewordenen Bedrohungen.

mehr Infos

Threat-Information-Service – Eine Nasenlänge voraus!

Mit unserem Threat-Information-Service halten wir Sie über aktuelle Bedrohungen auf dem Laufenden und geben Ihnen Handlungsvorschläge an die Hand. Unsere Security-Spezialisten nutzen und überwachen offizielle und inoffizielle Quellen, werten die relevanten Meldungen aus, klassifizieren diese hinsichtlich Kritikalität und reichern die kritischen mit weiteren wichtigen Informationen an, um Ihnen ein möglichst umfassendes Bild über die aktuelle Bedrohungslage zu geben.

mehr Infos

Bitsight – Kennen Sie Ihr Cyber Security Rating?

Mit den Lösungen unseres Partnerunternehmens BitSight kann die IT-Security-Performance von Unternehmen und von Mitgliedern ihrer Lieferkette zuverlässig überwacht werden. r-tec schneidet die passenden BitSight-Produkte optimal auf Ihre Anforderungen zu und unterstützt Sie bei der Rating-Auswertung sowie bei der anschließenden Umsetzung von notwendigen Cyber-Security-Maßnahmen.

mehr Infos

Social Engineering – Kennen Sie jeden Enkeltrick?

Die Sicherheitslücke Mensch ist eine Herausforderung für die Informationssicherheit. Wir finden Lücken und helfen Ihnen dabei, diese zu schließen. Um die IT-Sicherheit in Ihrem Unternehmen herzustellen, bieten wir Ihnen die richtigen Prozesse, Schulungen, Audits und technischen Lösungen.

mehr Infos

Malware-Schutzkonzept – Einfallstore identifizieren. Angriffe abwehren.

Wir erstellen eine fundierte Analyse Ihrer gesamten IT-Security-Infrastruktur und entwickeln ein Malware-Schutzkonzept, das Sie umfassend vor Malware-Angriffen schützt. Bei der Bildung von Schutzmechanismen berücksichtigen wir sowohl Ihre individuellen Anforderungen als auch relevante Bedrohungen und aktuelle Angriffsszenarien wie Social Engineering, kompromittierte Webseiten, DMZ-System-Kompromittierung und physische Zugriffe.

mehr Infos

PROOF OF
CONCEPT

Seien Sie sich sicher!

Sie möchten unsere Services für Ihr Unternehmen testen? Nutzen Sie unseren Proof of Concept: Wir analysieren mit Ihnen Ihre kritischen Anforderungen und führen Funktionstests durch. So reduzieren Sie Entscheidungs- und Budgetrisiken und erhalten einen Eindruck von Leistungsumfang und Nutzen der Services. Sprechen Sie uns an!

Unsere Themen

Zentrale Bausteine für eine erfolgreiche Cyberabwehrstrategie sind die schnelle Entdeckung und Beurteilung bekannter sowie unbekannter Schadsoftware und Angriffsmuster.

Threat Intelligence

Wir unterstützen KRITIS-Unternehmen bei der Einhaltung gesetzlicher Vorgaben sowie der Sicherstellung von Verfügbarkeitsanforderungen.

Energieversorger

Wir zeigen Ihnen Potenziale und Handlungsfelder zur Verbesserung Ihrer Cyberabwehr auf und erstellen Ihren individuellen, auf Ihre Anforderungen abgestimmten Cyber-Security-Plan.

Cyber Security Plan

Wir erstellen eine fundierte Analyse Ihrer gesamten IT-Security-Infrastruktur und entwickeln ein Malware-Schutzkonzept, das Sie umfassend vor Malware-Angriffen schützt.

Malware-Schutzkonzept

Wir erarbeiten mit Ihnen ein unternehmensspezifisches Sicherheitskonzept für einen sicheren Weg in die Cloud und eine sichere Cloud-Nutzung.

Cloud

Mit unserem Cyber-Security-Framework bieten wir Ihnen einen umfassenden Ansatz zur Absicherung Ihrer Produktion.

Industrie 4.0

Wir erarbeiten mit Ihnen ein unternehmens- und branchenspezifisches Endpoint-Sicherheitskonzept, das individuell an Ihre Anforderungen angepasst wird.

Endpoint

Um den sicheren Betrieb Ihrer Datacenter- und Hybrid-Cloud-Umgebung sicherzustellen, erarbeiten wir mit Ihnen ein unternehmensspezifisches Sicherheitskonzept.

Datacenter

Unser Cyber-Security-Monitoring verbindet Technologie, Implementation und Betrieb zu einem erfolgreichen Ganzen, basierend auf Ihren individuellen Sicherheitszielen.

SIEM

Wir analysieren Netzteilnehmer, Geräte und deren Kommunikationsverhalten, um Sicherheitslücken, ungewöhnliches Netzwerkverhalten und Fehlerzustände lückenlos sichtbar zu machen und zu beheben.

Anomaliemanagement
Webcast | | 11.11.2020

Webcast: Cyberabwehrstrategie

Auf den reinen Schutz ausgelegte Sicherheitskomponenten kommen schnell an ihre Grenzen. Bei unserem Webcast zeigen wir Ihnen, wie Sie mit der Kombination aus passender Technologie, geeigneten Anwendungsfällen (Usecases), einer guten Klassifizierung und Analyse von Events sowie der Organisation geeigneter ...

Event ansehen
Webcast | | 24.11.2020

Webcast: Awareness - Sicherheitslücke Mensch

Mit unserem Webcast zum Thema Awareness sensibilisieren wir Ihre Mitarbeiter im Hinblick auf aktuelle Cyberangriffe, um die Sicherheitslücke Mensch zu schließen und die IT-Sicherheit Ihres Unternehmens zu stärken. Dabei setzen wir auf ein unterhaltsames Storytelling-Konzept mit spannenden ...

Event ansehen
Webcast |

Webcast: Incident Response

Es stellt sich nicht die Frage ob, sondern wann Unternehmen angegriffen werden. Bei unserem Webcast zum Thema Incident Response zeigen wir, wie sich Unternehmen auf den Umgang mit Security Incidents vorbereiten müssen und welche Ressourcen, Technologien und Fähigkeiten im Ernstfall entscheidend für die ...

Event ansehen
Webcast |

Webcast: Absicherung von SAAS-Cloud-Umgebungen

Die Nutzung von SaaS-Clouds geht häufig mit hohen Sicherheitsrisiken einher. Die von den Anbietern integrierten Sicherheitsfeatures reichen oft nicht aus, um Cyberrisiken wirkungsvoll zu reduzieren. In unserem Webcast zeigen wir Ihnen, welche Gefahren Migrationen in SaaS-Umgebungen mit sich bringen, wie ...

Event ansehen

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

Bitte addieren Sie 1 und 6.