Identify

Hacker, Schadcode, Ransomware, Social Engineering: Cybergefahren sind vielfältig, komplex und allgegenwärtig. Unternehmen müssen sicherstellen, dass diese neuen Risiken betrachtet und bewältigt werden. Die Identifikation der aktuellen Bedrohungslage und der vorhandenen Schwachstellen sind der erste Schritt hin zu einer erfolgreichen Cyberabwehrstrategie.

Sind Sie bereit?

Wir identifizieren Bedrohungen und überprüfen Ihre Architektur auf vorhandene Sicherheitslücken, um eine Priorisierung und Fokussierung der entsprechenden Schutz- und Überwachungsmaßnahmen zu ermöglichen. Darüber hinaus versorgen wir Sie mit Informationen zur aktuellen Bedrohungslage, entwickeln mit Ihnen die passende Strategie und unterstützen Sie so beim Aufbau Ihres Cyber-Security-Plans sowie dem gezielten Einsatz vorhandener Budgets.

Nur wer seine digitale Landschaft, ihre Funktionsweise und ihre Bedrohungen identifiziert hat, kann seine Geschäftsprozesse schützen, Angriffe und Störungen frühzeitig erkennen und auf diese wirksam reagieren.

Dr.-Ing. Stefan Rummenhöller, Geschäftsführer

Bedrohungen und Schwachstellen erkennen ist immer der erste Schritt.

Für eine ganzheitliche Cyber-Security-Strategie ist es notwendig, ein übergreifendes Verständnis für die wesentlichen digitalen Prozesse, die zugrunde liegenden Systeme, Daten und die damit verbundenen Gefährdungen und Risiken zu erhalten.

Mit unseren Services verschaffen wir Ihnen den nötigen Überblick und bieten eine kontinuierliche und gründliche Kontrolle: Wir liefern Ihnen eine Aussage zu den möglichen Bedrohungen, Schwachstellen und Risiken Ihres Unternehmens und machen dadurch Handlungsbedarf planbar.

Wir betrachten und bewerten die globalen sowie unternehmensspezifischen Gefährdungen und analysieren Soft- und Hardware sowie IT- und OT-Architekturen auf Schwachstellen. Zusätzlich empfehlen wir passende Maßnahmen für besseren Schutz und optimale Überwachung, um die IT-Sicherheit in Ihrem Unternehmen langfristig sicherzustellen.

Dabei berücksichtigen wir auch den Faktor Mensch. Wir prüfen die Anfälligkeit für Social-Engineering-Angriffe, um im Anschluss die erforderlichen Prozesse zu erstellen und sowohl die Geschäftsführung als auch die Mitarbeiter zu sensibilisieren und zu schulen. Ziel ist dabei immer die Erstellung Ihres Cyber-Security-Plans.

UNSERE SERVICES

Architekturreview – Cyber-Security-Plan

Der Architekturreview ist ein schneller und effizienter Weg zu einer ersten Beurteilung Ihrer IT-Sicherheitsmaßnahmen sowie der Architektur Ihrer Infrastruktur. Ziel ist es, sowohl die IT-Sicherheitstechnologie als auch bereits realisierte Maßnahmen zu optimieren und Ihnen das dafür notwendige Konzept zu liefern: Das Ergebnis ist ein individuell für Sie erstellter und gewichteter Cyber-Security-Plan!

mehr Infos

Sicherheitsanalysen und Pentest – Tief. Kontrolliert. Erfolgreich.

Mit mehr als 20 Jahren Erfahrung finden wir Schwachstellen, die andere nicht finden, denn wir analysieren tiefer und ausführlicher. Wir überprüfen die Wirksamkeit bereits realisierter IT-Security-Maßnahmen und liefern praxisnahe Erkenntnisse über existente Schwachstellen. Zusätzlich versorgen wir Sie mit aussagekräftigen Berichten sowie individuellen Handlungsempfehlungen und unterstützen Sie direkt bei der Behebung!

mehr Infos

Vulnerability Management – Transparenz. Relevanz. Priorisierung.

Schwachstellen in Hardware, Betriebssystemen und Applikationen sind das Haupteintrittstor für Cyberattacken. Vulnerability Management ist daher ein zentraler Baustein in Ihrer Cyberabwehrstrategie. Mit unseren Vulnerability-Management-Services machen wir die bei Ihnen vorhandenen Schwachstellen sichtbar und unterstützen Sie bei der Einordnung, Priorisierung und Behebung der Verwundbarkeiten – sowohl als kontinuierlicher Dienst wie auch als Emergency Scan bei kurzfristig bekannt gewordenen Bedrohungen.

mehr Infos

IT Security Scorecard Rating – Kennzahlen, die Vertrauen schaffen

IT Security Ratingagenturen bewerten die IT-Sicherheit von Organisationen von außen. So schaffen sie einen Standard für Security-Bewertungen, der von Kunden, Lieferanten und Versicherungen zunehmend genutzt wird. Eine gute Bewertung zeigt die eigenen Stärken und schafft Vertrauen gegenüber potenziellen oder bestehenden Geschäftsbeziehungen und Lieferketten. Wir helfen Ihnen, das Sicherheitsniveau Ihres Unternehmens zu erkennen und zu verbessern, empfehlen einen Aktionsplan für die Problembehebung und erstellen ein IT Security Scorecard Rating für Kunden, Lieferanten und Partner. So schaffen wir Vertrauen und Überblick.

Threat-Information-Service – Eine Nasenlänge voraus!

Mit unserem Threat-Information-Service halten wir Sie über aktuelle Bedrohungen auf dem Laufenden und geben Ihnen Handlungsvorschläge an die Hand. Unsere Security-Spezialisten nutzen und überwachen offizielle und inoffizielle Quellen, werten die relevanten Meldungen aus, klassifizieren diese hinsichtlich Kritikalität und reichern die kritischen mit weiteren wichtigen Informationen an, um Ihnen ein möglichst umfassendes Bild über die aktuelle Bedrohungslage zu geben.

mehr Infos

Social Engineering – Kennen Sie jeden Enkeltrick?

Die Sicherheitslücke Mensch ist eine Herausforderung für die Informationssicherheit. Wir finden Lücken und helfen Ihnen dabei, diese zu schließen. Um die IT-Sicherheit in Ihrem Unternehmen herzustellen, bieten wir Ihnen die richtigen Prozesse, Schulungen, Audits und technischen Lösungen.

mehr Infos

Malware-Schutzkonzept – Einfallstore identifizieren. Angriffe abwehren.

Wir erstellen eine fundierte Analyse Ihrer gesamten IT-Security-Infrastruktur und entwickeln ein Malware-Schutzkonzept, das Sie umfassend vor Malware-Angriffen schützt. Bei der Bildung von Schutzmechanismen berücksichtigen wir sowohl Ihre individuellen Anforderungen als auch relevante Bedrohungen und aktuelle Angriffsszenarien wie Social Engineering, kompromittierte Webseiten, DMZ-System-Kompromittierung und physische Zugriffe.

mehr Infos

PROOF OF
CONCEPT

Seien Sie sich sicher!

Sie möchten unsere Services für Ihr Unternehmen testen? Nutzen Sie unseren Proof of Concept: Wir analysieren mit Ihnen Ihre kritischen Anforderungen und führen Funktionstests durch. So reduzieren Sie Entscheidungs- und Budgetrisiken und erhalten einen Eindruck von Leistungsumfang und Nutzen der Services. Sprechen Sie uns an!

Unsere Themen

Zentrale Bausteine für eine erfolgreiche Cyberabwehrstrategie sind die schnelle Entdeckung und Beurteilung bekannter sowie unbekannter Schadsoftware und Angriffsmuster.

Threat Intelligence

Wir unterstützen KRITIS-Unternehmen bei der Einhaltung gesetzlicher Vorgaben sowie der Sicherstellung von Verfügbarkeitsanforderungen.

Energieversorger

Wir zeigen Ihnen Potenziale und Handlungsfelder zur Verbesserung Ihrer Cyberabwehr auf und erstellen Ihren individuellen, auf Ihre Anforderungen abgestimmten Cyber-Security-Plan.

Cyber Security Plan

Wir erstellen eine fundierte Analyse Ihrer gesamten IT-Security-Infrastruktur und entwickeln ein Malware-Schutzkonzept, das Sie umfassend vor Malware-Angriffen schützt.

Malware-Schutzkonzept

Wir erarbeiten mit Ihnen ein unternehmensspezifisches Sicherheitskonzept für einen sicheren Weg in die Cloud und eine sichere Cloud-Nutzung.

Cloud

Mit unserem Cyber-Security-Framework bieten wir Ihnen einen umfassenden Ansatz zur Absicherung Ihrer Produktion.

Industrie 4.0

Wir erarbeiten mit Ihnen ein unternehmens- und branchenspezifisches Endpoint-Sicherheitskonzept, das individuell an Ihre Anforderungen angepasst wird.

Endpoint

Um den sicheren Betrieb Ihrer Datacenter- und Hybrid-Cloud-Umgebung sicherzustellen, erarbeiten wir mit Ihnen ein unternehmensspezifisches Sicherheitskonzept.

Datacenter

Unser Cyber-Security-Monitoring verbindet Technologie, Implementation und Betrieb zu einem erfolgreichen Ganzen, basierend auf Ihren individuellen Sicherheitszielen.

SIEM

Wir analysieren Netzteilnehmer, Geräte und deren Kommunikationsverhalten, um Sicherheitslücken, ungewöhnliches Netzwerkverhalten und Fehlerzustände lückenlos sichtbar zu machen und zu beheben.

Anomaliemanagement
Stuttgart |

Business Breakfast – Industrial Cyber Security 4.0

Wir stellen Ihnen unser Sicherheitskonzept für die Absicherung Ihrer Produktion vor: Mit unserem erprobten Cyber Security Framework aus individueller Sicherheitsarchitektur, den passenden Schutzkomponenten, der richtigen Überwachung und der Notfallvorsorge zur Handlungsfähigkeit im Krisenfall.

Event ansehen
Essen |

E-world energy & water 2020

Wir sind vom 11. bis zum 13. Februar als Aussteller auf der E-world energy & water, der internationalen Fachmesse für die Energiebranche, vertreten. An unserem Messestand zeigen wir, wie sich Unternehmen der Energie- und Wasserwirtschaft wirkungsvoll gegen Cyberangriffe schützen können.

Event ansehen
Wuppertal |

Roundtable – Industrial Cyber Security 4.0

Wir zeigen Ihnen, wie Sie ein unternehmensspezifisches Sicherheitskonzept für die Absicherung Ihrer Produktion erarbeiten können - mit unserem erprobten Cyber Security Framework aus individueller Sicherheitsarchitektur, den passenden Schutzkomponenten, der richtigen Überwachung und Notfallvorsorge zur ...

Event ansehen

r-tec entdeckt kritische Schwachstelle in Videosharing-Lösung YouPHPTube

r-tec hat eine kritische Sicherheitslücke in der Open-Source-Lösung YouPHPTube (YPT) entdeckt: Die Schwachstelle ermöglichte es Angreifern, administrativen Zugriff auf die Weboberfläche der Anwendung zu erhalten. Die Schwachstellen wurde in die National Vulnerability Database unter CVE-2019-14430 ...

News ansehen

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

Bitte rechnen Sie 3 plus 4.