Sind Sie bereit?
Wir identifizieren Bedrohungen und überprüfen Ihre Architektur auf vorhandene Sicherheitslücken, um eine Priorisierung und Fokussierung der entsprechenden Schutz- und Überwachungsmaßnahmen zu ermöglichen. Darüber hinaus versorgen wir Sie mit Informationen zur aktuellen Bedrohungslage, entwickeln mit Ihnen die passende Strategie und unterstützen Sie so beim Aufbau Ihres Cyber-Security-Plans sowie dem gezielten Einsatz vorhandener Budgets.
Nur wer seine digitale Landschaft, ihre Funktionsweise und ihre Bedrohungen identifiziert hat, kann seine Geschäftsprozesse schützen, Angriffe und Störungen frühzeitig erkennen und auf diese wirksam reagieren.
Dr.-Ing. Stefan Rummenhöller, Geschäftsführer
Bedrohungen und Schwachstellen erkennen ist immer der erste Schritt.
Für eine ganzheitliche Cyber-Security-Strategie ist es notwendig, ein übergreifendes Verständnis für die wesentlichen digitalen Prozesse, die zugrunde liegenden Systeme, Daten und die damit verbundenen Gefährdungen und Risiken zu erhalten.
Mit unseren Services verschaffen wir Ihnen den nötigen Überblick und bieten eine kontinuierliche und gründliche Kontrolle: Wir liefern Ihnen eine Aussage zu den möglichen Bedrohungen, Schwachstellen und Risiken Ihres Unternehmens und machen dadurch Handlungsbedarf planbar.
Wir betrachten und bewerten die globalen sowie unternehmensspezifischen Gefährdungen und analysieren Soft- und Hardware sowie IT- und OT-Architekturen auf Schwachstellen. Zusätzlich empfehlen wir passende Maßnahmen für besseren Schutz und optimale Überwachung, um die IT-Sicherheit in Ihrem Unternehmen langfristig sicherzustellen.
Dabei berücksichtigen wir auch den Faktor Mensch. Wir prüfen die Anfälligkeit für Social-Engineering-Angriffe, um im Anschluss die erforderlichen Prozesse zu erstellen und sowohl die Geschäftsführung als auch die Mitarbeiter zu sensibilisieren und zu schulen. Ziel ist dabei immer die Erstellung Ihres Cyber-Security-Plans.
UNSERE SERVICES
Der Cyber Security Check ist ein schneller und effizienter Weg zu einer ersten Beurteilung Ihrer IT-Sicherheitsmaßnahmen sowie der Architektur Ihrer Infrastruktur. Ziel ist es, sowohl die IT-Sicherheitstechnologie als auch bereits realisierte Maßnahmen zu optimieren und Ihnen das dafür notwendige Konzept zu liefern: Das Ergebnis ist ein individuell für Sie erstellter und gewichteter Cyber-Security-Plan!
Mit mehr als 20 Jahren Erfahrung finden wir Schwachstellen, die andere nicht finden, denn wir analysieren tiefer und ausführlicher. Wir überprüfen die Wirksamkeit bereits realisierter IT-Security-Maßnahmen und liefern praxisnahe Erkenntnisse über existente Schwachstellen. Zusätzlich versorgen wir Sie mit aussagekräftigen Berichten sowie individuellen Handlungsempfehlungen und unterstützen Sie direkt bei der Behebung!
Durch unser Red Team prüfen wir Ihre vorhandenen Abwehrmechanismen und IT Security-Experten oder Ihr Security Operations Center (SOC) und Computer Emergency Response Team (CERT) auf Effizienz und Geschwindigkeit bei der Angriffserkennung sowie bei der Einleitung von Maßnahmen. Dafür nimmt unser Red Team die Perspektive von Angreifern ein und führt realistische Angriffsszenarien mit authentischen Tätermotiven durch.
Schwachstellen in Hardware, Betriebssystemen und Applikationen sind das Haupteintrittstor für Cyberattacken. Vulnerability Management ist daher ein zentraler Baustein in Ihrer Cyberabwehrstrategie. Mit unseren Vulnerability-Management-Services machen wir die bei Ihnen vorhandenen Schwachstellen sichtbar und unterstützen Sie bei der Einordnung, Priorisierung und Behebung der Verwundbarkeiten – sowohl als kontinuierlicher Dienst wie auch als Emergency Scan bei kurzfristig bekannt gewordenen Bedrohungen.
Mit unserem Threat-Information-Service halten wir Sie über aktuelle Bedrohungen auf dem Laufenden und geben Ihnen Handlungsvorschläge an die Hand. Unsere Security-Spezialisten nutzen und überwachen offizielle und inoffizielle Quellen, werten die relevanten Meldungen aus, klassifizieren diese hinsichtlich Kritikalität und reichern die kritischen mit weiteren wichtigen Informationen an, um Ihnen ein möglichst umfassendes Bild über die aktuelle Bedrohungslage zu geben.
Mit den Lösungen unseres Partnerunternehmens BitSight kann die IT-Security-Performance von Unternehmen und von Mitgliedern ihrer Lieferkette zuverlässig überwacht werden. r-tec schneidet die passenden BitSight-Produkte optimal auf Ihre Anforderungen zu und unterstützt Sie bei der Rating-Auswertung sowie bei der anschließenden Umsetzung von notwendigen Cyber-Security-Maßnahmen.
Die Sicherheitslücke Mensch ist eine Herausforderung für die Informationssicherheit. Wir finden Lücken und helfen Ihnen dabei, diese zu schließen. Um die IT-Sicherheit in Ihrem Unternehmen herzustellen, bieten wir Ihnen die richtigen Prozesse, Schulungen, Audits und technischen Lösungen.
Wir erstellen eine fundierte Analyse Ihrer gesamten IT-Security-Infrastruktur und entwickeln ein Malware-Schutzkonzept, das Sie umfassend vor Malware-Angriffen schützt. Bei der Bildung von Schutzmechanismen berücksichtigen wir sowohl Ihre individuellen Anforderungen als auch relevante Bedrohungen und aktuelle Angriffsszenarien wie Social Engineering, kompromittierte Webseiten, DMZ-System-Kompromittierung und physische Zugriffe.
PROOF OF
CONCEPT
Seien Sie sich sicher!
Sie möchten unsere Services für Ihr Unternehmen testen? Nutzen Sie unseren Proof of Concept: Wir analysieren mit Ihnen Ihre kritischen Anforderungen und führen Funktionstests durch. So reduzieren Sie Entscheidungs- und Budgetrisiken und erhalten einen Eindruck von Leistungsumfang und Nutzen der Services. Sprechen Sie uns an!
Unsere Themen
Incident Response
Es stellt sich nicht die Frage ob, sondern wann Unternehmen angegriffen werden. Sind Sie vorbereitet? Wir zeigen, wie Sie Ihr Unternehmen fit für den Ernstfall machen und eine moderne Incident Response Organisation etablieren. Im Webcast erfahren Sie, welche Ressourcen, Technologien und Fähigkeiten ...
Event ansehenCyber Security ist planbar
Es reicht nicht, klassische Schutzkomponenten zu implementieren. Unternehmen benötigen eine umfassende Cyber Security Strategie und einen Plan, um diese umzusetzen. In unserem Webcast zeigen wir, wie Unternehmen das Risiko für Ausfälle und Schäden minimieren, Compliance-Anforderungen von Behörden, ...
Event ansehenCyber Security Must-Haves
Unsere IT Security-Experten haben Informationen zu zahlreichen Angriffen auf mittelständische Unternehmen gesammelt, ausgewertet und die drei wichtigsten Bausteine zusammengestellt, die Unternehmen zum Schutz ihrer Infrastruktur benötigen. Im Webcast zeigen wir auf, wie mittelständische Unternehmen ...
Event ansehenAnomalieerkennung in Industrieumgebungen
In unserem Webcast zum Thema Anomalieerkennung zeigen wir anhand von Praxisbeispielen und exemplarischen Use Cases, mit welchen Cyberrisiken Produktionsumgebungen, Steuer- und Leitnetze heutzutage konfrontiert werden und wie es gelingt, Anomalien frühzeitig zu erkennen, um die Verfügbarkeit zu gewährleisten.
Event ansehenWARUM
r-tec?
Unsere Kernkompetenz
- Technisch voraus, menschlich auf Augenhöhe
- Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
- Schnelle Hilfe im Angriffsfall
- Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
- 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
- ISO 9001 und ISO 27001 zertifiziert