Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

ISMS – Aufbau und Betrieb

Bei der Sicherung Ihrer Systeme müssen Sie gesetzliche und branchenspezifische Vorgaben einhalten. Der Aufbau und Betrieb eines ISMS ist dafür unerlässlich, erfordert jedoch jahrelange Erfahrung und umfangreiche Ressourcen. Sie müssen mit neuen Compliance-Anforderungen Schritt halten und mit geeigneten Kennzahlen die Informationssicherheit sowie die IT-Betriebs- und Notfallorganisation steuern.

Komplexität braucht Management!

Mit einem Informationssicherheitsmanagementsystem machen wir die komplexe Aufgabe der Steuerung Ihrer sicherheitsrelevanten Prozesse in einem dynamischen Umfeld handhabbar. Wir erhöhen Ihr Sicherheitsniveau, mindern Risiken und schaffen Wettbewerbsvorteile. Wir unterstützen Sie bei der Erfüllung gesetzlicher Vorgaben sowie freiwilliger oder vorgeschriebener Sicherheitsstandards.

Ihre Herausforderungen

Die zunehmende Digitalisierung geht für viele Unternehmen mit hohen Risiken einher. Sie stehen vor der Herausforderung immer komplexer werdende Systeme zu sichern und dabei sowohl gesetzliche als auch branchenspezifische Vorgaben wie das IT-Sicherheitsgesetz und die EU-Datenschutzverordnung einzuhalten.

Hierfür ist der Aufbau eines Information Security Management Systems (ISMS) unerlässlich. Es dient dem übergreifenden Management aller technologischen und organisatorischen Bestandteile der Informationssicherheitsstruktur.

Der Aufbau und der Betrieb eines ISMS werden oft unterschätzt: Jahreslange Erfahrung sowie umfangreiche Ressourcen werden benötigt, da geeignete Frameworks fortlaufend mit neuen Compliance-Anforderungen Schritt halten und darauf abgestimmt werden müssen. Auch wenn das Führen eines ISMS ressourcenintensiv ist, bietet es überwiegend Chancen:

Compliance

Mit einem ISMS schaffen Sie die Grundlage für die Erfüllung gesetzlicher Vorgaben, zum Beispiel aus dem BSI-Gesetz, den KRITIS-Normen, AktG, oder DSGVO. Doch nicht nur Gesetzgeber und Aufsichtsbehörden, sondern auch Ihre Kunden, Banken und Versicherungen (zum Beispiel bei der Risikoversicherung) fordern Nachweise über Ihre Informationssicherheitsmaßnahmen nach Stand der Technik. Egal ob gesetzliche Vorgaben, vorgeschriebene Branchenstandards oder freiwillige Sicherheitsstandards; Mit einem ISMS machen Sie den Schritt von der gefühlten zur gemanagten Informationssicherheit.

Risikominimierung

Ein ISMS muss nicht nur die Einhaltung der gesetzlich vorgeschriebenen Standards gegenüber Behörden und Kunden gewährleisten, sondern vor allem auch den ungestörten Ablauf von Geschäftsprozessen sichern. Sie gewährleisten den Betrieb Ihrer kritischen Prozesse durch ein betriebliches Kontinuitätsmanagement (BCM), sichern die Verfügbarkeit Ihrer IT-Systeme und -Prozesse sowie die Vertraulichkeit Ihrer Informationen und reduzieren so Haftungsrisiken. Darüber hinaus werden systematisch Schwachstellen in der eigenen Sicherheitsstruktur aufgedeckt, sodass diese nach und nach behoben werden können.

Wettbewerbsvorteile

Infolgedessen entstehen für Ihr Unternehmen Wettbewerbsvorteile: Sie können Ihren Kunden die sichere Handhabung ihrer Daten anhand anerkannter Standards nachweisen und steigern so das Vertrauen und die Transparenz gegenüber Partnern, Kunden und der Öffentlichkeit. Durch transparente Strukturen senken Sie außerdem Ihre Kosten für IT-Security und erfüllen Anforderungen von Kunden und Branchen.

Steigerung des Sicherheitsniveaus

Durch die Etablierung eines ISMS wird das Sicherheitsniveau Ihres Unternehmens signifikant verbessert: Die Verankerung von klaren Verantwortlichkeiten innerhalb Ihres Unternehmens verbessert Prozessabläufe und Strukturen.

ISMS Standards

ISMS Toolbox – Zertifizierungsbewährter Erfahrungsschatz

Egal für welche Lösung Sie sich entscheiden, die r-tec Toolbox liefert Ihnen für jede Situation und Stand die notwendigen Materialien und Vorlagen.

Die r-tec ISMS Toolbox
UMFANGREICHE MUSTER
  • Leitlinie Informationssicherheit
  • ISMS-Geltungsbereich (Scope)
  • Managementhandbuch ISMS
  • Handbuch Informationssicherheit
  • IT-Notfallhandbuch
  • Risikomanagementrichtlinie
  • Kennzahlenkatalog
VORLAGEN
  • Statement of Applicability (SoA)
  • Verbesserungswesen
  • Klassifizierungsschema
  • Kennzahlensteckbriefe
  • Managementreview
  • Auditprogramm, Auditberichte
UNTERSTÜTZENDE TOOLS
  • Verzeichnis zur Inventarverwaltung
  • Prozessdiagramme und -beschreibungen
  • Risiko-Management
  • Lieferanten- und Dienstleistermanagement
  • Änderungsverwaltung

ISMS – Und dann?
ISMS-Betrieb!

Ein ISMS führt zu einem höheren Reifegrad. Jedoch benötigt es eine konstante Kraft, um das neue Reifegradniveau zu halten. Ohne konstante Kraft fällt der Reifegrad zurück. Um Sie beim Betrieb Ihres ISMS zu unterstützen, bieten wir Ihnen unsere ISMS-Services:

ISMS SERVICES

ISMS-Auditservices – Impulse aufgreifen. Reifegrad erhöhen.

Mit unseren umfassenden Audits liefern wir Ihnen eine stichhaltige Prüfung Ihrer Managementsysteme. Darüber hinaus geben Ihnen unsere kompetenten und erfahrenen Auditoren mit ihrem neutralen Blick auf das Managementsystem entscheidende Impulse zur Erhöhung des Reifegrades Ihrer Informationssicherheit. Wir untersuchen, ob Ihre Prozesse, Anforderungen und Richtlinien den geforderten Standards entsprechen und bereiten Sie auf gewünschte Zertifizierungen vor.

mehr Infos

ISMS-Manager – Externes Know-how. Interne Entlastung.

Unternehmen fehlt meist das nötige Know-how, Ressourcen oder Kompetenzen, um ein geeignetes ISMS zu managen, Reifegrade und Prozesse zu optimieren und die Wirksamkeit der Maßnahmen zu erhöhen. Wir stellen Ihnen mit unserem leistungsstarken Team einen externen ISMS-Manager zur Verfügung und übernehmen die Schlüsselfunktion in Ihrem Unternehmen: Auf Basis Ihrer internen Ressourcen bauen wir Ihr ISMS auf, etablieren das System und entwickeln es weiter.

mehr Infos

CISO–as-a-Service – Wir verantworten Ihre Sicherheit.

Wir schaffen die Brücke zwischen Ihren Geschäftszielen und Ihrer IT-Security und sorgen dafür, dass Ihre IT-Security-Strategie Ihre Kerngeschäftsziele unterstützt! Mit unserem CISO-as-a-Service nehmen wir die wichtige Führungsrolle Ihrer IT-Security auf Managementebene ein. Damit profitieren Sie von unserer Erfahrung, unserem Fachwissen und unserem Pool von technischen Ressourcen. Wir entwickeln Ihre IT-Security-Strategie und Roadmaps, sind Ihr fester und direkter Ansprechpartner für alle Fragen, versorgen Sie fortlaufend mit den nötigen Reportings und verantworten somit die Informationssicherheit Ihres Unternehmens.

Risikomanagement – Bedrohungen erkennen. Ressourcen sinnvoll einsetzen.

Bedrohungen müssen bekannt sein, um Gegenmaßnahmen definieren und umsetzen zu können. Wir erstellen mit Ihnen zusammen einen individuellen Gefährdungskatalog, indem alle auf Ihre Organisation wirkenden Bedrohungen und Schwachstellen, inklusive ihrer Eintrittswahrscheinlichkeit, festgehalten werden. Dies ermöglicht Ihnen im Ergebnis die risikobasierte Abstufung einzelner Maßnahmen und den Einsatz der Ressourcen an den strategisch entscheidenden Stellen.

mehr Infos

Notfallmanagement – Kontinuität sicherstellen. Schäden minimieren.

Notfallmanagement hilft Ihnen die Kontinuität des Geschäftsbetriebs im Ernstfall sicherzustellen. Bei Störungen von kritischen Prozessen können Sie angemessen reagieren und die Versorgungssicherheit, Lieferfähigkeit und Erreichbarkeit gewährleisten. Wir definieren gemeinsam mit Ihnen auf Sie abgestimmte Präventivmaßnahmen und verringern so die Eintrittswahrscheinlichkeit und die Auswirkungen von Notfällen.

mehr Infos

SUCCESS STORIES

Versorgungssicherheit im Fokus.
»

Besonders gefallen hat uns das praxisnahe Vorgehen und der partnerschaftliche Umgang auf Augenhöhe. Wir konnten von der Erfahrung der r-tec und den Best-Practice-Beispielen profitieren. Im Ergebnis haben wir nun ein »Werkzeug«, das von allen Mitarbeitern akzeptiert wird.

zur Success Story
Sicherheit als Wettbewerbsvorteil.
»

Überzeugt haben uns die schnelle Reaktionszeit, die fachliche Expertise und Erfahrung der Berater, ohne die uns die termingerechte Zertifizierung nicht möglich gewesen wäre. Die menschliche Qualität der Berater und die Übereinstimmung im Arbeitsrhythmus waren für uns wichtige Faktoren für den Erfolg des Projektes.

zur Success Story
Schnelle Hilfe im Angriffsfall.
»

Uns haben die professionelle Arbeit und die fachliche Qualifikation der Berater überzeugt. Wir haben uns jederzeit bei den Ansprechpartnern sicher aufgehoben gefühlt. Besonders gefallen hat uns die enge Einbindung und Schulung unserer Administratoren.

zur Success Story
Licht ins Dunkel bringen.
»

Wir waren überrascht über das Ausmaß der vorhandenen Sicherheitslücken und die daraus entstehenden Möglichkeiten für Angreifer, an relevante Informationen und Daten heranzukommen und kritische Systeme zu übernehmen. Wir wissen nun, welche insbesondere auch strukturellen Verbesserungen wir vornehmen müssen.

zur Success Story

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 25 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

(Mit * markierte Felder sind Pflichtfelder.)

Von Zeit zu Zeit möchten wir Sie über unsere Produkte und Dienstleistungen sowie andere Inhalte informieren, die für Sie von Interesse sein könnten.

Wir verarbeiten und speichern Ihre Daten. Weitere Informationen finden Sie unter Datenschutz.

Bitte rechnen Sie 3 plus 7.