KRITIS

Um Cyberangriffe zu verhindern und zu bekämpfen, sollten KRITIS-Betreiber nicht auf Insellösungen, sondern auf umfassende Schutzkonzepte setzen. Benötigt werden branchenspezifische Lösungen, die sich für sensible Systeme eignen und die Einhaltung gesetzlicher Vorgaben gewährleisten.

Komplexität braucht Management

Wir bieten Ihnen die richtige Unterstützung, um den „Stand der Technik“ gegenüber den Aufsichtsbehörden nachzuweisen. Wir unterstützen den Aufbau und Betrieb Ihres ISMS und liefern die erforderlichen technischen und organisatorischen Lösungen, je nach Vorgabe mit oder ohne externe Zertifizierung. Dabei setzen wir auf eine Kombination aus Prävention, Überwachung und Reaktion. So sorgen wir für ein Höchstmaß an Ausfall- und Störungssicherheit.

Ihre Herausforderung

Ein Ausfall kritischer Infrastrukturen (KRITIS) kann weitreichende oder sogar dramatische Konsequenzen für die Bevölkerung nach sich ziehen. Unternehmen, Institutionen und Einrichtungen aus den Sektoren Energie, Wasser, Ernährung, Informationstechnik, Gesundheit, Finanz- und Versicherungswesen, Transport und Verkehr, Medien und Kultur sowie Staat und Verwaltung haben großen Einfluss auf den Fortbestand bedeutender gesellschaftlicher Funktionen. Da die Digitalisierung in diesen Bereichen rasant steigt, nimmt auch das Risiko für Cyberangriffe zu. KRITIS-Betreiber stellen aufgrund ihrer Bedeutung für die Öffentlichkeit und ihrer großen Kundendatenbestände attraktive Ziele für Cyberkriminelle dar.

Um den Ernstfall zu verhindern, sollten KRITIS-Betreiber nicht auf Insellösungen, sondern auf umfassende, auf die jeweilige Branche abgestimmte Schutzkonzepte setzen. Die herkömmlichen, auf reinen Schutz ausgelegten Sicherheitskomponenten kommen dabei an ihre Grenzen. Benötigt werden deshalb branchenspezifische Lösungen, die sich für sensible Systeme eignen. Wichtig ist außerdem, dass die gewählten IT-Security-Maßnahmen die Einhaltung gesetzlicher Vorgaben gewährleisten und den ungestörten Ablauf von Geschäftsprozessen sicherstellen.

Ihre Ziele

  • Steigerung des Schutzes Ihrer Anlagen, Geschäftsprozesse und Daten
  • Erfüllung von Compliance Vorgaben (BSI, BNetzA, BDEW, IT Sicherheitsgesetz)
  • Kostenreduktion durch weniger Vorfälle, effektivere Nutzung vorhandener Ressourcen und gezielte Investitionen
  • Senkung der Markteintrittsschranke – ISMS als Voraussetzung für Messstellenbetreiber

Unsere Empfehlung

Wir bieten Ihnen je nach Ihren KRITIS-spezifischen Anforderungen ein vereinfachtes oder ein zertifizierbares ISMS nach einem praxis- und zertifizierungserprobten Vorgehen. Ein ISMS muss genau zu Ihren Geschäftsprozessen und Schutzzielen passen, um die Verfügbarkeit Ihrer IT-Systeme und -Prozesse sowie die Vertraulichkeit Ihrer Informationen zu sichern, Haftungsrisiken aus Verträgen zu sichern und systematisch Schwachstellen in Ihrer Sicherheitsstruktur aufzudecken. Wir unterstützen Sie beim ISMS-Aufbau und der Dokumentation sowie Organisation.

Wir erarbeiten mit Ihnen ein branchenspezifisches Sicherheitskonzept für KRITIS-Umgebungen, das die Einhaltung gesetzlicher Vorgaben gewährleistet.

Dr.-Ing. Stefan Rummenhöller, Geschäftsführer

ISMS VARIANTEN

Die r-tec ISMS Toolbox als universelle Lösung

Egal für welche Lösung Sie sich entscheiden die r-tec Toolbox liefert Ihnen für jede Situation und Stand die notwendigen Materialien und Vorlagen. Die r-tec ISMS Toolbox ist eine Sammlung von Musterdokumenten und Vorlagen, die auf der Erfahrung unserer ISMS Projekte basiert. Die r-tec ISMS Toolbox unterstützt Unternehmen, die Anforderungen der ISO 27001 (auch in Verbindung mit der ISO 27019 für Energieversorger) effizient zu implementieren. Die Musterdokumente müssen lediglich an die Gegebenheiten des Unternehmens angepasst werden. Die Vorlagen geben normkonform die erforderliche Struktur wieder und müssen inhaltlich gefüllt werden.

Die r-tec ISMS Toolbox
Umfangreiche Muster
  • Leitlinie Informationssicherheit
  • ISMS-Geltungsbereich (Scope)
  • Managementhandbuch ISMS
  • Handbuch Informationssicherheit
  • IT-Notfallhandbuch
  • Risikomanagementrichtlinie
  • Kennzahlenkatalog
Vorlagen
  • Statement of Applicability (SoA)
  • Verbesserungswesen
  • Klassifizierungsschema
  • Kennzahlensteckbriefe
  • Managementreview
  • Auditprogramm, Auditberichte
Unterstützende Tools
  • Verzeichnis zur Inventarverwaltung
  • Prozessdiagramme und -beschreibungen
  • Risiko-Management
  • Lieferanten- und Dienstleistermanagement
  • Änderungsverwaltung

ISMS – Und dann? ISMS-Betrieb!

Ein ISMS führt zu einem höheren Reifegrad. Jedoch benötigt es eine konstante Kraft, um das neue Reifegradniveau zu halten. Ohne konstante Kraft fällt der Reifegrad zurück. Um Sie beim Betrieb Ihres ISMS zu unterstützen, bieten wir Ihnen unsere ISMS-Services:

Mit unseren umfassenden Services bieten wir Ihnen eine Kombination aus Prävention, Überwachung und Reaktion. Wir identifizieren Schwachstellen, informieren Sie schnell über aktuelle Bedrohungen und prüfen Systeme in Echtzeit auf Anomalien. Sicherheitskritische Auffälligkeiten wie Malware-Kommunikation, ungewöhnliche oder veränderte Datenpakete, unbekannte Netzwerkteilnehmer oder Verbindungen lassen sich genauso detektieren wie Netzwerkprobleme und Anlagenfehler. Auch Gefährdungen und Kommunikationsmuster, die zuvor unbekannt waren oder schleichend agieren, werden sichtbar gemacht. Darüber hinaus bekämpfen wir zielgerichtet Angriffsmuster und installieren ein Krisenmanagement, mit dem Sie Angriffe beantworten und die Sicherheit anschließend zeitnah wiederherstellen können.

Auf diese Weise sorgen wir für ein Höchstmaß an Ausfall- und Störungssicherheit in kritischen Infrastrukturen und stellen die Erfüllung von KRITIS-Normen sicher.

ISMS SERVICES

ISMS-Auditservices – Impulse aufgreifen. Reifegrad erhöhen.

Mit unseren umfassenden Audits liefern wir Ihnen eine stichhaltige Prüfung Ihrer Managementsysteme. Darüber hinaus geben Ihnen unsere kompetenten und erfahrenen Auditoren mit ihrem neutralen Blick auf das Managementsystem entscheidende Impulse zur Erhöhung des Reifegrades Ihrer Informationssicherheit. Wir untersuchen, ob Ihre Prozesse, Anforderungen und Richtlinien den geforderten Standards entsprechen und bereiten Sie auf gewünschte Zertifizierungen vor.

mehr Infos

ISMS-Manager – Externes Know-how. Interne Entlastung.

Unternehmen fehlt meist das nötige Know-how, Ressourcen oder Kompetenzen, um ein geeignetes ISMS zu managen, Reifegrade und Prozesse zu optimieren und die Wirksamkeit der Maßnahmen zu erhöhen. Wir stellen Ihnen mit unserem leistungsstarken Team einen externen ISMS-Manager zur Verfügung und übernehmen die Schlüsselfunktion in Ihrem Unternehmen: Auf Basis Ihrer internen Ressourcen bauen wir Ihr ISMS auf, etablieren das System und entwickeln es weiter.

mehr Infos

CISO–as-a-Service – Wir verantworten Ihre Sicherheit.

Wir schaffen die Brücke zwischen Ihren Geschäftszielen und Ihrer IT-Security und sorgen dafür, dass Ihre IT-Security-Strategie Ihre Kerngeschäftsziele unterstützt! Mit unserem CISO-as-a-Service nehmen wir die wichtige Führungsrolle Ihrer IT-Security auf Managementebene ein. Damit profitieren Sie von unserer Erfahrung, unserem Fachwissen und unserem Pool von technischen Ressourcen. Wir entwickeln Ihre IT-Security-Strategie und Roadmaps, sind Ihr fester und direkter Ansprechpartner für alle Fragen, versorgen Sie fortlaufend mit den nötigen Reportings und verantworten somit die Informationssicherheit Ihres Unternehmens.

Risikomanagement – Bedrohungen erkennen. Ressourcen sinnvoll einsetzen.

Bedrohungen müssen bekannt sein, um Gegenmaßnahmen definieren und umsetzen zu können. Wir erstellen mit Ihnen zusammen einen individuellen Gefährdungskatalog, indem alle auf Ihre Organisation wirkenden Bedrohungen und Schwachstellen, inklusive ihrer Eintrittswahrscheinlichkeit, festgehalten werden. Dies ermöglicht Ihnen im Ergebnis die risikobasierte Abstufung einzelner Maßnahmen und den Einsatz der Ressourcen an den strategisch entscheidenden Stellen.

mehr Infos

Notfallmanagement – Kontinuität sicherstellen. Schäden minimieren.

Notfallmanagement hilft Ihnen die Kontinuität des Geschäftsbetriebs im Ernstfall sicherzustellen. Bei Störungen von kritischen Prozessen können Sie angemessen reagieren und die Versorgungssicherheit, Lieferfähigkeit und Erreichbarkeit gewährleisten. Wir definieren gemeinsam mit Ihnen auf Sie abgestimmte Präventivmaßnahmen und verringern so die Eintrittswahrscheinlichkeit und die Auswirkungen von Notfällen.

mehr Infos

SUCCESS STORIES

Schnelle Hilfe im Angriffsfall
»

Uns haben die professionelle Arbeit und die fachliche Qualifikation der Berater überzeugt. Wir haben uns jederzeit bei den Ansprechpartnern sicher aufgehoben gefühlt. Besonders gefallen hat uns die enge Einbindung und Schulung unserer Administratoren.

zur Success Story

For your objectives.

IDENTIFY PROTECT RESPOND DETECT MANAGE

Unser Ansatz

Mit unserem Cyber-Security-Framework stellen wir Ihnen den aktuellen Standard zur Bewältigung Ihrer Cyber-Security-Herausforderungen vor. Wir bestimmen Stärken und Schwächen und liefern Ihnen die Services für Ihre Strategie und Sicherheitsarchitektur.

Und jetzt?! Respond!

Wir unterstützen Sie bei der Aufklärung und Abwehr von Cyberangriffen, Malware- und Ransomware-Attacken, Datendiebstahl oder Manipulation Ihrer Systeme und helfen Ihnen schnellstmöglich den Normalbetrieb wiederherzustellen. Die nachgelagerte Analyse und Aufbereitung von Cybervorfällen hilft Ihnen, Ihre Cyberabwehr zu optimieren. Gemeinsam mit Ihnen bauen wir das passende Notfallmanagement auf und schließen die ›Sicherheitslücke Mensch‹.

Haben Sie alles im Blick? Detect!

Wir sorgen für die fortlaufende Überwachung und Analyse Ihrer digitalen Infrastruktur und ermöglichen so eine frühzeitige Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster, um zielgerichtet die richtigen Maßnahmen treffen zu können. Mit mehr als 20 Jahren Erfahrung greifen wir dafür auf branchenspezifische Use Cases zurück, die schnell eine fortlaufende Beurteilung und Bewertung ermöglichen.

Haben Sie die Mittel? Protect!

Wir konzeptionieren, designen, implementieren und betreiben Sicherheitslösungen für alle Ebenen Ihrer digitalen Infrastruktur, um den passenden Schutz zu schaffen – auf Wunsch als Managed Service, Co-Managed Service oder Helpdesk. Mit mehr als 20 Jahren Erfahrung in der IT-Security-Branche haben wir passende Use Cases, setzen stets auf praxiserprobte Lösungen ausgewählter Anbieter und arbeiten nach ITIL und ISO 9000.

Sind Sie bereit? Identify!

Wir identifizieren Bedrohungen und überprüfen Ihre Architektur auf vorhandene Sicherheitslücken, um eine Priorisierung und Fokussierung der entsprechenden Schutz- und Überwachungsmaßnahmen zu ermöglichen. Darüber hinaus versorgen wir Sie mit Informationen zur aktuellen Bedrohungslage, entwickeln mit Ihnen die passende Strategie und unterstützen Sie so beim Aufbau Ihres Cyber-Security-Plans sowie dem gezielten Einsatz vorhandener Budgets.

Halten Sie die Fäden in der Hand? Manage!

Wir begleiten Sie beim Aufbau und Betrieb Ihres Informationssicherheitsmanagements: Ganz gleich, ob Sie ein nach ISO 27001 zertifiziertes System mit branchenspezifischen Ergänzungen oder nur einzelne Komponenten wie ISMS light benötigen, wir bieten Ihnen die passende Lösung. Wenn Sie Unterstützung bei Compliance-Analysen, Risiko- und Notfallmanagement oder Audits für bestehende Systeme benötigen, sind wir ebenfalls der richtige Ansprechpartner.

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

Bitte rechnen Sie 4 plus 8.