Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Leistungen und Lösungen

Die Transformation von Geschäftsprozessen ist ohne IT Security nicht denkbar. Als Ihr Wegbereiter und Wegbegleiter bieten wir Ihnen die Sicherheitsbausteine, die Sie für die freie Entwicklung Ihrer Organisation und die Verwirklichung Ihrer Vision benötigen – von der Initiierung über die Einführung bis zum Betrieb auf allen Ebenen.

For your objectives.

IDENTIFY PROTECT RESPOND DETECT MANAGE

Unser Ansatz

Mit unserem Cyber-Security-Framework stellen wir Ihnen den aktuellen Standard zur Bewältigung Ihrer Cyber-Security-Herausforderungen vor. Wir bestimmen Stärken und Schwächen und liefern Ihnen die Services für Ihre Strategie und Sicherheitsarchitektur.

Und jetzt?! Respond!

Wir unterstützen Sie bei der Aufklärung und Abwehr von Cyberangriffen, Malware- und Ransomware-Attacken, Datendiebstahl oder Manipulation Ihrer Systeme und helfen Ihnen schnellstmöglich den Normalbetrieb wiederherzustellen. Die nachgelagerte Analyse und Aufbereitung von Cybervorfällen hilft Ihnen, Ihre Cyberabwehr zu optimieren. Gemeinsam mit Ihnen bauen wir das passende Notfallmanagement auf und schließen die ›Sicherheitslücke Mensch‹.

Haben Sie alles im Blick? Detect!

Wir sorgen für die fortlaufende Überwachung und Analyse Ihrer digitalen Infrastruktur und ermöglichen so eine frühzeitige Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster, um zielgerichtet die richtigen Maßnahmen treffen zu können. Mit mehr als 20 Jahren Erfahrung greifen wir dafür auf branchenspezifische Use Cases zurück, die schnell eine fortlaufende Beurteilung und Bewertung ermöglichen.

Haben Sie die Mittel? Protect!

Wir konzeptionieren, designen, implementieren und betreiben Sicherheitslösungen für alle Ebenen Ihrer digitalen Infrastruktur, um den passenden Schutz zu schaffen – auf Wunsch als Managed Service, Co-Managed Service oder Helpdesk. Mit mehr als 20 Jahren Erfahrung in der IT-Security-Branche haben wir passende Use Cases, setzen stets auf praxiserprobte Lösungen ausgewählter Anbieter und arbeiten nach ITIL und ISO 9000.

Sind Sie bereit? Identify!

Wir identifizieren Bedrohungen und überprüfen Ihre Architektur auf vorhandene Sicherheitslücken, um eine Priorisierung und Fokussierung der entsprechenden Schutz- und Überwachungsmaßnahmen zu ermöglichen. Darüber hinaus versorgen wir Sie mit Informationen zur aktuellen Bedrohungslage, entwickeln mit Ihnen die passende Strategie und unterstützen Sie so beim Aufbau Ihres Cyber-Security-Plans sowie dem gezielten Einsatz vorhandener Budgets.

Halten Sie die Fäden in der Hand? Manage!

Wir begleiten Sie beim Aufbau und Betrieb Ihres Informationssicherheitsmanagements: Ganz gleich, ob Sie ein nach ISO 27001 zertifiziertes System mit branchenspezifischen Ergänzungen oder nur einzelne Komponenten wie ISMS light benötigen, wir bieten Ihnen die passende Lösung. Wenn Sie Unterstützung bei Compliance-Analysen, Risiko- und Notfallmanagement oder Audits für bestehende Systeme benötigen, sind wir ebenfalls der richtige Ansprechpartner.

Herausforderungen

Wir lieben Herausforderungen! Als Wegbereiter und Wegbegleiter nehmen wir uns Ihren Herausforderungen an und schaffen sichere Räume für die Entwicklung Ihrer Organisation und die Verwirklichung Ihrer Vision. Wir versetzen keine Berge, wir besteigen sie zusammen.

Unsere Themen

Als erfahrener IT-Security-Provider unterstützt Sie r-tec dabei, die Vorgaben des IT-Sicherheitsgesetzes 2.0 umzusetzen.

IT SiG 2.0

Zentrale Bausteine für eine erfolgreiche Cyberabwehrstrategie sind die schnelle Entdeckung und Beurteilung bekannter sowie unbekannter Schadsoftware und Angriffsmuster.

Threat Intelligence

Wir unterstützen KRITIS-Unternehmen bei der Einhaltung gesetzlicher Vorgaben sowie der Sicherstellung von Verfügbarkeitsanforderungen.

Energieversorger

Wir zeigen Ihnen Potenziale und Handlungsfelder zur Verbesserung Ihrer Cyberabwehr auf und erstellen Ihren individuellen, auf Ihre Anforderungen abgestimmten Cyber-Security-Plan.

Cyber Security Plan

Als spezialisierter Cyber-Security-Provider beraten wir Sie bei der CERT-Zusammenstellung und beim Aufbau Ihres SOC.

SOC & CERT

Mit unseren KIRTIS-Lösungen sorgen wir für ein Höchstmaß an Ausfall- und Störungssicherheit in kritischen Infrastrukturen und stellen die Erfüllung der Normen sicher.

KRITIS

Wir erarbeiten mit Ihnen ein unternehmensspezifisches Sicherheitskonzept für einen sicheren Weg in die Cloud und eine sichere Cloud-Nutzung.

Cloud

Mit unserem Cyber-Security-Framework bieten wir Ihnen einen umfassenden Ansatz zur Absicherung Ihrer Produktion.

Industrie 4.0

Wir erarbeiten mit Ihnen ein unternehmens- und branchenspezifisches Endpoint-Sicherheitskonzept, das individuell an Ihre Anforderungen angepasst wird.

Endpoint

Um den sicheren Betrieb Ihrer Datacenter- und Hybrid-Cloud-Umgebung sicherzustellen, erarbeiten wir mit Ihnen ein unternehmensspezifisches Sicherheitskonzept.

Datacenter

Wir erstellen einen auf Use Cases basierenden Bedrohungskatalog, in dem alle auf Ihre Organisation wirkenden Gefahren inklusive Eintrittswahrscheinlichkeit festgehalten werden.

Risikomanagement

Wir helfen Ihnen, die Situation rasch unter Kontrolle zu bringen, analysieren und bewerten den Vorfall umgehend und unterstützen Sie mit Sofortmaßnahmen.

Cyberangriff

Wir erstellen ganzheitliche Awareness-Kampagnen, die ein neues Bewusstsein für die Gefahren schaffen und Ihre Mitarbeiter auf Cyberangriffe vorbereiten

Awareness

Wir begleiten Sie beim Aufbau und Betrieb Ihres Informationssicherheitsmanagements, bieten Compliance-Analysen, Implementierung von Risiko- und Notfallmanagement oder Audits bestehender Systeme.

Compliance

Unser Cyber-Security-Monitoring verbindet Technologie, Implementation und Betrieb zu einem erfolgreichen Ganzen, basierend auf Ihren individuellen Sicherheitszielen.

SIEM

Wir analysieren Netzteilnehmer, Geräte und deren Kommunikationsverhalten, um Sicherheitslücken, ungewöhnliches Netzwerkverhalten und Fehlerzustände lückenlos sichtbar zu machen und zu beheben.

Anomaliemanagement

PROOF OF CONCEPT

Seien Sie sich sicher!

Sie möchten unsere Services für Ihr Unternehmen testen? Nutzen Sie unseren Proof of Concept: Wir analysieren mit Ihnen Ihre kritischen Anforderungen und führen Funktionstests durch. So reduzieren Sie Entscheidungs- und Budgetrisiken und erhalten einen Eindruck von Leistungsumfang und Nutzen der Services. Sprechen Sie uns an!

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 25 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert