Manage

Der digitale Wandel macht unternehmensspezifische Cyber Security-Konzepte unverzichtbar. Eine individuelle Risikobetrachtung unter Berücksichtigung möglicher Bedrohungsszenarien ist erfolgsentscheidend. Die dafür notwendigen technischen und organisatorischen Lösungen in Form von SOC- und CERT-Strukturen erfordern ein übergreifendes IT Security-Management. Der Standard ISO 27000 bietet hierfür eine gute Grundlage.

Halten Sie alle Fäden in der Hand?

Wir begleiten Sie beim Aufbau und Betrieb Ihres Informationssicherheitsmanagements: Ganz gleich, ob Sie ein nach ISO 27001 zertifiziertes System mit branchenspezifischen Ergänzungen oder nur einzelne Komponenten wie ISMS light benötigen, wir bieten Ihnen die passende Lösung. Wenn Sie Unterstützung bei Compliance-Analysen, Risiko- und Notfallmanagement oder Audits für bestehende Systeme benötigen, sind wir ebenfalls der richtige Ansprechpartner.

Viele sehen in IT Security einen ‚Ballast‘ für die Geschäftsprozesse und das Erreichen der unternehmerischen Ziele. Dabei ist es unser Ziel, Unternehmen dabei zu helfen, den ungestörten Ablauf ihrer Geschäftsprozesse und das Erreichen der Unternehmensziele zu sichern.

Dr.-Ing. Stefan Rummenhöller, Geschäftsführer

GRC – Normen einhalten. Prozesse festlegen.

Die Digitalisierung von Geschäftsprozessen und Produkten ist Chance und Risiko zugleich. Das Risiko lässt sich jedoch nicht länger isoliert betrachten und steht deshalb auf einer Stufe mit anderen Top-Risiken auf C-Level-Ebene. In Unternehmen ist daher ein Umdenken notwendig: Von der IT-Sicherheit zur Informationssicherheit. Getrieben wird dies zusätzlich durch gesetzliche und branchenspezifische Vorgaben wie das IT-Sicherheitsgesetz und die EU-Datenschutzverordnung oder durch die eigene Risikobetrachtung der digitalen Geschäftsprozesse.

Unternehmen stehen deshalb vor der Herausforderung, geeignete Lösungen für die Informationssicherheit in einem Modell zu betreiben, verschiedene Bereiche und Maßnahmen zentral zu steuern, beteiligte interne und externe Dienstleister zu managen, die Wirksamkeit zu überwachen und den Reifegrad aller Bestandteile auf die geschäftlichen Risiken abzustimmen. Darüber hinaus müssen Unternehmen diese Fähigkeiten nicht nur entwickeln, sondern auch gegenüber Kunden, Partnern und Behörden nachweisen.

Benötigt wird ein unternehmensspezifisches Cyber-Security-Konzept. Die dafür notwendigen technischen und organisatorischen Lösungen in Form von SOC- und CERT-Strukturen, die den passenden Schutz gegen Cyberrisiken bieten, erfordern analog zum Qualitäts- oder Risikomanagement ein übergreifendes IT-Security-Management.

Als Cyber-Security-Provider beraten wir Sie bei allen Fragen rund um das Management Ihrer Informationssicherheit und begleiten Sie bei der Einführung von Managementsystemen. Auf Wunsch übernehmen wir alle IT-Managementaufgaben für Sie. Wenn Sie Unterstützung bei Compliance-Analysen, Risiko- und Notfallmanagement oder Audits für bestehende Systeme benötigen, sind wir ebenfalls der richtige Ansprechpartner. Zudem bieten wir CISO-as-a-Service an.

Wir steuern zentral die passenden Maßnahmen, managen beteiligte interne und externe Dienstleister, überwachen die Wirksamkeit und stimmen den Reifegrad aller Bestandteile stetig auf die geschäftlichen Risiken ab. So machen wir digitale Risiken von der Entstehung bis zum Eintritt auf allen Ebenen kontrollierbar.

Der Einsatz eines branchenspezifischen Information Security Management Systems (ISMS) bildet den Überbau für diese Aufgaben. Hier werden alle technologischen und organisatorischen Bestandteile der IT-Security-Struktur übergreifend orchestriert. Aufbau und Betrieb eines solchen Frameworks erfordern jedoch ausreichend Erfahrung sowie umfangreiche Ressourcen. Gleichzeitig müssen geeignete Frameworks ständig mit neuen Compliance-Anforderungen Schritt halten und mithilfe der richtigen Kennzahlen auf die Steuerung der IT-Betriebs- und Notfallorganisation abgestimmt werden.

Nutzen Sie unsere langjährige Expertise aus einer Vielzahl von ISMS-Projekten für unterschiedliche Branchen und profitieren Sie vom besonderen Mehrwert unserer Schutzlösungen, die nicht nur in der Theorie Wirksamkeit versprechen, sondern in der Praxis erprobt sind. Diese ermöglichen eine schnelle Bedrohungserkennung und ein zügiges Handeln nach einem Cyber-Security-Vorfall.

UNSERE SERVICES

ISMS Aufbau und Betrieb – Komplexität braucht Management.

Mit einem Informationssicherheitsmanagementsystem machen wir die komplexe Aufgabe der Steuerung Ihrer sicherheitsrelevanten Prozesse in einem dynamischen Umfeld handhabbar. Wir erhöhen Ihr Sicherheitsniveau, mindern Risiken und schaffen Wettbewerbsvorteile. Wir unterstützen Sie bei der Erfüllung gesetzlicher Vorgaben sowie freiwilliger oder vorgeschriebener Sicherheitsstandards.

mehr Infos

ISMS-Auditservices – Impulse aufgreifen. Reifegrad erhöhen.

Zertifizierungen oder externe Prüfungen durch Kunden, Behörden und Wirtschaftsprüfer erfordern regelmäßige Audits. Mit unseren umfassenden Audits geben wir Ihnen einen neutralen Blick auf das Managementsystem und somit entscheidende Impulse zur Erhöhung des Reifegrades Ihrer Informationssicherheit. Wir untersuchen, ob Ihre Prozesse, Anforderungen und Richtlinien den geforderten Standards entsprechen und bereiten Sie auf gewünschte Zertifizierungen vor.

mehr Infos

ISMS-Manager – Externes Know-how. Interne Entlastung.

Unternehmen fehlt es nicht selten an Know-how, Ressourcen oder Kompetenzen, um ein geeignetes ISMS zu managen, Reifegrade und Prozesse zu optimieren und die Wirksamkeit der Maßnahmen zu erhöhen. Wir stellen Ihnen mit unserem leistungsstarken Team einen externen ISMS-Manager zur Verfügung und übernehmen die Schlüsselfunktion in Ihrem Unternehmen: In Zusammenarbeit mit Ihrem Team betreiben wir Ihr Information Security Management System, entwickeln es weiter und bilden die erste Anlaufstelle für alle Fragen zur Informationssicherheit, insbesondere zum Umgang mit Sicherheitsvorfällen.

mehr Infos

CISO-as-a-Service – Wir verantworten Ihre Sicherheit.

Wir schaffen die Brücke zwischen Ihren Geschäftszielen und Ihrer IT-Security. Auf diese Weise sorgen wir dafür, dass Ihre IT-Security-Strategie Ihre Kerngeschäftsziele unterstützt. Mit unserem CISO-as-a-Service nehmen wir die wichtige Führungsrolle Ihrer IT-Security auf Managementebene ein. Damit profitieren Sie von unserer Erfahrung, unserem Fachwissen und dem großen Pool von technischen Ressourcen und Experten im Hintergrund. Wir entwickeln Ihre IT-Security-Strategie und Roadmaps, sind Ihr fester und direkter Ansprechpartner für alle Fragen, versorgen Sie fortlaufend mit den nötigen Reportings und verantworten somit die Informationssicherheit Ihres Unternehmens.

Risikomanagement – Bedrohungen erkennen. Ressourcen sinnvoll einsetzen.

Bedrohungen müssen bekannt sein, damit Gegenmaßnahmen definiert und umgesetzt werden können. Wir erstellen mit Ihnen zusammen einen auf Use Cases basierenden Bedrohungskatalog, in dem alle auf Ihre Organisation wirkenden Gefahren – inklusive Eintrittswahrscheinlichkeit – festgehalten werden. Dies ermöglicht Ihnen die risikobasierte Abstufung einzelner Maßnahmen und den Einsatz der Ressourcen an den strategisch entscheidenden Stellen.

mehr Infos

Notfallmanagement – Kontinuität sicherstellen. Schäden minimieren.

Das Notfallmanagement hilft Ihnen dabei, die Kontinuität des Geschäftsbetriebs im Krisenfall sicherzustellen. Bei Störungen von kritischen Prozessen können Sie angemessen reagieren und so Versorgungssicherheit, Lieferfähigkeit und Erreichbarkeit gewährleisten. Mit den speziell für Sie definierten Präventivmaßnahmen gelingt es uns, die Eintrittswahrscheinlichkeit von Angriffen und die Auswirkungen von Krisen zu verringern.

mehr Infos

Unsere Themen

Mit unseren KRTIS-Lösungen sorgen wir für ein Höchstmaß an Ausfall- und Störungssicherheit in kritischen Infrastrukturen und stellen die Erfüllung der Normen sicher.

KRITIS

Wir unterstützen KRITIS-Unternehmen bei der Einhaltung gesetzlicher Vorgaben sowie der Sicherstellung von Verfügbarkeitsanforderungen.

Energieversorger

Wir erarbeiten mit Ihnen ein unternehmensspezifisches Sicherheitskonzept für einen sicheren Weg in die Cloud und eine sichere Cloud-Nutzung.

Cloud

Mit unserem Cyber-Security-Framework bieten wir Ihnen einen umfassenden Ansatz zur Absicherung Ihrer Produktion.

Industrie 4.0

Wir erarbeiten mit Ihnen ein unternehmens- und branchenspezifisches Endpoint-Sicherheitskonzept, das individuell an Ihre Anforderungen angepasst wird.

Endpoint

Um den sicheren Betrieb Ihrer Datacenter- und Hybrid-Cloud-Umgebung sicherzustellen, erarbeiten wir mit Ihnen ein unternehmensspezifisches Sicherheitskonzept.

Datacenter

Wir erstellen einen auf Use Cases basierenden Bedrohungskatalog, in dem alle auf Ihre Organisation wirkenden Gefahren inklusive Eintrittswahrscheinlichkeit festgehalten werden.

Risikomanagement

SOC – Integration. Überwachung. Analyse.

Um ein Höchstmaß an Cybersicherheit zu erreichen, benötigen Unternehmen ein eigenes Security Operation Center (SOC), das Sicherheitsmaßnahmen integriert und installiert, die Sicherheit der Organisation kontinuierlich überwacht und alle sicherheitsrelevanten Systeme auf Anomalien und Cyberangriffe prüft. Als spezialisierter Cyber-Security-Provider unterstützen wir Sie beim Aufbau Ihres SOC mit unserer branchenübergreifenden Erfahrung sowie Use Cases und bieten Ihnen umfassende SOC-Info-Services an.

CERT – Prävention. Reaktion. Optimierung.

Ein Cyber Security Response Team (CERT) ermöglicht eine schnelle Reaktion auf Anomalien oder Cyberangriffe, indem es übergeordnete Überwachungssysteme und Playbooks in vorhandene Systeme integriert,  vor Sicherheitslücken warnt und Lösungen für konkrete Sicherheitsvorfälle erarbeitet. Neben der Vorsorge und der Eindämmung zählen auch die Behandlung von Security-Vorfällen und Cyberangriffen, die Wiederherstellung des Normalbetriebs sowie die Vorbeugung durch Notfallplanung, Schulungen und Sicherheitsanalysen zu den Aufgaben des Cyber Security Response Teams. Als spezialisierter Cyber-Security-Provider beraten wir Sie bei der CERT-Zusammenstellung und bieten Ihnen zahlreiche Services an, um Ihrem Computer Emergency Response Team zu untestützen.

Stuttgart |

Business Breakfast – Industrial Cyber Security 4.0

Wir stellen Ihnen unser Sicherheitskonzept für die Absicherung Ihrer Produktion vor: Mit unserem erprobten Cyber Security Framework aus individueller Sicherheitsarchitektur, den passenden Schutzkomponenten, der richtigen Überwachung und der Notfallvorsorge zur Handlungsfähigkeit im Krisenfall.

Event ansehen
Essen |

E-world energy & water 2020

Wir sind vom 11. bis zum 13. Februar als Aussteller auf der E-world energy & water, der internationalen Fachmesse für die Energiebranche, vertreten. An unserem Messestand zeigen wir, wie sich Unternehmen der Energie- und Wasserwirtschaft wirkungsvoll gegen Cyberangriffe schützen können.

Event ansehen
Wuppertal |

Roundtable – Industrial Cyber Security 4.0

Wir zeigen Ihnen, wie Sie ein unternehmensspezifisches Sicherheitskonzept für die Absicherung Ihrer Produktion erarbeiten können - mit unserem erprobten Cyber Security Framework aus individueller Sicherheitsarchitektur, den passenden Schutzkomponenten, der richtigen Überwachung und Notfallvorsorge zur ...

Event ansehen

r-tec entdeckt kritische Schwachstelle in Videosharing-Lösung YouPHPTube

r-tec hat eine kritische Sicherheitslücke in der Open-Source-Lösung YouPHPTube (YPT) entdeckt: Die Schwachstelle ermöglichte es Angreifern, administrativen Zugriff auf die Weboberfläche der Anwendung zu erhalten. Die Schwachstellen wurde in die National Vulnerability Database unter CVE-2019-14430 ...

News ansehen

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

Bitte rechnen Sie 1 plus 4.