Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Manage

Der digitale Wandel macht unternehmensspezifische Cyber Security-Konzepte unverzichtbar. Eine individuelle Risikobetrachtung unter Berücksichtigung möglicher Bedrohungsszenarien ist erfolgsentscheidend. Die dafür notwendigen technischen und organisatorischen Lösungen in Form von SOC- und CERT-Strukturen erfordern ein übergreifendes IT Security-Management. Der Standard ISO 27000 bietet hierfür eine gute Grundlage.

Halten Sie alle Fäden in der Hand?

Wir begleiten Sie beim Aufbau und Betrieb Ihres Informationssicherheitsmanagements: Ganz gleich, ob Sie ein nach ISO 27001 zertifiziertes System mit branchenspezifischen Ergänzungen oder nur einzelne Komponenten wie ISMS light benötigen, wir bieten Ihnen die passende Lösung. Wenn Sie Unterstützung bei Compliance-Analysen, Risiko- und Notfallmanagement oder Audits für bestehende Systeme benötigen, sind wir ebenfalls der richtige Ansprechpartner.

Viele sehen in IT Security einen ‚Ballast‘ für die Geschäftsprozesse und das Erreichen der unternehmerischen Ziele. Dabei ist es unser Ziel, Unternehmen dabei zu helfen, den ungestörten Ablauf ihrer Geschäftsprozesse und das Erreichen der Unternehmensziele zu sichern.

Dr.-Ing. Stefan Rummenhöller, Geschäftsführer

GRC – Normen einhalten. Prozesse festlegen.

Die Digitalisierung von Geschäftsprozessen und Produkten ist Chance und Risiko zugleich. Das Risiko lässt sich jedoch nicht länger isoliert betrachten und steht deshalb auf einer Stufe mit anderen Top-Risiken auf C-Level-Ebene. In Unternehmen ist daher ein Umdenken notwendig: Von der IT-Sicherheit zur Informationssicherheit. Getrieben wird dies zusätzlich durch gesetzliche und branchenspezifische Vorgaben wie das IT-Sicherheitsgesetz und die EU-Datenschutzverordnung oder durch die eigene Risikobetrachtung der digitalen Geschäftsprozesse.

Unternehmen stehen deshalb vor der Herausforderung, geeignete Lösungen für die Informationssicherheit in einem Modell zu betreiben, verschiedene Bereiche und Maßnahmen zentral zu steuern, beteiligte interne und externe Dienstleister zu managen, die Wirksamkeit zu überwachen und den Reifegrad aller Bestandteile auf die geschäftlichen Risiken abzustimmen. Darüber hinaus müssen Unternehmen diese Fähigkeiten nicht nur entwickeln, sondern auch gegenüber Kunden, Partnern und Behörden nachweisen.

Benötigt wird ein unternehmensspezifisches Cyber-Security-Konzept. Die dafür notwendigen technischen und organisatorischen Lösungen in Form von SOC- und CERT-Strukturen, die den passenden Schutz gegen Cyberrisiken bieten, erfordern analog zum Qualitäts- oder Risikomanagement ein übergreifendes IT-Security-Management.

Als Cyber-Security-Provider beraten wir Sie bei allen Fragen rund um das Management Ihrer Informationssicherheit und begleiten Sie bei der Einführung von Managementsystemen. Auf Wunsch übernehmen wir alle IT-Managementaufgaben für Sie. Wenn Sie Unterstützung bei Compliance-Analysen, Risiko- und Notfallmanagement oder Audits für bestehende Systeme benötigen, sind wir ebenfalls der richtige Ansprechpartner. Zudem bieten wir CISO-as-a-Service an.

Wir steuern zentral die passenden Maßnahmen, managen beteiligte interne und externe Dienstleister, überwachen die Wirksamkeit und stimmen den Reifegrad aller Bestandteile stetig auf die geschäftlichen Risiken ab. So machen wir digitale Risiken von der Entstehung bis zum Eintritt auf allen Ebenen kontrollierbar.

Der Einsatz eines branchenspezifischen Information Security Management Systems (ISMS) bildet den Überbau für diese Aufgaben. Hier werden alle technologischen und organisatorischen Bestandteile der IT-Security-Struktur übergreifend orchestriert. Aufbau und Betrieb eines solchen Frameworks erfordern jedoch ausreichend Erfahrung sowie umfangreiche Ressourcen. Gleichzeitig müssen geeignete Frameworks ständig mit neuen Compliance-Anforderungen Schritt halten und mithilfe der richtigen Kennzahlen auf die Steuerung der IT-Betriebs- und Notfallorganisation abgestimmt werden.

Nutzen Sie unsere langjährige Expertise aus einer Vielzahl von ISMS-Projekten für unterschiedliche Branchen und profitieren Sie vom besonderen Mehrwert unserer Schutzlösungen, die nicht nur in der Theorie Wirksamkeit versprechen, sondern in der Praxis erprobt sind. Diese ermöglichen eine schnelle Bedrohungserkennung und ein zügiges Handeln nach einem Cyber-Security-Vorfall.

UNSERE SERVICES

ISMS Aufbau und Betrieb – Komplexität braucht Management.

Mit einem Informationssicherheitsmanagementsystem machen wir die komplexe Aufgabe der Steuerung Ihrer sicherheitsrelevanten Prozesse in einem dynamischen Umfeld handhabbar. Wir erhöhen Ihr Sicherheitsniveau, mindern Risiken und schaffen Wettbewerbsvorteile. Wir unterstützen Sie bei der Erfüllung gesetzlicher Vorgaben sowie freiwilliger oder vorgeschriebener Sicherheitsstandards.

mehr Infos

ISMS-Auditservices – Impulse aufgreifen. Reifegrad erhöhen.

Zertifizierungen oder externe Prüfungen durch Kunden, Behörden und Wirtschaftsprüfer erfordern regelmäßige Audits. Mit unseren umfassenden Audits geben wir Ihnen einen neutralen Blick auf das Managementsystem und somit entscheidende Impulse zur Erhöhung des Reifegrades Ihrer Informationssicherheit. Wir untersuchen, ob Ihre Prozesse, Anforderungen und Richtlinien den geforderten Standards entsprechen und bereiten Sie auf gewünschte Zertifizierungen vor.

mehr Infos

ISMS-Manager – Externes Know-how. Interne Entlastung.

Unternehmen fehlt es nicht selten an Know-how, Ressourcen oder Kompetenzen, um ein geeignetes ISMS zu managen, Reifegrade und Prozesse zu optimieren und die Wirksamkeit der Maßnahmen zu erhöhen. Wir stellen Ihnen mit unserem leistungsstarken Team einen externen ISMS-Manager zur Verfügung und übernehmen die Schlüsselfunktion in Ihrem Unternehmen: In Zusammenarbeit mit Ihrem Team betreiben wir Ihr Information Security Management System, entwickeln es weiter und bilden die erste Anlaufstelle für alle Fragen zur Informationssicherheit, insbesondere zum Umgang mit Sicherheitsvorfällen.

mehr Infos

CISO-as-a-Service – Wir verantworten Ihre Sicherheit.

Wir schaffen die Brücke zwischen Ihren Geschäftszielen und Ihrer IT-Security. Auf diese Weise sorgen wir dafür, dass Ihre IT-Security-Strategie Ihre Kerngeschäftsziele unterstützt. Mit unserem CISO-as-a-Service nehmen wir die wichtige Führungsrolle Ihrer IT-Security auf Managementebene ein. Damit profitieren Sie von unserer Erfahrung, unserem Fachwissen und dem großen Pool von technischen Ressourcen und Experten im Hintergrund. Wir entwickeln Ihre IT-Security-Strategie und Roadmaps, sind Ihr fester und direkter Ansprechpartner für alle Fragen, versorgen Sie fortlaufend mit den nötigen Reportings und verantworten somit die Informationssicherheit Ihres Unternehmens.

Risikomanagement – Bedrohungen erkennen. Ressourcen sinnvoll einsetzen.

Bedrohungen müssen bekannt sein, damit Gegenmaßnahmen definiert und umgesetzt werden können. Wir erstellen mit Ihnen zusammen einen auf Use Cases basierenden Bedrohungskatalog, in dem alle auf Ihre Organisation wirkenden Gefahren – inklusive Eintrittswahrscheinlichkeit – festgehalten werden. Dies ermöglicht Ihnen die risikobasierte Abstufung einzelner Maßnahmen und den Einsatz der Ressourcen an den strategisch entscheidenden Stellen.

mehr Infos

Notfallmanagement – Kontinuität sicherstellen. Schäden minimieren.

Das Notfallmanagement hilft Ihnen dabei, die Kontinuität des Geschäftsbetriebs im Krisenfall sicherzustellen. Bei Störungen von kritischen Prozessen können Sie angemessen reagieren und so Versorgungssicherheit, Lieferfähigkeit und Erreichbarkeit gewährleisten. Mit den speziell für Sie definierten Präventivmaßnahmen gelingt es uns, die Eintrittswahrscheinlichkeit von Angriffen und die Auswirkungen von Krisen zu verringern.

mehr Infos

Unsere Themen

Als erfahrener IT-Security-Provider unterstützt Sie r-tec dabei, die Vorgaben des IT-Sicherheitsgesetzes 2.0 umzusetzen.

IT SiG 2.0

Unser IT Security-Paket für den Mittelstand vereint alle Aufgabenbereiche für die effiziente Umsetzung der IT-Security in Ihrem Unternehmen.

Mittelstand

Mit unseren KIRTIS-Lösungen sorgen wir für ein Höchstmaß an Ausfall- und Störungssicherheit in kritischen Infrastrukturen und stellen die Erfüllung der Normen sicher.

KRITIS

Wir unterstützen KRITIS-Unternehmen bei der Einhaltung gesetzlicher Vorgaben sowie der Sicherstellung von Verfügbarkeitsanforderungen.

Energieversorger

Wir erarbeiten mit Ihnen ein unternehmensspezifisches Sicherheitskonzept für einen sicheren Weg in die Cloud und eine sichere Cloud-Nutzung.

Cloud

Mit unserem Cyber-Security-Framework bieten wir Ihnen einen umfassenden Ansatz zur Absicherung Ihrer Produktion.

Industrie 4.0

Wir erarbeiten mit Ihnen ein unternehmens- und branchenspezifisches Endpoint-Sicherheitskonzept, das individuell an Ihre Anforderungen angepasst wird.

Endpoint

Um den sicheren Betrieb Ihrer Datacenter- und Hybrid-Cloud-Umgebung sicherzustellen, erarbeiten wir mit Ihnen ein unternehmensspezifisches Sicherheitskonzept.

Datacenter

Wir erstellen einen auf Use Cases basierenden Bedrohungskatalog, in dem alle auf Ihre Organisation wirkenden Gefahren inklusive Eintrittswahrscheinlichkeit festgehalten werden.

Risikomanagement

SOC – Integration. Überwachung. Analyse.

Um ein Höchstmaß an Cybersicherheit zu erreichen, benötigen Unternehmen ein eigenes Security Operation Center (SOC), das Sicherheitsmaßnahmen integriert und installiert, die Sicherheit der Organisation kontinuierlich überwacht und alle sicherheitsrelevanten Systeme auf Anomalien und Cyberangriffe prüft. Als spezialisierter Cyber-Security-Provider unterstützen wir Sie beim Aufbau Ihres SOC mit unserer branchenübergreifenden Erfahrung sowie Use Cases und bieten Ihnen umfassende SOC-Info-Services an.

CERT – Prävention. Reaktion. Optimierung.

Ein Cyber Security Response Team (CERT) ermöglicht eine schnelle Reaktion auf Anomalien oder Cyberangriffe, indem es übergeordnete Überwachungssysteme und Playbooks in vorhandene Systeme integriert,  vor Sicherheitslücken warnt und Lösungen für konkrete Sicherheitsvorfälle erarbeitet. Neben der Vorsorge und der Eindämmung zählen auch die Behandlung von Security-Vorfällen und Cyberangriffen, die Wiederherstellung des Normalbetriebs sowie die Vorbeugung durch Notfallplanung, Schulungen und Sicherheitsanalysen zu den Aufgaben des Cyber Security Response Teams. Als spezialisierter Cyber-Security-Provider beraten wir Sie bei der CERT-Zusammenstellung und bieten Ihnen zahlreiche Services an, um Ihrem Computer Emergency Response Team zu untestützen.

Webcast |

Webcast: Managed Detection and Response

Für Cyberkriminelle stellen klassische Security-Komponenten längst keine unüberwindbaren Hürden mehr dar. Mit immer ausgefuchsteren Methoden verschaffen sie sich Zugang zu Unternehmensnetzwerken – oftmals sogar unbemerkt. Um Attacken rechtzeitig identifizieren und bekämpfen zu können, benötigen ...

Event ansehen
Experteninterview |

Managed Detection & Response - "Die Cybersicherheit behalten wir im Blick"

Mit immer trickreicheren Methoden versuchen Cyberkriminelle, klassische Angriffserkennungssysteme zu überlisten. Mithilfe von Managed Detection and Response (MDR) können Attacken jedoch frühzeitig sichtbar gemacht und gestoppt werden. Was MDR kann und mit welchen Vorteilen die Lösung im Vergleich zu ...

News ansehen
Experteninterview |

Der bessere Umgang mit dem IT-Sicherheitsgesetz 2.0

Der viel diskutierte Entwurf zum IT-Sicherheitsgesetz 2.0 wurde kürzlich von der Bundesregierung beschlossen. Welche Neuerungen das IT-SiG 2.0 mit sich bringt und was KRITIS-Unternehmen tun müssen, um die Gesetzesanforderungen zu erfüllen, haben die beiden r-tec-Mitarbeiter David Haase, Teamleiter ...

News ansehen

Whitepaper "Sicherheit in der Smart Factory"

In der Fertigungsindustrie steigt mit dem Vernetzungsgrad von IT- und OT-Systemen auch das Risiko für Cybervorfälle. Um betroffene Unternehmen bei der Gefahrenabwehr zu unterstützen, haben wir gemeinsam mit unserem Partnerunternehmen McAfee das kostenlose Whitepaper „Sicherheit in der Smart Factory ...

News ansehen

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

(Mit * markierte Felder sind Pflichtfelder.)

r-tec IT Security GmbH verpflichtet sich, Ihre Privatsphäre zu schützen und zu respektieren. Wir verwenden Ihre persönlichen Daten nur zur Bereitstellung der von Ihnen angeforderten Produkte und Dienstleistungen. Von Zeit zu Zeit möchten wir Sie über unsere Produkte und Dienstleistungen sowie andere Inhalte, die für Sie von Interesse sein könnten, informieren. Wenn Sie damit einverstanden sind, dass wir Sie zu diesem Zweck kontaktieren, aktivieren Sie bitte das folgende Kontrollkästchen:

Sie können diese Benachrichtigungen jederzeit abbestellen. Weitere Informationen zum Abbestellen, zu unseren Datenschutzverfahren und dazu, wie wir Ihre Privatsphäre schützen und respektieren, finden Sie in unserer Datenschutzerklärung.

Um Ihnen die gewünschten Inhalte bereitzustellen, müssen wir Ihre persönlichen Daten speichern und verarbeiten. Wenn Sie damit einverstanden sind, dass wir Ihre persönlichen Daten für diesen Zweck speichern, aktivieren Sie bitte das folgende Kontrollkästchen.

Bitte addieren Sie 3 und 3.