Halten Sie alle Fäden in der Hand?
Wir begleiten Sie beim Aufbau und Betrieb Ihres Informationssicherheitsmanagements: Ganz gleich, ob Sie ein nach ISO 27001 zertifiziertes System mit branchenspezifischen Ergänzungen oder nur einzelne Komponenten wie ISMS light benötigen, wir bieten Ihnen die passende Lösung. Wenn Sie Unterstützung bei Compliance-Analysen, Risiko- und Notfallmanagement oder Audits für bestehende Systeme benötigen, sind wir ebenfalls der richtige Ansprechpartner.
Viele sehen in IT Security einen ‚Ballast‘ für die Geschäftsprozesse und das Erreichen der unternehmerischen Ziele. Dabei ist es unser Ziel, Unternehmen dabei zu helfen, den ungestörten Ablauf ihrer Geschäftsprozesse und das Erreichen der Unternehmensziele zu sichern.
Dr.-Ing. Stefan Rummenhöller, Geschäftsführer
GRC – Normen einhalten. Prozesse festlegen.
Die Digitalisierung von Geschäftsprozessen und Produkten ist Chance und Risiko zugleich. Das Risiko lässt sich jedoch nicht länger isoliert betrachten und steht deshalb auf einer Stufe mit anderen Top-Risiken auf C-Level-Ebene. In Unternehmen ist daher ein Umdenken notwendig: Von der IT-Sicherheit zur Informationssicherheit. Getrieben wird dies zusätzlich durch gesetzliche und branchenspezifische Vorgaben wie das IT-Sicherheitsgesetz und die EU-Datenschutzverordnung oder durch die eigene Risikobetrachtung der digitalen Geschäftsprozesse.
Unternehmen stehen deshalb vor der Herausforderung, geeignete Lösungen für die Informationssicherheit in einem Modell zu betreiben, verschiedene Bereiche und Maßnahmen zentral zu steuern, beteiligte interne und externe Dienstleister zu managen, die Wirksamkeit zu überwachen und den Reifegrad aller Bestandteile auf die geschäftlichen Risiken abzustimmen. Darüber hinaus müssen Unternehmen diese Fähigkeiten nicht nur entwickeln, sondern auch gegenüber Kunden, Partnern und Behörden nachweisen.
Benötigt wird ein unternehmensspezifisches Cyber-Security-Konzept. Die dafür notwendigen technischen und organisatorischen Lösungen in Form von SOC- und CERT-Strukturen, die den passenden Schutz gegen Cyberrisiken bieten, erfordern analog zum Qualitäts- oder Risikomanagement ein übergreifendes IT-Security-Management.
Als Cyber-Security-Provider beraten wir Sie bei allen Fragen rund um das Management Ihrer Informationssicherheit und begleiten Sie bei der Einführung von Managementsystemen. Auf Wunsch übernehmen wir alle IT-Managementaufgaben für Sie. Wenn Sie Unterstützung bei Compliance-Analysen, Risiko- und Notfallmanagement oder Audits für bestehende Systeme benötigen, sind wir ebenfalls der richtige Ansprechpartner. Zudem bieten wir CISO-as-a-Service an.
Wir steuern zentral die passenden Maßnahmen, managen beteiligte interne und externe Dienstleister, überwachen die Wirksamkeit und stimmen den Reifegrad aller Bestandteile stetig auf die geschäftlichen Risiken ab. So machen wir digitale Risiken von der Entstehung bis zum Eintritt auf allen Ebenen kontrollierbar.
Der Einsatz eines branchenspezifischen Information Security Management Systems (ISMS) bildet den Überbau für diese Aufgaben. Hier werden alle technologischen und organisatorischen Bestandteile der IT-Security-Struktur übergreifend orchestriert. Aufbau und Betrieb eines solchen Frameworks erfordern jedoch ausreichend Erfahrung sowie umfangreiche Ressourcen. Gleichzeitig müssen geeignete Frameworks ständig mit neuen Compliance-Anforderungen Schritt halten und mithilfe der richtigen Kennzahlen auf die Steuerung der IT-Betriebs- und Notfallorganisation abgestimmt werden.
Nutzen Sie unsere langjährige Expertise aus einer Vielzahl von ISMS-Projekten für unterschiedliche Branchen und profitieren Sie vom besonderen Mehrwert unserer Schutzlösungen, die nicht nur in der Theorie Wirksamkeit versprechen, sondern in der Praxis erprobt sind. Diese ermöglichen eine schnelle Bedrohungserkennung und ein zügiges Handeln nach einem Cyber-Security-Vorfall.
UNSERE SERVICES
Mit einem Informationssicherheitsmanagementsystem machen wir die komplexe Aufgabe der Steuerung Ihrer sicherheitsrelevanten Prozesse in einem dynamischen Umfeld handhabbar. Wir erhöhen Ihr Sicherheitsniveau, mindern Risiken und schaffen Wettbewerbsvorteile. Wir unterstützen Sie bei der Erfüllung gesetzlicher Vorgaben sowie freiwilliger oder vorgeschriebener Sicherheitsstandards.
Zertifizierungen oder externe Prüfungen durch Kunden, Behörden und Wirtschaftsprüfer erfordern regelmäßige Audits. Mit unseren umfassenden Audits geben wir Ihnen einen neutralen Blick auf das Managementsystem und somit entscheidende Impulse zur Erhöhung des Reifegrades Ihrer Informationssicherheit. Wir untersuchen, ob Ihre Prozesse, Anforderungen und Richtlinien den geforderten Standards entsprechen und bereiten Sie auf gewünschte Zertifizierungen vor.
Unternehmen fehlt es nicht selten an Know-how, Ressourcen oder Kompetenzen, um ein geeignetes ISMS zu managen, Reifegrade und Prozesse zu optimieren und die Wirksamkeit der Maßnahmen zu erhöhen. Wir stellen Ihnen mit unserem leistungsstarken Team einen externen ISMS-Manager zur Verfügung und übernehmen die Schlüsselfunktion in Ihrem Unternehmen: In Zusammenarbeit mit Ihrem Team betreiben wir Ihr Information Security Management System, entwickeln es weiter und bilden die erste Anlaufstelle für alle Fragen zur Informationssicherheit, insbesondere zum Umgang mit Sicherheitsvorfällen.
Wir schaffen die Brücke zwischen Ihren Geschäftszielen und Ihrer IT-Security. Auf diese Weise sorgen wir dafür, dass Ihre IT-Security-Strategie Ihre Kerngeschäftsziele unterstützt. Mit unserem CISO-as-a-Service nehmen wir die wichtige Führungsrolle Ihrer IT-Security auf Managementebene ein. Damit profitieren Sie von unserer Erfahrung, unserem Fachwissen und dem großen Pool von technischen Ressourcen und Experten im Hintergrund. Wir entwickeln Ihre IT-Security-Strategie und Roadmaps, sind Ihr fester und direkter Ansprechpartner für alle Fragen, versorgen Sie fortlaufend mit den nötigen Reportings und verantworten somit die Informationssicherheit Ihres Unternehmens.
Das Notfallmanagement hilft Ihnen dabei, die Kontinuität des Geschäftsbetriebs im Krisenfall sicherzustellen. Bei Störungen von kritischen Prozessen können Sie angemessen reagieren und so Versorgungssicherheit, Lieferfähigkeit und Erreichbarkeit gewährleisten. Mit den speziell für Sie definierten Präventivmaßnahmen gelingt es uns, die Eintrittswahrscheinlichkeit von Angriffen und die Auswirkungen von Krisen zu verringern.
Unsere Themen
SOC – Integration. Überwachung. Analyse.
Um ein Höchstmaß an Cybersicherheit zu erreichen, benötigen Unternehmen ein eigenes Security Operation Center (SOC), das Sicherheitsmaßnahmen integriert und installiert, die Sicherheit der Organisation kontinuierlich überwacht und alle sicherheitsrelevanten Systeme auf Anomalien und Cyberangriffe prüft. Als spezialisierter Cyber-Security-Provider unterstützen wir Sie beim Aufbau Ihres SOC mit unserer branchenübergreifenden Erfahrung sowie Use Cases und bieten Ihnen umfassende SOC-Info-Services an.
CERT – Prävention. Reaktion. Optimierung.
Ein Cyber Security Response Team (CERT) ermöglicht eine schnelle Reaktion auf Anomalien oder Cyberangriffe, indem es übergeordnete Überwachungssysteme und Playbooks in vorhandene Systeme integriert, vor Sicherheitslücken warnt und Lösungen für konkrete Sicherheitsvorfälle erarbeitet. Neben der Vorsorge und der Eindämmung zählen auch die Behandlung von Security-Vorfällen und Cyberangriffen, die Wiederherstellung des Normalbetriebs sowie die Vorbeugung durch Notfallplanung, Schulungen und Sicherheitsanalysen zu den Aufgaben des Cyber Security Response Teams. Als spezialisierter Cyber-Security-Provider beraten wir Sie bei der CERT-Zusammenstellung und bieten Ihnen zahlreiche Services an, um Ihrem Computer Emergency Response Team zu untestützen.
Systeme zur Angriffserkennung
Angesichts immer komplexer werdender Angriffsmuster stehen Unternehmen vor der Herausforderung, effektive Systeme zur Angriffserkennung umzusetzen. Diese müssen nicht nur optimal zu den jeweiligen Geschäftsprozessen passen, sondern auch eine Vielzahl gesetzlicher Anforderungen wie die Vorgaben des ...
Event ansehenAngriffserkennung in Industrie- und KRITIS-Umgebungen
Im Webcast geben wir einen Überblick über aktuelle Cyberrisiken, mit denen Produktionsumgebungen, Steuer- und Leitnetze konfrontiert sind. Darüber hinaus zeigen wir mit Blick auf aktuelle Vorgaben für KRITIS-Betreiber und Standards für Industrieunternehmen, wie Sie eine effektive Angriffserkennung ...
Event ansehenKrisenkommunikation bei Cyber Incidents
Beim Cyberangriff müssen unter Umständen Kunden, Mitarbeiter, Geschäftspartner und Lieferanten möglichst schnell über den Cyber Incident und dessen Auswirkungen informiert werden. Im Webcast zeigen wir Ihnen anhand von Best- und Worst-Practice-Beispielen, wie Sie in einer Krisensituation ...
Event ansehenIT/OT-Umgebungen absichern
Durch die Komplexität der IT- und OT-Systeme sowie deren hohen Vernetzungsgrad steigt das Risiko für Cyber-Vorfälle. Erfahren Sie, wie Sie konvergierte IT/OT-Umgebungen absichern - mit unserem erprobten Cyber Security Framework aus individueller Sicherheitsarchitektur, den passenden Schutzkomponenten, ...
Event ansehenWARUM
r-tec?
Unsere Kernkompetenz
- Technisch voraus, menschlich auf Augenhöhe
- Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
- Schnelle Hilfe im Angriffsfall
- Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
- 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
- ISO 9001 und ISO 27001 zertifiziert