Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Managed Detection and Response

Da Cyberkriminelle immer wieder neue Angriffsmethoden entwickeln, reichen automatisiert arbeitende Sicherheitssysteme nicht mehr aus, um sämtliche Attacken frühzeitig zu identifizieren. Neben geeigneten technischen Komponenten wird hoch qualifiziertes Personal benötigt, das Netzwerkumgebungen überwachen und verdächtige IT-Security-Ereignisse sowohl aufspüren als auch individuell beurteilen kann.

Angriffe sichtbar machen

Mit dem r-tec Managed Detection and Response Service bringen wir zwei Methoden der Angriffsprävention zusammen: Zum einen bieten wir neueste Technologien, die aus der Cloud betrieben werden und daher keine hohen Investitionskosten verursachen. Zum anderen setzen wir auf IT-Sicherheitsexperten, die IT-Security-Events analysieren und Sie im Angriffsfall mit Know-how, Werkzeugen und Prozessen unterstützen, um Schäden schnellstmöglich einzudämmen.

Angriffe rechtzeitig identifizieren und konsequent bekämpfen

Die heutige IT-Security-Welt ist geprägt von einer sich ständig ändernden Bedrohungslage. Cyberkriminelle entwickeln fortwährend neue Taktiken, Werkzeuge und Methoden, um sich Zutritt zu Netzwerken zu verschaffen. Für Unternehmen wird es daher immer aufwendiger, ihre IT-Systeme zu schützen. Gezielte Attacken, bei denen komplexe Angriffsmethoden zum Einsatz kommen und die häufig über einen längeren Zeitraum ablaufen, können mit klassischen, voneinander losgelösten Security-Komponenten nicht mehr oder nur mit großer Verzögerung erkannt werden.

Für die Identifizierung gezielter Angriffe müssen große Datenmengen unterschiedlicher Quellsysteme korreliert und auf Anomalien überprüft werden. Der herkömmliche Ansatz, diese Aufgaben mithilfe eines Security-Information-and-Event-Management-Systems (SIEM) zu lösen, schlägt meistens fehl. Das Problem besteht darin, dass klassische SIEM-Lösungen bei der Suche nach Bedrohungen zumeist auf Use Cases setzen. Dabei handelt es sich um einfache UND- sowie ODER-Verknüpfungen von Ereignissen. Damit lassen sich allerdings nur Bedrohungen identifizieren, nach denen auch explizit gesucht wird; neue und komplexe Angriffsmuster fallen durchs Raster. Hinzu kommt, dass die Analyse von Security-Events trotz Automatisierung und trotz des Einsatzes von künstlicher Intelligenz nur verlässlich ist, wenn sie durch hoch qualifiziertes Personal erfolgt.

r-tec Managed Detection and Response Service

Bei der Lösung dieser Herausforderung können wir Sie mit unserem Managed Detection and Response Service (MDR) unterstützen. Der MDR Service kombiniert aktuelle Technologien, unsere Erfahrung im Bereich der Qualifizierung und Bewertung von Bedrohungen und enthält zudem alle Leistungen unseres Incident Response Services, sodass Ihnen unsere Experten im Ernstfall innerhalb garantierter Reaktionszeiten zur Verfügung stehen.  Im Rahmen unseres MDR-Service überwachen unsere IT-Security-Experten Ihr Netzwerk, analysieren verdächtige Ereignisse, schlagen bei Angriffen Alarm und führen notwendige Maßnahmen zur Angriffsabwehr durch. Dabei greifen Sie auf modernste Technologien zurück, die auf Ihre speziellen Anforderungen abgestimmt werden. Da diese Software-Produkte aus der Cloud betrieben werden, entstehen für Sie keine hohen Investitionskosten. Zudem können Sie sich auf die langjährige Erfahrung und das fachliche Know-how unserer Cyber-Security-Experten verlassen. Die Angriffserkennung ist schließlich seit vielen Jahrzehnten unser Kerngeschäft.

Modernste Technologien für die Angriffserkennung

Der r-tec Managed Detection and Response Service setzt auf modernste technische Lösungen, die in einem DSGVO-konformen europäischen Rechenzentrum betrieben werden. Die Logdateien Ihres Unternehmens werden dabei mittels lokaler Kollektoren gesammelt und verschlüsselt ins Rechenzentrum übertragen.

Folgende Logs sind für die Angriffserkennung relevant:

  • Active Directory
  • Endpoints
  • Firewalls
  • Domain Name Server
  • Domain Controller
  • VPN
  • Cloud-Apps
  • Antivirus und Proxy

Auf der so erzeugten Datengrundlage können unsere Cyber-Security-Experten mithilfe von Algorithmen, statistischen Analysen und maschinellem Lernen eine Verhaltensanalyse von Nutzern, Geräten, Eigenschaften, Relationen, 
Sachverhalten oder Ereignissen durchführen. Dieser Vorgang ist in Fachkreisen als User and Entity Behavior Analytics (UEBA) bekannt. Auf diese Weise kann ein Normalverhalten identifiziert werden. Zudem lassen sich Beziehungen zwischen Nutzern und Geräten sowie das Gruppenverhalten analysieren.

Das heißt, die Analyse konzentriert sich nicht auf einzelne Logquellen oder verknüpfte und in Beziehung stehende Events, sondern auf das Gesamtverhalten Ihres Unternehmens, Ihrer Anwender und Ihrer Geräte. Abweichungen vom Normalverhalten und Muster, die zum Beispiel bei Angriffen oder der Angriffsvorbereitung auftreten können, werden auf diese Weise sofort erkannt.

 

SERVICE PAKET

Einrichtung eines Managed Detection and Response Systems

Im Rahmen unseres Service-Paketes stellen wir technische Lösungen aus der Cloud zur zentralen Überwachung von IT-Security-Events zur Verfügung. Zudem kümmern sich unsere IT-Security-Experten um die Anbindung wichtiger Quellen wie Active Directory, Endpoints, Firewalls, Domain Name Server, Domain Controller, VPN und Cloud-Apps an das MDR-System. Bei Bedarf können weitere Logs integriert werden.

 

Kontinuierliche Systemüberwachung

Unsere IT-Security-Experten analysieren auftretende IT-Security-Events. Im Angriffsfall liefern die Spezialisten Maßnahmenempfehlungen, um Angreifer aufzuhalten und Schäden zu minimieren. Bei der Überwachung der Systeme setzen wir cloudbasierte Verhaltensanalysen ein, die Bedrohungen mittels Machine Learning aufdecken. Zudem stellen wir Ihnen ein zentrales Dashboard sowie ein Plattform-Management zur Verfügung. Damit können Sie alle eingesetzten IT-Komponenten stets im Blick behalten. Optional besteht die Möglichkeit, ein Threat-Hunting-Paket zu buchen. Unsere Experten suchen dann proaktiv nach Bedrohungen.

 

Reaktion im Angriffsfall

Wird ein Angriffsversuch identifiziert, liefern unsere Experten Maßnahmenempfehlungen oder führen selbst notwendige Maßnahmen durch. Bei Bedarf ist eine nahtlose Übergabe an unser Incident-Response-Team möglich. Somit stehen im Ernstfall sofort die richtigen Spezialisten zur Verfügung, die das erforderliche Know-how, die Erfahrung und Werkzeuge sowie umfassendes Wissen über Ihre Umgebung und den entsprechenden Vorfall mitbringen.

IHR NUTZEN

Service Highlights

  • Direkter Kontakt zu IT-Security Experten
  • Manuelle, technologieunterstützte Überwachung Ihrer Systeme
  • Bewertung von IT-Security-Events
  • Maßnahmenempfehlungen nach Angriffsversuchen
  • Angriffe frühzeitig erkennen, stoppen oder verhindern
  • Beratung auf Augenhöhe
  • Individuelle, auf Ihre Bedürfnisse ausgerichtete Lösungen
  • Aufeinander abgestimmte Komponenten
  • Durch kontinuierliche Überwachung der Bedrohungslage immer auf dem neuesten Stand im Hinblick auf Cybergefahren

RELATED SERVICES

Neben dem Managed Detection and Response Service bieten wir auch weitere Services zum Schutz Ihrer Systeme an:

rICSM

Mit unserem rICSM unterstützen wir Sie dabei, den Datenverkehr in Produktions- und Steuerungsnetzen kontinuierlich auf Anomalien, Veränderungen und Auffälligkeiten zu prüfen. Auf diese Weise können Sie auch in Industrieumgebungen Bedrohungen schnell erkennen und im Angriffsfall sofort handeln.

weitere Informationen

rTIS

Der r-tec Threat Information Service liefert regelmäßig Informationen zu drohenden Cyberattacken, zu entdeckten Schwachstellen in Hard- oder Softwaresystemen und zu neuen Angriffskampagnen. Alle relevanten Informationen senden wir Ihnen zielgerichtet aufbereitet in einer Mail.

weitere Informationen

Incident Response Services

Da bestehende IT-Sicherheitslösungen aufgrund der steigenden Komplexität von Cyberangriffen häufig keinen ausreichenden Schutz bieten, sollten Unternehmen Vorkehrungen für den Ernstfall treffen. Mit dem Incident Response Service stellen wir sicher, dass Ihnen im Angriffsfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Durch im Vorfeld festgelegte Rahmenbedingungen sparen Sie im Ernstfall wertvolle Zeit, die für die Eindämmung der Bedrohung genutzt werden kann.

weitere Informationen

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

(Mit * markierte Felder sind Pflichtfelder.)

r-tec IT Security GmbH verpflichtet sich, Ihre Privatsphäre zu schützen und zu respektieren. Wir verwenden Ihre persönlichen Daten nur zur Bereitstellung der von Ihnen angeforderten Produkte und Dienstleistungen. Von Zeit zu Zeit möchten wir Sie über unsere Produkte und Dienstleistungen sowie andere Inhalte, die für Sie von Interesse sein könnten, informieren. Wenn Sie damit einverstanden sind, dass wir Sie zu diesem Zweck kontaktieren, aktivieren Sie bitte das folgende Kontrollkästchen:

Sie können diese Benachrichtigungen jederzeit abbestellen. Weitere Informationen zum Abbestellen, zu unseren Datenschutzverfahren und dazu, wie wir Ihre Privatsphäre schützen und respektieren, finden Sie in unserer Datenschutzerklärung.

Um Ihnen die gewünschten Inhalte bereitzustellen, müssen wir Ihre persönlichen Daten speichern und verarbeiten. Wenn Sie damit einverstanden sind, dass wir Ihre persönlichen Daten für diesen Zweck speichern, aktivieren Sie bitte das folgende Kontrollkästchen.

Was ist die Summe aus 7 und 8?