Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Cyber Security für den Mittelstand

IT- und OT-Umgebungen ganzheitlich schützen

Wir liefern ganzheitliche Cyber-Security-Lösungen, die auf die speziellen Herausforderungen des Mittelstandes ausgerichtet sind. Damit unterstützen wir mittelständische Unternehmen bei der Erfüllung zentraler Sicherheitsaufgaben – sowohl in IT- als auch in OT-Umgebungen.

Must-haves

Cyber Security Check

Im Rahmen von Cyber Security Checks analysieren wir den Ist-Zustand Ihrer Sicherheitslandschaft und gleichen das Ergebnis mit dem aktuellen Stand der Technik ab. Dabei werden alle sicherheitsrelevanten Aspekte wie vorhandene Lösungen, fehlende Technologien und regulatorische Anforderungen sowie kunden- und branchenspezifische Vorgaben erfasst. 

Mehr Infos

Consulting & Integration

Wir heben Ihre Cyber-Security-Architektur auf das nächste Level: Unsere Experten identifizieren Schwachstellen in Ihrer Sicherheitsstrategie und zeigen Ihnen, wie Sie Optimierungspotenziale ausschöpfen können. Sie erarbeiten konkrete Maßnahmenempfehlungen, entwickeln einen individuellen Cyber-Security-Plan und helfen Ihnen bei der Umsetzung.

Mehr Infos

Incident Response Service

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen, Werkzeuge und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen zuverlässigen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten – und zwar rund um die Uhr.

Mehr Infos

IT- und OT-Security aus einer Hand

Umfassender Service für den Mittelstand

In vielen mittelständischen Unternehmen fehlen personelle Ressourcen und das benötigte Know-how, um umfassende Sicherheitslösungen umzusetzen. In dieser Situation stehen wir Ihnen als verlässlicher Partner zur Seite: Von der Konzeptentwicklung über Sicherheitsanalysen bis zur Hilfe im Ernstfall bieten wir alles, was mittelständische Unternehmen für die Erfüllung zentraler Security-Aufgaben benötigen.

Wir sichern Ihre OT-Umgebungen ab

Aufgrund der technischen Besonderheiten von OT-Systemen können aus der Office-Welt bekannte IT-Security-Lösungen in der Regel nicht in Steuer-, Produktions- und Industrieanlagen ausgerollt werden. Zum Einsatz können nur Schutzmechanismen kommen, die zur jeweiligen Umgebung passen und sich völlig rückwirkungsfrei betreiben lassen. Andernfalls könnten Produktionsprozesse gestört werden. Benötigt werden Speziallösungen, die auf OT-Umgebungen ausgerichtet sind. Mit unserer Erfahrung im Bereich Industrial Cyber Security können wir Sie bei der Erarbeitung eines optimal passenden Sicherheitskonzeptes unterstützen. Wir analysieren Ihren Bedarf und erstellen individuelle Lösungen, die präzise auf Ihre OT-Umgebung eingestellt werden. Zudem unterstützen wir Sie bei der Implementierung und beim Betrieb der ausgewählten Schutzmaßnahmen.

Schnelle Angriffserkennung und professionelles Incident Handling

Die Angriffserkennung ist seit mehr als 25 Jahren unser Kerngeschäft. Unsere Experten überwachen Ihre IT-Umgebung, analysieren verdächtige Ereignisse, schlagen bei Angriffen Alarm und führen notwendige Maßnahmen zur Angriffsabwehr durch. Der Service enthält außerdem alle Leistungen unseres Incident Response Service, sodass Sie im Ernstfall innerhalb garantierter Reaktionszeiten Unterstützung bei der Angriffsabwehr und -bewältigung erhalten.

Grafik 1: Serviceüberblick

Unsere Herstellerempfehlung

Wir unterstützen Sie bei der Auswahl der für Ihre Anforderungen geeigneten Technologie. Dabei legen wir großen Wert darauf, dass die von uns empfohlenen Produkte zu Ihrem Umfeld sowie zu Ihrer Risikolage passen. Zudem achten wir darauf, dass sie handhabbar sind.

Sophos Ltd

Mit den preisgekrönten, KI-optimierten Verschlüsselungs- und Sicherheitslösungen von Sophos schützen wir Endpoints, Netzwerke, E-Mails und Webanwendungen.

mehr Infos zu Sophos

macmon

Mit der macmon-Lösung Network Access Control (NAC) bauen wir ein modernes IT-Bestandsmanagement auf und schützen Ihre Netzwerke vor unerwünschten Eindringlingen.

mehr Infos zu macmon

Crowdstrike

Die KI-basierten Lösungen von Crowdstrike helfen uns bei der Absicherung kritischer Risikobereiche wie Endpoints, Cloud-Workloads, Identitätsmanagement und Datenaustausch.

mehr Infos zu Crowdstrike

Ergänzende Services

Cyber Security Check

Im Rahmen des Cyber Security Checks ermitteln unsere Cyber-Security-Experten den Ist-Zustand Ihrer Sicherheitslandschaft, gleichen diesen mit dem aktuellen Stand der Technik ab und zeigen Ihnen so Handlungsfelder und Potenziale zur Verbesserung Ihrer Cyberabwehr auf.

Cyber Security Support Services

Wir unterstützen Sie beim Betrieb Ihrer IT-Security-Infrastruktur und setzen dabei auf Support-Prozesse, die nach ITIL und ISO 9000 zertifiziert. Vom reinen Telefon-Support über den Co-Managed Service bis hin zum Full Managed Service stehen Ihnen drei verschiedene Servicemodelle zur Auswahl mit denen Sie Ihren individuellen Unterstützungsbedarf abdecken können.

Weitere Infos zum Thema Mittelstand

Blog Cyber Defense Center

Mittelstand im Fokus der Angreifer

Die Wahrscheinlichkeit, dass mittelständische Unternehmen Opfer von Cyberangriffen werden, ist in den vergangenen Monaten deutlich gestiegen. Woran das liegt und was der Mittelstand jetzt tun kann, um sich effektiv zu schützen, erläutert Dipl.-Ing. Lutz Zeutzius, Senior IT-Security-Consultant der r-tec IT Security GmbH, im Interview.

News Hersteller & Support

Sophos verleiht r-tec den Platinum-Status

r-tec erobert die letzte Stufe des Sophos-Partnerprogramms: Der britische IT-Security-Spezialist hat uns im Juli den begehrten Platinum-Status verliehen. Damit haben wir nur wenige Monate nach Beginn der Zusammenarbeit das höchste Kooperationslevel erreicht.

Blog Cyber Defense Center

Warum sollten Angreifer ausgerechnet uns angreifen?

Viele Unternehmer glauben nicht, dass gerade Ihre Firma Opfer eines Cyberangriffs werden könnte. Vor allem kleine und mittelgroße Betriebe unterschätzen häufig die Anziehungskraft, die sie auf Cyberkriminelle ausüben. Dabei können Erpressungsversuche, Sabotage oder Datendiebstähle in allen Wirtschaftsbereichen für Hacker äußerst lukrativ sein. In unserem aktuellen Blogbeitrag erfahren Sie, weshalb jedes Unternehmen ein potenzielles Angriffsziel darstellt.

Blog Cyber Defense Center

Managed Detection & Response - "Die Cybersicherheit behalten wir im Blick"

Mit immer trickreicheren Methoden versuchen Cyberkriminelle, klassische Angriffserkennungssysteme zu überlisten. Mithilfe von Managed Detection and Response (MDR) können Attacken jedoch frühzeitig sichtbar gemacht und gestoppt werden. Was MDR kann und mit welchen Vorteilen die Lösung im Vergleich zu konventionellen SIEM-Systemen aufwarten kann, hat Sebastian Bittig, Leiter unseres Cyber Defense Centers, im Interview erläutert.

Warum r-tec?

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • ausgeprägte Service Struktur
  • 25 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Kontaktieren
Sie uns!

Sie haben ein IT Security-Projekt, bei dem wir Sie unterstützen können? Wir beraten Sie gerne! Hier können Sie ein unverbindliches und kostenloses Erstgespräch vereinbaren.

(Mit * markierte Felder sind Pflichtfelder.)

Von Zeit zu Zeit möchten wir Sie über unsere Produkte und Dienstleistungen sowie andere Inhalte informieren, die für Sie von Interesse sein könnten.

Wir verarbeiten und speichern Ihre Daten. Weitere Informationen finden Sie unter Datenschutz.

Bitte addieren Sie 2 und 2.