Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Was gibt es Neues?

Wir informieren über aktuelle Themen in der Cyber Security-Branche, zeigen Success Stories und vermitteln Expertenwissen. Bei unseren Veranstaltungen präsentieren wir darüber hinaus kompakt umfassende Lösungen passend zu aktuellen Themen, zeigen Best Practice-Beispiele und gewähren konkrete Einblicke in wichtige Tools und Prozesse.

r-tec News.

Viele Unternehmer glauben nicht, dass gerade Ihre Firma Opfer eines Cyberangriffs werden könnte. Vor allem kleine und mittelgroße Betriebe unterschätzen häufig die Anziehungskraft, die sie auf Cyberkriminelle ausüben. Dabei können Erpressungsversuche, Sabotage oder Datendiebstähle in allen Wirtschaftsbereichen für Hacker äußerst lukrativ sein. In unserem aktuellen Blogbeitrag erfahren Sie, weshalb jedes Unternehmen ein potenzielles Angriffsziel darstellt.

Die Wahrscheinlichkeit, dass mittelständische Unternehmen Opfer von Cyberangriffen werden, ist in den vergangenen Monaten deutlich gestiegen. Woran das liegt und was der Mittelstand jetzt tun kann, um sich effektiv zu schützen, erläutert Dipl.-Ing. Lutz Zeutzius, Senior IT-Security-Consultant der r-tec IT Security GmbH, im Interview.

Mit Vulnerability Assessments, Pentests und Red Teaming können IT-Security-Systeme auf ihre Wirksamkeit überprüft und Schwachstellen aufgedeckt werden. In unserem aktuellen Blogbeitrag erfahren Sie, wie sich diese drei Sicherheitsanalysen unterscheiden und welche Lösung sich für welches Szenario eignet.

r-tec Events.

Webcast |

Seit der vom Bundeskabinett beschlossene Entwurf des IT-Sicherheitsgesetzes 2.0 Ende Januar veröffentlicht wurde, sorgen die darin aufgeführten Regelungsinhalte für Unsicherheit bei Betreibern von IT-Systemen und kritischen Infrastrukturen (KRITIS). In unserem neuen Webcast „Herausforderungen des IT-SiG 2.0“ erläutern unsere IT-Experten, welche Maßnahmen betroffene Unternehmen nun durchführen müssen, um Gesetzeskonformität sicherzustellen.

Webcast |

Auf den reinen Schutz ausgelegte Sicherheitskomponenten kommen schnell an ihre Grenzen. Bei unserem Webcast zeigen wir Ihnen, wie Sie mit der Kombination aus passender Technologie, geeigneten Anwendungsfällen (Usecases), einer guten Klassifizierung und Analyse von Events sowie der Organisation geeigneter Maßnahmen Cyber Bedrohungen schnell erkennen und eindämmen können.