Haben Sie die Mittel?
Wir konzeptionieren, designen, implementieren und betreiben Sicherheitslösungen für alle Ebenen Ihrer digitalen Infrastruktur, um den passenden Schutz zu schaffen – auf Wunsch als Managed Service, Co-Managed Service oder Helpdesk. Mit mehr als 20 Jahren Erfahrung in der IT-Security-Branche haben wir passende Use Cases, setzen stets auf praxiserprobte Lösungen ausgewählter Anbieter und arbeiten nach ITIL und ISO 9000.
Verfügbarkeit. Verfügbarkeit. Verfügbarkeit...
Marek Stiefenhofer, Geschäftsführer
Praxiserprobte Lösungen und Use Cases vervollständigen Ihren Schutz.
Cloud Services, hybride Rechenzentrumsstrukturen, mobiler Workspace, wachsende Vernetzung und Industrie 4.0 machen Unternehmen praktisch grenzenlos: Daten befinden sich nicht mehr zentral an einem Ort, sondern sind verteilt auf Mobilgeräten, in Rechenzentren und in der Cloud.
So steigt für Unternehmen auch das Risiko, Opfer von gefährlichen Cyberangriffen zu werden. Deshalb müssen sie ihre digitale Infrastruktur vor bekannten und neuartigen Bedrohungen optimal schützen, sodass Schäden verhindert oder deren Auswirkungen minimiert werden können. IT-Verantwortliche stehen dabei vor der Herausforderung, State-of-the-Art-Lösungen in einer dynamischen Infrastrukturlandschaft unter Beteiligung verschiedener Interessengruppen stabil und nutzerfreundlich zu betreiben und unter Berücksichtigung von Kosten-Nutzen-Aspekten auszurichten. Doch angesichts des kontinuierlich zunehmenden Bedarfs und der gestiegenen Komplexität der IT-Sicherheit fehlen in den IT-Security-Abteilungen der Unternehmen nicht selten die Ressourcen oder Kompetenzen, um die gestellten Aufgaben zu bewältigen.
Als IT-Security-Provider unterstützen wir unsere Kunden bei Konzeption, Design, Implementierung und Betrieb der passenden Schutzmaßnahmen. Wir blicken auf mehr als 20 Jahre Spezialisierung und Erfahrung in der IT-Security-Branche und auf eine Vielzahl von IT-Security-Projekten für die unterschiedlichsten Branchen zurück. So verfügen wir über die nötigen Use Cases und arbeiten stets mit praxiserprobten Lösungen: Wir kennen die Fülle der Anbieter im IT-Security-Umfeld und konzentrieren uns auf wenige ausgesuchte und vorab ausgiebig erprobte Hersteller und deren Produkte. Nur die Kombination aus stabiler Security-Technologie, Erfahrung im Umgang mit Logfiles und Events, passenden Use Cases und kontinuierlicher Anpassung liefert wirklichen Schutz.
UNSERE LEISTUNGEN
Von der Implementierung über Transition bis hin zum Betrieb.
Neben der Konzeption und Implementierung von IT-Security-Diensten und -Systemen, übernehmen wir das Redesign und die Migration sowie die kontrollierte und geplante Durchführung von Updates und Upgrades, Installationen und Hardwaretausch. Darüber hinaus unterstützen wir Sie bei Störungen und Konfigurationsanpassungen nach Abschluss eines Projektes. So steht einer flüssigen Inbetriebnahme nichts im Wege.
Umfassender Schutz
Um einen umfassenden Schutz zu gewährleisten, müssen alle Ebenen der digitalen Infrastruktur geschützt werden: Dazu zählen Daten, Applikationen, Endgeräte, On-Premise- und Cloud-Dienste sowie die Netzwerkinfrastruktur, über die alle Ebenen kommunizieren. Dabei ist es wichtig, dass der Schutz möglichst nah an den eigentlichen digitalen Werten realisiert wird.
SCHUTZ EBENEN
- Zutrittskontrolle
- Anbindung
- Physische Sicherheit
- Zonierung
- Firewalling
- Security & Eventlogging
- Asset-Management
- Endpoint Security
- Sichere Konfiguration
- Auswahl
- Verteilung
- Konfiguration
- Integrität
- Verschlüsselung
- Backup
- Identity Management
- Passwort-Management
- Access Management
UNSERE SERVICES
Wir designen und implementieren passende Schutzmaßnahmen. Mit mehr als 20 Jahren Erfahrung in der IT-Security-Branche verfügen wir über die nötigen Use Cases und praxiserprobte Lösungen.
Wir integrieren und installieren Sicherheitsmaßnahmen, überwachen kontinuierlich die Sicherheit Ihrer Organisation und analysieren alle sicherheitsrelevanten Systeme auf Anomalien und Cyberangriffe. Als spezialisierter IT-Security-Provider greifen wir dabei auf branchenübergreifende Erfahrung, Use Cases und Info-Services zurück. Wir alarmieren und melden Sicherheitsvorfälle und eskalieren an die entsprechenden Stellen.
Support Services
Wir bieten Ihnen optimal abgestimmte Serviceklassen für jedes Betriebsmodell. Wir setzen auf zuverlässige Support-Prozesse nach ITIL und ISO 9000 und arbeiten mit einem Ticket-System, welches eine lückenlose Rückverfolgbarkeit aller von Ihnen gemeldeten Geschäftsvorfälle gewährleistet. So sorgen wir schnell für Überblick und hohe Transparenz.
Unterstützung, wenn Sie sie benötigen
Sie erhalten temporäre Unterstützung bei Personalengpässen und Krisensituationen in Form eines ausgelagerten Helpdesks. Wir stehen unterstützend zur Seite bei Vorfällen, Serviceanfragen, Standardänderungen und Problem-Management gemäß ITIL/ITSM.
Zusammen geht mehr
Entlasten Sie Ihre Mitarbeiter mit unserer maßgeschneiderten Kombination aus Service und Support. Gemeinsam mit Ihrer IT-Security-Abteilung übernehmen wir Aufbau, Betrieb und Optimierung Ihrer IT-Security-Infrastruktur.
Schutz aus einer Hand
Profitieren Sie von technologischer Flexibilität und berechenbaren monatlichen Kosten. Wir übernehmen den Betrieb Ihrer IT-Security-Infrastruktur und sorgen für Betriebssicherheit und -stabilität.
SUCCESS STORIES
Für uns war bei der Auswahl des Dienstleisters entscheidend, dass die r-tec explizit auf IT Security spezialisiert ist. Wir schätzen die Schnelligkeit, Professionalität, das Expertenwissen und die Spontanität der r-tec-Mitarbeitenden. Als Kunde fühlen wir uns immer ernst genommen.
Uns haben die professionelle Arbeit und die fachliche Qualifikation der Berater überzeugt. Wir haben uns jederzeit bei den Ansprechpartnern sicher aufgehoben gefühlt. Besonders gefallen hat uns die enge Einbindung und Schulung unserer Administratoren.
PROOF OF
CONCEPT
Seien Sie sich sicher!
Sie möchten unsere Services für Ihr Unternehmen testen? Nutzen Sie unseren Proof of Concept: Wir analysieren mit Ihnen Ihre kritischen Anforderungen und führen Funktionstests durch. So reduzieren Sie Entscheidungs- und Budgetrisiken und erhalten einen Eindruck von Leistungsumfang und Nutzen der Services. Sprechen Sie uns an!
Unsere Themen
Systeme zur Angriffserkennung
Angesichts immer komplexer werdender Angriffsmuster stehen Unternehmen vor der Herausforderung, effektive Systeme zur Angriffserkennung umzusetzen. Diese müssen nicht nur optimal zu den jeweiligen Geschäftsprozessen passen, sondern auch eine Vielzahl gesetzlicher Anforderungen wie die Vorgaben des ...
Event ansehenAngriffserkennung in Industrie- und KRITIS-Umgebungen
Im Webcast geben wir einen Überblick über aktuelle Cyberrisiken, mit denen Produktionsumgebungen, Steuer- und Leitnetze konfrontiert sind. Darüber hinaus zeigen wir mit Blick auf aktuelle Vorgaben für KRITIS-Betreiber und Standards für Industrieunternehmen, wie Sie eine effektive Angriffserkennung ...
Event ansehenKrisenkommunikation bei Cyber Incidents
Beim Cyberangriff müssen unter Umständen Kunden, Mitarbeiter, Geschäftspartner und Lieferanten möglichst schnell über den Cyber Incident und dessen Auswirkungen informiert werden. Im Webcast zeigen wir Ihnen anhand von Best- und Worst-Practice-Beispielen, wie Sie in einer Krisensituation ...
Event ansehenIT/OT-Umgebungen absichern
Durch die Komplexität der IT- und OT-Systeme sowie deren hohen Vernetzungsgrad steigt das Risiko für Cyber-Vorfälle. Erfahren Sie, wie Sie konvergierte IT/OT-Umgebungen absichern - mit unserem erprobten Cyber Security Framework aus individueller Sicherheitsarchitektur, den passenden Schutzkomponenten, ...
Event ansehenWARUM
r-tec?
Unsere Kernkompetenz
- Technisch voraus, menschlich auf Augenhöhe
- Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
- Schnelle Hilfe im Angriffsfall
- Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
- 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
- ISO 9001 und ISO 27001 zertifiziert