Protect

Cloud, hybride Rechenzentren, mobiler Workspace, wachsende Vernetzung: Unternehmen sind aus digitaler Sicht grenzenlos. Um Systeme und Daten zu schützen, müssen IT-Verantwortliche geeignete Lösungen in einer zunehmend dynamischen Infrastrukturlandschaft stabil und nutzerfreundlich betreiben und dabei sowohl die Interessen aller Beteiligten als auch Kosten-Nutzen-Aspekte berücksichtigen.

Haben Sie die Mittel?

Wir konzeptionieren, designen, implementieren und betreiben Sicherheitslösungen für alle Ebenen Ihrer digitalen Infrastruktur, um den passenden Schutz zu schaffen – auf Wunsch als Managed Service, Co-Managed Service oder Helpdesk. Mit mehr als 20 Jahren Erfahrung in der IT-Security-Branche haben wir passende Use Cases, setzen stets auf praxiserprobte Lösungen ausgewählter Anbieter und arbeiten nach ITIL und ISO 9000.

Verfügbarkeit. Verfügbarkeit. Verfügbarkeit...

Jörg Haas, Geschäftsführer

Praxiserprobte Lösungen und Use Cases vervollständigen Ihren Schutz.

Cloud Services, hybride Rechenzentrumsstrukturen, mobiler Workspace, wachsende Vernetzung und Industrie 4.0 machen Unternehmen praktisch grenzenlos: Daten befinden sich nicht mehr zentral an einem Ort, sondern sind verteilt auf Mobilgeräten, in Rechenzentren und in der Cloud.

So steigt für Unternehmen auch das Risiko, Opfer von gefährlichen Cyberangriffen zu werden. Deshalb müssen sie ihre digitale Infrastruktur vor bekannten und neuartigen Bedrohungen optimal schützen, sodass Schäden verhindert oder deren Auswirkungen minimiert werden können. IT-Verantwortliche stehen dabei vor der Herausforderung, State-of-the-Art-Lösungen in einer dynamischen Infrastrukturlandschaft unter Beteiligung verschiedener Interessengruppen stabil und nutzerfreundlich zu betreiben und unter Berücksichtigung von Kosten-Nutzen-Aspekten auszurichten. Doch angesichts des kontinuierlich zunehmenden Bedarfs und der gestiegenen Komplexität der IT-Sicherheit fehlen in den IT-Security-Abteilungen der Unternehmen nicht selten die Ressourcen oder Kompetenzen, um die gestellten Aufgaben zu bewältigen.

Als IT-Security-Provider unterstützen wir unsere Kunden bei Konzeption, Design, Implementierung und Betrieb der passenden Schutzmaßnahmen. Wir blicken auf mehr als 20 Jahre Spezialisierung und Erfahrung in der IT-Security-Branche und auf eine Vielzahl von IT-Security-Projekten für die unterschiedlichsten Branchen zurück. So verfügen wir über die nötigen Use Cases und arbeiten stets mit praxiserprobten Lösungen: Wir kennen die Fülle der Anbieter im IT-Security-Umfeld und konzentrieren uns auf wenige ausgesuchte und vorab ausgiebig erprobte Hersteller und deren Produkte. Nur die Kombination aus stabiler Security-Technologie, Erfahrung im Umgang mit Logfiles und Events, passenden Use Cases und kontinuierlicher Anpassung liefert wirklichen Schutz.

UNSERE LEISTUNGEN

Von der Implementierung über Transition bis hin zum Betrieb.

Neben der Konzeption und Implementierung von IT-Security-Diensten und -Systemen, übernehmen wir das Redesign und die Migration sowie die kontrollierte und geplante Durchführung von Updates und Upgrades, Installationen und Hardwaretausch. Darüber hinaus unterstützen wir Sie bei Störungen und Konfigurationsanpassungen nach Abschluss eines Projektes. So steht einer flüssigen Inbetriebnahme nichts im Wege.

Umfassender Schutz

Um einen umfassenden Schutz zu gewährleisten, müssen alle Ebenen der digitalen Infrastruktur geschützt werden: Dazu zählen Daten, Applikationen, Endgeräte, On-Premise- und Cloud-Dienste sowie die Netzwerkinfrastruktur, über die alle Ebenen kommunizieren. Dabei ist es wichtig, dass der Schutz möglichst nah an den eigentlichen digitalen Werten realisiert wird.

SCHUTZ EBENEN

Infrastructure
  • Zutrittskontrolle
  • Anbindung
  • Physische Sicherheit
Network
  • Zonierung
  • Firewalling
  • Security & Eventlogging
Devices
  • Asset-Management
  • Endpoint Security
  • Sichere Konfiguration
Software
  • Auswahl
  • Verteilung
  • Konfiguration
Content
  • Integrität
  • Verschlüsselung
  • Backup
User
  • Identity Management
  • Passwort-Management
  • Access Management

UNSERE SERVICES

Design und Installation

Wir designen und implementieren passende Schutzmaßnahmen. Mit mehr als 20 Jahren Erfahrung in der IT-Security-Branche verfügen wir über die nötigen Use Cases und praxiserprobte Lösungen.

Security Operation

Wir integrieren und installieren Sicherheitsmaßnahmen, überwachen kontinuierlich die Sicherheit Ihrer Organisation und analysieren alle sicherheitsrelevanten Systeme auf Anomalien und Cyberangriffe. Als spezialisierter IT-Security-Provider greifen wir dabei auf branchenübergreifende Erfahrung, Use Cases und Info-Services zurück. Wir alarmieren und melden Sicherheitsvorfälle und eskalieren an die entsprechenden Stellen.

Monitoring Service

Unser Monitoring-Service dient der Überwachung der IT-Security-Systeme und -Maßnahmen innerhalb Ihres Unternehmens hinsichtlich Performance, Kapazität und Verfügbarkeit. Ziel ist das frühzeitige Erkennen und Aufzeigen von Engpässen und Unterbrechungen. Darüber hinaus unterstützen wir Sie mit Best Practices und Trendanalysen, die Ihnen dabei helfen, den IT-Security-Betrieb aufrechtzuerhalten.

mehr Infos

Cloud

Wir erarbeiten mit Ihnen ein unternehmensspezifisches Sicherheitskonzept für einen sicheren Weg in die Cloud und eine sichere Cloud-Nutzung.

mehr Infos

Industrie 4.0

Mit unserem Cyber-Security-Framework bieten wir Ihnen einen umfassenden Ansatz zur Absicherung Ihrer Produktion.

mehr Infos

Endpoint

Wir erarbeiten mit Ihnen ein unternehmens- und branchenspezifisches Endpoint-Sicherheitskonzept, das individuell an Ihre Anforderungen angepasst wird.

mehr Infos

Datacenter

Um den sicheren Betrieb Ihrer Datacenter- und Hybrid-Cloud-Umgebung sicherzustellen, erarbeiten wir mit Ihnen ein unternehmensspezifisches Sicherheitskonzept.

mehr Infos

Service Varianten

Wir bieten Ihnen optimal abgestimmte Serviceklassen für jedes Betriebsmodell. Wir setzen auf zuverlässige Support-Prozesse nach ITIL und ISO 9000 und arbeiten mit einem Ticket-System, welches eine lückenlose Rückverfolgbarkeit aller von Ihnen gemeldeten Geschäftsvorfälle gewährleistet. So sorgen wir schnell für Überblick und hohe Transparenz.

Support-Service

Unterstützung, wenn Sie sie benötigen

Mit unseren Helpdesk-Services erhalten Sie temporäre Unterstützung bei Personalengpässen und Krisensituationen in Form eines ausgelagerten Helpdesks. Wir stehen unterstützend zur Seite bei Vorfällen, Serviceanfragen, Standardänderungen und Problem-Management gemäß ITIL/ITSM.

Co-Managed Service

Zusammen geht mehr

Entlasten Sie Ihre Mitarbeiter mit unserer maßgeschneiderten Kombination aus Service und Support. Gemeinsam mit Ihrer IT-Security-Abteilung übernehmen wir Aufbau, Betrieb und Optimierung Ihrer IT-Security-Infrastruktur.

Managed-Service

Schutz aus einer Hand

Profitieren Sie von technologischer Flexibilität und berechenbaren monatlichen Kosten. Wir übernehmen den Betrieb Ihrer IT-Security-Infrastruktur und sorgen für Betriebssicherheit und -stabilität.

PROOF OF
CONCEPT

Seien Sie sich sicher!

Sie möchten unsere Services für Ihr Unternehmen testen? Nutzen Sie unseren Proof of Concept: Wir analysieren mit Ihnen Ihre kritischen Anforderungen und führen Funktionstests durch. So reduzieren Sie Entscheidungs- und Budgetrisiken und erhalten einen Eindruck von Leistungsumfang und Nutzen der Services. Sprechen Sie uns an!

Unsere Themen

Als spezialisierter Cyber-Security-Provider beraten wir Sie bei der CERT-Zusammenstellung und beim Aufbau Ihres SOC.

SOC & CERT

Wir zeigen Ihnen Potenziale und Handlungsfelder zur Verbesserung Ihrer Cyberabwehr auf und erstellen Ihren individuellen, auf Ihre Anforderungen abgestimmten Cyber-Security-Plan.

Cyber Security Plan

Wir erarbeiten mit Ihnen ein unternehmensspezifisches Sicherheitskonzept für einen sicheren Weg in die Cloud und eine sichere Cloud-Nutzung.

Cloud

Mit unserem Cyber-Security-Framework bieten wir Ihnen einen umfassenden Ansatz zur Absicherung Ihrer Produktion.

Industrie 4.0

Wir erarbeiten mit Ihnen ein unternehmens- und branchenspezifisches Endpoint-Sicherheitskonzept, das individuell an Ihre Anforderungen angepasst wird.

Endpoint

Um den sicheren Betrieb Ihrer Datacenter- und Hybrid-Cloud-Umgebung sicherzustellen, erarbeiten wir mit Ihnen ein unternehmensspezifisches Sicherheitskonzept.

Datacenter
Stuttgart |

Business Breakfast – Industrial Cyber Security 4.0

Wir stellen Ihnen unser Sicherheitskonzept für die Absicherung Ihrer Produktion vor: Mit unserem erprobten Cyber Security Framework aus individueller Sicherheitsarchitektur, den passenden Schutzkomponenten, der richtigen Überwachung und der Notfallvorsorge zur Handlungsfähigkeit im Krisenfall.

Event ansehen
Essen |

E-world energy & water 2020

Wir sind vom 11. bis zum 13. Februar als Aussteller auf der E-world energy & water, der internationalen Fachmesse für die Energiebranche, vertreten. An unserem Messestand zeigen wir, wie sich Unternehmen der Energie- und Wasserwirtschaft wirkungsvoll gegen Cyberangriffe schützen können.

Event ansehen
Wuppertal |

Roundtable – Industrial Cyber Security 4.0

Wir zeigen Ihnen, wie Sie ein unternehmensspezifisches Sicherheitskonzept für die Absicherung Ihrer Produktion erarbeiten können - mit unserem erprobten Cyber Security Framework aus individueller Sicherheitsarchitektur, den passenden Schutzkomponenten, der richtigen Überwachung und Notfallvorsorge zur ...

Event ansehen

r-tec entdeckt kritische Schwachstelle in Videosharing-Lösung YouPHPTube

r-tec hat eine kritische Sicherheitslücke in der Open-Source-Lösung YouPHPTube (YPT) entdeckt: Die Schwachstelle ermöglichte es Angreifern, administrativen Zugriff auf die Weboberfläche der Anwendung zu erhalten. Die Schwachstellen wurde in die National Vulnerability Database unter CVE-2019-14430 ...

News ansehen

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

Bitte rechnen Sie 9 plus 5.