Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Protect

Cloud, hybride Rechenzentren, mobiler Workspace, wachsende Vernetzung: Unternehmen sind aus digitaler Sicht grenzenlos. Um Systeme und Daten zu schützen, müssen IT-Verantwortliche geeignete Lösungen in einer zunehmend dynamischen Infrastrukturlandschaft stabil und nutzerfreundlich betreiben und dabei sowohl die Interessen aller Beteiligten als auch Kosten-Nutzen-Aspekte berücksichtigen.

Haben Sie die Mittel?

Wir konzeptionieren, designen, implementieren und betreiben Sicherheitslösungen für alle Ebenen Ihrer digitalen Infrastruktur, um den passenden Schutz zu schaffen – auf Wunsch als Managed Service, Co-Managed Service oder Helpdesk. Mit mehr als 20 Jahren Erfahrung in der IT-Security-Branche haben wir passende Use Cases, setzen stets auf praxiserprobte Lösungen ausgewählter Anbieter und arbeiten nach ITIL und ISO 9000.

Verfügbarkeit. Verfügbarkeit. Verfügbarkeit...

Marek Stiefenhofer, Geschäftsführer

Praxiserprobte Lösungen und Use Cases vervollständigen Ihren Schutz.

Cloud Services, hybride Rechenzentrumsstrukturen, mobiler Workspace, wachsende Vernetzung und Industrie 4.0 machen Unternehmen praktisch grenzenlos: Daten befinden sich nicht mehr zentral an einem Ort, sondern sind verteilt auf Mobilgeräten, in Rechenzentren und in der Cloud.

So steigt für Unternehmen auch das Risiko, Opfer von gefährlichen Cyberangriffen zu werden. Deshalb müssen sie ihre digitale Infrastruktur vor bekannten und neuartigen Bedrohungen optimal schützen, sodass Schäden verhindert oder deren Auswirkungen minimiert werden können. IT-Verantwortliche stehen dabei vor der Herausforderung, State-of-the-Art-Lösungen in einer dynamischen Infrastrukturlandschaft unter Beteiligung verschiedener Interessengruppen stabil und nutzerfreundlich zu betreiben und unter Berücksichtigung von Kosten-Nutzen-Aspekten auszurichten. Doch angesichts des kontinuierlich zunehmenden Bedarfs und der gestiegenen Komplexität der IT-Sicherheit fehlen in den IT-Security-Abteilungen der Unternehmen nicht selten die Ressourcen oder Kompetenzen, um die gestellten Aufgaben zu bewältigen.

Als IT-Security-Provider unterstützen wir unsere Kunden bei Konzeption, Design, Implementierung und Betrieb der passenden Schutzmaßnahmen. Wir blicken auf mehr als 20 Jahre Spezialisierung und Erfahrung in der IT-Security-Branche und auf eine Vielzahl von IT-Security-Projekten für die unterschiedlichsten Branchen zurück. So verfügen wir über die nötigen Use Cases und arbeiten stets mit praxiserprobten Lösungen: Wir kennen die Fülle der Anbieter im IT-Security-Umfeld und konzentrieren uns auf wenige ausgesuchte und vorab ausgiebig erprobte Hersteller und deren Produkte. Nur die Kombination aus stabiler Security-Technologie, Erfahrung im Umgang mit Logfiles und Events, passenden Use Cases und kontinuierlicher Anpassung liefert wirklichen Schutz.

UNSERE LEISTUNGEN

Von der Implementierung über Transition bis hin zum Betrieb.

Neben der Konzeption und Implementierung von IT-Security-Diensten und -Systemen, übernehmen wir das Redesign und die Migration sowie die kontrollierte und geplante Durchführung von Updates und Upgrades, Installationen und Hardwaretausch. Darüber hinaus unterstützen wir Sie bei Störungen und Konfigurationsanpassungen nach Abschluss eines Projektes. So steht einer flüssigen Inbetriebnahme nichts im Wege.

Umfassender Schutz

Um einen umfassenden Schutz zu gewährleisten, müssen alle Ebenen der digitalen Infrastruktur geschützt werden: Dazu zählen Daten, Applikationen, Endgeräte, On-Premise- und Cloud-Dienste sowie die Netzwerkinfrastruktur, über die alle Ebenen kommunizieren. Dabei ist es wichtig, dass der Schutz möglichst nah an den eigentlichen digitalen Werten realisiert wird.

SCHUTZ EBENEN

Infrastructure
  • Zutrittskontrolle
  • Anbindung
  • Physische Sicherheit
Network
  • Zonierung
  • Firewalling
  • Security & Eventlogging
Devices
  • Asset-Management
  • Endpoint Security
  • Sichere Konfiguration
Software
  • Auswahl
  • Verteilung
  • Konfiguration
Content
  • Integrität
  • Verschlüsselung
  • Backup
User
  • Identity Management
  • Passwort-Management
  • Access Management

UNSERE SERVICES

Design und Installation

Wir designen und implementieren passende Schutzmaßnahmen. Mit mehr als 20 Jahren Erfahrung in der IT-Security-Branche verfügen wir über die nötigen Use Cases und praxiserprobte Lösungen.

Security Operation

Wir integrieren und installieren Sicherheitsmaßnahmen, überwachen kontinuierlich die Sicherheit Ihrer Organisation und analysieren alle sicherheitsrelevanten Systeme auf Anomalien und Cyberangriffe. Als spezialisierter IT-Security-Provider greifen wir dabei auf branchenübergreifende Erfahrung, Use Cases und Info-Services zurück. Wir alarmieren und melden Sicherheitsvorfälle und eskalieren an die entsprechenden Stellen.

Support Services

Wir bieten Ihnen optimal abgestimmte Serviceklassen für jedes Betriebsmodell. Wir setzen auf zuverlässige Support-Prozesse nach ITIL und ISO 9000 und arbeiten mit einem Ticket-System, welches eine lückenlose Rückverfolgbarkeit aller von Ihnen gemeldeten Geschäftsvorfälle gewährleistet. So sorgen wir schnell für Überblick und hohe Transparenz.

Security Helpdesk

Unterstützung, wenn Sie sie benötigen

Sie erhalten temporäre Unterstützung bei Personalengpässen und Krisensituationen in Form eines ausgelagerten Helpdesks. Wir stehen unterstützend zur Seite bei Vorfällen, Serviceanfragen, Standardänderungen und Problem-Management gemäß ITIL/ITSM.

Co-Managed Service

Zusammen geht mehr

Entlasten Sie Ihre Mitarbeiter mit unserer maßgeschneiderten Kombination aus Service und Support. Gemeinsam mit Ihrer IT-Security-Abteilung übernehmen wir Aufbau, Betrieb und Optimierung Ihrer IT-Security-Infrastruktur.

Managed-Service

Schutz aus einer Hand

Profitieren Sie von technologischer Flexibilität und berechenbaren monatlichen Kosten. Wir übernehmen den Betrieb Ihrer IT-Security-Infrastruktur und sorgen für Betriebssicherheit und -stabilität.

SUCCESS STORIES

Hand in Hand der Bedrohung begegnen.
»

Für uns war bei der Auswahl des Dienstleisters entscheidend, dass die r-tec explizit auf IT Security spezialisiert ist. Wir schätzen die Schnelligkeit, Professionalität, das Expertenwissen und die Spontanität der r-tec-Mitarbeitenden. Als Kunde fühlen wir uns immer ernst genommen.

zur Success Story
Schnelle Hilfe im Angriffsfall.
»

Uns haben die professionelle Arbeit und die fachliche Qualifikation der Berater überzeugt. Wir haben uns jederzeit bei den Ansprechpartnern sicher aufgehoben gefühlt. Besonders gefallen hat uns die enge Einbindung und Schulung unserer Administratoren.

zur Success Story

PROOF OF
CONCEPT

Seien Sie sich sicher!

Sie möchten unsere Services für Ihr Unternehmen testen? Nutzen Sie unseren Proof of Concept: Wir analysieren mit Ihnen Ihre kritischen Anforderungen und führen Funktionstests durch. So reduzieren Sie Entscheidungs- und Budgetrisiken und erhalten einen Eindruck von Leistungsumfang und Nutzen der Services. Sprechen Sie uns an!

Unsere Themen

Unser IT Security-Paket für den Mittelstand vereint alle Aufgabenbereiche für die effiziente Umsetzung der IT-Security in Ihrem Unternehmen.

Mittelstand

Als spezialisierter Cyber-Security-Provider beraten wir Sie bei der CERT-Zusammenstellung und beim Aufbau Ihres SOC.

SOC & CERT

Wir zeigen Ihnen Potenziale und Handlungsfelder zur Verbesserung Ihrer Cyberabwehr auf und erstellen Ihren individuellen, auf Ihre Anforderungen abgestimmten Cyber-Security-Plan.

Cyber Security Plan

Wir erstellen eine fundierte Analyse Ihrer gesamten IT-Security-Infrastruktur und entwickeln ein Malware-Schutzkonzept, das Sie umfassend vor Malware-Angriffen schützt.

Malware-Schutzkonzept

Wir erarbeiten mit Ihnen ein unternehmensspezifisches Sicherheitskonzept für einen sicheren Weg in die Cloud und eine sichere Cloud-Nutzung.

Cloud

Mit unserem Cyber-Security-Framework bieten wir Ihnen einen umfassenden Ansatz zur Absicherung Ihrer Produktion.

Industrie 4.0

Wir erarbeiten mit Ihnen ein unternehmens- und branchenspezifisches Endpoint-Sicherheitskonzept, das individuell an Ihre Anforderungen angepasst wird.

Endpoint

Um den sicheren Betrieb Ihrer Datacenter- und Hybrid-Cloud-Umgebung sicherzustellen, erarbeiten wir mit Ihnen ein unternehmensspezifisches Sicherheitskonzept.

Datacenter
Webcast |

Angriffserkennung in Industrie- und KRITIS-Umgebungen

Im Webcast geben wir einen Überblick über aktuelle Cyberrisiken, mit denen Produktionsumgebungen, Steuer- und Leitnetze konfrontiert sind. Darüber hinaus zeigen wir mit Blick auf aktuelle Vorgaben für KRITIS-Betreiber und Standards für Industrieunternehmen, wie Sie eine effektive Angriffserkennung ...

Event ansehen
Webcast |

IT/OT-Umgebungen absichern

Durch die Komplexität der IT- und OT-Systeme sowie deren hohen Vernetzungsgrad steigt das Risiko für Cyber-Vorfälle. Erfahren Sie, wie Sie konvergierte IT/OT-Umgebungen absichern - mit unserem erprobten Cyber Security Framework aus individueller Sicherheitsarchitektur, den passenden Schutzkomponenten, ...

Event ansehen
Whitepaper |

Angriffs­erkennung für KRITIS-Betreiber

In unserem neuen Whitepaper geben wir einen Überblick über die aktuellen Vorgaben des BSI für Betreiber kritischer Infrastrukturen (KRITIS) zur Umsetzung von Systemen zur Angriffserkennung (SzA). Wir ordnen die Punkte aus der im Juni veröffentlichen Orientierungshilfe ein, zeigen ...

News ansehen
Experteninterview |

OT Security Managed Detection & Response - "Ohne Visibilität keine Angriffserkennung"

Welche Maßnahmen notwendig sind, um OT-Umgebungen bestmöglich vor Angriffen zu schützen, und wie r-tec mit dem Managed Detection and Reponse Service dabei unterstützt, hat unser Produktentwickler Sebastian Wegner im Interview erläutert.

News ansehen

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

(Mit * markierte Felder sind Pflichtfelder.)

Von Zeit zu Zeit möchten wir Sie über unsere Produkte und Dienstleistungen sowie andere Inhalte informieren, die für Sie von Interesse sein könnten. Sie können alle Benachrichtigungen jederzeit abbestellen. Wenn Sie damit einverstanden sind, aktivieren Sie bitte das folgende Kontrollkästchen.

Indem Sie unten auf „Einsenden“ klicken, stimmen Sie zu, dass r-tec IT Security GmbH die oben angegebenen persönlichen Daten speichert und verarbeitet, um Ihnen die angeforderten Inhalte bereitzustellen.

Weitere Informationen zum Abbestellen, zu unseren Datenschutzverfahren und dazu, wie wir Ihre Privatsphäre schützen und respektieren, finden Sie in unserer Datenschutzrichtlinie.

Was ist die Summe aus 6 und 2?