Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Purple Teaming

Gemeinsam mit unseren Pentest-Experten werden realistische Angriffe trainiert und die richtigen Maßnahmen ergriffen

Auf Ihren Bedarf abgestimmte Szenarien

Vor dem Workshop stimmen wir mit Ihnen ab, welche Angriffs-Simulationen für Ihr Unternehmen Sinn machen. In direkter Zusammenarbeit mit Ihrem Blue Team werden Erkenntnisse gewonnen, die unmittelbar in Ihre Sicherheitsarchitektur einfließen.

 

Kostengünstig, effizient und mit effektiven learnings

Das Ziel simulierter Angriffe ist es, zu überprüfen, ob die Erkennungsmechanismen in Ihrer IT zuverlässig funktionieren. Darüber hinaus helfen Simulationen Optimierungspotenziale zu ermitteln und Ihr Blue Team für den Ernstfall zu schulen.

 

Detailliertes Reporting für nachhaltige Optimierungen

Alle durchgespielten Angriffsszenarien und deren Erkennung werden dem Auftraggeber bereitgestellt, um Regelwerksverbesserungen und andere geeignete Maßnahmen zu ermöglichen. Auf Basis dieser Ergebnisse können weitere Workshops stattfinden.

  

Schon im Vorgespräch vereinbaren unsere Experten mit Ihrem Team, welche Angriffe über das Internet und Ihrem internen Netzwerk erfolgen sollen. Das Ziel jeder Simulation ist es, die Erkennungs­mechanismen in Ihrem Unternehmen zu überprüfen und Schwachstellen zu identifizieren.

Reale Angriffssimulation als Basis für mehr Sicherheit

Der Schritt zu einer wirkungsvollen Angriffserkennung

Im Vergleich zum Red Teaming, bei dem r-tec anonym und ohne Vorwarnung die Abwehr-bereitschaft Ihres Blue Teams testet, arbeiten hier beide Teams im Rahmen eines Workshops Hand in Hand. Simulationen finden ohne Unterbrechung des regulären Betriebs statt, in einer Umgebung, die der Kunde selbst bestimmen kann! Events, die in den Angriffssimulationen entstanden sind, werden gemeinsam gesichtet und bewertet. Die Simulation häufiger Angriffs-vektoren, von Password Spraying und Kerbeos Angriffen bis hin zu Lateral Movement Techniken können durch vom Kunden definierte Methoden ergänzt werden.

Mit effektiven Maßnahmen zuverlässig vor Angriffen geschützt werden

Alle für die Simulation der vereinbarten Testszenarien notwendigen Informationen werden durch den Auftraggeber bereitgestellt. Das gilt für die Zugangsdaten für die im Internet genauso wie für den Zugriff auf interne Netzwerke. Werden alle Angriffe erkannt – prima! Wenn nicht, wird gemeinsam überlegt wie eine zuverlässig funktionierende Angriffserkennung aussehen muss und welche Maßnahmen dafür nötig sind. Oft können schon während des Workshops gemeinsam die Regelwerke zur Angriffserkennung angepasst werden.

Ergänzende Services

Cyber Security Check

Im Rahmen des Cyber Security Checks ermitteln unsere Cyber-Security-Experten den Ist-Zustand Ihrer Sicherheitslandschaft, gleichen diesen mit dem aktuellen Stand der Technik ab und zeigen Ihnen so Handlungsfelder und Potenziale zur Verbesserung Ihrer Cyberabwehr auf.  

Sicherheitsanalyse & Pentests

Seit mehr als 25 Jahren sind wir auf die Durchführung von manuellen Pentests spezialisiert. Mit ihrer Erfahrung, ihren praxisnahen Erkenntnissen und ihrem umfassenden Know-how identifizieren unsere Experten Schwachstellen aller Art – sowohl in IT- als auch in OT-Umgebungen.  

Reale Angriffssimulation

Unsere reale Angriffssimulation geht über klassische Pentests hinaus: Wir kombinieren technische Schwachstellenanalysen mit gezielten Social Engineering-Attacken, um das gesamte Spektrum möglicher Bedrohungen für Ihr Unternehmen abzudecken.

 

Red Teaming

Unser Red Team nimmt die Perspektive von Angreifern ein und führt realistische Angriffsszenarien mit authentischen Tätermotiven durch, um die Effizienz und Geschwindigkeit von vorhandenen Abwehrmechanismen, Technologien und Blue Teams zu testen.

Mehr Infos zu Pentests und Sicherheitsanalysen

Blog Offensive Services

Dreijahresplan: Mit der Pentest-Strategie zu mehr Budgetkontrolle und Sicherheit

Ohne eine langfristige Pentest-Planung werden manche Pentest-Varianten und damit wichtige Angriffsvektoren nicht berücksichtigt. Unternehmen benötigen daher eine langfristige Pentest-Strategie! Im Beitrag und in unserem Info-Dokument zeigen wir auf, wie eine solche Strategie aufgebaut sein kann.

News Offensive Services

Schnelle und nachhaltige Unterstützung: Mit Pentests Licht ins Dunkel bringen

Neben turnusmäßigen Penetrationstests stehen insbesondere für Betreiber kritischer Infrstrukturen anlassbezogene Sicherheitsanalysen an, um die die IT-Sicherheit ihrer IT- oder OT-Systeme nachzuweisen. Um Unternehmen kurzfristig bei der Umsetzung zu unterstützen, haben wir zusätzlich zu unserem breiten Angebot an Sicherheitsanalysen & Pentests konkrete Angebotspakete zusammengestellt. Mit unserer 25-jährigen Erfahrung ist unser Team in der Lage, Sie schnell und kurzfristig zu beraten und darüber hinaus eine nachhaltige Pentest-Strategie zu entwickeln.

News Offensive Services

Sicher in den Herbst: Pentests vorausschauend planen

Pentests tragen effektiv zur Erhöhung des Sicherheitsniveaus in IT- und OT-Umgebungen bei. Maximal wirksam sind die Sicherheitsanalysen allerdings nur, wenn sie in regelmäßigen Abständen wiederholt werden. Deshalb empfiehlt es sich, ein vorausschauendes Pentest-Konzept zu erarbeiten. Bester Umsetzungszeitpunkt: Genau jetzt!

Success Stories

Pentest

Als Ziel des hier anonymisiert beschriebenen Projektes wurden die Überprüfung der Firmennetzwerke, die Übernahme der Systeme und die Prüfung des Zugriffs auf sensible Daten definiert. Bei der Überprüfung auf potenzielle Schwachstellen konnten unsere Spezialisten die höchsten Rechte im lokalen »Active Directory«, dem Quasi-Industriestandard für Verzeichnisdienste, übernehmen – und das innerhalb einer Stunde.

Warum r-tec?

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • ausgeprägte Service Struktur
  • 25 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Kontaktieren
Sie uns!

Sie haben ein IT Security-Projekt, bei dem wir Sie unterstützen können? Wir beraten Sie gerne! Hier können Sie ein unverbindliches und kostenloses Erstgespräch vereinbaren.

Bitte geben Sie eine geschäftliche E-Mail-Adresse ein!

Von Zeit zu Zeit möchten wir Sie über Neuigkeiten, Veranstaltungen, unsere Produkte und Dienstleistungen rund um das Thema IT-Security informieren. Ihr Nutzungsverhalten wird hierfür gespeichert und ausgewertet. Sie können unsere Benachrichtigungen jederzeit abbestellen. Klicken Sie dazu einfach auf den Abmelde-Link am Ende jeder E-Mail oder senden Sie eine Nachricht an marketing@r-tec.net.

Weitere Informationen finden Sie unter Datenschutz.
Bitte addieren Sie 7 und 4.