Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Reale Angriffssimulation

Erkennen Sie Ihre Sicherheitslücken, bevor es echte Angreifer tun.

Sicherheitslücken aufdecken

Unsere Experten simulieren Cyberattacken und nutzen dabei realistische Angriffstaktiken, um sich Zugriff auf Ihr internes Firmennetzwerk und Zugang zu sensiblen Daten zu verschaffen.

 

Verwundbarkeit erkennen

Dabei nutzen wir nicht nur technische, sondern auch menschliche Schwachstellen: Wir testen unter anderem, wie gut Ihre Mitarbeiter auf Social Engineering und Phishing vorbereitet sind.

 

Maßnahmen ergreifen

Nach Abschluss erhalten Sie einen Überblick über die Schwachstellen Ihrer externen IT-Dienste sowie einen Bericht über die durchgeführten Social-Engineering-Kampagnen und deren Ergebnisse.

  

Unsere reale Angriffssimulation geht über klassische Pentests hinaus: Wir kombinieren technische Schwachstellenanalysen mit gezielten Social Engineering-Attacken, um das gesamte Spektrum möglicher Bedrohungen für Ihr Unternehmen abzudecken.

Reale Angriffssimulation als Basis für mehr Sicherheit

Realitätsnahe Tests für maximale IT-Sicherheit

Unsere Angriffssimulation beginnt mit der Identifizierung und Analyse von Schwachstellen in Ihren über das Internet erreichbaren Systemen. Dabei prüfen wir, ob veraltete Softwareversionen, Fehlkonfigurationen oder Sicherheitslücken existieren, die Angreifern als Einfalltore dienen können. Zudem analysieren wir, welche weiteren Systeme oder Daten durch eine Kompromittierung potenziell betroffen wären. Der Fokus liegt darauf, realitätsnahe Angriffsvektoren zu testen, die auch von echten Bedrohungsakteuren genutzt werden.

Umfassende Überprüfung des Faktors „Mensch“

Neben technischen Schwachstellen spielt Social Engineering eine entscheidende Rolle bei modernen Cyberangriffen. Daher setzen wir gezielte Phishing-Kampagnen ein, um zu testen, ob sich Mitarbeiter durch gefälschte E-Mails, Anrufe und Social-Media-Nachrichten zur Preisgabe von Zugangsdaten verleiten lassen. So erhalten Sie wertvolle Erkenntnisse darüber, wie anfällig Ihr Unternehmen für Manipulation ist und wo Schulungsbedarf für Ihr Team besteht.

Erfolgschancen für tatsächliche Angriffe ausloten

Unsere Angriffssimulationen werden bewusst mit einer "lauten" Vorgehensweise und ohne APT-Simulation durchgeführt. Denn anders als bei einem klassischen Penetrationstest zielt die reale Angriffssimulation nicht ausschließlich darauf ab, technische Schwachstellen offenzulegen. Der Fokus liegt vielmehr darauf, herauszufinden, was potenzielle Angreifer innerhalb eines bestimmten Zeitraums erreichen können, und einen Gesamteindruck Ihrer Cyber Security Readiness zu erhalten.

Ergänzende Services

Cyber Security Check

Im Rahmen des Cyber Security Checks ermitteln unsere Cyber-Security-Experten den Ist-Zustand Ihrer Sicherheitslandschaft, gleichen diesen mit dem aktuellen Stand der Technik ab und zeigen Ihnen so Handlungsfelder und Potenziale zur Verbesserung Ihrer Cyberabwehr auf.  

Sicherheitsanalyse & Pentests

Seit mehr als 25 Jahren sind wir auf die Durchführung von manuellen Pentests spezialisiert. Mit ihrer Erfahrung, ihren praxisnahen Erkenntnissen und ihrem umfassenden Know-how identifizieren unsere Experten Schwachstellen aller Art – sowohl in IT- als auch in OT-Umgebungen.  

Purple Teaming

Schon im Vorgespräch vereinbaren unsere Experten mit Ihrem Team, welche Angriffe über das Internet und Ihrem internen Netzwerk erfolgen sollen. Das Ziel jeder Simulation ist es, die Erkennungsmechanismen in Ihrem Unternehmen zu überprüfen und Schwachstellen zu identifizieren.

 

Social Engineering Awareness

Wir sensibilisieren die Menschen in Ihrem Unternehmen für die Gefahren, die mit der Nutzung digitaler Medien einhergehen. Mithilfe von Schulungen, Audits und technischen Lösungen decken wir die „Sicherheitslücke Mensch“ auf und schaffen Awareness für potenzielle Cyberrisiken.  

Mehr Infos zu Pentests und Sicherheitsanalysen

Blog Offensive Services

Dreijahresplan: Mit der Pentest-Strategie zu mehr Budgetkontrolle und Sicherheit

Ohne eine langfristige Pentest-Planung werden manche Pentest-Varianten und damit wichtige Angriffsvektoren nicht berücksichtigt. Unternehmen benötigen daher eine langfristige Pentest-Strategie! Im Beitrag und in unserem Info-Dokument zeigen wir auf, wie eine solche Strategie aufgebaut sein kann.

News Offensive Services

Schnelle und nachhaltige Unterstützung: Mit Pentests Licht ins Dunkel bringen

Neben turnusmäßigen Penetrationstests stehen insbesondere für Betreiber kritischer Infrstrukturen anlassbezogene Sicherheitsanalysen an, um die die IT-Sicherheit ihrer IT- oder OT-Systeme nachzuweisen. Um Unternehmen kurzfristig bei der Umsetzung zu unterstützen, haben wir zusätzlich zu unserem breiten Angebot an Sicherheitsanalysen & Pentests konkrete Angebotspakete zusammengestellt. Mit unserer 25-jährigen Erfahrung ist unser Team in der Lage, Sie schnell und kurzfristig zu beraten und darüber hinaus eine nachhaltige Pentest-Strategie zu entwickeln.

News Offensive Services

Sicher in den Herbst: Pentests vorausschauend planen

Pentests tragen effektiv zur Erhöhung des Sicherheitsniveaus in IT- und OT-Umgebungen bei. Maximal wirksam sind die Sicherheitsanalysen allerdings nur, wenn sie in regelmäßigen Abständen wiederholt werden. Deshalb empfiehlt es sich, ein vorausschauendes Pentest-Konzept zu erarbeiten. Bester Umsetzungszeitpunkt: Genau jetzt!

Success Stories

Pentest

Als Ziel des hier anonymisiert beschriebenen Projektes wurden die Überprüfung der Firmennetzwerke, die Übernahme der Systeme und die Prüfung des Zugriffs auf sensible Daten definiert. Bei der Überprüfung auf potenzielle Schwachstellen konnten unsere Spezialisten die höchsten Rechte im lokalen »Active Directory«, dem Quasi-Industriestandard für Verzeichnisdienste, übernehmen – und das innerhalb einer Stunde.

Warum r-tec?

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • ausgeprägte Service Struktur
  • 25 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Kontaktieren
Sie uns!

Sie haben ein IT Security-Projekt, bei dem wir Sie unterstützen können? Wir beraten Sie gerne! Hier können Sie ein unverbindliches und kostenloses Erstgespräch vereinbaren.

Bitte geben Sie eine geschäftliche E-Mail-Adresse ein!

Von Zeit zu Zeit möchten wir Sie über Neuigkeiten, Veranstaltungen, unsere Produkte und Dienstleistungen rund um das Thema IT-Security informieren. Ihr Nutzungsverhalten wird hierfür gespeichert und ausgewertet. Sie können unsere Benachrichtigungen jederzeit abbestellen. Klicken Sie dazu einfach auf den Abmelde-Link am Ende jeder E-Mail oder senden Sie eine Nachricht an marketing@r-tec.net.

Weitere Informationen finden Sie unter Datenschutz.
Bitte addieren Sie 5 und 7.