Respond

Kommt es zu einem Cyber-Security-Vorfall, muss die Lage schnell mit der notwendigen technischen Expertise beurteilt werden, um die richtigen Maßnahmen treffen zu können. Ziel ist es, den Schaden zu begrenzen, die Ursache zu eliminieren und den Normalbetrieb wiederherzustellen. Dazu gehört auch die richtige Vorbeugung, die eine Notfallplanung, Schulungen und Sicherheitsanalysen beinhaltet.

Und jetzt?!

Wir unterstützen Sie bei der Aufklärung und Abwehr von Cyberangriffen, Malware- und Ransomware-Attacken, Datendiebstahl oder Manipulation Ihrer Systeme und helfen Ihnen schnellstmöglich den Normalbetrieb wiederherzustellen. Die nachgelagerte Analyse und Aufbereitung von Cybervorfällen hilft Ihnen, Ihre Cyberabwehr zu optimieren. Gemeinsam mit Ihnen bauen wir das passende Notfallmanagement auf und schließen die ›Sicherheitslücke Mensch‹.

Eine absolute IT-Sicherheit gibt es nicht. Die Frage ist nicht, ob ein Angriff auf die eigenen IT-Systeme erfolgt, sondern nur wann.

Dr.-Ing. Stefan Rummenhöller, Geschäftsführer

Vorfälle analysieren, Angriffe bewältigen, Betrieb wiederherstellen.

Vorfälle können entweder sehr gezielt platziert werden oder auf eine große Zahl von Unternehmen angelegt sein. Daher gibt es heute keinen unmittelbaren Zusammenhang mehr zwischen der Größe eines Unternehmens und dessen Risiko für Cyber-Security-Vorfälle – früher oder später wird jedes Unternehmen getroffen.

Auch wenn zunächst nur der Verdacht auf einen Vorfall besteht, muss die Situation unter hohem Zeitdruck beurteilt werden. Je nach Art und Auswirkung des Vorfalls sind danach entsprechend gezielte Maßnahmen zu treffen, die die Auswirkungen begrenzen, die Ursache eliminieren und den Normalbetrieb wieder gewährleisten.

Unsere Security Consultants unterstützen Sie, beim Aufbau des passenden Notfallmanagements und der Erstellung von Ablaufpläne für den Umgang mit Vorfällen. Sie helfen Ihnen außerdem bei der Analyse, Einordnung und Auswertung von Angriffen, bieten Unterstützung bei Personalengpässen und Krisensituationen und sorgen für die Bereitstellung von Ressourcen zur Behebung von Störungen. Darüber hinaus organisieren sie Ihren Umgang mit Krisenfällen, entwickeln Ablauf- und Notfallpläne, um Eskalationswege und Krisenkommunikation zu definieren. So wird sichergestellt, dass Technik und Organisation ineinandergreifen. Ein branchenspezifisches Information-Security-Management-System bildet dafür den Überbau. Unsere Schulungen und Awareness-Veranstaltungen tragen zudem dazu bei, die ›Sicherheitslücke Mensch‹ zu schließen.

Durch unsere über 20-jährige Erfahrung in allen Bereichen der IT-Security haben wir das Know-how, die Erfahrung und die Ressourcen, um Ihnen auch über die Analyse der Vorfälle hinaus zur Seite zu stehen.

UNSERE SERVICES

Incident Response Team – Jederzeit für Sie da.

Unser Incident Response Team steht unseren Kunden bei akuten IT-Security-Vorfällen zur Verfügung. Wir helfen Ihnen, die Situation rasch unter Kontrolle zu bringen, prüfen und bewerten den Vorfall umgehend, geben Ihnen Feedback und empfehlen Sofortmaßnahmen. Ziel ist es, anhaltende Angriffe abzuwehren und einzudämmen, Eintrittsvektoren zu identifizieren, Systeme wiederherzustellen und Indicators of Compromise (IoCs) sowie betroffene Netze, Systeme oder Personen ausfindig zu machen.

mehr Infos

Awareness-Kampagnen – Sicherheitslücke Mensch.

Die Sicherheitslücke Mensch zählt zu den größten Herausforderungen im Bereich der Informationssicherheit. Schließlich verzeichnen immer mehr Unternehmen Social-Engineering-Angriffe auf ihre Mitarbeiter. Wir finden Lücken und helfen Ihnen dabei, diese zu schließen, indem wir die nötige Awareness schaffen und Ihre Mitarbeiter auf Cyberangriffe vorbereiten. Um eine umfassende IT-Sicherheit in Ihrem Unternehmen herzustellen, bieten wir Ihnen die richtigen Prozesse, Schulungen, Audits und technischen Lösungen. Zudem prüfen wir geplante Maßnahmen auf Praktikabilität und Umsetzbarkeit.

mehr Infos

Notfallmanagement – Kontinuität sicherstellen. Schäden minimieren.

Unser Notfallmanagement hilft Ihnen im Krisenfall, die Kontinuität des Geschäftsbetriebs sicherzustellen. Bei Störungen von kritischen Prozessen können Sie angemessen reagieren und so Versorgungssicherheit, Lieferfähigkeit und Erreichbarkeit gewährleisten. Mit speziell für Sie definierten Präventivmaßnahmen gelingt es uns, die Eintrittswahrscheinlichkeit von Angriffen und die Auswirkungen von Krisen zu verringern.

mehr Infos

Risikomanagement – Bedrohungen erkennen. Ressourcen sinnvoll einsetzen.

Bedrohungen müssen bekannt sein, damit Gegenmaßnahmen definiert und umgesetzt werden können. Wir erstellen mit Ihnen zusammen einen auf Use Cases basierenden Bedrohungskatalog, in dem alle auf Ihre Organisation wirkenden Gefahren – inklusive Eintrittswahrscheinlichkeit – festgehalten werden. Dies ermöglicht Ihnen die risikobasierte Abstufung einzelner Maßnahmen und den Einsatz der Ressourcen an den strategisch entscheidenden Stellen.

mehr Infos

PROOF OF CONCEPT

Seien Sie sich sicher!

Sie möchten unsere Services für Ihr Unternehmen testen? Nutzen Sie unseren Proof of Concept: Wir analysieren mit Ihnen Ihre kritischen Anforderungen und führen Funktionstests durch. So reduzieren Sie Entscheidungs- und Budgetrisiken und erhalten einen Eindruck von Leistungsumfang und Nutzen der Services. Sprechen Sie uns an!

Unsere Themen

Wir erstellen ganzheitliche Awareness-Kampagnen, die ein neues Bewusstsein für die Gefahren schaffen und Ihre Mitarbeiter auf Cyberangriffe vorbereiten

Awareness

Wir erstellen eine fundierte Analyse Ihrer gesamten IT-Security-Infrastruktur und entwickeln ein Malware-Schutzkonzept, das Sie umfassend vor Malware-Angriffen schützt.

Malware-Schutzkonzept

Wir erarbeiten mit Ihnen ein unternehmensspezifisches Sicherheitskonzept für einen sicheren Weg in die Cloud und eine sichere Cloud-Nutzung.

Cloud

Mit unserem Cyber-Security-Framework bieten wir Ihnen einen umfassenden Ansatz zur Absicherung Ihrer Produktion.

Industrie 4.0

Wir erarbeiten mit Ihnen ein unternehmens- und branchenspezifisches Endpoint-Sicherheitskonzept, das individuell an Ihre Anforderungen angepasst wird.

Endpoint

Um den sicheren Betrieb Ihrer Datacenter- und Hybrid-Cloud-Umgebung sicherzustellen, erarbeiten wir mit Ihnen ein unternehmensspezifisches Sicherheitskonzept.

Datacenter
Stuttgart |

Business Breakfast – Industrial Cyber Security 4.0

Wir stellen Ihnen unser Sicherheitskonzept für die Absicherung Ihrer Produktion vor: Mit unserem erprobten Cyber Security Framework aus individueller Sicherheitsarchitektur, den passenden Schutzkomponenten, der richtigen Überwachung und der Notfallvorsorge zur Handlungsfähigkeit im Krisenfall.

Event ansehen
Essen |

E-world energy & water 2020

Wir sind vom 11. bis zum 13. Februar als Aussteller auf der E-world energy & water, der internationalen Fachmesse für die Energiebranche, vertreten. An unserem Messestand zeigen wir, wie sich Unternehmen der Energie- und Wasserwirtschaft wirkungsvoll gegen Cyberangriffe schützen können.

Event ansehen
Wuppertal |

Roundtable – Industrial Cyber Security 4.0

Wir zeigen Ihnen, wie Sie ein unternehmensspezifisches Sicherheitskonzept für die Absicherung Ihrer Produktion erarbeiten können - mit unserem erprobten Cyber Security Framework aus individueller Sicherheitsarchitektur, den passenden Schutzkomponenten, der richtigen Überwachung und Notfallvorsorge zur ...

Event ansehen

r-tec entdeckt kritische Schwachstelle in Videosharing-Lösung YouPHPTube

r-tec hat eine kritische Sicherheitslücke in der Open-Source-Lösung YouPHPTube (YPT) entdeckt: Die Schwachstelle ermöglichte es Angreifern, administrativen Zugriff auf die Weboberfläche der Anwendung zu erhalten. Die Schwachstellen wurde in die National Vulnerability Database unter CVE-2019-14430 ...

News ansehen

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

Was ist die Summe aus 1 und 4?