Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Sicherheitsanalysen & Pentests

Regelmäßig durchgeführte Sicherheitsanalysen und Pentests zeigen in Unternehmen Verwundbarkeiten auf und bieten zudem eine Überprüfung der Wirksamkeit umgesetzter IT-Security-Maßnahmen. Dabei gilt es bei jeder Analyse, die Verfügbarkeit der Geschäftsprozesse aufrechtzuerhalten. Ziel ist es, Sicherheitslücken aufzudecken und gemeinsam zu schließen, bevor andere sie finden.

Tief. Kontrolliert. Erfolgreich.

Mit mehr als 25 Jahren Erfahrung finden wir Schwachstellen, die andere nicht finden:

  • Bei über 90% der internen Pentests mit offenem Scope erlangen wir die volle Kontrolle über das gesamte Unternehmensnetzwerk
  • Bei einem Passwort-Audit erhalten wir im Schnitt 80 % aller in einem Unternehmen genutzten Klartextpasswörter
  • Kürzeste Zeit vom Start bis zur Systemübernahme: 5 Minuten

Anschließend können wir Ihnen individuelle Maßnahmenempfehlungen liefern.

Wie sicher sind Sie?

Wir testen die Wehrhaftigkeit Ihrer Sicherheitslandschaft gegen die unterschiedlichsten Angriffe – sowohl gegen externe als auch interne Attacken. Um anschließend praxisnahe Erkenntnisse über existente Schwachstellen zu gewinnen, entwickeln wir gemeinsam mit Ihnen eine individuelle Strategie. So erhalten Sie Erkenntnisse über Schwachstellen, ein tiefes Verständnis für die Vernetzung Ihrer Infrastruktur und für schützenswerte Geschäftsabläufe sowie individuelle Handlungsempfehlungen – und zwar ohne die Geschäftsprozesse zu gefährden.

Nach der Durchführung der Pentests bekommen Sie von uns eine Zusammenfassung für Führungskräfte, einen detaillierten, technischen Bericht für Ihre IT-Abteilung, eine faktenbasierte Risikoanalyse entdeckter Sicherheitslücken im Kontext Ihrer Unternehmensumwelt sowie Empfehlungen für dringende Maßnahmen für eine langfristige Verbesserung des Reifegrads Ihrer IT-Sicherheit.

Tiefgehende Pentests

Im Gegensatz zum automatisierten Vulnerability-Scan lassen sich beim manuell durchgeführten Pentest unter anderem auch Sicherheitslücken aufdecken, die logischer Natur sind und von einem automatisierten Scanner rein technisch nicht erfasst werden können. So erhält der Kunde einen Überblick über das real vorhandene Risiko der aufgefundenen Schwachstellen. Eine Übersicht über die Vor- und Nachteile der verschiedenen Methoden finden Sie in unserem Blog-Beitrag zum Thema Sicherheitsanalysen.

Alle Phasen des NIST-Frameworks

Vulnerability Assessments, Pentests und Red Teaming decken unterschiedliche Bereiche des NIST-Cyber-Security-Frameworks ab. Standardisierte Pentests für bestimmte Bereiche decken wichtige Schwachstellen auf (Identify) und bieten Maßnahmenempfehlungen zur Behebung jeder entdeckten Sicherheitslücke (Protect). Umfassende Pentests wie Red Teaming hingegen überprüfen welche Angriffswege von Blue Teams erkannt werden und welche nicht (Detect & Respond). Detaillierte Informationen finden Sie in unserem Blog-Beitrag zum Thema Sicherheitsanalysen.

UNSERE PENTESTS

Redteam

Wir simulieren einen echten Angriff ohne oder mit einem vordefinierten Umfang und ohne vorherige Information der IT–Abteilungen, sodass wir Ihr Unternehmen aus dem gleichen Blickwinkel sehen wie ein Hacker.

Wir testen damit vier wichtige Faktoren der Cyberabwehr:

  • Technische Schutzmaßnahmen für Ihre Systeme und Daten
  • Überwachung
  • Prozessabläufe bei Angriffserkennung
  • Sensibilität und Know-how der Mitarbeiter

Nach unseren Tests wissen Sie, wie gut Sie aktuell geschützt sind und welche weiteren Maßnahmen erforderlich sind, um die Widerstandsfähigkeit Ihres Unternehmens zu erhöhen.

mehr Infos

Interne Sicherheitsanalysen

Wir nehmen hier die Sicht eines in Ihrem Netzwerk befindlichen Täters ein und prüfen die Sicherheit interner Systeme, Dienste und Applikationen gegenüber Angriffen und nicht regelkonformer Nutzung.

Die Sicherheitsanalysen können für das komplette interne Netz, für bestimmte Anwendungsumgebungen, definierte Benutzerkonten oder auch kritische Anwendungen wie SAP oder Datenbanken durchgeführt werden.

Der interne Penetrationstest zeigt Ihnen die vorhandenen Sicherheitsrisiken auf und liefert Ihnen die erforderlichen technischen wie auch organisatorischen Maßnahmen in einem umfassenden Bericht.

Externe Sicherheitsanalysen und Pentests

Wir testen die Sicherheit von Netzwerken, Systemen und Applikationen, die aus dem Internet erreichbar sind, aus der Sicht eines externen Angreifers. Dies ist für Sie die unverzichtbare Grundlage einer umfassenden Risikobetrachtung.

Pentests für Steuerungs- und Leitnetze

Zur Analyse der Sicherheitsmaßnahmen von Steuerungs- und Leitnetzen führen wir verschiedene Pentest-Szenarien durch (Physischer Zutritt, Social Engineering, Pentest Perimeter, Pentest Leitnetz, Kompromittierung Office-Client).

So finden und zeigen wir Möglichkeiten auf, über die echte Angreifer Zugriff auf Ihre Steuerungs- oder Leitnetze erlangen können. Ziel ist es, Ihnen individuelle Maßnahmenempfehlungen zur Absicherung Ihrer Steuerungs- und Leitnetze zu geben.

Im besten Fall führen wir die Szenarien in einer redundanten Umgebung durch, sodass keine Produktivsysteme gestört werden. Alternativ können Auftraggeber uns bei jedem Schritt begleiten und werden bei Entscheidungen zu Maßnahmen, die zur Beeinträchtigung der Systeme führen könnten, hinzugezogen. So haben Auftraggeber stets die volle Kontrolle.

Webanwendung

Webapplikationen, Content-Management-Systeme und Portallösungen, auf denen häufig kritische Daten liegen und deren Verfügbarkeit direkte Auswirkungen auf digitale Geschäftsprozesse und -modelle hat, sind oft der verwundbarste Teil der IT-Infrastruktur.

Wir prüfen im Rahmen der Sicherheitsanalyse diese Webapplikationen, Webservices, CMS-Systeme oder Portallösungen wie auch die zugrunde liegende Infrastruktur (Web-, Applikations- oder Datenbankserver) auf Schwachstellen.

Ziel ist es, gerade in diesen kritischen Bereichen die Sicherheit der Systeme und der Daten zu verbessern.

Mobile Apps

Durch eine umfassende Analyse von mobilen Apps im Kontext des Betriebssystems erhalten Sie ein Verständnis für Risiken durch mobile Anwendungen des Unternehmens oder Dienst-Smartphones.

Social Engineering

Wir prüfen und bewerten das Sicherheitsbewusstsein und die Sicherheitsmaßnahmen im Hinblick auf den Faktor Mensch (einschließlich E-Mail, Telefonate und physischer Zugang). So erhalten Sie Kenntnis der Sicherheitslücken, die durch das Ausnutzen von Gutgläubigkeit oder Unaufmerksamkeit Ihrer Mitarbeiter entstehen.

Internet of Things

Wir prüfen die eingebettete Firmware auf Verwundbarkeit und geben Ihnen eine Beurteilung, des Sicherheitsstatus dieses wichtigsten Bindegliedes zwischen Hard- und Software. Übernimmt ein Angreifer die Kontrolle, sind alle nachgelagerten Schutzmaßnahmen wirkungslos.

ICS/Scada

Gerade IP-fähige Automaten, Steuer- und Kontrollsysteme (z.B. SCADA/ICS in Energiewirtschaft, Prozesstechnik, Medizin und Handel) sind besonders risikobehaftet und werden in Sicherheitsbetrachtungen häufig nicht mit einbezogen. Wir testen diese auf Zugriffsmöglichkeiten und Sicherheitslücken und zeigen die Schwachstellen in Industrieumgebungen auf, bevor sie durch Angreifer ausgenutzt werden.

WLAN-Audit

Wir nehmen eine Sicherheitsprüfung und -bewertung vorhandener WLAN-, Bluetooth- und Funkperipherie-Netze vor, inklusive einer Ermittlung der Netzabdeckungen. So liefern wir Informationen und die Grundlage für das Verständnis der Sicherheit der Datenübertragung in lokalen Funknetzwerken, kabellosen Tastaturen und Mäusen.

 

IHR NUTZEN

Service Highlights

  • Identifizierung physischer, menschlicher sowie hard- und softwarebedingter Schwachstellen
  • Stets die Kontrolle behalten: Jeder Test kann sofort über das r-tec Emergency Stop System abgebrochen werden
  • Gewinn eines praxisnahen Verständnisses des Risikos für Ihr Unternehmen
  • Adressierung und Behebung aller identifizierten Sicherheitsschwachstellen

Jetzt Angebot einholen

Sie möchten sich einen Überblick über Ihre aktuellen Risiken und Schwachstellen verschaffen? Hier können Sie eine unverbindliche Anfrage für einen unserer Pentests stellen. Nach Eingang Ihrer Anfrage werden wir uns zeitnah mit Ihnen in Verbindung setzen, um die Einzelheiten zu besprechen:

(Mit * markierte Felder sind Pflichtfelder.)

Von Zeit zu Zeit möchten wir Sie über unsere Produkte und Dienstleistungen sowie andere Inhalte, die für Sie von Interesse sein könnten, informieren.

Wir verarbeiten und speichern Ihre Daten. Weitere Informationen finden Sie unter Datenschutz

Bitte addieren Sie 6 und 9.

SUCCESS STORIES

Licht ins Dunkel bringen.
»

Wir waren überrascht über das Ausmaß der vorhandenen Sicherheitslücken und die daraus entstehenden Möglichkeiten für Angreifer, an relevante Informationen und Daten heranzukommen und kritische Systeme zu übernehmen. Wir wissen nun, welche insbesondere auch strukturellen Verbesserungen wir vornehmen müssen.

zur Success Story

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 25 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

(Mit * markierte Felder sind Pflichtfelder.)

Von Zeit zu Zeit möchten wir Sie über unsere Produkte und Dienstleistungen sowie andere Inhalte informieren, die für Sie von Interesse sein könnten.

Wir verarbeiten und speichern Ihre Daten. Weitere Informationen finden Sie unter Datenschutz.

Bitte addieren Sie 4 und 1.