Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Social Engineering & Awareness

Mithilfe von Schulungen, Audits und technischen Lösungen sensibilisieren wir Ihre Mitarbeiter für potenzielle Cyberrisiken.

Awareness überprüfen

Wir führen typische Social-Engineering-Angriffe oder Live-Hacking-Events durch, um die Mitarbeiter-Awareness zu testen und Gefahren anschaulich zu demonstrieren. 

Risikobewusstsein schärfen

Wir sensibilisieren Ihre Mitarbeiter für Cyberbedrohungen und klären über potenzielle Angriffe auf, um das Risikobewusstsein und den Sicherheitsgrad Ihres Unternehmens zu erhöhen.

Ganzheitliche Kampagnen

Das Bewusstsein für Cyberrisiken wird durch Vor-Ort-Schulungen oder regelmäßig stattfindende Phishing-Kampagnen in den Köpfen aller Beteiligten fest verankert.  

Wir sensibilisieren die Menschen in Ihrem Unternehmen für die Gefahren, die mit der Nutzung digitaler Medien einhergehen. Mithilfe von Schulungen, Audits und technischen Lösungen decken wir die „Sicherheitslücke Mensch“ auf und schaffen Awareness für potenzielle Cyberrisiken.

Unsere Empfohlenen Awareness-Maßnahmen

Awareness-Veranstaltung

Wir führen Veranstaltungen zur Sensibilisierung Ihrer Mitarbeiter durch – optional mit anschließender Prüfung. Das Training kann einen wichtigen Baustein für eine Zertifizierung nach ISO 27001 darstellen. 

Gebäudesicherheit

In diesem Modul prüfen wir Zutrittskontrollmaßnahmen sowie die Wachsamkeit Ihrer Mitarbeiter in Hinblick auf fremde Personen. Dafür versuchen wir in zuvor mit Ihnen definierte Räumlichkeiten einzudringen. Es kommen dabei ausschließlich „weiche“ Methoden zum Einsatz, welche zum Beispiel die Ablenkung des Pförtners und den Zutritt durch Tiefgaragen oder Nebeneingänge beinhaltet. Es werden keine Manipulationen an Zutrittskontroll-, Alarm-  oder Überwachungsanlagen durchgeführt.

Phishing Kampagne

Wir definieren zusammen mit Ihnen eine Phishing Kampagne, mit dem Ziel das Sicherheitsbewusstseins der Mitarbeiter in Bezug auf gefälschte E-Mails mit präparierten Links oder Anhängen zu prüfen.

Live-Hacking-Veranstaltung

Im Rahmen einer Live-Hacking-Veranstaltung zeigen unsere Cyber-Security-Experten, wie einfach es ist, in Systeme einzudringen, diese zu übernehmen und fremde Daten zu stehlen.

Ergänzende Services

Cyber Security Check

Im Rahmen des Cyber Security Checks ermitteln unsere Cyber-Security-Experten den Ist-Zustand Ihrer Sicherheitslandschaft, gleichen diesen mit dem aktuellen Stand der Technik ab und zeigen Ihnen so Handlungsfelder und Potenziale zur Verbesserung Ihrer Cyberabwehr auf. 

Pentests

Seit mehr als 25 Jahren sind wir auf die Durchführung von manuellen Pentests spezialisiert. Mit ihrer Erfahrung, ihren praxisnahen Erkenntnissen und ihrem umfassenden Know-how identifizieren unsere Experten Schwachstellen aller Art – sowohl in IT- als auch in OT-Umgebungen.  

Weitere Infos zum Thema Social Engineering & Awareness

Blog Cyber Defense Center

Wieso Incident Response Readiness für Unternehmen existenz­rettend sein kann

Sie glauben, Ihre Cyber-Security-Vorkehrungen könnten Sie vor einem Angriff schützen? Das ist leider ein Irrtum. Da Cyberkriminelle immer wieder neue Wege finden, Sicherheitshürden zu überwinden, gibt es keine hundertprozentige Sicherheit. Die gute Nachricht ist: Durch die richtigen Vorkehrungen lassen sich Angriffe eindämmen, bevor schwerwiegende finanzielle Schäden oder Reputationsverluste entstehen.

Whitepaper Consulting & Integration

Whitepaper | NIS-2-Richtlinie

Die wichtigsten Informationen zur NIS-2-Richtlinie und wie wir Unternehmen mit unseren Services bei der Bewältigung der Anforderungen unterstützen haben wir unserem Whitepaper zur NIS-2-Richtlinie zusammengefasst.

Success Stories

Malwareschutzkonzept

Ziel des hier anonymisiert beschriebenen Projekts war es, für ein großes Medienunternehmen eine fundierte Analyse der vorhandenen IT-Security- Infrastruktur zu erstellen und eine Angriffsstrategie gegen die gängigen Angriffsszenarien zu entwickeln. Die Herausforderung bestand darin, die entscheidenden Angriffsvektoren zu identifizieren, herstellerübergreifende Technologiestrategien zu entwickeln und nach Möglichkeit eine Automatisierung der Angriffsreaktion zu etablieren.

Events Cyber Defense Center

Webcast | Incident Response

Es stellt sich nicht die Frage ob, sondern wann Unternehmen angegriffen werden. Sind Sie vorbereitet? Wir zeigen, wie Sie Ihr Unternehmen fit für den Ernstfall machen und eine moderne Incident Response Organisation etablieren. Im Webcast erfahren Sie, welche Ressourcen, Technologien und Fähigkeiten entscheidend für die schnelle Wiederherstellung des Normalbetriebes sind.

Warum r-tec?

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • ausgeprägte Service Struktur
  • 25 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Kontaktieren
Sie uns!

Sie haben ein IT Security-Projekt, bei dem wir Sie unterstützen können? Wir beraten Sie gerne! Hier können Sie ein unverbindliches und kostenloses Erstgespräch vereinbaren.

(Mit * markierte Felder sind Pflichtfelder.)

Von Zeit zu Zeit möchten wir Sie über unsere Produkte und Dienstleistungen sowie andere Inhalte, die für Sie von Interesse sein könnten, informieren.

Wir verarbeiten und speichern Ihre Daten. Weitere Informationen finden Sie unter Datenschutz

Bitte rechnen Sie 3 plus 2.