Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Tenable Partner Services

Zuverlässige Schwachstellenidentifikation durch innovative Cyber-Exposure-Lösungen von Tenable

Tenable Vulnerability Management bietet die branchenweit umfassendste Schwachstellen-Abdeckung mit kontinuierlicher Bewertung Ihres Unternehmens in Echtzeit. Die Lösung von Tenable schafft die Basis für die Aufdeckung und Behebung von Schwachstellen in Hardware, Betriebssystemen und Applikationen durch unser Vulnerability Management Team.  

r-tec ist Tenable Assure Bronze Partner

Als Tenable Assure Bronze Partner beraten wir unsere Kunden ausführlich zu allen Fragen rund ums Tenable-Portfolio. Schließlich nehmen unsere Vulnerability-Spezialisten regelmäßig an technischen Tenable-Trainings tei. Wir empfehlen geeignete Lösungen, implementieren die gewünschten Produkte und übernehmen bei Bedarf den Betrieb. Im Rahmen unseres Vulnerability Management Services setzen wir selbst die Lösung von Tenable ein.

Grafik 1: Serviceüberblick

Vulnerability Management Service

Im Rahmen des Vulnerability Management Service identifizieren wir fortlaufend sicherheitsrelevante Schwachstellen in Hardware, Betriebssystemen und Applikationen. Werden Schwachstellen erkannt, übernehmen wir Einordnung, Priorisierung und Behebung. Die Ergebnisse unserer Untersuchungen werden in Berichten und Dashboards für Sie zusammengefasst. Zudem liefern wir geeignete Maßnahmenempfehlungen und bieten Ihnen die Möglichkeit, im Rahmen regelmäßig stattfindender Jours fixes mit unseren Security-Experten über die Scan-Ergebnisse zu sprechen.

mehr Infos

Ergänzende Services

Cyber Security Support Services

Wir unterstützen Sie beim Betrieb Ihrer IT-Security-Infrastruktur und setzen dabei auf Support-Prozesse, die nach ITIL und ISO 9000 zertifiziert. Vom reinen Telefon-Support über den Co-Managed Service bis hin zum Full Managed Service stehen Ihnen drei verschiedene Servicemodelle zur Auswahl mit denen Sie Ihren individuellen Unterstützungsbedarf abdecken können.  

Cyber Security Operations Center

Mit mehr als 25 Jahren Erfahrung vereinen wir in unserem SOC Prozesse, Fachwissen und Technologien, um Ihre IT-Infrastrukturen vor Angreifern zu schützen. Wir empfehlen Herstellerprodukte, betreiben Infrastrukturen und helfen bei der Lösung technischer Probleme.

Threat Information Service

Im Rahmen unseres Threat Information Service (rTIS) liefern wir Informationen über drohende Cyberangriffe, aktuell erkannte Schwachstellen in gängiger Hard- und Software und Zero-Day-Lücken. Zudem erhalten Sie passende Handlungsvorschläge von unseren Experten.  

Cyber Security Check

Im Rahmen des Cyber Security Checks ermitteln unsere Cyber-Security-Experten den Ist-Zustand Ihrer Sicherheitslandschaft, gleichen diesen mit dem aktuellen Stand der Technik ab und zeigen Ihnen so Handlungsfelder und Potenziale zur Verbesserung Ihrer Cyberabwehr auf.

Weitere Infos zum Thema Tenable

Blog Cyber Defense Center

So lassen sich IT-Security-Schwachstellen aufdecken

Mit Vulnerability Assessments, Pentests und Red Teaming können IT-Security-Systeme auf ihre Wirksamkeit überprüft und Schwachstellen aufgedeckt werden. In unserem aktuellen Blogbeitrag erfahren Sie, wie sich diese drei Sicherheitsanalysen unterscheiden und welche Lösung sich für welches Szenario eignet.

News Offensive Services

Schnelle und nachhaltige Unterstützung: Mit Pentests Licht ins Dunkel bringen

Neben turnusmäßigen Penetrationstests stehen insbesondere für Betreiber kritischer Infrstrukturen anlassbezogene Sicherheitsanalysen an, um die die IT-Sicherheit ihrer IT- oder OT-Systeme nachzuweisen. Um Unternehmen kurzfristig bei der Umsetzung zu unterstützen, haben wir zusätzlich zu unserem breiten Angebot an Sicherheitsanalysen & Pentests konkrete Angebotspakete zusammengestellt. Mit unserer 25-jährigen Erfahrung ist unser Team in der Lage, Sie schnell und kurzfristig zu beraten und darüber hinaus eine nachhaltige Pentest-Strategie zu entwickeln.

News Offensive Services

Sicher in den Herbst: Pentests vorausschauend planen

Pentests tragen effektiv zur Erhöhung des Sicherheitsniveaus in IT- und OT-Umgebungen bei. Maximal wirksam sind die Sicherheitsanalysen allerdings nur, wenn sie in regelmäßigen Abständen wiederholt werden. Deshalb empfiehlt es sich, ein vorausschauendes Pentest-Konzept zu erarbeiten. Bester Umsetzungszeitpunkt: Genau jetzt!

Events

IT/OT-Umgebungen absichern

Durch die Komplexität der IT- und OT-Systeme sowie deren hohen Vernetzungsgrad steigt das Risiko für Cyber-Vorfälle. Erfahren Sie, wie Sie konvergierte IT/OT-Umgebungen absichern - mit unserem erprobten Cyber Security Framework aus individueller Sicherheitsarchitektur, den passenden Schutzkomponenten, der richtigen Überwachung und Notfallvorsorge zur Handlungsfähigkeit im Krisenfall.

Warum r-tec?

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • ausgeprägte Service Struktur
  • 25 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Kontaktieren
Sie uns!

Sie haben ein IT Security-Projekt, bei dem wir Sie unterstützen können? Wir beraten Sie gerne! Hier können Sie ein unverbindliches und kostenloses Erstgespräch vereinbaren.

Bitte geben Sie eine geschäftliche E-Mail-Adresse ein!

(Mit * markierte Felder sind Pflichtfelder.)

Von Zeit zu Zeit möchten wir Sie über unsere Produkte und Dienstleistungen sowie andere Inhalte informieren, die für Sie von Interesse sein könnten.

Wir verarbeiten und speichern Ihre Daten. Weitere Informationen finden Sie unter Datenschutz.

Bitte addieren Sie 2 und 5.