Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Threat Intelligence

Sicherheitskomponenten, die allein auf den Schutz vor Cyberbedrohungen ausgelegt sind, kommen schnell an ihre Grenzen: Mithilfe ausgeklügelter Technik und innovativer Methoden finden Angreifer immer wieder neue Wege, bestehende IT-Sicherheitsmaßnahmen zu umgehen. Diese aktuellen Gefahren verlangen nach neuen Konzepten: Hier setzen unsere Threat-Intelligence-Lösungen an!

Prävention. Überwachung. Abwehr.

Zentrale Bausteine einer erfolgreichen Cyberabwehrstrategie sind die schnelle Entdeckung und Beurteilung bekannter sowie unbekannter Schadsoftware und Angriffsmuster. Nur wer zeitnah über aktuelle Bedrohungen für digitale Geschäftsprozesse, Systeme und Daten informiert ist, kann zielgerichtet die richtigen Maßnahmen einleiten.

Bedrohungen intelligent begegnen.

Mit unseren Threat-Intelligence-Services bewerten wir aktuelle Bedrohungen, erkennen Verstöße und Anomalien, werten Ereignisse aus und untersuchen sowohl laufende als auch vergangene Angriffe. Individuelle Cyber-Security-Lösungen können die dabei erzeugten Daten anschließend bewerten und bei einem Angriff sofort die notwendigen Maßnahmen einleiten. Auf diese Weise lassen sich Vorfälle analysieren, Attacken bewältigen und der Betrieb der angegriffenen Systeme schnell wiederherstellen.

Erreicht wird dieses Ziel nur dann, wenn Threat-Intelligence-Lösungen auf den drei Ebenen Prävention, Überwachung und Angriffsabwehr wirken. Ein kontinuierliches Vulnerability-Management, das Informationen über die vorhandenen Schwachstellen in Systemen liefert und Unternehmen bei der Beseitigung der Verwundbarkeiten unterstützt, ist dafür unerlässlich. Mithilfe der Anomalieerkennung lassen sich darüber hinaus regelmäßig und schnell potenzielle Bedrohungen sowie Auffälligkeiten in kritischen Umgebungen wie Produktion oder Netzleittechnik ausfindig machen und beheben. Zur umfassenden Vorsorge gehört auch der richtige Notfallplan, der greift, wenn ein Angriff erfolgreich ist und rasch Gegenmaßnahmen eingeleitet werden müssen.

Wir unterstützen Sie dabei, Threat Intelligence sowohl technisch als auch strategisch in Ihre gesamte IT-Security-Strategie einzubinden. Darüber hinaus zeigen wir Ihnen, wie die aus der Threat-Intelligence-Schicht gewonnenen Informationen verarbeitet und entsprechende Maßnahmen abgeleitet werden können. So lassen sich geregelte IT-Security-Abläufe etablieren, die Transparenz schaffen und das Risiko eines Cyberangriffs bestmöglich minimieren.

Immer auf dem Laufenden mit dem Threat-Information-Service

Damit Sie immer über aktuelle, für Sie relevante Bedrohungen informiert sind, bieten wir Ihnen unseren Threat-Information-Service an. Dieser überwacht kontinuierlich die sich fortlaufend verändernde Bedrohungslage und bewertet aktuelle Gefahren. Dabei werden stetig Informationen zu drohenden Cyberangriffen, erkannten Softwareschwachstellen oder Sicherheitslücken von Hardwaresystemen geliefert. r-tec-Spezialisten werten die Daten anschließend aus, ergänzen die Informationen durch Hintergrundrecherchen und klassifizieren die Kritikalität. Auf diese Weise können Bedrohungen schnell erkannt, Abwehrmaßnahmen gezielt eingesetzt und Hackerangriffe präventiv abgewehrt werden.

UNSERE SERVICES

Threat-Information-Service – Eine Nasenlänge voraus!

Mit unserem Threat-Information-Service halten wir Sie über aktuelle Bedrohungen auf dem Laufenden und geben Ihnen Handlungsvorschläge an die Hand. Unsere Security-Spezialisten nutzen und überwachen offizielle und inoffizielle Quellen, werten die relevanten Meldungen aus, klassifizieren diese hinsichtlich Kritikalität und reichern die kritischen mit weiteren wichtigen Informationen an, um Ihnen ein möglichst umfassendes Bild über die aktuelle Bedrohungslage zu geben.

mehr Infos

Vulnerability Management – Transparenz. Relevanz. Priorisierung.

Schwachstellen in Hardware, Betriebssystemen und Applikationen sind das Haupteintrittstor für Cyberattacken. Vulnerability Management ist daher ein zentraler Baustein in Ihrer Cyberabwehrstrategie. Mit unseren Vulnerability-Management-Services machen wir die bei Ihnen vorhandenen Schwachstellen sichtbar und unterstützen Sie bei der Einordnung, Priorisierung und Behebung der Verwundbarkeiten – sowohl als kontinuierlicher Dienst wie auch als Emergency Scan bei kurzfristig bekannt gewordenen Bedrohungen.

mehr Infos

rICSA – r-tec Industrial Cyber Security Audit

Das r-tec Industrial Cyber Security Audit bietet einen schnellen und effizienten Weg für eine erste Beurteilung der Sicherheitslage in Ihrem industriellen Netzwerkumfeld. Dabei analysieren wir Netzteilnehmer, Geräte und deren Kommunikationsverhalten, um Sicherheitslücken, ungewöhnliches Netzwerkverhalten und Fehlerzustände lückenlos sichtbar zu machen und zu beheben. Die Transparenz über aktuelle Probleme und Gefahren im industriellen Netzwerkumfeld erhöht die Anlagenverfügbarkeit, vermeidet Stillstände und gewährleistet Produktivität, Lieferfähigkeit und Versorgungssicherheit.

mehr Infos

Cyber-Security-Monitoring – Ohne uns geht es nicht!

Ein effektives Cyber-Security-Monitoring liefert Ihnen die erforderliche Transparenz in der komplexer gewordenen Security-Landschaft und hilft so, Bedrohungen frühzeitig zu erkennen. Die dafür eingesetzten SIEM-Lösungen scheitern jedoch häufig an falschen Use Cases und einer Vielzahl von Events. Unser Cyber-Security-Monitoring verbindet Technologie, Implementation und Betrieb zu einem erfolgreichen Ganzen, basierend auf Ihren individuellen Sicherheitszielen. Unsere SIEM-Lösung versorgt Sie darüber hinaus mit Use Cases, Eventanalysen und Best Practices, um Ihnen bei der Umsetzung der richtigen Maßnahmen zu helfen. So sorgen wir für die erforderliche und fortlaufende Transparenz über Ihre Security-Landschaft und liefern ein aktuelles Bild Ihrer Sicherheitslage.

mehr Infos

PROOF OF CONCEPT

Seien Sie sich sicher!

»Sie möchten unsere Services für Ihr Unternehmen testen? Nutzen Sie unseren Proof of Concept: Wir analysieren mit Ihnen Ihre kritischen Anforderungen und führen Funktionstests durch. So reduzieren Sie Entscheidungs- und Budgetrisiken und erhalten einen Eindruck von Leistungsumfang und Nutzen der Services. Sprechen Sie uns an!«

Passgenau. Branchenspezifisch.

Als Wegbereiter und Wegbegleiter schaffen wir für unsere Kunden sichere Räume für die Entwicklung ihrer Organisationen und die Verwirklichung ihrer Visionen. Wir sehen uns als Baustein einer freien und sicheren digitalen Welt und begleiten Security-Management von der Initiierung über die Einführung bis hin zum Betrieb auf allen Ebenen. Unsere Threat-Intelligence-Maßnahmen sind ein wichtiger Teil in unserem Cyber-Security-Framework.

IDENTIFY PROTECT RESPOND DETECT MANAGE

Unser Ansatz

Mit unserem Cyber-Security-Framework stellen wir Ihnen den aktuellen Standard zur Bewältigung Ihrer Cyber-Security-Herausforderungen vor. Wir bestimmen Stärken und Schwächen und liefern Ihnen die Services für Ihre Strategie und Sicherheitsarchitektur.

Und jetzt?! Respond!

Wir unterstützen Sie bei der Aufklärung und Abwehr von Cyberangriffen, Malware- und Ransomware-Attacken, Datendiebstahl oder Manipulation Ihrer Systeme und helfen Ihnen schnellstmöglich den Normalbetrieb wiederherzustellen. Die nachgelagerte Analyse und Aufbereitung von Cybervorfällen hilft Ihnen, Ihre Cyberabwehr zu optimieren. Gemeinsam mit Ihnen bauen wir das passende Notfallmanagement auf und schließen die ›Sicherheitslücke Mensch‹.

Haben Sie alles im Blick? Detect!

Wir sorgen für die fortlaufende Überwachung und Analyse Ihrer digitalen Infrastruktur und ermöglichen so eine frühzeitige Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster, um zielgerichtet die richtigen Maßnahmen treffen zu können. Mit mehr als 20 Jahren Erfahrung greifen wir dafür auf branchenspezifische Use Cases zurück, die schnell eine fortlaufende Beurteilung und Bewertung ermöglichen.

Haben Sie die Mittel? Protect!

Wir konzeptionieren, designen, implementieren und betreiben Sicherheitslösungen für alle Ebenen Ihrer digitalen Infrastruktur, um den passenden Schutz zu schaffen – auf Wunsch als Managed Service, Co-Managed Service oder Helpdesk. Mit mehr als 20 Jahren Erfahrung in der IT-Security-Branche haben wir passende Use Cases, setzen stets auf praxiserprobte Lösungen ausgewählter Anbieter und arbeiten nach ITIL und ISO 9000.

Sind Sie bereit? Identify!

Wir identifizieren Bedrohungen und überprüfen Ihre Architektur auf vorhandene Sicherheitslücken, um eine Priorisierung und Fokussierung der entsprechenden Schutz- und Überwachungsmaßnahmen zu ermöglichen. Darüber hinaus versorgen wir Sie mit Informationen zur aktuellen Bedrohungslage, entwickeln mit Ihnen die passende Strategie und unterstützen Sie so beim Aufbau Ihres Cyber-Security-Plans sowie dem gezielten Einsatz vorhandener Budgets.

Halten Sie die Fäden in der Hand? Manage!

Wir begleiten Sie beim Aufbau und Betrieb Ihres Informationssicherheitsmanagements: Ganz gleich, ob Sie ein nach ISO 27001 zertifiziertes System mit branchenspezifischen Ergänzungen oder nur einzelne Komponenten wie ISMS light benötigen, wir bieten Ihnen die passende Lösung. Wenn Sie Unterstützung bei Compliance-Analysen, Risiko- und Notfallmanagement oder Audits für bestehende Systeme benötigen, sind wir ebenfalls der richtige Ansprechpartner.

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

(Mit * markierte Felder sind Pflichtfelder.)

Von Zeit zu Zeit möchten wir Sie über unsere Produkte und Dienstleistungen sowie andere Inhalte informieren, die für Sie von Interesse sein könnten.

Wir verarbeiten und speichern Ihre Daten. Weitere Informationen finden Sie unter Datenschutz.

Was ist die Summe aus 7 und 9?