Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

TISAX

Um sich wirkungsvoll vor Cyberkriminalität zu schützen und ihren Compliance-Anforderungen gerecht zu werden, benötigen Unternehmen der Automobilindustrie umfassende IT-Security-Konzepte. Bei deren Umsetzung müssen Hersteller und Zulieferer dem von der ENX Association entwickelten Information Security Assessment (VDA ISA) und darüber hinaus dem Trusted Information Security Assessment Exchange (TISAX) gerecht werden.

Ihr zielsicherer Weg zur erfolgreichen Prüfung

Mit dem r-tec-Modell für den Aufbau eines Information-Security-Management-Systems (ISMS) nach TISAX können Sie die branchenspezifischen Vorgaben aus dem VDA ISA vollumfänglich erfüllen. Durch die Kombination aus Prävention, Überwachung und Reaktion erreichen wir die von Kunden und Partnern geforderte TISAX-Konformität sowie ein Höchstmaß an Ausfall- und Störungssicherheit in der Automobilproduktion.

Mehr Cybersicherheit für die Automobilindustrie

Durch die zunehmende Vernetzung in der Automobilindustrie bieten Automobilhersteller, Zulieferer und Fahrzeuge immer größere Angriffsflächen für Cyberkriminelle. Um zu verhindern, dass Hacker sensible Forschungs- und Entwicklungsdaten stehlen, Lieferketten durchbrechen, Produktionen lahmlegen oder Fahrzeuge manipulieren, hat der Verband der Automobilindustrie (VDA) das sogenannte VDA Information Security Assessment entwickelt, das im Rahmen des von der ENX Association ins Leben gerufenen Prüfstandard Trusted Information Security Assessment Exchange – kurz: TISAX – seit 2017 bei den umsetzenden Unternehmen geprüft werden kann. Ziel ist es, den Reifegrad der Informationssicherheit in der Automobilindustrie zu erhöhen und die Überprüfung von Compliance-Anforderungen in der Zulieferung zu vereinfachen; gleichzeitig stellen die Anforderungen aus dem VDA ISA Unternehmen der Automobilindustrie jedoch vor große Herausforderungen.

Zulieferer, Dienstleister und Hersteller müssen ein komplexes, mehrstufiges Verfahren absolvieren, um die TISAX-Prüfung erfolgreich absolvieren zu können. Die Grundlage bilden die Inhalte aus der ISO 27001, auf denen das VDA ISA letztlich basiert. Darin müssen spezielle, auf die spezifischen Anforderungen der Automobilbranche ausgerichtete Sicherheitsvorkehrungen integriert werden. Welche das sind, hat der VDA in einem komplexen Anforderungs- und Prüfkatalog zusammengestellt, die jeweiligen Anforderungspunkte müssen im Rahmen des Prüfverfahrens umfassend nachgewiesen werden.

Der Nachweis einer gültigen TISAX-Prüfung ist schon jetzt für viele Geschäftspartner in der Branche eine wichtige Voraussetzung für eine Zusammenarbeit.

Dr.-Ing. Stefan Rummenhöller, Geschäftsführer

Ihre Ziele

Ihre Ziele in der Übersicht

  • Implementierung und Betrieb eines zum VDA ISA konformen ISMS
  • Steigerung des Schutzes von Produktionsanlagen, von Geschäftsprozessen sowie von Forschungs- und Entwicklungsdaten
  • Erfüllung des Prüfstandards Trusted Information Security Assessment Exchange (TISAX)
  • Kostenreduktion durch weniger Vorfälle, effektivere Nutzung vorhandener Ressourcen und gezielte Investitionen

Sicher und unkompliziert zur erfolgreichen TISAX-Prüfung

r-tec erarbeitet mit Ihnen ein branchenspezifisches Sicherheitskonzept, das die Einhaltung des VDA-Prüfkataloges sicherstellt. Wir unterstützen Unternehmen der Automobilbranche in jeder Phase des ISMS-Aufbaus und der TISAX-Prüfung mit individuellen Sicherheitslösungen. Gemeinsam mit Ihnen implementieren unsere praxis- und zertifizierungserprobten Experten ein umfassendes, branchenspezifisches Managementsystem für Informationssicherheit.

Außerdem bereiten wir Sie umfassend auf die unterschiedlichen Assessment-Level und den Ablauf der TISAX-Prüfung vor und stehen Ihnen sowohl beim Self-Assessment (Stufe 1) als auch beim Prüfungsinterview (Stufe 2) sowie beim Prüfaudit vor Ort (Stufe 3) beratend zur Seite. Beim Erklimmen der Zielsicherheitsstufen und bei Prüfungen zu Sonderthemen wie „Anbindung Dritter“ oder „Prototypenschutz“ können Sie sich ebenfalls auf unsere Unterstützung verlassen.

UNSER VORGEHEN

Jetzt anfragen
Was ist die Summe aus 2 und 2?

SUCCESS STORIES

Sicherheit als Wettbewerbsvorteil.
»

Überzeugt haben uns die schnelle Reaktionszeit, die fachliche Expertise und Erfahrung der Berater, ohne die uns die termingerechte Zertifizierung nicht möglich gewesen wäre. Die menschliche Qualität der Berater und die Übereinstimmung im Arbeitsrhythmus waren für uns wichtige Faktoren für den Erfolg des Projektes.

zur Success Story

Die r-tec ISMS Toolbox als universelle Lösung

Egal, für welche Lösung Sie sich entscheiden, die r-tec-Toolbox liefert Ihnen für jede Situation die notwendigen Materialien und Vorlagen. Dabei handelt es sich um eine Sammlung von Musterdokumenten, die auf unseren Erfahrungen mit ISMS-Projekten basiert. Die r-tec-ISMS-Toolbox unterstützt Unternehmen dabei, die Anforderungen der ISO 27001 effizient umzusetzen. Dabei müssen die Musterdokumente lediglich an die Gegebenheiten des Unternehmens angepasst werden. Die Vorlagen geben die erforderliche Struktur normkonform wieder und müssen inhaltlich gefüllt werden.

Die r-tec ISMS Toolbox
Umfangreiche Muster
  • Leitlinie Informationssicherheit
  • ISMS-Geltungsbereich (Scope)
  • Managementhandbuch ISMS
  • Handbuch Informationssicherheit
  • IT-Notfallhandbuch
  • Risikomanagementrichtlinie
  • Kennzahlenkatalog
Vorlagen
  • Statement of Applicability (SoA)
  • Verbesserungswesen
  • Klassifizierungsschema
  • Kennzahlensteckbriefe
  • Managementreview
  • Auditprogramm und -berichte
Unterstützende Tools
  • Verzeichnis zur Inventarverwaltung
  • Prozessdiagramme und -beschreibungen
  • Risikomanagement
  • Lieferanten- und Dienstleistermanagement
  • Änderungsverwaltung
Jetzt anfragen
Was ist die Summe aus 2 und 6?

ISMS – Und dann? ISMS-Betrieb!

Ein ISMS führt zu einem höheren Reifegrad. Jedoch benötigt es eine konstante Kraft, um das neue Reifegradniveau zu halten. Ohne konstante Kraft fällt der Reifegrad zurück. Um Sie beim Betrieb Ihres ISMS zu unterstützen, bieten wir Ihnen unsere ISMS-Services:

Diese versorgen Sie mit einer Kombination aus Prävention, Überwachung und Reaktion. Wir identifizieren Schwachstellen, informieren Sie schnell über aktuelle Bedrohungen und prüfen Systeme in Echtzeit auf Anomalien. Sicherheitskritische Auffälligkeiten wie Malware-Kommunikation, ungewöhnliche oder veränderte Datenpakete, unbekannte Netzwerkteilnehmer oder Verbindungen lassen sich genauso detektieren wie Netzwerkprobleme und Anlagenfehler. Auch Gefährdungen und Kommunikationsmuster, die zuvor unbekannt waren oder schleichend agieren, werden sichtbar gemacht. Darüber hinaus bekämpfen wir zielgerichtet Angriffsmuster und installieren ein Krisenmanagement, mit dem Sie Angriffe beantworten und die Sicherheit anschließend zeitnah wiederherstellen können.

ISMS SERVICES

ISMS-Auditservices – Impulse aufgreifen. Reifegrad erhöhen.

Mit unseren umfassenden Audits liefern wir Ihnen eine stichhaltige Prüfung Ihrer Managementsysteme. Darüber hinaus geben Ihnen unsere kompetenten und erfahrenen Auditoren mit ihrem neutralen Blick auf das Managementsystem entscheidende Impulse zur Erhöhung des Reifegrades Ihrer Informationssicherheit. Wir untersuchen, ob Ihre Prozesse, Anforderungen und Richtlinien den geforderten Standards entsprechen und bereiten Sie auf gewünschte Zertifizierungen vor.

mehr Infos

ISMS-Manager – Externes Know-how. Interne Entlastung.

Unternehmen fehlt meist das nötige Know-how, Ressourcen oder Kompetenzen, um ein geeignetes ISMS zu managen, Reifegrade und Prozesse zu optimieren und die Wirksamkeit der Maßnahmen zu erhöhen. Wir stellen Ihnen mit unserem leistungsstarken Team einen externen ISMS-Manager zur Verfügung und übernehmen die Schlüsselfunktion in Ihrem Unternehmen: Auf Basis Ihrer internen Ressourcen bauen wir Ihr ISMS auf, etablieren das System und entwickeln es weiter.

mehr Infos

CISO–as-a-Service – Wir verantworten Ihre Sicherheit.

Wir schaffen die Brücke zwischen Ihren Geschäftszielen und Ihrer IT-Security und sorgen dafür, dass Ihre IT-Security-Strategie Ihre Kerngeschäftsziele unterstützt! Mit unserem CISO-as-a-Service nehmen wir die wichtige Führungsrolle Ihrer IT-Security auf Managementebene ein. Damit profitieren Sie von unserer Erfahrung, unserem Fachwissen und unserem Pool von technischen Ressourcen. Wir entwickeln Ihre IT-Security-Strategie und Roadmaps, sind Ihr fester und direkter Ansprechpartner für alle Fragen, versorgen Sie fortlaufend mit den nötigen Reportings und verantworten somit die Informationssicherheit Ihres Unternehmens.

Risikomanagement – Bedrohungen erkennen. Ressourcen sinnvoll einsetzen.

Bedrohungen müssen bekannt sein, um Gegenmaßnahmen definieren und umsetzen zu können. Wir erstellen mit Ihnen zusammen einen individuellen Gefährdungskatalog, indem alle auf Ihre Organisation wirkenden Bedrohungen und Schwachstellen, inklusive ihrer Eintrittswahrscheinlichkeit, festgehalten werden. Dies ermöglicht Ihnen im Ergebnis die risikobasierte Abstufung einzelner Maßnahmen und den Einsatz der Ressourcen an den strategisch entscheidenden Stellen.

mehr Infos

Notfallmanagement – Kontinuität sicherstellen. Schäden minimieren.

Notfallmanagement hilft Ihnen die Kontinuität des Geschäftsbetriebs im Ernstfall sicherzustellen. Bei Störungen von kritischen Prozessen können Sie angemessen reagieren und die Versorgungssicherheit, Lieferfähigkeit und Erreichbarkeit gewährleisten. Wir definieren gemeinsam mit Ihnen auf Sie abgestimmte Präventivmaßnahmen und verringern so die Eintrittswahrscheinlichkeit und die Auswirkungen von Notfällen.

mehr Infos

For your objectives.

IDENTIFY PROTECT RESPOND DETECT MANAGE

Unser Ansatz

Mit unserem Cyber-Security-Framework stellen wir Ihnen den aktuellen Standard zur Bewältigung Ihrer Cyber-Security-Herausforderungen vor. Wir bestimmen Stärken und Schwächen und liefern Ihnen die Services für Ihre Strategie und Sicherheitsarchitektur.

Und jetzt?! Respond!

Wir unterstützen Sie bei der Aufklärung und Abwehr von Cyberangriffen, Malware- und Ransomware-Attacken, Datendiebstahl oder Manipulation Ihrer Systeme und helfen Ihnen schnellstmöglich den Normalbetrieb wiederherzustellen. Die nachgelagerte Analyse und Aufbereitung von Cybervorfällen hilft Ihnen, Ihre Cyberabwehr zu optimieren. Gemeinsam mit Ihnen bauen wir das passende Notfallmanagement auf und schließen die ›Sicherheitslücke Mensch‹.

Haben Sie alles im Blick? Detect!

Wir sorgen für die fortlaufende Überwachung und Analyse Ihrer digitalen Infrastruktur und ermöglichen so eine frühzeitige Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster, um zielgerichtet die richtigen Maßnahmen treffen zu können. Mit mehr als 20 Jahren Erfahrung greifen wir dafür auf branchenspezifische Use Cases zurück, die schnell eine fortlaufende Beurteilung und Bewertung ermöglichen.

Haben Sie die Mittel? Protect!

Wir konzeptionieren, designen, implementieren und betreiben Sicherheitslösungen für alle Ebenen Ihrer digitalen Infrastruktur, um den passenden Schutz zu schaffen – auf Wunsch als Managed Service, Co-Managed Service oder Helpdesk. Mit mehr als 20 Jahren Erfahrung in der IT-Security-Branche haben wir passende Use Cases, setzen stets auf praxiserprobte Lösungen ausgewählter Anbieter und arbeiten nach ITIL und ISO 9000.

Sind Sie bereit? Identify!

Wir identifizieren Bedrohungen und überprüfen Ihre Architektur auf vorhandene Sicherheitslücken, um eine Priorisierung und Fokussierung der entsprechenden Schutz- und Überwachungsmaßnahmen zu ermöglichen. Darüber hinaus versorgen wir Sie mit Informationen zur aktuellen Bedrohungslage, entwickeln mit Ihnen die passende Strategie und unterstützen Sie so beim Aufbau Ihres Cyber-Security-Plans sowie dem gezielten Einsatz vorhandener Budgets.

Halten Sie die Fäden in der Hand? Manage!

Wir begleiten Sie beim Aufbau und Betrieb Ihres Informationssicherheitsmanagements: Ganz gleich, ob Sie ein nach ISO 27001 zertifiziertes System mit branchenspezifischen Ergänzungen oder nur einzelne Komponenten wie ISMS light benötigen, wir bieten Ihnen die passende Lösung. Wenn Sie Unterstützung bei Compliance-Analysen, Risiko- und Notfallmanagement oder Audits für bestehende Systeme benötigen, sind wir ebenfalls der richtige Ansprechpartner.

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

r-tec IT Security GmbH verpflichtet sich, Ihre Privatsphäre zu schützen und zu respektieren. Wir verwenden Ihre persönlichen Daten nur zur Verwaltung Ihres Kontos und zur Bereitstellung der von Ihnen angeforderten Produkte und Dienstleistungen. Von Zeit zu Zeit möchten wir Sie über unsere Produkte und Dienstleistungen sowie andere Inhalte, die für Sie von Interesse sein könnten, informieren. Wenn Sie damit einverstanden sind, dass wir Sie zu diesem Zweck kontaktieren, geben Sie bitte unten an, wie Sie von uns kontaktiert werden möchten:

Sie können diese Benachrichtigungen jederzeit abbestellen. Weitere Informationen zum Abbestellen, zu unseren Datenschutzverfahren und dazu, wie wir Ihre Privatsphäre schützen und respektieren, finden Sie in unserer Datenschutzrichtlinie.

Um Ihnen die gewünschten Inhalte bereitzustellen, müssen wir Ihre persönlichen Daten speichern und verarbeiten. Wenn Sie damit einverstanden sind, dass wir Ihre persönlichen Daten für diesen Zweck speichern, aktivieren Sie bitte das folgende Kontrollkästchen.

Bitte addieren Sie 8 und 3.