Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Vulnerability Management

Fehlende Patches, schwache Zugangsdaten, unnötige Netzwerkfreigaben, privilegierte Berechtigungen oder Fehlkonfigurationen stellen ein hohes Risiko für die IT-Sicherheit in Unternehmen dar. Um die Verfügbarkeit business-kritischer Prozesse zu erhalten und Datenverluste zu vermeiden, müssen derartige Schwachstellen schnell identifiziert und beseitigt werden.

Transparenz. Relevanz. Priorisierung.

Schwachstellen in Hardware, Betriebssystemen und Applikationen sind das Haupteintrittstor für Cyberattacken. Mit unseren Vulnerability-Management-Services machen wir die bei Ihnen vorhandenen Schwachstellen sichtbar und unterstützen Sie bei der Einordnung, Priorisierung und Behebung der Verwundbarkeiten – sowohl als kontinuierlicher Dienst wie auch als Emergency Scan bei kurzfristig bekannt gewordenen Bedrohungen.

Vulnerability Scan as a Service

Mit unseren Vulnerability Management Services identifizieren wir sicherheitsrelevante Schwachstellen in Ihrem Unternehmen, um Cyberangriffe zu verhindern. Auf diese Weise sorgen wir zuverlässig für den Erhalt business-kritischer Prozesse, schützen Sie vor Datenverlusten und unterstützen Sie bei der Erbringung erforderlicher Nachweise.

Zentraler Bestandteil des Vulnerability Managements ist unser Vulnerability Scan. Dieser zeigt vorhandene Sicherheitslücken auf und ermöglicht eine zuverlässige Risikobewertung. Anschließend übernehmen wir  das Reporting, liefern Ihnen einen Überblick über alle relevanten Schwachstellen und geben Ihnen nach Priorität sortierte Maßnahmenempfehlungen. Auf Wunsch unterstützen wir Sie bei der Umsetzung der erforderlichen Maßnahmen, um entdeckte Schwachstellen schnell und effizient zu beheben. Darüber hinaus bieten wir Ihnen einen kontinuierlichen Verbesserungsprozess zur stetigen Optimierung Ihrer Sicherheitsarchitektur.

Dabei profitieren Sie von unserer Erfahrung und unserem umfassenden Know-how. Zudem stellen wir Ihnen interne Ressourcen zur Verfügung und informieren Sie kontinuierlich über aktuelle Bedrohungen. So lässt sich das Risiko einer Cyberattacke wirkungsvoll minimieren.

Breit angelegte Sicherheitsanalyse

Im Gegensatz zu Pentests und zum Red Teaming handelt es sich beim Vulnerability Assessment um einen automatisierten Scan. Es wird eine breit angelegte Analyse durchgeführt, die mit relativ geringem Aufwand sämtliche Systeme untersucht und einen Überblick über ausnutzbare Schwachstellen liefert. Einen Überblick über die Vor- und Nachteile der verschiedenen Methoden finden Sie in unserem Blog-Beitrag zum Thema „Sicherheitsanalysen“.

Phasen des NIST-Frameworks

Vulnerability Assessments, Pentests und Red Teaming decken unterschiedliche Bereiche des NIST-Cyber-Security-Frameworks ab. Ziel des Vulnerability Assessments ist es, sehr breit angelegt Schwachstellen aufzudecken (Identify), um sie im Nachgang beheben zu können (Protect). Sollen auch Anomalieerkennung, Response-Fähigkeit und Managementprozesse geprüft werden, raten wir zu unseren Pentests oder gar zum Red Teaming. Detaillierte Informationen finden Sie in unserem Blog-Beitrag zum Thema „Sicherheitsanalysen“.

Service Bundle

Vulnerability Management Service

Threat Information Service

Wie liefern Ihnen Informationen zu drohenden Cyberangriffen, zu aktuell erkannten Schwachstellen in gängigen Hardwaresystemen und Software sowie zu Zero-Day Threats.

Vulnerability Scan as a Service

In mit Ihnen vordefinierten Zeiträumen führen wir regelmäßige Schwachstellen-Scans durch, nehmen Risikobewertungen vor und geben Ihnen nach Priorität sortierte Maßnahmenempfehlungen.

Behebung

Bei Bedarf helfen wir Ihnen bei der Umsetzung der erforderlichen Maßnahmen.

Koordination

Unser Remediation Manager übernimmt für Sie die Sichtung und Klassifizierung der Findings und koordiniert deren Behebung.

IHR NUTZEN

Umfassende Gefahrenprävention
  • Verringerung der Angriffsfläche durch frühzeitige Erkennung von Schwachstellen
  • Emergency Scan für neue Sicherheitslücken
  • Remediation Scan zur Erfolgskontrolle
  • Unterstützung bei der Schwachstellenbeseitigung
Relevanz und Priorisierung
  • Erstellung eines Analyseprofils der definierten Kundensysteme
  • Festlegung notwendiger Scan-Intervalle
  • Risikobewertung: Schwachstellen werden nach Kritikalität sortiert und bearbeitet
Transparenz
  • Übersicht über vorhandene Systeme und Systemzustände
  • Umfassender Bericht der Scan-Ergebnisse
  • Reports über den aktuellen Zustand und die Entwicklung der Verwundbarkeiten
  • Kontinuierliche Informationen zur aktuellen Bedrohungslage
Schwachstellenbehebung, Prozessoptimierung und Erfolgskontrolle
  • Verringerung der Angriffsfläche durch Unterstützung bei der Schwachstellenbeseitigung
  • Richtlinienerstellung für den Umgang mit Schwachstellen
  • Messbarkeit des Schwachstellen- und Updatemanagements (Kennzahlen)
  • Optimierung des Patch- und Changemanagements
Kostentransparenz und Kostenreduktion
  • Verbesserung der Ressourcen- und Budgetlenkung
  • Reduktion der administrativen Kosten
  • Sicherung der IT-Mitarbeiterproduktivität
  • Einsparung der Kosten für manuelle Skripterstellung
  • Einsparung aufwändiger Schulungen
Compliance
  • Erfüllung der Compliance-Anforderungen gegenüber Kunden und Aufsichtsbehörden
  • Zertifizierungen

UNSERE ERGEBNISSE

Entsprechend Ihren Anforderungen erstellen wir Dashboards mit den wichtigsten Kennzahlen und priorisierten Maßnahmenempfehlungen für:

  • Schwache Zugangsdaten
  • Fehlende Patches
  • Erreichbare Dienste
  • Fehlkonfigurationen
  • Privilegierte Berechtigungen
  • Netzwerkfreigaben

PROOF OF CONCEPT

Seien Sie sich sicher!

Sie möchten unsere Services für Ihr Unternehmen testen? Nutzen Sie unseren Proof of Concept: Wir analysieren mit Ihnen Ihre kritischen Anforderungen und führen Funktionstests durch. So reduzieren Sie Entscheidungs- und Budgetrisiken und erhalten einen Eindruck von Leistungsumfang und Nutzen der Services. Sprechen Sie uns an!

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 25 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

(Mit * markierte Felder sind Pflichtfelder.)

Von Zeit zu Zeit möchten wir Sie über unsere Produkte und Dienstleistungen sowie andere Inhalte informieren, die für Sie von Interesse sein könnten.

Wir verarbeiten und speichern Ihre Daten. Weitere Informationen finden Sie unter Datenschutz.

Bitte addieren Sie 3 und 6.