mehr
For your objectives.
Unser Ansatz
Mit unserem Cyber-Security-Framework stellen wir Ihnen den aktuellen Standard zur Bewältigung Ihrer Cyber-Security-Herausforderungen vor. Wir bestimmen Stärken und Schwächen und liefern Ihnen die Services für Ihre Strategie und Sicherheitsarchitektur.
Und jetzt?! Respond!
Wir unterstützen Sie bei der Aufklärung und Abwehr von Cyberangriffen, Malware- und Ransomware-Attacken, Datendiebstahl oder Manipulation Ihrer Systeme und helfen Ihnen schnellstmöglich den Normalbetrieb wiederherzustellen. Die nachgelagerte Analyse und Aufbereitung von Cybervorfällen hilft Ihnen, Ihre Cyberabwehr zu optimieren. Gemeinsam mit Ihnen bauen wir das passende Notfallmanagement auf und schließen die ›Sicherheitslücke Mensch‹.
Haben Sie alles im Blick? Detect!
Wir sorgen für die fortlaufende Überwachung und Analyse Ihrer digitalen Infrastruktur und ermöglichen so eine frühzeitige Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster, um zielgerichtet die richtigen Maßnahmen treffen zu können. Mit mehr als 20 Jahren Erfahrung greifen wir dafür auf branchenspezifische Use Cases zurück, die schnell eine fortlaufende Beurteilung und Bewertung ermöglichen.
Haben Sie die Mittel? Protect!
Wir konzeptionieren, designen, implementieren und betreiben Sicherheitslösungen für alle Ebenen Ihrer digitalen Infrastruktur, um den passenden Schutz zu schaffen – auf Wunsch als Managed Service, Co-Managed Service oder Helpdesk. Mit mehr als 20 Jahren Erfahrung in der IT-Security-Branche haben wir passende Use Cases, setzen stets auf praxiserprobte Lösungen ausgewählter Anbieter und arbeiten nach ITIL und ISO 9000.
Sind Sie bereit? Identify!
Wir identifizieren Bedrohungen und überprüfen Ihre Architektur auf vorhandene Sicherheitslücken, um eine Priorisierung und Fokussierung der entsprechenden Schutz- und Überwachungsmaßnahmen zu ermöglichen. Darüber hinaus versorgen wir Sie mit Informationen zur aktuellen Bedrohungslage, entwickeln mit Ihnen die passende Strategie und unterstützen Sie so beim Aufbau Ihres Cyber-Security-Plans sowie dem gezielten Einsatz vorhandener Budgets.
Halten Sie die Fäden in der Hand? Manage!
Wir begleiten Sie beim Aufbau und Betrieb Ihres Informationssicherheitsmanagements: Ganz gleich, ob Sie ein nach ISO 27001 zertifiziertes System mit branchenspezifischen Ergänzungen oder nur einzelne Komponenten wie ISMS light benötigen, wir bieten Ihnen die passende Lösung. Wenn Sie Unterstützung bei Compliance-Analysen, Risiko- und Notfallmanagement oder Audits für bestehende Systeme benötigen, sind wir ebenfalls der richtige Ansprechpartner.
Informationssicherheit ist ein Baustein für die erfolgreiche Umsetzung des digitalen Wandels und untrennbar mit diesem verbunden.
Dr. Stefan Rummenhöller, Geschäftsführer
Roundtable – Industrial Cyber Security 4.0
Wir zeigen Ihnen, wie Sie ein unternehmensspezifisches Sicherheitskonzept für die Absicherung Ihrer Produktion erarbeiten können - mit unserem erprobten Cyber Security Framework aus individueller Sicherheitsarchitektur, den passenden Schutzkomponenten, der richtigen Überwachung und Notfallvorsorge zur ...
Event ansehenBusiness Breakfast – Automotive, VDA/TISAX
Mit dem vom Verband der Automobilindustrie (VDA) entwickelten TISAX wurde ein neuer Standard eingeführt. Sichern Sie Ihren Wettbewerbsvorteil durch eine schnelle Zertifizierung: Wir stellen Ihnen unseren Ansatz zur Bewältigung spezifischer Anforderungen und zur Umsetzung geeigneter Standards vor.
Event ansehenIt-sa 2019 – Industrial Cyber Security 4.0
Auf der it-sa 2019 rücken wir die Informationssicherheit von kritischen Industrieumgebungen in den Mittelpunkt und zeigen, wie sich Unternehmen der Industrie 4.0 mit ganzheitlichen ITSicherheitskonzepten gegen Cyberangriffe wehren können.
Event ansehenr-tec entdeckt kritische Schwachstelle in Videosharing-Lösung YouPHPTube
r-tec hat eine kritische Sicherheitslücke in der Open-Source-Lösung YouPHPTube (YPT) entdeckt: Die Schwachstelle ermöglichte es Angreifern, administrativen Zugriff auf die Weboberfläche der Anwendung zu erhalten. Die Schwachstellen wurde in die National Vulnerability Database unter CVE-2019-14430 ...
News ansehenBranchen übersicht.
Energieversorger benötigen branchenspezifische Lösungen, die sich für sensible Systeme eignen und die Einhaltung gesetzlicher Vorgaben gewährleisten.
Mit dem vom Verband der Automobilindustrie (VDA) entwickelten TISAX wurde kürzlich ein neuer Standard für Dienstleister und Lieferanten der Automobilindustrie eingeführt.
Der Einsatz gefährlicher Stoffe potenziert das Risikopotenzial von Cyber Angriffen auf industrielle Steuerungen in der Chemieindustrie.
Hohe Regularien für Patientensicherheit, Produktqualität und Patientendaten haben weitreichende Auswirkungen auf die Informationssicherheit in der Pharmabranche.
Die Vernetzung von Maschinen und Anlagen ermöglicht die Optimierung der Wertschöpfungskette. Aus digitaler Sicht sind Unternehmen und Produkte jedoch grenzenlos geworden.
Finanzdienstleister müssen einer Reihe spezifischer Vorgaben, Richtlinien und gesetzlicher Bestimmungen gerecht werden, um sensible Informationen zu schützen.
Die branchenspezifischen Vorgaben an ein Informations-Sicherheitsmanagement werden im Gesundheitssektor durch die ISO 27799 definiert.
Logistikunternehmen bieten aufgrund der vielen Schnittstellen zu Kunden, Lieferanten und Dienstleistern eine große Angriffsfläche für Cyber Angriffe.
Veraltete Systeme, fehlende Ressourcen in der IT und zunehmender Druck richtugn Digitalisierung stellen öffentliche Institutionen in Puncto IT Security vor besondere Herausforderungen.
SUCCESS STORIES
Überzeugt haben uns die schnelle Reaktionszeit, die fachliche Expertise und Erfahrung der Berater, ohne die uns die termingerechte Zertifizierung nicht möglich gewesen wäre. Die menschliche Qualität der Berater und die Übereinstimmung im Arbeitsrhythmus waren für uns wichtige Faktoren für den Erfolg des Projektes.
Uns haben die professionelle Arbeit und die fachliche Qualifikation der Berater überzeugt. Wir haben uns jederzeit bei den Ansprechpartnern sicher aufgehoben gefühlt. Besonders gefallen hat uns die enge Einbindung und Schulung unserer Administratoren.
Wir waren überrascht über das Ausmaß der vorhandenen Sicherheitslücken und die daraus entstehenden Möglichkeiten für Angreifer, an relevante Informationen und Daten heranzukommen und kritische Systeme zu übernehmen. Wir wissen nun, welche insbesondere auch strukturellen Verbesserungen wir vornehmen müssen.
Wir suchen Spieler, Kreative und Neudenker.