Sind Sie bereit?
Wir identifizieren Bedrohungen und überprüfen Ihre Architektur auf vorhandene Sicherheitslücken, um eine Priorisierung und Fokussierung der entsprechenden Schutz- und Überwachungsmaßnahmen zu ermöglichen. Darüber hinaus versorgen wir Sie mit Informationen zur aktuellen Bedrohungslage, entwickeln mit Ihnen die passende Strategie und unterstützen Sie so beim Aufbau Ihres Cyber-Security-Plans sowie dem gezielten Einsatz vorhandener Budgets.
Nur wer seine digitale Landschaft, ihre Funktionsweise und ihre Bedrohungen identifiziert hat, kann seine Geschäftsprozesse schützen, Angriffe und Störungen frühzeitig erkennen und auf diese wirksam reagieren.
Dr.-Ing. Stefan Rummenhöller, Geschäftsführer
Bedrohungen und Schwachstellen erkennen ist immer der erste Schritt.
Für eine ganzheitliche Cyber-Security-Strategie ist es notwendig, ein übergreifendes Verständnis für die wesentlichen digitalen Prozesse, die zugrunde liegenden Systeme, Daten und die damit verbundenen Gefährdungen und Risiken zu erhalten.
Mit unseren Services verschaffen wir Ihnen den nötigen Überblick und bieten eine kontinuierliche und gründliche Kontrolle: Wir liefern Ihnen eine Aussage zu den möglichen Bedrohungen, Schwachstellen und Risiken Ihres Unternehmens und machen dadurch Handlungsbedarf planbar.
Wir betrachten und bewerten die globalen sowie unternehmensspezifischen Gefährdungen und analysieren Soft- und Hardware sowie IT- und OT-Architekturen auf Schwachstellen. Zusätzlich empfehlen wir passende Maßnahmen für besseren Schutz und optimale Überwachung, um die IT-Sicherheit in Ihrem Unternehmen langfristig sicherzustellen.
Dabei berücksichtigen wir auch den Faktor Mensch. Wir prüfen die Anfälligkeit für Social-Engineering-Angriffe, um im Anschluss die erforderlichen Prozesse zu erstellen und sowohl die Geschäftsführung als auch die Mitarbeiter zu sensibilisieren und zu schulen. Ziel ist dabei immer die Erstellung Ihres Cyber-Security-Plans.
UNSERE SERVICES
Der Architekturreview ist ein schneller und effizienter Weg zu einer ersten Beurteilung Ihrer IT-Sicherheitsmaßnahmen sowie der Architektur Ihrer Infrastruktur. Ziel ist es, sowohl die IT-Sicherheitstechnologie als auch bereits realisierte Maßnahmen zu optimieren und Ihnen das dafür notwendige Konzept zu liefern: Das Ergebnis ist ein individuell für Sie erstellter und gewichteter Cyber-Security-Plan!
Mit mehr als 20 Jahren Erfahrung finden wir Schwachstellen, die andere nicht finden, denn wir analysieren tiefer und ausführlicher. Wir überprüfen die Wirksamkeit bereits realisierter IT-Security-Maßnahmen und liefern praxisnahe Erkenntnisse über existente Schwachstellen. Zusätzlich versorgen wir Sie mit aussagekräftigen Berichten sowie individuellen Handlungsempfehlungen und unterstützen Sie direkt bei der Behebung!
Schwachstellen in Hardware, Betriebssystemen und Applikationen sind das Haupteintrittstor für Cyberattacken. Vulnerability Management ist daher ein zentraler Baustein in Ihrer Cyberabwehrstrategie. Mit unseren Vulnerability-Management-Services machen wir die bei Ihnen vorhandenen Schwachstellen sichtbar und unterstützen Sie bei der Einordnung, Priorisierung und Behebung der Verwundbarkeiten – sowohl als kontinuierlicher Dienst wie auch als Emergency Scan bei kurzfristig bekannt gewordenen Bedrohungen.
IT Security Ratingagenturen bewerten die IT-Sicherheit von Organisationen von außen. So schaffen sie einen Standard für Security-Bewertungen, der von Kunden, Lieferanten und Versicherungen zunehmend genutzt wird. Eine gute Bewertung zeigt die eigenen Stärken und schafft Vertrauen gegenüber potenziellen oder bestehenden Geschäftsbeziehungen und Lieferketten. Wir helfen Ihnen, das Sicherheitsniveau Ihres Unternehmens zu erkennen und zu verbessern, empfehlen einen Aktionsplan für die Problembehebung und erstellen ein IT Security Scorecard Rating für Kunden, Lieferanten und Partner. So schaffen wir Vertrauen und Überblick.
Mit unserem Threat-Information-Service halten wir Sie über aktuelle Bedrohungen auf dem Laufenden und geben Ihnen Handlungsvorschläge an die Hand. Unsere Security-Spezialisten nutzen und überwachen offizielle und inoffizielle Quellen, werten die relevanten Meldungen aus, klassifizieren diese hinsichtlich Kritikalität und reichern die kritischen mit weiteren wichtigen Informationen an, um Ihnen ein möglichst umfassendes Bild über die aktuelle Bedrohungslage zu geben.
Die Sicherheitslücke Mensch ist eine Herausforderung für die Informationssicherheit. Wir finden Lücken und helfen Ihnen dabei, diese zu schließen. Um die IT-Sicherheit in Ihrem Unternehmen herzustellen, bieten wir Ihnen die richtigen Prozesse, Schulungen, Audits und technischen Lösungen.
PROOF OF
CONCEPT
Seien Sie sich sicher!
Sie möchten unsere Services für Ihr Unternehmen testen? Nutzen Sie unseren Proof of Concept: Wir analysieren mit Ihnen Ihre kritischen Anforderungen und führen Funktionstests durch. So reduzieren Sie Entscheidungs- und Budgetrisiken und erhalten einen Eindruck von Leistungsumfang und Nutzen der Services. Sprechen Sie uns an!
Unsere Themen
Roundtable – Industrial Cyber Security 4.0
Wir zeigen Ihnen, wie Sie ein unternehmensspezifisches Sicherheitskonzept für die Absicherung Ihrer Produktion erarbeiten können - mit unserem erprobten Cyber Security Framework aus individueller Sicherheitsarchitektur, den passenden Schutzkomponenten, der richtigen Überwachung und Notfallvorsorge zur ...
Event ansehenBusiness Breakfast – Automotive, VDA/TISAX
Mit dem vom Verband der Automobilindustrie (VDA) entwickelten TISAX wurde ein neuer Standard eingeführt. Sichern Sie Ihren Wettbewerbsvorteil durch eine schnelle Zertifizierung: Wir stellen Ihnen unseren Ansatz zur Bewältigung spezifischer Anforderungen und zur Umsetzung geeigneter Standards vor.
Event ansehenIt-sa 2019 – Industrial Cyber Security 4.0
Auf der it-sa 2019 rücken wir die Informationssicherheit von kritischen Industrieumgebungen in den Mittelpunkt und zeigen, wie sich Unternehmen der Industrie 4.0 mit ganzheitlichen ITSicherheitskonzepten gegen Cyberangriffe wehren können.
Event ansehenr-tec entdeckt kritische Schwachstelle in Videosharing-Lösung YouPHPTube
r-tec hat eine kritische Sicherheitslücke in der Open-Source-Lösung YouPHPTube (YPT) entdeckt: Die Schwachstelle ermöglichte es Angreifern, administrativen Zugriff auf die Weboberfläche der Anwendung zu erhalten. Die Schwachstellen wurde in die National Vulnerability Database unter CVE-2019-14430 ...
News ansehenWARUM
r-tec?
Unsere Kernkompetenz
- Technisch voraus, menschlich auf Augenhöhe
- Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
- Schnelle Hilfe im Angriffsfall
- Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
- 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
- ISO 9001 und ISO 27001 zertifiziert