IT-Security für die Schweiz
Wir sorgen für die IT-Sicherheit Ihres Unternehmens.
Denn auch Profis benötigen Schutz.
Die voranschreitende Digitalisierung und die schnelle Entwicklung künstlicher Intelligenz bringen neben vielen Vorteilen auch eine gesteigerte Gefahr durch optimierte Cyberbedrohungen mit sich, die zunehmend die IT-Sicherheit grosser und kleiner Unternehmen gefährden. Vertrauen Sie auf IT-Security von Rheintec – für umfangreichen und zuverlässigen Schutz Ihrer IT-Architektur.
Erfolgsgeschichten der Rheintec
„Ich möchte meine aufrichtige Wertschätzung für die kontinuierliche Unterstützung durch Rheintec in unseren täglichen Mail-Vorgängen ausdrücken. Ihr Engagement für Exzellenz zeigt sich in ihrer direkten Kommunikation, schnellen Lösung von Problemen und außergewöhnlichem Service. Ihr proaktiver Ansatz und ihre zuverlässige Unterstützung waren von unschätzbarem Wert, um das reibungslose und effiziente Management unserer Mail-Prozesse zu gewährleisten. Wir schätzen ihre Partnerschaft sehr und freuen uns auf weiteren gemeinsamen Erfolg.“
Julian Ardeleanu
Senior Systems Specialist • Helvetia Insurance Group
„Als wir einen starken Sicherheitspartner brauchten, um Secure-by-Design-Prinzipien einzubetten, modernste Technologien zu nutzen und den reibungslosen Betrieb unserer IT-Infrastruktur durch einen Managed Security Service sicherzustellen, war Rheintec Solutions die perfekte Wahl.“
Jan Berlinger
Group CTO • Credaris AG
„Ich war auf der Suche nach einem erfahrenen Partner, der uns die gesamte IT- und Sicherheitslast von den Schultern nimmt. Rheintec hat diese Last übernommen und all unsere Anforderungen erfüllt, praktisch ohne Aufwand meinerseits. Rheintec konnte das Maximum aus dem begrenzten Budget herausholen, und die Leute bei Rheintec haben wirklich verstanden, was wir brauchten.“
Can Ivan Bal,
CEO • Rhyba Engineering GmbH
Ransomware leicht gemacht – Ein Einblick in die gefährliche Welt der Cyberkriminalität
Ransomware in 7 Schritten erklärt. Erfahren Sie in diesem Beitrag, wie einfach Cyberkriminelle Ransomware-Angriffe durchführen und warum kein Unternehmen sicher ist. Lesen Sie, wie Sie sich effektiv schützen können und welche Rolle präventive Maßnahmen spielen.
Cybersecurity-Duell: VPN gegen ZTNA – Wer gewinnt?
VPNs (Virtual Private Networks) und ZTNA (Zero Trust Network Access) sind zwei Schlüsseltechnologien, die häufig gegenübergestellt werden.
Leitfaden zur EU-Cybersicherheitsrichtlinie NIS2 (EU) 2022/2555
Entdecken Sie unseren umfassenden Leitfaden zur der EU-Cybersicherheitsrichtlinie NIS2
IT-Security-Services
Unsere Leistungsangebote für Ihre IT-Sicherheit
IT-Security-Audits, Consulting & Architektur
IT-Security-Audits und unabhängige Expertise bieten Sicherheit für strategische Ausrichtung und Entscheidungsfindung.
IT-Security Engineering
Die IT-Sicherheit von morgen stärken, indem wir Ihre Sicherheitsstrategie heute vorausschauend entwerfen und implementieren.
IT-Support & Managed Security-Services
Always-on-Security für Ihr Unternehmen mit kontinuierlichem Support und Monitoring Ihrer IT-Infrastruktur
Enterprise-IT-Security
Unser Enterprise-Angebot bietet zuverlässige IT-Sicherheit für die komplexe und umfangreiche IT-Architektur grosser Unternehmen und Konzerne.
IT-Security für KMUs
Kleine und mittelständische Unternehmen verfügen häufig nicht über die Ressourcen für umfassende IT-Sicherheit und Support. Wir unterstützen Sie mit passenden Lösungen für Ihre Branche.
Erstgespräch mit Linus Espach • CEO
Kostenlos & unverbindlich
„In 45 Minuten finden wir Ihre IT-Schwachstellen & Verbesserungspotential“
Linus Espach
CEO | Head of Architecture
Dauer
45 Minuten
Häufig gestellte Fragen zum Erstgespräch
Wie lange dauert das Erstgespräch und wie kann ich mich darauf vorbereiten?
Unser kostenloses und unverbindliches IT-Security-Erstgespräch dauert ca. 45-60 Minuten.
Rheintec stellt Ihnen eine kostenlose Vertraulichkeitsvereinbarung zur Verfügung, in der wir garantieren, dass all Ihre Daten streng vertraulich behandelt werden.
Im Gespräch sollte idealerweise eine Person aus Ihrem Unternehmen anwesend sein, die mit Ihrer aktuellen IT-Infrastruktur vertraut ist – so können wir direkt einen Cyber Security-Review durchführen und Schwachstellen und Optimierungspotential aufzeigen.
Sollten Sie mögliche Fragen nicht beantworten können, besteht jederzeit die Möglichkeit, diese im Nachgang umfangreich zu prüfen.
Welche typischen Fragen erwarten mich im IT-Security-Erstgespräch?
- Wie viele PCs / Laptops sind aktuell im Einsatz?
- Welche Plattform(en) nutzen Sie? (z.B. Windows / Apple / Linux usw.)
- Wie viele Server und Virtual Machines (physisch oder cloudbasiert) sind im Einsatz und nutzen Sie VMware?
- Arbeiten Sie auch von Remote respektive nutzen Sie einen klassichen VPN Client oder vielleicht eine ZTNA (Zero Trust Network Access) Lösung?
- Was nutzen Sie für Ihren Mailverkehr? Haben Sie eine Email-Security Lösung und falls ja, welche?
- Nutzen Sie Windows Defender oder eine andere Lösung für den Schutz Ihrer Endgeräte?
- Haben Sie eine Web-Security Lösung (Secure Web Gateway / Proxy) im Einsatz oder nutzen Sie den Defender auch für die Browser-Protection?
- Wissen Sie, wo Ihre wichtigen oder kritischen Daten abliegen?
- Machen Sie Backups von Ihren Geräten/Servern und was nutzen Sie für Backups? Haben Sie Cyber / Disaster-Recovery-Prozesse durchgespielt und getestet?
- Bei einem erfolgreichen Angriff oder falls Ihre IT ausfällt, ab welcher Ausfalldauer könnte dies für Sie existenzbedrohend werden?
- Besteht eine Monitoring Lösung oder nutzen Sie ein SIEM (Security Incident and Event Monitoring)?
Wie läuft ein IT-Security-Erstgespräch ab?
Sie können flexibel entscheiden, ob Sie das Erstgespräch über Teams, Google Meet o.Ä. oder bei Ihnen vor Ort durchführen möchten. Wir besuchen Sie gerne direkt bei Ihnen am Standort.
Wir beginnen mit einer kurzen, ca. 10 minütigen Vorstellungsrunde und Ihrer Einschätzung, wo Ihre aktuellen Herausforderungen in der IT liegen.
Anschliessend folgen ca. 15 Minuten Bestandsaufnahme im Zuge eines initialen Cybersecurity-Reviews inklusive Beurteilung Ihres bestehenden Sicherheitsstatus.
Während der Bestandsaufnahme bilden wir direkt Ihre bestehende IT-Infrastruktur in einem Diagramm ab, wodurch dann etwaige Schwachstellen und das Verbesserungspotential sichtbar werden.
In den nächsten 15 Minuten gehen wir auf die Ergebnisse ein und geben Ihnen konkrete Lösungsvorschläge und Handlungs- sowie Produktempfehlungen mit, welche wir auch direkt in dem Diagramm mit für Sie abbilden.
Die letzten 5-10 Minuten dienen dem gegenseitigen Austausch, wir besprechen die Optionen, die Sie interessant finden oder für sinnvoll erachten oder ggf. näher erörtert haben möchten. Was Sie in Zukunft in Angriff nehmen wollen und welche Richtung Sie als Unternehmen strategisch einschlagen.
Welche Ergebnisse kann ich vom IT-Security-Erstgespräch erwarten?
In 45 Minuten erhalten Sie konkrete Einblicke & Lösungsvorschläge zu Ihrer IT-Sicherheit:
- Potentielle Schwachstellen und Eintrittspunkte für Cyberangriffe– wo ist Ihre IT angreifbar?
- Lösungsansätze, wie Sie Ihr Geschäft besser absichern, Sicherheit und Datenschutz erhöhen und etwaige Betriebsausfälle vermeiden können.
- Prüfung Ihrer aktuellen Produkte und Lizenzen:
- Welche Lizenzen werden nicht optimal ausgenutzt / wo können Sie Lizenzen reduzieren, um Kosten zu sparen?
- Mit was für Produkten Sie bessere oder gleichwertige Effizienz sowie Schutz erzielen könnten zu ggf. einem niedrigeren Preis?
- Ob eine Migration in die Cloud für Ihr Unternehmen Sinn macht oder ob Sie physische Server nutzen sollten.
Dabei betrachten wir jedes Unternehmen, jedes Kerngeschäft und jeden Kunden individuell und finden für Sie die beste und kosteneffizienteste Lösung.
Sie erhalten im Anschluss an unser Gespräch ein kostenfreies IT-Infrastruktur-Diagramm inklusive Verbesserungspotential und Lösungsansätzen.
Was passiert nach dem IT-Security-Erstgespräch?
Im Anschluss an unser Erstgespräch stellen wir Ihnen das kostenlose IT-Infrastruktur-Diagramm inklusive Verbesserungspotential sowie Lösungsansätze und Empfehlungen per E-mail zur Verfügung.
Abhängig von Ihrem Bedarf können wir im Nachgang auch ein konkretes Angebot zu Produkten, Integration oder kontinuierlichem Betrieb zur Verfügung stellen.
Auf Basis des ausgearbeiteten Diagramms und möglicher Angebote können Sie jederzeit frei entscheiden, ob und wann Sie die Empfehlungen mit uns umsetzen möchten, die Integration intern über Ihre IT-Abteilung vornehmen oder es beim aktuellen Status belassen möchten.
Offene IT-Stellen
Werde Teil unseres Teams
Junior Key Account Manager
Senior IT Security Engineer
IT Security Engineer
Business Intelligence Assistant
IT-Security in der Schweiz
Aktuelle Meldungen zur Cybersecurity, neuste Technologien & Standards
Tipps für IT-Sicherheit in der Schweiz
Cybersecurity & Datenschutz sind Chefsache
Wer von Digitalisierung und Automatisierung profitieren will, muss Informationssicherheit als unabdingbare Voraussetzung verstehen und entsprechend umsetzen.
IT-Security ist ein strategisches Thema und damit eine Leitungsaufgabe für das Topmanagement.
Das revidierte Datenschutzgesetz in der Schweiz nimmt hier auch konkret die Geschäftsleitung in die Pflicht. Im Falle von schwerwiegenden Verstößen können Mitglieder der Geschäftsleitung direkt haftbar gemacht werden und Strafen bis zu 250 000 CHF gesprochen werden. Im schlimmsten Fall hat dies den Entzug der Betriebsbewilligung zur Folge.
Schützen Sie wichtige Daten – Backup- & Disaster-Recovery
Nicht alle Daten und Applikationen sind für Ihren Unternehmenserfolg relevant. Erstellen Sie ein Inventar aller Daten, klassifizieren Sie diese oder bestimmen Sie die wichtigsten Daten und Applikationen.
Für die wichtigsten Daten und Apps (auch Assets genannt) sollten Sie gezielt auf Backups setzen. Testen Sie Disaster- und Cyber-Recovery-Prozesse. Ein Backup nützt Ihnen nichts, wenn es bis zu einigen Wochen dauert, bis Ihr Unternehmen die Arbeit wieder aufnehmen kann. Stellen Sie sicher, dass die Backups nicht von Ransomware infiziert wurden, sonst spielen Sie während der Recovery auch den Virus wieder auf. Einige Angreifer nutzen „Zeitbomben“, die dann 1-2 Monate nach dem initialen Angriff den Betrieb erneut lahmlegen.
Patchen, Patchen, Patchen - Schützen Sie exponierte Systeme!
Für optimale IT-Security sollten Sie Ihre Software und Hardware kontinuierlich patchen und sicherstellen, dass Sicherheitsupdates möglichst schnell eingespielt werden. Nutzen Sie auch hier Backup, falls ein Patch mal zu Problemen führt. Sollte dies der Fall sein, können sie schnell wieder auf den Ist-Zustand vor dem Patch zurückkehren und Ausfälle verhindern.
Segmentieren Sie Ihre Netzwerke
ZTNA oder Zero Trust Network-Access ist eines der Schlagwörter, das bei Netzwerk-Segmentierung oder Mikrosegmentierung oft ins Rennen geworfen wird.
Über einen VPN-Client wird Mitarbeitern oft ein Zugang zum gesamten Firmennetzwerk geöffnet. Dies birgt im Falle eines erfolgreichen Phishing- oder Ransomware-Angriffes erhebliche Risiken, da schnell das gesamte Unternehmen betroffen sein kann. Diese freie Bewegung der Ransomware oder des Angreifers im Netzwerk nennt man auch „lateral movement“.
Viele Firmen haben auch heute noch alle Server in einem einzigen VLAN gebündelt. Spricht man von Segmentierung, ist die Gruppierung verschiedener Server oder Netzwerke in unterschiedlichen VLAN gemeint. Zwischen diesen einzelnen Verbindungen kann dann eine Firewall geschalten werden. Das verhindert einen Grossteil von Lateral Movement im Firmennetzwerk. Wird dies über den Zero Trust Network-Access noch auf Benutzerberechtigungsebene gesteuert spricht man von Mikrosegmentierung. So kann die Bewegungsfreiheit erfolgreicher Angreifer noch weiter einschränkt und der potenzielle Schaden auf ein Minimum reduziert werden. Über Zero Trust Network Access kann man sich auch die eine oder andere Firewall sparen, da die Ressource nicht mehr exponiert wird.
Erhöhen Sie Ihre Cyber-Resilienz
Cyber-Resilienz bezeichnet die Widerstandsfähigkeit Ihres Unternehmens gegenüber potenziellen Angriffen. Spielen Sie Szenarien durch: wo können gezielt wichtige Systeme oder Daten angegriffen werden und ggf. ausfallen? Prüfen Sie, wie lange es dauert, bis Sie die Arbeit wieder aufnehmen könnten.
Definieren Sie Krisenmechanismen: Wer entscheidet, ob der Server heruntergefahren werden muss? Welche Netzwerksegmente dürfen offline gestellt werden? Wer ist im Notfall ausserhalb der Bürozeiten erreichbar? Die meisten Cyberangriffe werden gezielt in Urlaubsphasen oder außerhalb der Geschäftszeiten durchgeführt.
Managen Sie Cyber-Risiken
Es empfiehlt sich, kontinuierliche Bestandsaufnahmen der Bedrohungslage Ihres Unternehmens durchzuführen. Setzen Sie entsprechende TOMs (Technical and Organizational Measures) um: diese technischen Maßnahmen bezeichnen beispielsweise
Multi-Faktor-Authentifizierung, Endpoint-Security-Lösungen, Secure Mail Gateway, Web Application Firewalls für Ihre SaaS-Applikationen.
Organisatorische Massnahmen bezeichnen dabei regelmässige Information-Security-Awareness-Schulungen um Angriffen oder Phishing vorzubeugen, Abläufe zum Change Management, Störungs- und Krisenmanagement.
Das Risiko-Management gehört zu den organisatorischen Massnahmen. Innerhalb des Risiko-Managements legen Sie potentielle Schwachstellen und Bedrohungen fest und definieren entsprechend erforderliche (technische oder auch organisatorische) Maßnahmen.
Auf Basis der Bewertung können Schlussfolgerungen für weitere Schritte getroffen werden.
Verschlüsseln Sie konsequent Ihre Daten
Datenverschlüsselung schützt vor Informationsabfluss (auch Data leakage prevention). Der durchgängige Einsatz sicherer Kryptografie sollte nicht nur auf Ihre gespeicherten Daten (Data at rest) sondern auch für transferierte Daten (Data in transit) angewendet werden. Wenn Daten abgerufen oder verwendet werden (Data in use) kann die sichere Verschlüsselung über PAM (privilege access management) bewerkstelligt werden.
Melden Sie Vorfälle so schnell wie möglich
Bei der Aufklärung und Bekämpfung von Cyberangriffen ist eine möglichst schnelle Meldung entscheidend. Hacker und Cyberkriminelle, die ihre Angriffe aus dem Inland starten, sind äußerst selten. In der Regel kommen diese aus Drittstaaten oder Ländern, die kein Strafverfolgungsabkommen mit der Schweiz oder der EU haben. Das erschwert die Aufklärung und Verfolgung solcher Bedrohungen zusätzlich.
Melden Sie Angriffe deshalb zeitnah an das NCSC (Bundesamt für Cybersicherheit/National Cyber Security Centre):
Angriff bei NCSC melden
oder im Schadensfall auch direkt an die zuständige Polizei:
Schadensfall mal an Polizei melden
IT-Security von Rheintec
Ihr Partner für massgeschneiderte IT-Sicherheit und innovative Lösungen
IT-Security von Rheintec unterstützt Unternehmen mit umfassender IT-Beratung, flexiblen Managed Services und modernen Cloud-Lösungen. Wir optimieren Ihre IT-Infrastruktur und erhöhen so die Effizienz und Sicherheit. Unsere hohen Sicherheitsstandards schützen Ihre Daten und Systeme zuverlässig vor Bedrohungen. Durch enge Zusammenarbeit und einen kundenorientierten Service entwickeln wir Lösungen, die perfekt auf Ihre individuellen Anforderungen abgestimmt sind. Vertrauen Sie auf IT-Security der Rheintec Solutions AG aus der Schweiz, um Ihre IT zukunftssicher und leistungsstark aufzustellen!
IT-Security-Kostenrechner
Was kostet IT-Sicherheit für Ihr Unternehmen?