IT-Security-Services

Unsere Leistungsangebote für Ihre IT-Sicherheit

IT-Security-Audits, Consulting & Architektur

IT-Security-Audits und unabhängige Expertise bieten Sicherheit für strategische Ausrichtung und Entscheidungsfindung.

IT-Security Engineering

Die IT-Sicherheit von morgen stärken, indem wir Ihre Sicherheitsstrategie heute vorausschauend entwerfen und implementieren.

IT-Support & Managed Security-Services

Always-on-Security für Ihr Unternehmen mit kontinuierlichem Support und Monitoring Ihrer IT-Infrastruktur

Enterprise-IT-Security

Unser Enterprise-Angebot bietet zuverlässige IT-Sicherheit für die komplexe und umfangreiche IT-Architektur großer Unternehmen und Konzerne.

IT-Security für KMUs

Kleine und mittelständische Unternehmen verfügen häufig nicht über die Ressourcen für umfassende IT-Sicherheit und Support. Wir unterstützen Sie mit passenden Lösungen für Ihre Branche.

Erstgespräch mit Linus Espach • CEO

Kostenlos & unverbindlich

„In 45 Minuten finden wir Ihre IT-Schwachstellen & Verbesserungs­potential“

Linus Espach

CEO | Head of Architecture

Dauer

45 Minuten

Häufig gestellte Fragen zum Erstgespräch

Wie lange dauert das Erstgespräch und wie kann ich mich darauf vorbereiten?

Unser kostenloses und unverbindliches IT-Security-Erstgespräch dauert ca. 45-60 Minuten.
Rheintec stellt Ihnen eine kostenlose Vertraulichkeitsvereinbarung zur Verfügung, in der wir garantieren, dass all Ihre Daten streng vertraulich behandelt werden.

Im Gespräch sollte idealerweise eine Person aus Ihrem Unternehmen anwesend sein, die mit Ihrer aktuellen IT-Infrastruktur vertraut ist – so können wir direkt einen Cyber Security-Review durchführen und Schwachstellen und Optimierungspotential aufzeigen.

Sollten Sie mögliche Fragen nicht beantworten können, besteht jederzeit die Möglichkeit, diese im Nachgang umfangreich zu prüfen.

Welche typischen Fragen erwarten mich im IT-Security-Erstgespräch?

  • Wie viele PCs / Laptops sind aktuell im Einsatz?
  • Welche Plattform(en) nutzen Sie? (z.B. Windows / Apple / Linux usw.)
  • Wie viele Server und Virtual Machines (physisch oder cloudbasiert) sind im Einsatz und nutzen Sie VMware?
  • Arbeiten Sie auch von Remote respektive nutzen Sie einen klassichen VPN Client oder vielleicht eine ZTNA (Zero Trust Network Access) Lösung?
  • Was nutzen Sie für Ihren Mailverkehr? Haben Sie eine Email-Security Lösung und falls ja, welche?
  • Nutzen Sie Windows Defender oder eine andere Lösung für den Schutz Ihrer Endgeräte?
  • Haben Sie eine Web-Security Lösung (Secure Web Gateway / Proxy) im Einsatz oder nutzen Sie den Defender auch für die Browser-Protection?
  • Wissen Sie, wo Ihre wichtigen oder kritischen Daten abliegen?
  • Machen Sie Backups von Ihren Geräten/Servern und was nutzen Sie für Backups? Haben Sie Cyber / Disaster-Recovery-Prozesse durchgespielt und getestet?
    • Bei einem erfolgreichen Angriff oder falls Ihre IT ausfällt, ab welcher Ausfalldauer könnte dies für Sie existenzbedrohend werden?
    • Besteht eine Monitoring Lösung oder nutzen Sie ein SIEM (Security Incident and Event Monitoring)?

Wie läuft ein IT-Security-Erstgespräch ab?

Sie können flexibel entscheiden, ob Sie das Erstgespräch über Teams, Google Meet o.Ä. oder bei Ihnen vor Ort durchführen möchten. Wir besuchen Sie gerne direkt bei Ihnen am Standort.

Wir beginnen mit einer kurzen, ca. 10 minütigen Vorstellungsrunde und Ihrer Einschätzung, wo Ihre aktuellen Herausforderungen in der IT liegen.

Anschließend folgen ca. 15 Minuten Bestandsaufnahme im Zuge eines initialen Cybersecurity-Reviews inklusive Beurteilung Ihres bestehenden Sicherheitsstatus.

Während der Bestandsaufnahme bilden wir direkt Ihre bestehende IT-Infrastruktur in einem Diagramm ab, wodurch dann etwaige Schwachstellen und das Verbesserungspotential sichtbar werden.

In den nächsten 15 Minuten gehen wir auf die Ergebnisse ein und geben Ihnen konkrete Lösungsvorschläge und Handlungs- sowie Produktempfehlungen mit, welche wir auch direkt in dem Diagramm mit für Sie abbilden.

Die letzten 5-10 Minuten dienen dem gegenseitigen Austausch, wir besprechen die Optionen, die Sie interessant finden oder für sinnvoll erachten oder ggf. näher erörtert haben möchten. Was Sie in Zukunft in Angriff nehmen wollen und welche Richtung Sie als Unternehmen strategisch einschlagen.

Welche Ergebnisse kann ich vom IT-Security-Erstgespräch erwarten?

In 45 Minuten erhalten Sie konkrete Einblicke & Lösungsvorschläge zu Ihrer IT-Sicherheit:

  • Potentielle Schwachstellen und Eintrittspunkte für Cyberangriffe– wo ist Ihre IT angreifbar?
  • Lösungsansätze, wie Sie Ihr Geschäft besser absichern, Sicherheit und Datenschutz erhöhen und etwaige Betriebsausfälle vermeiden können.
  • Prüfung Ihrer aktuellen Produkte und Lizenzen:
    • Welche Lizenzen werden nicht optimal ausgenutzt / wo können Sie Lizenzen reduzieren, um Kosten zu sparen?
    • Mit was für Produkten Sie bessere oder gleichwertige Effizienz sowie Schutz erzielen könnten zu ggf. einem niedrigeren Preis?
    • Ob eine Migration in die Cloud für Ihr Unternehmen Sinn macht oder ob Sie physische Server nutzen sollten.

Dabei betrachten wir jedes Unternehmen, jedes Kerngeschäft und jeden Kunden individuell und finden für Sie die beste und kosteneffizienteste Lösung.

Sie erhalten im Anschluss an unser Gespräch ein kostenfreies IT-Infrastruktur-Diagramm inklusive Verbesserungspotential und Lösungsansätzen.

Was passiert nach dem IT-Security-Erstgespräch?

Im Anschluss an unser Erstgespräch stellen wir Ihnen das kostenlose IT-Infrastruktur-Diagramm inklusive Verbesserungspotential sowie Lösungsansätze und Empfehlungen per E-mail zur Verfügung.

Abhängig von Ihrem Bedarf können wir im Nachgang auch ein konkretes Angebot zu Produkten, Integration oder kontinuierlichem Betrieb zur Verfügung stellen.

Auf Basis des ausgearbeiteten Diagramms und möglicher Angebote können Sie jederzeit frei entscheiden, ob und wann Sie die Empfehlungen mit uns umsetzen möchten, die Integration intern über Ihre IT-Abteilung vornehmen oder es beim aktuellen Status belassen möchten.

Offene IT-Stellen

Werde Teil unseres Teams

IT-Security in der Schweiz

Aktuelle Meldungen zur Cybersecurity, neuste Technologien & Standards

Tipps für IT-Sicherheit in der Schweiz

Cybersecurity & Datenschutz sind Chefsache

Wer von Digitalisierung und Automatisierung profitieren will, muss Informationssicherheit als unabdingbare Voraussetzung verstehen und entsprechend umsetzen.
IT-Security ist ein strategisches Thema und damit eine Leitungsaufgabe für das Topmanagement.
Das revidierte Datenschutzgesetz in der Schweiz nimmt hier auch konkret die Geschäftsleitung in die Pflicht. Im Falle von schwerwiegenden Verstößen können Mitglieder der Geschäftsleitung direkt haftbar gemacht werden und Strafen bis zu 250 000 CHF gesprochen werden. Im schlimmsten Fall hat dies den Entzug der Betriebsbewilligung zur Folge.

Schützen Sie wichtige Daten – Backup- & Disaster-Recovery

Nicht alle Daten und Applikationen sind für Ihren Unternehmenserfolg relevant. Erstellen Sie ein Inventar aller Daten, klassifizieren Sie diese oder bestimmen Sie die wichtigsten Daten und Applikationen.
Für die wichtigsten Daten und Apps (auch Assets genannt) sollten Sie gezielt auf Backups setzen. Testen Sie Disaster- und Cyber-Recovery-Prozesse. Ein Backup nützt Ihnen nichts, wenn es bis zu einigen Wochen dauert, bis Ihr Unternehmen die Arbeit wieder aufnehmen kann. Stellen Sie sicher, dass die Backups nicht von Ransomware infiziert wurden, sonst spielen Sie während der Recovery auch den Virus wieder auf. Einige Angreifer nutzen „Zeitbomben“, die dann 1-2 Monate nach dem initialen Angriff den Betrieb erneut lahmlegen.

Patchen, Patchen, Patchen - Schützen Sie exponierte Systeme!

Für optimale IT-Security sollten Sie Ihre Software und Hardware kontinuierlich patchen und sicherstellen, dass Sicherheitsupdates möglichst schnell eingespielt werden. Nutzen Sie auch hier Backup, falls ein Patch mal zu Problemen führt. Sollte dies der Fall sein, können sie schnell wieder auf den Ist-Zustand vor dem Patch zurückkehren und Ausfälle verhindern.

Segmentieren Sie Ihre Netzwerke

ZTNA oder Zero Trust Network-Access ist eines der Schlagwörter, das bei Netzwerk-Segmentierung oder Mikrosegmentierung oft ins Rennen geworfen wird.
Über einen VPN-Client wird Mitarbeitern oft ein Zugang zum gesamten Firmennetzwerk geöffnet. Dies birgt im Falle eines erfolgreichen Phishing- oder Ransomware-Angriffes erhebliche Risiken, da schnell das gesamte Unternehmen betroffen sein kann. Diese freie Bewegung der Ransomware oder des Angreifers im Netzwerk nennt man auch „lateral movement“.
Viele Firmen haben auch heute noch alle Server in einem einzigen VLAN gebündelt. Spricht man von Segmentierung, ist die Gruppierung verschiedener Server oder Netzwerke in unterschiedlichen VLAN gemeint. Zwischen diesen einzelnen Verbindungen kann dann eine Firewall geschalten werden. Das verhindert einen Großteil von Lateral Movement im Firmennetzwerk. Wird dies über den Zero Trust Network-Access noch auf Benutzerberechtigungsebene gesteuert spricht man von Mikrosegmentierung. So kann die Bewegungsfreiheit erfolgreicher Angreifer noch weiter einschränkt und der potenzielle Schaden auf ein Minimum reduziert werden. Über Zero Trust Network Access kann man sich auch die eine oder andere Firewall sparen, da die Ressource nicht mehr exponiert wird.

Erhöhen Sie Ihre Cyber-Resilienz

Cyber-Resilienz bezeichnet die Widerstandsfähigkeit Ihres Unternehmens gegenüber potenziellen Angriffen. Spielen Sie Szenarien durch: wo können gezielt wichtige Systeme oder Daten angegriffen werden und ggf. ausfallen? Prüfen Sie, wie lange es dauert, bis Sie die Arbeit wieder aufnehmen könnten.
Definieren Sie Krisenmechanismen: Wer entscheidet, ob der Server heruntergefahren werden muss? Welche Netzwerksegmente dürfen offline gestellt werden? Wer ist im Notfall außerhalb der Bürozeiten erreichbar? Die meisten Cyberangriffe werden gezielt in Urlaubsphasen oder außerhalb der Geschäftszeiten durchgeführt.

Managen Sie Cyber-Risiken

Es empfiehlt sich, kontinuierliche Bestandsaufnahmen der Bedrohungslage Ihres Unternehmens durchzuführen. Setzen Sie entsprechende TOMs (Technical and Organizational Measures) um: diese technischen Maßnahmen bezeichnen beispielsweise
Multi-Faktor-Authentifizierung, Endpoint-Security-Lösungen, Secure Mail Gateway, Web Application Firewalls für Ihre SaaS-Applikationen.

Organisatorische Maßnahmen bezeichnen dabei regelmäßige Information-Security-Awareness-Schulungen um Angriffen oder Phishing vorzubeugen, Abläufe zum Change Management, Störungs- und Krisenmanagement.

Das Risiko-Management gehört zu den organisatorischen Maßnahmen. Innerhalb des Risiko-Managements legen Sie potentielle Schwachstellen und Bedrohungen fest und definieren entsprechend erforderliche (technische oder auch organisatorische) Maßnahmen.

Auf Basis der Bewertung können Schlussfolgerungen für weitere Schritte getroffen werden.

Verschlüsseln Sie konsequent Ihre Daten

Datenverschlüsselung schützt vor Informationsabfluss (auch Data leakage prevention). Der durchgängige Einsatz sicherer Kryptografie sollte nicht nur auf Ihre gespeicherten Daten (Data at rest) sondern auch für transferierte Daten (Data in transit) angewendet werden. Wenn Daten abgerufen oder verwendet werden (Data in use) kann die sichere Verschlüsselung über PAM (privilege access management) bewerkstelligt werden.

Melden Sie Vorfälle so schnell wie möglich

Bei der Aufklärung und Bekämpfung von Cyberangriffen ist eine möglichst schnelle Meldung entscheidend. Hacker und Cyberkriminelle, die ihre Angriffe aus dem Inland starten, sind äußerst selten. In der Regel kommen diese aus Drittstaaten oder Ländern, die kein Strafverfolgungsabkommen mit der Schweiz oder der EU haben. Das erschwert die Aufklärung und Verfolgung solcher Bedrohungen zusätzlich.

Melden Sie Angriffe deshalb zeitnah an das NCSC (Bundesamt für Cybersicherheit/National Cyber Security Centre):
Angriff bei NCSC melden

oder im Schadensfall auch direkt an die zuständige Polizei:
Schadensfall mal an Polizei melden

IT-Security von Rheintec

Ihr Partner für maßgeschneiderte IT-Sicherheit und innovative Lösungen

IT-Security von Rheintec unterstützt Unternehmen mit umfassender IT-Beratung, flexiblen Managed Services und modernen Cloud-Lösungen. Wir optimieren Ihre IT-Infrastruktur und erhöhen so die Effizienz und Sicherheit. Unsere hohen Sicherheitsstandards schützen Ihre Daten und Systeme zuverlässig vor Bedrohungen. Durch enge Zusammenarbeit und einen kundenorientierten Service entwickeln wir Lösungen, die perfekt auf Ihre individuellen Anforderungen abgestimmt sind. Vertrauen Sie auf IT-Security der Rheintec Solutions AG aus der Schweiz, um Ihre IT zukunftssicher und leistungsstark aufzustellen!

IT-Security-Kostenrechner

Was kostet IT-Sicherheit für Ihr Unternehmen?