Reiser & Partner – Ihre Kanzlei für Datenschutz, Informationssicherheit und IT-Security
Fon: +49 721 / 47 0065 50 | info@rdu.eu
Unsere Distributionsberatung für gewerbliche Sicherheit finden Sie hier << sales@rdu.eu >>.
Willkommen
Reiser & Partner kombiniert Security Expertise und Organisation einer klassischen Kanzlei mit modernsten IT-Sicherheitstechnologien.
Wir bringen Compliance , Norm und Security Technologien compliant zusammen.
Unser Ziel ist es, Ihnen einen umfassenden 360 ° Grad Service zu bieten, der rechtliche, informationssicherheitstechnische und wirtschaftliche Aspekte vereint – individuell abgestimmt auf Ihre Sicherheitsanforderungen.
Unsere Leistungen:
1. Security Operations Center (SOC)
Unser SOC liefert Ihnen rund um die Uhr weltweite Cybersicherheitslösungen auf Enterprise-Niveau.
Mit bewährten Technologien und maßgeschneiderten Konzepten sichern wir Ihre IT-Infrastruktur effizient ab:
– DevOps und Orchestration
– CDN und Infrastructure Security
– Endpoint-Schutz, MDM und BYOD
– SIEM, Intrusion Detection und Incident Management
– Softwareentwicklung und DSGVO-konforme Sicherheitslösungen
2. Fachhandelsberatung und Produktverkauf
Reiser & Partner versteht, dass erfolgreiche Sicherheitsstrategien nur mit den passenden Tools funktionieren. Daher bieten wir:
– Fachhandelsberatung: Wir analysieren Ihren Bedarf und beraten Sie zu den besten Produkten und Lösungen.
– Projektierung: Planung und Umsetzung von Sicherheitsprojekten
– von der Idee bis zum Abschluss.
– Lizenzen: Beschaffung und Verwaltung von Softwarelizenzen, angepasst an Ihre Anforderungen.
– Produktverkauf: Vertrieb hochwertiger Sicherheitslösungen und IT-Produkte – unabhängig und mit umfassender Beratung.
3. Datenschutz und Compliance
Als spezialisierte Kanzlei für Datenschutz garantieren wir Ihnen rechtssichere und effiziente Lösungen:
– Externe Datenschutzbeauftragte
– Erstellung und Prüfung von Datenschutzkonzepten
– Unterstützung bei Auditierungen und Zertifizierungen
4. IT-Security und Informationssicherheit
Mit unserer Expertise im Bereich ISO 27001, Sicherheitskonzepte und Schwachstellenanalysen sichern wir Ihre Systeme ab – präventiv und reaktionsstark.
Ihr Vorteil mit Reiser & Partner:
Sie profitieren von einer Kanzlei, die weit mehr als klassische Beratung bietet. Wir vereinen juristisches Know-how, technologische Expertise und praxisnahe Umsetzung in einem einzigartigen Leistungspaket. Dabei setzen wir auf klare Kommunikation, transparente Prozesse und maßgeschneiderte Lösungen – für Ihre Sicherheit und Ihren Erfolg.
Reiser & Partner – Ihr Partner für Sicherheit, Recht und Technologie.
Wir erfüllen regulatorische Vorgaben, Richtlinien und prüfen Rechtskonformitäten eingesetzter (Security) Software in IT-Infrastrukturen oder Information Security Management Systemen.
Security Blog
Analysen, Informationen, Strategien & News
Cyber Polygon: Simulation globaler Cyberbedrohungen für Security-Experten
Die zunehmende Digitalisierung und Vernetzung unserer Welt bringt nicht nur Fortschritte, sondern auch erhebliche Risiken mit sich. Cyberangriffe auf kritische Infrastrukturen, Unternehmen und Regierungen nehmen in Umfang und Komplexität zu. Ein effektives Mittel, um auf diese Herausforderungen vorbereitet zu sein, ist die Teilnahme an einem Cyber Polygon – einer umfassenden Simulation groß angelegter Cyberbedrohungen. Dieser Beitrag gibt Einblicke in die Funktionsweise eines Cyber Polygons, den personellen Aufwand und die strategische Bedeutung solcher Übungen für Security-Experten. Was ist ein Cyber Polygon? Ein Cyber Polygon ist eine global koordinierte Simulationsübung, die darauf abzielt, Teilnehmer auf realistische Cyberangriffsszenarien vorzubereiten. Ziel ist es, die Fähigkeit zur Abwehr großflächiger, koordinierter Cyberbedrohungen zu verbessern. Die Simulation wird häufig von Organisationen wie dem World Economic Forum (WEF) oder Unternehmen mit tiefem Fokus auf Cybersicherheit, wie der russischen Sberbank, organisiert. Dabei werden reale Bedingungen nachgestellt, um Schwachstellen in bestehenden Sicherheitsstrategien und Reaktionsprozessen zu identifizieren. Cyber Polygons sind für Security-Teams ein wertvolles Training, um Bedrohungen schneller zu erkennen, effektiver
Technische Anleitung: Installation und Nutzung von Wireshark
Wireshark installieren und zu nutzen ist eine der Grundhandwerkszeuge zur Analyse von Datenpaketen und Datenverkehr. Falls Sie die Vorteile von Wireshark nutzen möchten ist Ihnen der technische Support von Reiser & Partner gern behilflich. 1. Installation von Wireshark Unter Linux Ubuntu Unter Windows Unter macOS 2. Nutzung von Wireshark Wireshark starten: 2. Filtern des Netzwerkverkehrs: 2. Spezifische Pakete untersuchen: 3. Erklärung der wichtigsten Wireshark-Operatoren Operator Beschreibung Beispiel == Vergleich: Gleicht die Werte der Pakete ab. ip.src == 192.168.1.1 != Negation: Wählt alle Pakete, die nicht mit dem Wert übereinstimmen. ip.dst != 8.8.8.8 and Logisches UND: Filtert Pakete, die beiden Bedingungen entsprechen. tcp and ip.src == 192.168.1.1 or Logisches ODER: Filtert Pakete, die mindestens einer Bedingung entsprechen. tcp or udp contains Sucht nach Paketen, die einen bestimmten String enthalten. http contains „password“ > / < / >= / <= Vergleiche von numerischen Werten. tcp.port > 1024 matches Regex-Muster für komplexe Filtrationen. frame matches „GET.*HTTP“ ip.src Filtert Pakete basierend auf der Quell-IP-Adresse.
Datenschutzbeauftragter: Rechte, Aufgaben und Ihre Möglichkeiten als Privatperson
EinleitungDer Datenschutz ist ein grundlegendes Recht, das in der Europäischen Union durch die Datenschutz-Grundverordnung (DSGVO) umfassend geregelt wird. Eine zentrale Figur zur Gewährleistung dieses Schutzes ist der Datenschutzbeauftragte (DSB). Privatpersonen wissen jedoch oft wenig über dessen Aufgaben, Rechte und die Möglichkeiten, die der DSB für den Schutz ihrer Daten bietet. Dieser Artikel gibt einen umfassenden Überblick über die Rolle des DSB, erklärt, welche Maßnahmen ergriffen werden können, wenn Datenschutzverstöße festgestellt werden, und zeigt auf, wie Privatpersonen ihre Rechte einfordern können. 1. Was ist ein Datenschutzbeauftragter? Der Datenschutzbeauftragte (DSB) ist eine unabhängige Person oder Instanz, die dafür sorgt, dass Organisationen die Datenschutzvorgaben der DSGVO einhalten. Die Benennung eines DSB ist für viele Unternehmen und öffentliche Stellen verpflichtend, insbesondere wenn sie: Der DSB überwacht die Einhaltung der Datenschutzvorschriften, berät die Organisation und fungiert als Ansprechpartner für betroffene Personen und die Datenschutzaufsichtsbehörde (Art. 39 DSGVO). 2. Die Aufgaben des Datenschutzbeauftragten Laut Artikel 39 DSGVO hat der DSB unter anderem folgende Kernaufgaben: 3. Rechte
Reiser & Partner
Reiser & Partner lädt engagierte Experten mit unternehmerischem Geist ein, unsere Partnerschaft zu bereichern. Gemeinsam gestalten wir innovative Lösungen, teilen Ressourcen und schaffen nachhaltigen Mehrwert für unsere Mandanten. Mitarbeiter und Partner wachsen Sie mit uns und prägen Sie die Zukunft der Informationssicherheit aktiv mit.
Geschäftsbereiche Reiser & Partner
Security Management
Kanzlei ist spezialisiert auf zertifizierbare Rechtsauskünfte in Datenschutz, Informationssicherheit und IT-Security-Dienstleistungen.
Sie bietet maßgeschneiderte Lösungen für Unternehmen und Privatkunden an, basierend auf hoher fachlicher Expertise und langjähriger Erfahrung. Die Leistungen umfassen:
- Datenschutz-Services: Externe Datenschutzbeauftragte, DSGVO-Beratung, Erstellung und Prüfung von Datenschutzdokumenten.
- Informationssicherheit: ISO 27001-Beratung, Sicherheitskonzepte, Schwachstellenanalysen.
- IT-Security: Schutz von IT-Infrastrukturen, Penetrationstests, Sicherheitsrichtlinien.
- Fachverwaltungsleistungen: Korrespondenz mit Behörden und Institutionen, Fristenüberwachung, rechtliche Unterstützung.
Klare Prozesse und transparente Kommunikation garantieren höchste Qualität und Diskretion. Ihr Team vereint technische und rechtliche Kompetenzen, um alle Anforderungen effizient zu erfüllen.
Leistungen unseres Security Operations Centers (SOC)
Unser SOC bietet Ihnen umfassende Cybersicherheitslösungen, die rund um die Uhr weltweit verfügbar sind. Durch den Einsatz bewährter Software-Technologien und Microjobs zur Steigerung der Kundensicherheit gewährleisten wir eine klare, saubere und strukturierte Sicherheit auf Enterprise-Niveau.
Unsere Leistungen umfassen:
- DevOps und Orchestration: Optimierung Ihrer Sicherheitsinfrastruktur durch nahtlose Integration und Automatisierung.
- Content Delivery Networks (CDN): Schutz und Beschleunigung Ihrer Webinhalte durch leistungsstarke Sicherheitsmechanismen.
- Infrastructure & Endpoint Security: Absicherung Ihrer gesamten IT-Infrastruktur, von Netzwerken bis zu Endgeräten.
- Mobile Device Management (MDM): Verwaltung und Schutz mobiler Geräte im Unternehmenskontext.
- Broadcast Video on Demand (BVOD): Sicherheitslösungen für digitale Medien und Streaming-Plattformen.
- Security Information and Event Management (SIEM): Echtzeitüberwachung und Analyse von Sicherheitsvorfällen.
- Intrusion Detection Systems (IDS): Frühzeitige Erkennung und Abwehr von Bedrohungen.
- DSGVO-Konformität: Sicherstellung der Datenschutzanforderungen durch spezialisierte Beratung und technische Maßnahmen.
- Incident Management: Effiziente Reaktion auf Sicherheitsvorfälle mit klaren Prozessen und Protokollen.
- Software Engineering & Development: Entwicklung maßgeschneiderter Sicherheitslösungen für Ihre individuellen Anforderungen.
Unsere Experten kombinieren modernste Technologien mit jahrelanger Erfahrung, um Ihnen ein Höchstmaß an Sicherheit zu bieten. Egal, ob Prävention, Überwachung oder Reaktion – wir sorgen dafür, dass Ihre IT-Infrastruktur jederzeit geschützt bleibt.
Fachhandel Enterprise Security
Wenn wir mit Kunden über IT-Sicherheit und Schutzmaßnahmen aus den Projektanforderungen sprechen: Hören wir zu, denken wir mit Ihnen – und beraten Sie um die bestmöglichen sicherheitstechnischen und preisgünstigsten Produkte zu bestellen. Bei uns kommt Qualität und die Erfüllung der Sicherheitsaufgaben zuerst, wofür wir mit hunderten Herstellern weltweit in Kontakt stehen.
Wir freuen uns Ihnen aus mehr als 1.3 Millionen Produkten die Richtigen für Sie auszusuchen – Damit Sie sicher sind und Mitarbeiter ruhig schlafen können.
Unsere sitemap
Seiten
- units-union-agency-main
- Support
- awareness-wirtschaftsspionage
- ISMS
- Einkauf
- Start
- units-Institut
- allgemeine-geschäftsbedingungen-software-und lizenzbestimmungen
- gdpr
- units-Akademie
- units-linux-software-engineering
- Kündigung
- contact-units-cybersecurity
- oem-services
- dsgvo-externer-datenschutz
- Jobs
- security-SWE-linux-deb
- CISO-and-security-sharing
- cybersicherheit für Kanzleien
- Managementberatung-KMU-DACH
- Vermittler und Schlichtung
- Beiträge
- Linux-Leistungen-Karlsruhe
- about-units-cybersecurity
- units-union-Studenten
- SNORT-services
- Gis-and-BIM-digital-services
- units-cybersecurity-vendors-overview
- cybersecurity-kdör-defense
Beiträge
- Datenverlust bei nordirischer Polizei. Beamte zittern.
- Schwachstelle in ‚MobileIron‘ : Ursache für Datenverlust der schweizer Kantonspolizei Bern
- Steganografie: Verborgene Kommunikation in Cybersicherheit und Militärgeschichte
- Titel: Die Auswirkungen von Kriegswirtschaft auf die Sicherheit und Arbeitsabläufe in der Maschinenbauindustrie
- Warum sind manche Passwörter unknackbar? Ein verständlicher Blick für Laien
- Footprinting: Der erste Schritt in Richtung eines Cyberangriffs
- Die Auswirkungen von Gehaltsstrukturen auf die Innere Unternehmenssicherheit
- Sicherheit – Eine Frage des Vertrauens und der Perspektive
- Diebstahl in der Industrie und im verarbeitenden Gewerbe: Trends und Präventionsmaßnahmen
- Die Kluft zwischen Theorie und Praxis in der IT-Sicherheit
- Heimtelefonieren ist keine Sicherheit die ‚Firmen‘ brauchen
- SaaS Risiken & strategische IT: Ein Leitfaden
- Kritische Auswirkungen auf Bürger und Netze: Die UN-Resolution zur Bekämpfung von Cyberkriminalität und der Cyber Resilience Act der EU
- Titel: Der Advanced Encryption Standard (AES): Eine detaillierte Analyse
- Ganzheitlicher Ansatz zur Informationssicherheit: Die Rolle der BSI-IT-Grundschutzmodule und die Integration gesetzlicher Anforderungen
- NATO-Warnstufen: Auswirkungen auf Unternehmenssicherheit und Betriebsabläufe
- Untersuchende Analyse zur These, dass saubere Bürgersteige und ein regelmäßig gereinigtes Straßenbild für Sicherheit sorgen
- Resilienz durch dezentrale IT-Infrastrukturen und erneuerbare Energien in Krisenzeiten
- Sicherheitspraxis: Kostengünstig Sicherheit in Wohnvierteln fördern – „Lasst Blumen sprechen!“
- Top 20 Linux Tools für ISMS Management: Ein umfassender Leitfaden zur Stärkung der Informationssicherheit
- IT-Kostensenkung durch Open-Source: Wie Sie der Deindustrialisierung Deutschlands durch Open-Source-Software den Geldhahn zudrehen
- IT-Sicherheit in Thin-Client-Umgebungen: Mögliche Schwachstellen durch Drittanbieter
- Wirtschaftliche Folgen NATO-Krieg | Auswirkungen eines NATO-Konflikts mit Russland auf Deutschland: Unternehmen, Arbeitnehmer und Wirtschaft
- Linux Forensic Monitoring Setup: Anleitung zum Einrichten eines forensischen Linux-Überwachungssystems
- Weg aus Europa: Abwanderung von Security Spezialisten beschleunigt sich 2024
- Einführung in Lynis: Ein Tool zur Sicherheitsbewertung von Linux-Systemen
- SNORT in der Cybersicherheit und ISO 27001/27002: Nutzen, Ubuntu-Installation und Sicherheitsleitfaden
- Schleichende Abwärtsspirale durch IT-Technologieabhängigkeit und ihre Auswirkungen auf Unternehmen
- Cyberangriff auf italienische Regierung und Behörden
- Spezial: Der Betriebsangriff aus dem Inneren
- Datenschutzbeauftragter: Rechte, Aufgaben und Ihre Möglichkeiten als Privatperson
- Technische Anleitung: Installation und Nutzung von Wireshark
- Cyber Polygon: Simulation globaler Cyberbedrohungen für Security-Experten
Endpoint Security Management bezieht sich auf die Verwaltung und Absicherung von Endpunkten in einem Netzwerk. Endpunkte sind Geräte wie Computer, Laptops, Smartphones, Tablets und andere vernetzte Geräte, die mit einem Netzwerk verbunden sind. Die Endpoint Security zielt darauf ab, diese Endgeräte vor Bedrohungen zu schützen und die Integrität, Vertraulichkeit und Verfügbarkeit von Daten zu gewährleisten.
Aus fachspezifischer Sicht umfasst Endpoint Security Management mehrere Aspekte:
Antiviren- und Antimalware-Schutz: Implementierung von Sicherheitssoftware, die Endpunkte vor schädlichen Software- und Malware-Angriffen schützt.
Firewall-Management: Konfiguration und Verwaltung von Firewalls auf Endgeräten, um den Datenverkehr zu überwachen und unautorisierte Zugriffe zu verhindern.
Verschlüsselung: Anwendung von Verschlüsselungstechnologien, um Daten auf Endpunkten zu schützen, insbesondere wenn sie über Netzwerke übertragen werden.
Patch-Management: Aktualisierung von Software und Betriebssystemen auf Endpunkten, um Sicherheitslücken zu schließen und die Gesamtsicherheit zu verbessern.
Sicherheitsrichtlinien und Zugriffskontrolle: Festlegung und Durchsetzung von Sicherheitsrichtlinien, die den Zugriff auf Endpunkte regeln und sicherstellen, dass nur autorisierte Benutzer auf sensible Daten zugreifen können.
Mobile Device Management (MDM): Verwaltung von Sicherheitsrichtlinien und Zugriffsrechten für mobile Endgeräte wie Smartphones und Tablets.
Bedrohungs- und Angriffserkennung: Implementierung von Technologien zur Erkennung von Bedrohungen und ungewöhnlichem Verhalten auf Endpunkten.
Logging und Überwachung: Kontinuierliche Protokollierung von Aktivitäten auf Endpunkten sowie Überwachung auf verdächtige Ereignisse.
Ein effektives Endpoint Security Management ist entscheidend, um die Cybersecurity eines Unternehmens zu gewährleisten, da Endpunkte oft Einfallstore für Angriffe darstellen.