Reiser & Partner – Ihre Kanzlei für Datenschutz, Informationssicherheit und IT-Security

Fon: +49 721 / 47 0065 50 | info@rdu.eu

Unsere Distributionsberatung für gewerbliche Sicherheit finden Sie hier << sales@rdu.eu >>.

Willkommen

Reiser & Partner kombiniert Security Expertise und Organisation einer klassischen Kanzlei mit modernsten IT-Sicherheitstechnologien. 

Wir bringen Compliance , Norm und Security Technologien  compliant zusammen.

Unser Ziel ist es, Ihnen einen umfassenden 360 ° Grad Service zu bieten, der rechtliche, informationssicherheitstechnische und wirtschaftliche Aspekte vereint – individuell abgestimmt auf Ihre Sicherheitsanforderungen.

 

Unsere Leistungen:

1. Security Operations Center (SOC)

Unser SOC liefert Ihnen rund um die Uhr weltweite Cybersicherheitslösungen auf Enterprise-Niveau.

Mit bewährten Technologien und maßgeschneiderten Konzepten sichern wir Ihre IT-Infrastruktur effizient ab:

– DevOps und Orchestration
– CDN und Infrastructure Security
– Endpoint-Schutz, MDM und BYOD
– SIEM, Intrusion Detection und Incident Management
– Softwareentwicklung und DSGVO-konforme Sicherheitslösungen

 

2. Fachhandelsberatung und Produktverkauf

Reiser & Partner versteht, dass erfolgreiche Sicherheitsstrategien nur mit den passenden Tools funktionieren. Daher bieten wir:

Fachhandelsberatung: Wir analysieren Ihren Bedarf und beraten Sie zu den besten Produkten und Lösungen.

Projektierung: Planung und Umsetzung von Sicherheitsprojekten

– von der Idee bis zum Abschluss.
Lizenzen: Beschaffung und Verwaltung von Softwarelizenzen, angepasst an Ihre Anforderungen.
Produktverkauf: Vertrieb hochwertiger Sicherheitslösungen und IT-Produkte – unabhängig und mit umfassender Beratung.

3. Datenschutz und Compliance
Als spezialisierte Kanzlei für Datenschutz garantieren wir Ihnen rechtssichere und effiziente Lösungen:
– Externe Datenschutzbeauftragte
– Erstellung und Prüfung von Datenschutzkonzepten
– Unterstützung bei Auditierungen und Zertifizierungen

4. IT-Security und Informationssicherheit
Mit unserer Expertise im Bereich ISO 27001, Sicherheitskonzepte und Schwachstellenanalysen sichern wir Ihre Systeme ab – präventiv und reaktionsstark.

Ihr Vorteil mit Reiser & Partner:
Sie profitieren von einer Kanzlei, die weit mehr als klassische Beratung bietet. Wir vereinen juristisches Know-how, technologische Expertise und praxisnahe Umsetzung in einem einzigartigen Leistungspaket. Dabei setzen wir auf klare Kommunikation, transparente Prozesse und maßgeschneiderte Lösungen – für Ihre Sicherheit und Ihren Erfolg.

Reiser & Partner – Ihr Partner für Sicherheit, Recht und Technologie.

Wir erfüllen regulatorische Vorgaben, Richtlinien und prüfen Rechtskonformitäten eingesetzter (Security) Software in IT-Infrastrukturen oder Information Security Management Systemen.

Security Blog

Analysen, Informationen, Strategien & News

Cyber Polygon: Simulation globaler Cyberbedrohungen für Security-Experten

Die zunehmende Digitalisierung und Vernetzung unserer Welt bringt nicht nur Fortschritte, sondern auch erhebliche Risiken mit sich. Cyberangriffe auf kritische Infrastrukturen, Unternehmen und Regierungen nehmen in Umfang und Komplexität zu. Ein effektives Mittel, um auf diese Herausforderungen vorbereitet zu sein, ist die Teilnahme an einem Cyber Polygon – einer umfassenden Simulation groß angelegter Cyberbedrohungen. Dieser Beitrag gibt Einblicke in die Funktionsweise eines Cyber Polygons, den personellen Aufwand und die strategische Bedeutung solcher Übungen für Security-Experten. Was ist ein Cyber Polygon? Ein Cyber Polygon ist eine global koordinierte Simulationsübung, die darauf abzielt, Teilnehmer auf realistische Cyberangriffsszenarien vorzubereiten. Ziel ist es, die Fähigkeit zur Abwehr großflächiger, koordinierter Cyberbedrohungen zu verbessern. Die Simulation wird häufig von Organisationen wie dem World Economic Forum (WEF) oder Unternehmen mit tiefem Fokus auf Cybersicherheit, wie der russischen Sberbank, organisiert. Dabei werden reale Bedingungen nachgestellt, um Schwachstellen in bestehenden Sicherheitsstrategien und Reaktionsprozessen zu identifizieren. Cyber Polygons sind für Security-Teams ein wertvolles Training, um Bedrohungen schneller zu erkennen, effektiver

Weiterlesen »

Technische Anleitung: Installation und Nutzung von Wireshark

Wireshark installieren und zu nutzen ist eine der Grundhandwerkszeuge zur Analyse von Datenpaketen und Datenverkehr. Falls Sie die Vorteile von Wireshark nutzen möchten ist Ihnen der technische Support von Reiser & Partner gern behilflich. 1. Installation von Wireshark Unter Linux Ubuntu Unter Windows Unter macOS 2. Nutzung von Wireshark Wireshark starten: 2. Filtern des Netzwerkverkehrs: 2. Spezifische Pakete untersuchen: 3. Erklärung der wichtigsten Wireshark-Operatoren Operator Beschreibung Beispiel == Vergleich: Gleicht die Werte der Pakete ab. ip.src == 192.168.1.1 != Negation: Wählt alle Pakete, die nicht mit dem Wert übereinstimmen. ip.dst != 8.8.8.8 and Logisches UND: Filtert Pakete, die beiden Bedingungen entsprechen. tcp and ip.src == 192.168.1.1 or Logisches ODER: Filtert Pakete, die mindestens einer Bedingung entsprechen. tcp or udp contains Sucht nach Paketen, die einen bestimmten String enthalten. http contains „password“ > / < / >= / <= Vergleiche von numerischen Werten. tcp.port > 1024 matches Regex-Muster für komplexe Filtrationen. frame matches „GET.*HTTP“ ip.src Filtert Pakete basierend auf der Quell-IP-Adresse.

Weiterlesen »

Datenschutzbeauftragter: Rechte, Aufgaben und Ihre Möglichkeiten als Privatperson

EinleitungDer Datenschutz ist ein grundlegendes Recht, das in der Europäischen Union durch die Datenschutz-Grundverordnung (DSGVO) umfassend geregelt wird. Eine zentrale Figur zur Gewährleistung dieses Schutzes ist der Datenschutzbeauftragte (DSB). Privatpersonen wissen jedoch oft wenig über dessen Aufgaben, Rechte und die Möglichkeiten, die der DSB für den Schutz ihrer Daten bietet. Dieser Artikel gibt einen umfassenden Überblick über die Rolle des DSB, erklärt, welche Maßnahmen ergriffen werden können, wenn Datenschutzverstöße festgestellt werden, und zeigt auf, wie Privatpersonen ihre Rechte einfordern können. 1. Was ist ein Datenschutzbeauftragter? Der Datenschutzbeauftragte (DSB) ist eine unabhängige Person oder Instanz, die dafür sorgt, dass Organisationen die Datenschutzvorgaben der DSGVO einhalten. Die Benennung eines DSB ist für viele Unternehmen und öffentliche Stellen verpflichtend, insbesondere wenn sie: Der DSB überwacht die Einhaltung der Datenschutzvorschriften, berät die Organisation und fungiert als Ansprechpartner für betroffene Personen und die Datenschutzaufsichtsbehörde (Art. 39 DSGVO). 2. Die Aufgaben des Datenschutzbeauftragten Laut Artikel 39 DSGVO hat der DSB unter anderem folgende Kernaufgaben: 3. Rechte

Weiterlesen »

Reiser & Partner

Reiser & Partner lädt engagierte Experten mit unternehmerischem Geist ein, unsere Partnerschaft zu bereichern. Gemeinsam gestalten wir innovative Lösungen, teilen Ressourcen und schaffen nachhaltigen Mehrwert für unsere Mandanten. Mitarbeiter und Partner wachsen Sie mit uns und prägen Sie die Zukunft der Informationssicherheit aktiv mit.

Geschäftsbereiche Reiser & Partner

Security Management

Kanzlei ist spezialisiert auf zertifizierbare Rechtsauskünfte in Datenschutz, Informationssicherheit und IT-Security-Dienstleistungen. 

Sie bietet maßgeschneiderte Lösungen für Unternehmen und Privatkunden an, basierend auf hoher fachlicher Expertise und langjähriger Erfahrung. Die Leistungen umfassen:

  • Datenschutz-Services: Externe Datenschutzbeauftragte, DSGVO-Beratung, Erstellung und Prüfung von Datenschutzdokumenten.
  • Informationssicherheit: ISO 27001-Beratung, Sicherheitskonzepte, Schwachstellenanalysen.
  • IT-Security: Schutz von IT-Infrastrukturen, Penetrationstests, Sicherheitsrichtlinien.
  • Fachverwaltungsleistungen: Korrespondenz mit Behörden und Institutionen, Fristenüberwachung, rechtliche Unterstützung.

Klare Prozesse und transparente Kommunikation garantieren höchste Qualität und Diskretion. Ihr Team vereint technische und rechtliche Kompetenzen, um alle Anforderungen effizient zu erfüllen.

Leistungen unseres Security Operations Centers (SOC)

Unser SOC bietet Ihnen umfassende Cybersicherheitslösungen, die rund um die Uhr weltweit verfügbar sind. Durch den Einsatz bewährter Software-Technologien und Microjobs zur Steigerung der Kundensicherheit gewährleisten wir eine klare, saubere und strukturierte Sicherheit auf Enterprise-Niveau.

Unsere Leistungen umfassen:

  • DevOps und Orchestration: Optimierung Ihrer Sicherheitsinfrastruktur durch nahtlose Integration und Automatisierung.
  • Content Delivery Networks (CDN): Schutz und Beschleunigung Ihrer Webinhalte durch leistungsstarke Sicherheitsmechanismen.
  • Infrastructure & Endpoint Security: Absicherung Ihrer gesamten IT-Infrastruktur, von Netzwerken bis zu Endgeräten.
  • Mobile Device Management (MDM): Verwaltung und Schutz mobiler Geräte im Unternehmenskontext.
  • Broadcast Video on Demand (BVOD): Sicherheitslösungen für digitale Medien und Streaming-Plattformen.
  • Security Information and Event Management (SIEM): Echtzeitüberwachung und Analyse von Sicherheitsvorfällen.
  • Intrusion Detection Systems (IDS): Frühzeitige Erkennung und Abwehr von Bedrohungen.
  • DSGVO-Konformität: Sicherstellung der Datenschutzanforderungen durch spezialisierte Beratung und technische Maßnahmen.
  • Incident Management: Effiziente Reaktion auf Sicherheitsvorfälle mit klaren Prozessen und Protokollen.
  • Software Engineering & Development: Entwicklung maßgeschneiderter Sicherheitslösungen für Ihre individuellen Anforderungen.

Unsere Experten kombinieren modernste Technologien mit jahrelanger Erfahrung, um Ihnen ein Höchstmaß an Sicherheit zu bieten. Egal, ob Prävention, Überwachung oder Reaktion – wir sorgen dafür, dass Ihre IT-Infrastruktur jederzeit geschützt bleibt.

Fachhandel Enterprise Security

Wenn wir mit Kunden über IT-Sicherheit und Schutzmaßnahmen aus den Projektanforderungen sprechen: Hören wir zu, denken wir mit Ihnen – und beraten Sie um die bestmöglichen sicherheitstechnischen und preisgünstigsten Produkte zu bestellen. Bei uns kommt Qualität und die Erfüllung der Sicherheitsaufgaben zuerst, wofür wir mit hunderten Herstellern weltweit in Kontakt stehen.

Wir freuen uns Ihnen aus mehr als 1.3 Millionen Produkten die Richtigen für Sie auszusuchen – Damit Sie sicher sind und Mitarbeiter ruhig schlafen können. 

Unsere sitemap

Beiträge

Endpoint Security Management bezieht sich auf die Verwaltung und Absicherung von Endpunkten in einem Netzwerk. Endpunkte sind Geräte wie Computer, Laptops, Smartphones, Tablets und andere vernetzte Geräte, die mit einem Netzwerk verbunden sind. Die Endpoint Security zielt darauf ab, diese Endgeräte vor Bedrohungen zu schützen und die Integrität, Vertraulichkeit und Verfügbarkeit von Daten zu gewährleisten.

Aus fachspezifischer Sicht umfasst Endpoint Security Management mehrere Aspekte:

  1. Antiviren- und Antimalware-Schutz: Implementierung von Sicherheitssoftware, die Endpunkte vor schädlichen Software- und Malware-Angriffen schützt.

  2. Firewall-Management: Konfiguration und Verwaltung von Firewalls auf Endgeräten, um den Datenverkehr zu überwachen und unautorisierte Zugriffe zu verhindern.

  3. Verschlüsselung: Anwendung von Verschlüsselungstechnologien, um Daten auf Endpunkten zu schützen, insbesondere wenn sie über Netzwerke übertragen werden.

  4. Patch-Management: Aktualisierung von Software und Betriebssystemen auf Endpunkten, um Sicherheitslücken zu schließen und die Gesamtsicherheit zu verbessern.

  5. Sicherheitsrichtlinien und Zugriffskontrolle: Festlegung und Durchsetzung von Sicherheitsrichtlinien, die den Zugriff auf Endpunkte regeln und sicherstellen, dass nur autorisierte Benutzer auf sensible Daten zugreifen können.

  6. Mobile Device Management (MDM): Verwaltung von Sicherheitsrichtlinien und Zugriffsrechten für mobile Endgeräte wie Smartphones und Tablets.

  7. Bedrohungs- und Angriffserkennung: Implementierung von Technologien zur Erkennung von Bedrohungen und ungewöhnlichem Verhalten auf Endpunkten.

  8. Logging und Überwachung: Kontinuierliche Protokollierung von Aktivitäten auf Endpunkten sowie Überwachung auf verdächtige Ereignisse.

Ein effektives Endpoint Security Management ist entscheidend, um die Cybersecurity eines Unternehmens zu gewährleisten, da Endpunkte oft Einfallstore für Angriffe darstellen.