Event | THE VIEW 2026
Bei „The View 2026“ nehmen wir wertvolle Perspektivwechsel für Ihre Cyber-Security-Strategie ein: Wir geben Einblick hinter die Kulissen realer Cyberangriffe, Überblick über die aktuelle Bedrohungslage anhand des Lageberichts unseres Cyber Defense Centers und Ausblick auf neue KI-gestützte Methoden zur Angriffserkennung sowie auf die rechtlichen Anforderungen durch NIS-2. Gemeinsam mit unseren Partnern geben wir kompakt und praxisnah strategische Impulse – und laden Sie ein, sich mit führenden Experten auszutauschen. Jetzt kostenlos anmelden!
Webcast | KI & Cyber Security – Risiko, Resilienz, Roadmap
Künstliche Intelligenz verändert die Cyber-Sicherheitslandschaft rasant. Angreifer nutzen sie, um komplexere, gezieltere und schwerer erkennbare Attacken zu starten. Gleichzeitig eröffnet KI enorme Chancen für Verteidiger – von der automatisierten Angriffserkennung bis zur intelligenten Reaktion in Echtzeit. Im neuen r-tec Talk „KI & Cyber Security – Risiko, Resilienz, Roadmap“ zeigen unsere Expert, wie sich Unternehmen in Zeiten von GenAI strategisch aufstellen sollten: zwischen Risiken, neuen Abwehrmechanismen und der Frage, wie verantwortungsvoller KI-Einsatz zur echten Stärke wird.
Event | NIS 2 “ONE”
Bei unserem Event NIS 2 „ONE“ bringen wir Expert:innen aus verschiedenen Kompetenzbereichen zusammen, die Unternehmen dabei unterstützen, echte Resilienz statt der Illusion von Sicherheit aufzubauen. In einem kompakten, halbtägigen Präsenzformat verbinden wir strategische Einordnung, operative Praxiserfahrung und technisches Know-how. Wir freuen uns auf Ihre Anmeldung!
Webcast │ Trends & Entwicklung von KI – Agentic AI, Confidential AI & mehr
Im r-tec Webcast „KI-Trends 2026 – Agentic AI, Confidential AI & mehr“ geben wir einen kompakten Überblick über die wichtigsten technologischen Entwicklungen, ordnen deren Relevanz ein und zeigen, welche Auswirkungen diese Trends auf Geschäftsmodelle, Wertschöpfung und operative Prozesse haben.
Webcast | Incident Response
Unternehmen verlassen sich oft auf bestehende Schutzmaßnahmen. Hacker finden jedoch immer wieder neue Wege, diese zu umgehen. Unternehmen benötigen daher eine professionelle Incident-Response-Organisation, um im Ernstfall unter hohem Zeitdruck die richtigen Entscheidungen treffen und effektive Maßnahmen zur Abwehr einleiten zu können. In unserem Webcast zeigen wir, welche Technologien und Prozesse dafür nötig sind, und präsentieren den r-tec Incident Response Service, mit dem wir sicherstellen, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen.
Webcast │ Managed SOC
In unserem Webcast geben einen Überblick über die aktuelle Bedrohungslage, informieren zum Managed SOC und Baustein für Ihre Cyber Security und präsentieren unseren Managed Detection and Response Service.
Webcast │ OT Security
Industrieanlagen und kritische Infrastrukturen (KRITIS) stehen immer häufiger im Fokus von Cyberattacken. Deshalb ist es essenziell, Bedrohungen und Angriffe auf Produktionsumgebungen, Steuer- und Leitnetze schnell erkennen und Angriffe abwehren zu können. In unserem Webcast zeigen wir, welche Technologien und Prozesse für eine effektive Angriffserkennung und Incident Response in OT-Umgebungen nötig sind und präsentieren unseren Managed Detection and Response Service for OT.
Webcast | Absicherung für Windows 11
In unserem neuen Talk-Format als Webcast erfahren Sie, welche Schwachstellen das Betriebssystem hat und worauf Sie für einen sicheren Übergang von Windows 10 achten sollten. Wir zeigen, wie Windows Security Baselines helfen, Systeme strukturiert und nach Best Practices zu härten und stellen unsere Leistungspakete vor.
Webcast | Next Generation Pentesting – Beyond the Basics
Klassische Pentests prüfen Systeme, Dienste und Anwendungen auf technische Schwachstellen. Doch reale Angreifer denken anders: Sie kombinieren technische, organisatorische und menschliche Schwachstellen, um ans Ziel zu gelangen. Im Webcast zeigen unsere Pentest-Experten live, wie reale Angriffe ablaufen – und wie Next Generation Pentests diese kombinierten Angriffsvektoren aufdecken. Zudem zeigen wir, wie Sie mit einer durchdachten Pentest-Strategie alle relevanten Angriffsvektoren berücksichtigen und gezielt absichern können.