Wir informieren über aktuelle Themen in der Cyber Security-Branche, zeigen Success Stories und vermitteln Expertenwissen. Bei unseren Veranstaltungen präsentieren wir darüber hinaus kompakt umfassende Lösungen passend zu aktuellen Themen, zeigen Best Practice-Beispiele und gewähren konkrete Einblicke in wichtige Tools und Prozesse.
r-tec News.
Cyber Security Readiness: Geschäftsführung, Vorstand und Aufsichtsrat in der Pflicht
Die Zahl der Cyberangriffe auf Unternehmen steigt. Der Entwicklung folgend hat auch die Gesetzgebung dem Thema eine neue Bedeutung zugewiesen. Verordnungen wie die NIS-2-Richtlinie nehmen die Führungsebenen von Unternehmen bei der Cyber Security verstärkt in die Pflicht.
Die Zahl der Cyberangriffe auf Unternehmen steigt. Der Entwicklung folgend hat auch die Gesetzgebung dem Thema eine neue Bedeutung zugewiesen. Verordnungen wie die NIS-2-Richtlinie nehmen die Führungsebenen von Unternehmen bei der Cyber Security verstärkt in die Pflicht.
r-tec wird integraler Bestandteil der accompio IT-Gruppe
Die Unternehmensgruppe accompio hat zum 14. August 2024 die r-tec IT Security GmbH übernommen. Mit der Übernahme nimmt r-tec die führende Rolle für Cyber Security innerhalb der IT-Gruppe ein. Kunden profitieren zukünftig von Synergieeffekten durch interdisziplinären Austausch beider Unternehmen und dem gebündelten Angebot an umfassenden IT-Lösungen und Services zur Cyberabwehr.
Die Unternehmensgruppe accompio hat zum 14. August 2024 die r-tec IT Security GmbH übernommen. Mit der Übernahme nimmt r-tec die führende Rolle für Cyber Security innerhalb der IT-Gruppe ein. Kunden profitieren zukünftig von Synergieeffekten durch interdisziplinären Austausch beider Unternehmen und dem gebündelten Angebot an umfassenden IT-Lösungen und Services zur Cyberabwehr.
r-tec auf der it-sa Expo&Congress 2024
Vereinbaren Sie jetzt Ihren persönlichen Termin für Austausch und Beratung auf der it-sa Expo&Congress 2024. Wir freuen uns auf Sie!
Vereinbaren Sie jetzt Ihren persönlichen Termin für Austausch und Beratung auf der it-sa Expo&Congress 2024. Wir freuen uns auf Sie!
r-tec Events.
Zurzeit sind keine Nachrichten vorhanden.
Tiefergehende Informationen
Whitepaper | KI in der Cyber Security
In unserem Whitepaper geben wir einen Überblick über den aktuellen Stand der Möglichkeiten und Herausforderungen durch KI in der Cyber Security.
In unserem Whitepaper geben wir einen Überblick über den aktuellen Stand der Möglichkeiten und Herausforderungen durch KI in der Cyber Security.
r-tec Blog | DLL Sideloading
The post describes DLL Sideloading, a technique that allows attackers to execute custom malicious code from within legitimate windows binaries/processes.
The post describes DLL Sideloading, a technique that allows attackers to execute custom malicious code from within legitimate windows binaries/processes.
Axis Camera APP takeover
In one of our recent Penetrationtest projects we analyzed an Axis IP Camera of the model F9111. In 2018 a technique was published by Tenable on how to get Remote Code Execution on Axis Cameras with administrative credentials. As the technique from 2018 failed in our case, we were forced to search for alternatives.
In one of our recent Penetrationtest projects we analyzed an Axis IP Camera of the model F9111. In 2018 a technique was published by Tenable on how to get Remote Code Execution on Axis Cameras with administrative credentials. As the technique from 2018 failed in our case, we were forced to search for alternatives.
Cyber Security Readiness: Geschäftsführung, Vorstand und Aufsichtsrat in der Pflicht
Die Zahl der Cyberangriffe auf Unternehmen steigt. Der Entwicklung folgend hat auch die Gesetzgebung dem Thema eine neue Bedeutung zugewiesen. Verordnungen wie die NIS-2-Richtlinie nehmen die Führungsebenen von Unternehmen bei der Cyber Security verstärkt in die Pflicht.
Die Zahl der Cyberangriffe auf Unternehmen steigt. Der Entwicklung folgend hat auch die Gesetzgebung dem Thema eine neue Bedeutung zugewiesen. Verordnungen wie die NIS-2-Richtlinie nehmen die Führungsebenen von Unternehmen bei der Cyber Security verstärkt in die Pflicht.
Whitepaper | DORA Verordnung
In unserem Whitepaper zum Thema DORA erfahren Sie alle wichtigen Details zu den Voraussetzungen und Anforderungen sowie unsere Lösungen zur Umsetzung der Umsetzung der Anforderungen.
In unserem Whitepaper zum Thema DORA erfahren Sie alle wichtigen Details zu den Voraussetzungen und Anforderungen sowie unsere Lösungen zur Umsetzung der Umsetzung der Anforderungen.
WIFI Credential Dumping: Techniques to retrieve the PSK from a workstation post-compromise
This blog won't dive into any of the mentioned WIFI attacks, but will highlight techniques to retrieve the PSK from a workstation post-compromise instead.
This blog won't dive into any of the mentioned WIFI attacks, but will highlight techniques to retrieve the PSK from a workstation post-compromise instead.
Process Injection - Avoiding Kernel Triggered Memory Scans.
A very common technique used by threat actors as well as Red Teams is Process Injection. Nowadays, this technique is getting detected very accurately by EDR vendors - more and more often via Kernel events such as ETWti - which cannot easily get bypassed from Userland. This Blog will show a novel way to avoid detections for Process Injection triggered by ETWti from Kernel.
A very common technique used by threat actors as well as Red Teams is Process Injection. Nowadays, this technique is getting detected very accurately by EDR vendors - more and more often via Kernel events such as ETWti - which cannot easily get bypassed from Userland. This Blog will show a novel way to avoid detections for Process Injection triggered by ETWti from Kernel.
Whitepaper | Cyber Security Readiness für kommunale Einrichtungen
In den letzten Jahren sind zahlreiche Cyberangriffe auf Städte und Gemeinden verübt worden. Diese Vorfälle zeigen, dass Kommunen einem hohen Cyberrisiko ausgesetzt sind. Um Cybergefahren entgegenzuwirken, ist es wichtig, in moderne IT-Infrastrukturen, umfassende Schulungen und stärkere Cybersicherheitsmaßnahmen zu investieren. In diesem Whitepaper erfahren Sie, welche Maßnahmen einzuleiten sind, um sich vor Angriffen zu schützen und den Schaden so gering wie möglich zu halten.
In den letzten Jahren sind zahlreiche Cyberangriffe auf Städte und Gemeinden verübt worden. Diese Vorfälle zeigen, dass Kommunen einem hohen Cyberrisiko ausgesetzt sind. Um Cybergefahren entgegenzuwirken, ist es wichtig, in moderne IT-Infrastrukturen, umfassende Schulungen und stärkere Cybersicherheitsmaßnahmen zu investieren. In diesem Whitepaper erfahren Sie, welche Maßnahmen einzuleiten sind, um sich vor Angriffen zu schützen und den Schaden so gering wie möglich zu halten.
.NET Assembly Obfuscation for Memory Scanner Evasion
Leveraging .NET based tooling, by reflectively loading assemblies into memory, is a common post-exploitation TTP (https://attack.mitre.org/techniques/T1620/) used by threat actors as well as red teams for many years already.
Leveraging .NET based tooling, by reflectively loading assemblies into memory, is a common post-exploitation TTP (https://attack.mitre.org/techniques/T1620/) used by threat actors as well as red teams for many years already.
NetNTLMv1 Downgrade to compromise
In this blogpost I’m going to blow your mind with some easy to understand NetNTLMv1 downgrade and relaying stuff. I will keep this blogpost simple, so that everyone can follow these steps, but I will link further resources for those who want to get the bigger picture at the end of this post.
In this blogpost I’m going to blow your mind with some easy to understand NetNTLMv1 downgrade and relaying stuff. I will keep this blogpost simple, so that everyone can follow these steps, but I will link further resources for those who want to get the bigger picture at the end of this post.
Whitepaper | NIS-2-Richtlinie
Die wichtigsten Informationen zur NIS-2-Richtlinie und wie wir Unternehmen mit unseren Services bei der Bewältigung der Anforderungen unterstützen haben wir unserem Whitepaper zur NIS-2-Richtlinie zusammengefasst.
Die wichtigsten Informationen zur NIS-2-Richtlinie und wie wir Unternehmen mit unseren Services bei der Bewältigung der Anforderungen unterstützen haben wir unserem Whitepaper zur NIS-2-Richtlinie zusammengefasst.
Evade signature-based phishing detections
Phishing attacks are still the most used attack vector for initial access and credential stealing from our perspective. As phishing attempts become more frequent and sophisticated, so do vendors with detection/prevention features. Especially in recent years, it got much harder for us to simulate phishing attacks due to those protection mechanisms.
Phishing attacks are still the most used attack vector for initial access and credential stealing from our perspective. As phishing attempts become more frequent and sophisticated, so do vendors with detection/prevention features. Especially in recent years, it got much harder for us to simulate phishing attacks due to those protection mechanisms.
Incident Response Readiness – Vorbereitet für den Ernstfall
Die Frage ist nicht ob, sondern wann der nächste Cyber Angriff auf ein Unternehmen stattfindet. Unternehmen, die schwerwiegende finanzielle Schäden oder Reputationsverlusten vorbeugen oder rechtzeitig eindämmen wollen, müssen die richtigen Vorkehrungen treffen.
Die Frage ist nicht ob, sondern wann der nächste Cyber Angriff auf ein Unternehmen stattfindet. Unternehmen, die schwerwiegende finanzielle Schäden oder Reputationsverlusten vorbeugen oder rechtzeitig eindämmen wollen, müssen die richtigen Vorkehrungen treffen.
Resource Based Constrained Delegation
In many different environments, our Pentest team finds the same common active directory related vulnerabilities over and over again. Those can often be exploited for privilege escalation and or lateral movement. This blog post is the start of a series, which presents one of these well-known publicly documented attack techniques – namely Resource Based Constrained Delegation (RBCD).
In many different environments, our Pentest team finds the same common active directory related vulnerabilities over and over again. Those can often be exploited for privilege escalation and or lateral movement. This blog post is the start of a series, which presents one of these well-known publicly documented attack techniques – namely Resource Based Constrained Delegation (RBCD).
When Hackers hack the Hackers
Last year, our experts had the opportunity to observe the execution of non-standard processes in a sandbox-like, isolated virtual machine (VM). Further analysis of these processes revealed Command & Control (C2) connections using Discord for communication.
Last year, our experts had the opportunity to observe the execution of non-standard processes in a sandbox-like, isolated virtual machine (VM). Further analysis of these processes revealed Command & Control (C2) connections using Discord for communication.
Orientierungshilfe SzA – Readiness Assessment: Der BSI-Orientierungshilfe begegnen
Ergänzend zur Orientierungshilfe des BSI bietet r-tec ab sofort SzA Readiness Assessment an. Das Angebot beinhaltet eine umfassende Beratung zu den Anforderungen der BSI-Orientierungshilfe sowie zur Umsetzung einer gesetzeskonformen Angriffserkennung.
Ergänzend zur Orientierungshilfe des BSI bietet r-tec ab sofort SzA Readiness Assessment an. Das Angebot beinhaltet eine umfassende Beratung zu den Anforderungen der BSI-Orientierungshilfe sowie zur Umsetzung einer gesetzeskonformen Angriffserkennung.
Dreijahresplan: Mit der Pentest-Strategie zu mehr Budgetkontrolle und Sicherheit
Ohne eine langfristige Pentest-Planung werden manche Pentest-Varianten und damit wichtige Angriffsvektoren nicht berücksichtigt. Unternehmen benötigen daher eine langfristige Pentest-Strategie! Im Beitrag und in unserem Info-Dokument zeigen wir auf, wie eine solche Strategie aufgebaut sein kann.
Ohne eine langfristige Pentest-Planung werden manche Pentest-Varianten und damit wichtige Angriffsvektoren nicht berücksichtigt. Unternehmen benötigen daher eine langfristige Pentest-Strategie! Im Beitrag und in unserem Info-Dokument zeigen wir auf, wie eine solche Strategie aufgebaut sein kann.
Whitepaper | Angriffserkennung für KRITIS-Betreiber
Whitepaper zur SzA-Implementierung: Wie KRITIS-Betreiber der BSI-Orientierungshilfe begegnen könnenWhitepaper zur SzA-Implementierung: Wie KRITIS-Betreiber der BSI-Orientierungshilfe begegnen können.
Whitepaper zur SzA-Implementierung: Wie KRITIS-Betreiber der BSI-Orientierungshilfe begegnen könnenWhitepaper zur SzA-Implementierung: Wie KRITIS-Betreiber der BSI-Orientierungshilfe begegnen können.
OT Security Managed Detection & Response - "Ohne Visibilität keine Angriffserkennung"
Welche Maßnahmen notwendig sind, um OT-Umgebungen bestmöglich vor Angriffen zu schützen, und wie r-tec mit dem Managed Detection and Reponse Service dabei unterstützt, hat unser Produktentwickler Sebastian Wegner im Interview erläutert.
Welche Maßnahmen notwendig sind, um OT-Umgebungen bestmöglich vor Angriffen zu schützen, und wie r-tec mit dem Managed Detection and Reponse Service dabei unterstützt, hat unser Produktentwickler Sebastian Wegner im Interview erläutert.
Whitepaper | Incident Response Readiness
Im Falle eine Cyberangriffs ist eine gute Vorbereitung der wichtigste Baustein, um Reputationsverluste und finanzielle Schäden abzuwenden. In unserem Whitepaper zum Thema Incident Response Readiness erfahren Sie, welche Vorbereitungen getroffen werden müssen, um im Falle eines Security Incidents schnell und geplant reagieren zu können.
Im Falle eine Cyberangriffs ist eine gute Vorbereitung der wichtigste Baustein, um Reputationsverluste und finanzielle Schäden abzuwenden. In unserem Whitepaper zum Thema Incident Response Readiness erfahren Sie, welche Vorbereitungen getroffen werden müssen, um im Falle eines Security Incidents schnell und geplant reagieren zu können.
Wieso Incident Response Readiness für Unternehmen existenzrettend sein kann
Sie glauben, Ihre Cyber-Security-Vorkehrungen könnten Sie vor einem Angriff schützen? Das ist leider ein Irrtum. Da Cyberkriminelle immer wieder neue Wege finden, Sicherheitshürden zu überwinden, gibt es keine hundertprozentige Sicherheit. Die gute Nachricht ist: Durch die richtigen Vorkehrungen lassen sich Angriffe eindämmen, bevor schwerwiegende finanzielle Schäden oder Reputationsverluste entstehen.
Sie glauben, Ihre Cyber-Security-Vorkehrungen könnten Sie vor einem Angriff schützen? Das ist leider ein Irrtum. Da Cyberkriminelle immer wieder neue Wege finden, Sicherheitshürden zu überwinden, gibt es keine hundertprozentige Sicherheit. Die gute Nachricht ist: Durch die richtigen Vorkehrungen lassen sich Angriffe eindämmen, bevor schwerwiegende finanzielle Schäden oder Reputationsverluste entstehen.
Co-Managed-Support
Für den Kunden sind die kontinuierlich durchgeführten Health Checks ein wichtiges Instrument, zur stetigen Verbesserung der eingesetzten Security-Architektur und zur Erhöhung der bestehenden Sicherheitsstandards.
Für den Kunden sind die kontinuierlich durchgeführten Health Checks ein wichtiges Instrument, zur stetigen Verbesserung der eingesetzten Security-Architektur und zur Erhöhung der bestehenden Sicherheitsstandards.
Whitepaper | Angriffserkennung
In unserem Whitepaper erfahren Sie, wie Sie eine effektive Angriffserkennung umsetzen können und welche technischen Komponenten dafür benötigt werden. Durch das Zusammenspiel verschiedener Präventionsmethoden gelingt es, Angriffe auf Basis von geeigneten Merkmalen und Parametern im laufenden Betrieb zu erkennen und zu bewältigen.
In unserem Whitepaper erfahren Sie, wie Sie eine effektive Angriffserkennung umsetzen können und welche technischen Komponenten dafür benötigt werden. Durch das Zusammenspiel verschiedener Präventionsmethoden gelingt es, Angriffe auf Basis von geeigneten Merkmalen und Parametern im laufenden Betrieb zu erkennen und zu bewältigen.
Hacker rechtzeitig stoppen: Moderne Angriffserkennung
In den meisten Unternehmen sucht man eine moderne Angriffserkennung noch immer vergebens. Viele von ihnen wiegen sich in falscher Sicherheit: Sie glauben, dass klassische Sicherheitskomponenten oder SIEM-Systeme ausreichen, um Cyberkriminelle vom Eintritt in das Netzwerk abzuhalten. Hierbei handelt es sich jedoch um einen gefährlichen Trugschluss. Unternehmen benötigen dringend eine moderne Angriffserkennung.
In den meisten Unternehmen sucht man eine moderne Angriffserkennung noch immer vergebens. Viele von ihnen wiegen sich in falscher Sicherheit: Sie glauben, dass klassische Sicherheitskomponenten oder SIEM-Systeme ausreichen, um Cyberkriminelle vom Eintritt in das Netzwerk abzuhalten. Hierbei handelt es sich jedoch um einen gefährlichen Trugschluss. Unternehmen benötigen dringend eine moderne Angriffserkennung.
Managed Detection & Response - "Die Cybersicherheit behalten wir im Blick"
Mit immer trickreicheren Methoden versuchen Cyberkriminelle, klassische Angriffserkennungssysteme zu überlisten. Mithilfe von Managed Detection and Response (MDR) können Attacken jedoch frühzeitig sichtbar gemacht und gestoppt werden. Was MDR kann und mit welchen Vorteilen die Lösung im Vergleich zu konventionellen SIEM-Systemen aufwarten kann, hat Sebastian Bittig, Leiter unseres Cyber Defense Centers, im Interview erläutert.
Mit immer trickreicheren Methoden versuchen Cyberkriminelle, klassische Angriffserkennungssysteme zu überlisten. Mithilfe von Managed Detection and Response (MDR) können Attacken jedoch frühzeitig sichtbar gemacht und gestoppt werden. Was MDR kann und mit welchen Vorteilen die Lösung im Vergleich zu konventionellen SIEM-Systemen aufwarten kann, hat Sebastian Bittig, Leiter unseres Cyber Defense Centers, im Interview erläutert.
Whitepaper | IT Sicherheitsgesetzt 2.0
Das IT-SiG 2.0 beinhaltet eine Vielzahl von neuen Regelungen für IT-Betreiber aus den verschiedensten Branchen. Zahlreiche Firmen und KRITIS-Unternehmen müssen nun Änderungen an ihren IT-Security-Systemen vornehmen, um Gesetzeskonformität zu erhalten oder herzustellen. Unser Whitepaper stellt die wichtigsten Neuerungen des IT-Sicherheitsgesetzes vor und gibt anschließend einen Überblick über geeignete Lösungen sowie über technische und organisatorische Umsetzungsmöglichkeiten.
Das IT-SiG 2.0 beinhaltet eine Vielzahl von neuen Regelungen für IT-Betreiber aus den verschiedensten Branchen. Zahlreiche Firmen und KRITIS-Unternehmen müssen nun Änderungen an ihren IT-Security-Systemen vornehmen, um Gesetzeskonformität zu erhalten oder herzustellen. Unser Whitepaper stellt die wichtigsten Neuerungen des IT-Sicherheitsgesetzes vor und gibt anschließend einen Überblick über geeignete Lösungen sowie über technische und organisatorische Umsetzungsmöglichkeiten.
Der bessere Umgang mit dem IT-Sicherheitsgesetz 2.0
Der viel diskutierte Entwurf zum IT-Sicherheitsgesetz 2.0 wurde kürzlich von der Bundesregierung beschlossen. Welche Neuerungen das IT-SiG 2.0 mit sich bringt und was KRITIS-Unternehmen tun müssen, um die Gesetzesanforderungen zu erfüllen, haben die beiden r-tec-Mitarbeiter David Haase, Teamleiter Strategie & Consulting, und Stephan Uhde, Teamleiter IT-Sicherheitsarchitektur, im Interview erläutert.
Der viel diskutierte Entwurf zum IT-Sicherheitsgesetz 2.0 wurde kürzlich von der Bundesregierung beschlossen. Welche Neuerungen das IT-SiG 2.0 mit sich bringt und was KRITIS-Unternehmen tun müssen, um die Gesetzesanforderungen zu erfüllen, haben die beiden r-tec-Mitarbeiter David Haase, Teamleiter Strategie & Consulting, und Stephan Uhde, Teamleiter IT-Sicherheitsarchitektur, im Interview erläutert.
Warum sollten Angreifer ausgerechnet uns angreifen?
Viele Unternehmer glauben nicht, dass gerade Ihre Firma Opfer eines Cyberangriffs werden könnte. Vor allem kleine und mittelgroße Betriebe unterschätzen häufig die Anziehungskraft, die sie auf Cyberkriminelle ausüben. Dabei können Erpressungsversuche, Sabotage oder Datendiebstähle in allen Wirtschaftsbereichen für Hacker äußerst lukrativ sein. In unserem aktuellen Blogbeitrag erfahren Sie, weshalb jedes Unternehmen ein potenzielles Angriffsziel darstellt.
Viele Unternehmer glauben nicht, dass gerade Ihre Firma Opfer eines Cyberangriffs werden könnte. Vor allem kleine und mittelgroße Betriebe unterschätzen häufig die Anziehungskraft, die sie auf Cyberkriminelle ausüben. Dabei können Erpressungsversuche, Sabotage oder Datendiebstähle in allen Wirtschaftsbereichen für Hacker äußerst lukrativ sein. In unserem aktuellen Blogbeitrag erfahren Sie, weshalb jedes Unternehmen ein potenzielles Angriffsziel darstellt.
Mittelstand im Fokus der Angreifer
Die Wahrscheinlichkeit, dass mittelständische Unternehmen Opfer von Cyberangriffen werden, ist in den vergangenen Monaten deutlich gestiegen. Woran das liegt und was der Mittelstand jetzt tun kann, um sich effektiv zu schützen, erläutert Dipl.-Ing. Lutz Zeutzius, Senior IT-Security-Consultant der r-tec IT Security GmbH, im Interview.
Die Wahrscheinlichkeit, dass mittelständische Unternehmen Opfer von Cyberangriffen werden, ist in den vergangenen Monaten deutlich gestiegen. Woran das liegt und was der Mittelstand jetzt tun kann, um sich effektiv zu schützen, erläutert Dipl.-Ing. Lutz Zeutzius, Senior IT-Security-Consultant der r-tec IT Security GmbH, im Interview.
So lassen sich IT-Security-Schwachstellen aufdecken
Mit Vulnerability Assessments, Pentests und Red Teaming können IT-Security-Systeme auf ihre Wirksamkeit überprüft und Schwachstellen aufgedeckt werden. In unserem aktuellen Blogbeitrag erfahren Sie, wie sich diese drei Sicherheitsanalysen unterscheiden und welche Lösung sich für welches Szenario eignet.
Mit Vulnerability Assessments, Pentests und Red Teaming können IT-Security-Systeme auf ihre Wirksamkeit überprüft und Schwachstellen aufgedeckt werden. In unserem aktuellen Blogbeitrag erfahren Sie, wie sich diese drei Sicherheitsanalysen unterscheiden und welche Lösung sich für welches Szenario eignet.
Malwareschutzkonzept
Ziel des hier anonymisiert beschriebenen Projekts war es, für ein großes Medienunternehmen eine fundierte Analyse der vorhandenen IT-Security- Infrastruktur zu erstellen und eine Angriffsstrategie gegen die gängigen Angriffsszenarien zu entwickeln. Die Herausforderung bestand darin, die entscheidenden Angriffsvektoren zu identifizieren, herstellerübergreifende Technologiestrategien zu entwickeln und nach Möglichkeit eine Automatisierung der Angriffsreaktion zu etablieren.
Ziel des hier anonymisiert beschriebenen Projekts war es, für ein großes Medienunternehmen eine fundierte Analyse der vorhandenen IT-Security- Infrastruktur zu erstellen und eine Angriffsstrategie gegen die gängigen Angriffsszenarien zu entwickeln. Die Herausforderung bestand darin, die entscheidenden Angriffsvektoren zu identifizieren, herstellerübergreifende Technologiestrategien zu entwickeln und nach Möglichkeit eine Automatisierung der Angriffsreaktion zu etablieren.
NGN
Ausgangslage für die Zusammenarbeit war ein bereits 2014 eingeführtes ISMS-Projekt, das den kundenspezifischen Anforderungen noch nicht entsprach. Ziel war die kurzfristige Verbesserung, um eine schnelle Zertifizierung zu erreichen und das bestehende ISMS in den für die Mitarbeiter handhabbaren Betrieb zu überführen.
Ausgangslage für die Zusammenarbeit war ein bereits 2014 eingeführtes ISMS-Projekt, das den kundenspezifischen Anforderungen noch nicht entsprach. Ziel war die kurzfristige Verbesserung, um eine schnelle Zertifizierung zu erreichen und das bestehende ISMS in den für die Mitarbeiter handhabbaren Betrieb zu überführen.
Smart Factory
Ziel des hier beschriebenen Projektes war es, die Sicherheitsarchitektur des Produktes durch unabhängige Experten überprüfen zu lassen und zur Produktreife zu führen, um so den Nutzern den höchstmöglichen Sicherheitsstandard garantieren zu können. Die r-tec IT Security GmbH hat die Entwicklung der Prototypen begleitet.
Ziel des hier beschriebenen Projektes war es, die Sicherheitsarchitektur des Produktes durch unabhängige Experten überprüfen zu lassen und zur Produktreife zu führen, um so den Nutzern den höchstmöglichen Sicherheitsstandard garantieren zu können. Die r-tec IT Security GmbH hat die Entwicklung der Prototypen begleitet.
Pentest
Als Ziel des hier anonymisiert beschriebenen Projektes wurden die Überprüfung der Firmennetzwerke, die Übernahme der Systeme und die Prüfung des Zugriffs auf sensible Daten definiert. Bei der Überprüfung auf potenzielle Schwachstellen konnten unsere Spezialisten die höchsten Rechte im lokalen »Active Directory«, dem Quasi-Industriestandard für Verzeichnisdienste, übernehmen – und das innerhalb einer Stunde.
Als Ziel des hier anonymisiert beschriebenen Projektes wurden die Überprüfung der Firmennetzwerke, die Übernahme der Systeme und die Prüfung des Zugriffs auf sensible Daten definiert. Bei der Überprüfung auf potenzielle Schwachstellen konnten unsere Spezialisten die höchsten Rechte im lokalen »Active Directory«, dem Quasi-Industriestandard für Verzeichnisdienste, übernehmen – und das innerhalb einer Stunde.
KRITIS
Ausgangspunkt des anonymisiert beschriebenen Projektes war der Angriff auf ein Energieversorgungsunternehmen. Die besondere Herausforderung bestand darin, in möglichst kurzer Zeit die erforderlichen Maßnahmen zur Aufklärung des Angriffs, Absicherung der betroffenen Systeme im laufenden Betrieb und damit Sicherstellung der weiteren Versorgung der Bevölkerung zu definieren und auszuführen.
Ausgangspunkt des anonymisiert beschriebenen Projektes war der Angriff auf ein Energieversorgungsunternehmen. Die besondere Herausforderung bestand darin, in möglichst kurzer Zeit die erforderlichen Maßnahmen zur Aufklärung des Angriffs, Absicherung der betroffenen Systeme im laufenden Betrieb und damit Sicherstellung der weiteren Versorgung der Bevölkerung zu definieren und auszuführen.
Projektron
Startpunkt für das Projekt war der auf Managementebene gefasste Beschluss, den Reifegrad der Informationssicherheit in der Projektron GmbH in kurzer Zeit nachweislich zu erhöhen. Das bereits bestehende Information Security Management System (ISMS) sollte bis 2018 verbessert und eine Zertifizierung nach ISO 27001 erreicht werden.
Startpunkt für das Projekt war der auf Managementebene gefasste Beschluss, den Reifegrad der Informationssicherheit in der Projektron GmbH in kurzer Zeit nachweislich zu erhöhen. Das bereits bestehende Information Security Management System (ISMS) sollte bis 2018 verbessert und eine Zertifizierung nach ISO 27001 erreicht werden.