Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Was gibt es Neues?

Wir informieren über aktuelle Themen in der Cyber Security-Branche, zeigen Success Stories und vermitteln Expertenwissen. Bei unseren Veranstaltungen präsentieren wir darüber hinaus kompakt umfassende Lösungen passend zu aktuellen Themen, zeigen Best Practice-Beispiele und gewähren konkrete Einblicke in wichtige Tools und Prozesse.

r-tec News.

r-tec Events.

Zurzeit sind keine Nachrichten vorhanden.

Tiefergehende Informationen

Whitepaper

Whitepaper | KI in der Cyber Security

In unserem Whitepaper geben wir einen Überblick über den aktuellen Stand der Möglichkeiten und Herausforderungen durch KI in der Cyber Security.

Blog Pentests & Sicherheitsanalysen

r-tec Blog | DLL Sideloading

The post describes DLL Sideloading, a technique that allows attackers to execute custom malicious code from within legitimate windows binaries/processes.

Blog Pentests & Sicherheitsanalysen

Axis Camera APP takeover

In one of our recent Penetrationtest projects we analyzed an Axis IP Camera of the model F9111. In 2018 a technique was published by Tenable on how to get Remote Code Execution on Axis Cameras with administrative credentials. As the technique from 2018 failed in our case, we were forced to search for alternatives.

Blog Consulting & Integration

Cyber Security Readiness: Geschäftsführung, Vorstand und Aufsichtsrat in der Pflicht

Die Zahl der Cyberangriffe auf Unternehmen steigt. Der Entwicklung folgend hat auch die Gesetzgebung dem Thema eine neue Bedeutung zugewiesen. Verordnungen wie die NIS-2-Richtlinie nehmen die Führungsebenen von Unternehmen bei der Cyber Security verstärkt in die Pflicht.

Whitepaper

Whitepaper | DORA Verordnung

In unserem Whitepaper zum Thema DORA erfahren Sie alle wichtigen Details zu den Voraussetzungen und Anforderungen sowie unsere Lösungen zur Umsetzung der Umsetzung der Anforderungen.

Blog Pentests & Sicherheitsanalysen

WIFI Credential Dumping: Techniques to retrieve the PSK from a workstation post-compromise

This blog won't dive into any of the mentioned WIFI attacks, but will highlight techniques to retrieve the PSK from a workstation post-compromise instead.

Blog Pentests & Sicherheitsanalysen

Process Injection - Avoiding Kernel Triggered Memory Scans.

A very common technique used by threat actors as well as Red Teams is Process Injection. Nowadays, this technique is getting detected very accurately by EDR vendors - more and more often via Kernel events such as ETWti - which cannot easily get bypassed from Userland. This Blog will show a novel way to avoid detections for Process Injection triggered by ETWti from Kernel.

Whitepaper Cyber Defense Center

Whitepaper | Cyber Security Readiness für kommunale Einrichtungen

In den letzten Jahren sind zahlreiche Cyberangriffe auf Städte und Gemeinden verübt worden. Diese Vorfälle zeigen, dass Kommunen einem hohen Cyberrisiko ausgesetzt sind. Um Cybergefahren entgegenzuwirken, ist es wichtig, in moderne IT-Infrastrukturen, umfassende Schulungen und stärkere Cybersicherheitsmaßnahmen zu investieren. In diesem Whitepaper erfahren Sie, welche Maßnahmen einzuleiten sind, um sich vor Angriffen zu schützen und den Schaden so gering wie möglich zu halten.

Blog Pentests & Sicherheitsanalysen

.NET Assembly Obfuscation for Memory Scanner Evasion

Leveraging .NET based tooling, by reflectively loading assemblies into memory, is a common post-exploitation TTP (https://attack.mitre.org/techniques/T1620/) used by threat actors as well as red teams for many years already.

Blog Pentests & Sicherheitsanalysen

NetNTLMv1 Downgrade to compromise

In this blogpost I’m going to blow your mind with some easy to understand NetNTLMv1 downgrade and relaying stuff. I will keep this blogpost simple, so that everyone can follow these steps, but I will link further resources for those who want to get the bigger picture at the end of this post.

Whitepaper Consulting & Integration

Whitepaper | NIS-2-Richtlinie

Die wichtigsten Informationen zur NIS-2-Richtlinie und wie wir Unternehmen mit unseren Services bei der Bewältigung der Anforderungen unterstützen haben wir unserem Whitepaper zur NIS-2-Richtlinie zusammengefasst.

Blog Pentests & Sicherheitsanalysen

Evade signature-based phishing detections

Phishing attacks are still the most used attack vector for initial access and credential stealing from our perspective. As phishing attempts become more frequent and sophisticated, so do vendors with detection/prevention features. Especially in recent years, it got much harder for us to simulate phishing attacks due to those protection mechanisms.

Blog Cyber Defense Center

Incident Response Readiness – Vorbereitet für den Ernstfall

Die Frage ist nicht ob, sondern wann der nächste Cyber Angriff auf ein Unternehmen stattfindet. Unternehmen, die schwerwiegende finanzielle Schäden oder Reputationsverlusten vorbeugen oder rechtzeitig eindämmen wollen, müssen die richtigen Vorkehrungen treffen.

Blog Pentests & Sicherheitsanalysen

Resource Based Constrained Delegation

In many different environments, our Pentest team finds the same common active directory related vulnerabilities over and over again. Those can often be exploited for privilege escalation and or lateral movement. This blog post is the start of a series, which presents one of these well-known publicly documented attack techniques – namely Resource Based Constrained Delegation (RBCD).

Blog Cyber Defense Center

When Hackers hack the Hackers

Last year, our experts had the opportunity to observe the execution of non-standard processes in a sandbox-like, isolated virtual machine (VM). Further analysis of these processes revealed Command & Control (C2) connections using Discord for communication.

Blog Consulting & Integration

Orientierungshilfe SzA – Readiness Assessment: Der BSI-Orientierungshilfe begegnen

Ergänzend zur Orientierungshilfe des BSI bietet r-tec ab sofort SzA Readiness Assessment an. Das Angebot beinhaltet eine umfassende Beratung zu den Anforderungen der BSI-Orientierungshilfe sowie zur Umsetzung einer gesetzeskonformen Angriffserkennung.

Blog Offensive Services

Dreijahresplan: Mit der Pentest-Strategie zu mehr Budgetkontrolle und Sicherheit

Ohne eine langfristige Pentest-Planung werden manche Pentest-Varianten und damit wichtige Angriffsvektoren nicht berücksichtigt. Unternehmen benötigen daher eine langfristige Pentest-Strategie! Im Beitrag und in unserem Info-Dokument zeigen wir auf, wie eine solche Strategie aufgebaut sein kann.

Whitepaper Angriffserkennung

Whitepaper | Angriffserkennung für KRITIS-Betreiber

Whitepaper zur SzA-Implementierung: Wie KRITIS-Betreiber der BSI-Orientierungshilfe begegnen könnenWhitepaper zur SzA-Implementierung: Wie KRITIS-Betreiber der BSI-Orientierungshilfe begegnen können.

Blog Cyber Defense Center

OT Security Managed Detection & Response - "Ohne Visibilität keine Angriffserkennung"

Welche Maßnahmen notwendig sind, um OT-Umgebungen bestmöglich vor Angriffen zu schützen, und wie r-tec mit dem Managed Detection and Reponse Service dabei unterstützt, hat unser Produktentwickler Sebastian Wegner im Interview erläutert.

Whitepaper Incident Response

Whitepaper | Incident Response Readiness

Im Falle eine Cyberangriffs ist eine gute Vorbereitung der wichtigste Baustein, um Reputationsverluste und finanzielle Schäden abzuwenden. In unserem Whitepaper zum Thema Incident Response Readiness erfahren Sie, welche Vorbereitungen getroffen werden müssen, um im Falle eines Security Incidents schnell und geplant reagieren zu können.

Blog Cyber Defense Center

Wieso Incident Response Readiness für Unternehmen existenz­rettend sein kann

Sie glauben, Ihre Cyber-Security-Vorkehrungen könnten Sie vor einem Angriff schützen? Das ist leider ein Irrtum. Da Cyberkriminelle immer wieder neue Wege finden, Sicherheitshürden zu überwinden, gibt es keine hundertprozentige Sicherheit. Die gute Nachricht ist: Durch die richtigen Vorkehrungen lassen sich Angriffe eindämmen, bevor schwerwiegende finanzielle Schäden oder Reputationsverluste entstehen.

Success Stories

Co-Managed-Support

Für den Kunden sind die kontinuierlich durchgeführten Health Checks ein wichtiges Instrument, zur stetigen Verbesserung der eingesetzten Security-Architektur und zur Erhöhung der bestehenden Sicherheitsstandards.

Whitepaper Angriffserkennung

Whitepaper | Angriffserkennung

In unserem Whitepaper erfahren Sie, wie Sie eine effektive Angriffserkennung umsetzen können und welche technischen Komponenten dafür benötigt werden. Durch das Zusammenspiel verschiedener Präventionsmethoden gelingt es, Angriffe auf Basis von geeigneten Merkmalen und Parametern im laufenden Betrieb zu erkennen und zu bewältigen.

Blog Cyber Defense Center

Hacker rechtzeitig stoppen: Moderne Angriffserkennung

In den meisten Unternehmen sucht man eine moderne Angriffserkennung noch immer vergebens. Viele von ihnen wiegen sich in falscher Sicherheit: Sie glauben, dass klassische Sicherheitskomponenten oder SIEM-Systeme ausreichen, um Cyberkriminelle vom Eintritt in das Netzwerk abzuhalten. Hierbei handelt es sich jedoch um einen gefährlichen Trugschluss. Unternehmen benötigen dringend eine moderne Angriffserkennung.

Blog Cyber Defense Center

Managed Detection & Response - "Die Cybersicherheit behalten wir im Blick"

Mit immer trickreicheren Methoden versuchen Cyberkriminelle, klassische Angriffserkennungssysteme zu überlisten. Mithilfe von Managed Detection and Response (MDR) können Attacken jedoch frühzeitig sichtbar gemacht und gestoppt werden. Was MDR kann und mit welchen Vorteilen die Lösung im Vergleich zu konventionellen SIEM-Systemen aufwarten kann, hat Sebastian Bittig, Leiter unseres Cyber Defense Centers, im Interview erläutert.

Whitepaper Consulting & Integration

Whitepaper | IT Sicherheitsgesetzt 2.0

Das IT-SiG 2.0 beinhaltet eine Vielzahl von neuen Regelungen für IT-Betreiber aus den verschiedensten Branchen. Zahlreiche Firmen und KRITIS-Unternehmen müssen nun Änderungen an ihren IT-Security-Systemen vornehmen, um Gesetzeskonformität zu erhalten oder herzustellen. Unser Whitepaper stellt die wichtigsten Neuerungen des IT-Sicherheitsgesetzes vor und gibt anschließend einen Überblick über geeignete Lösungen sowie über technische und organisatorische Umsetzungsmöglichkeiten.

Blog Consulting & Integration

Der bessere Umgang mit dem IT-Sicherheitsgesetz 2.0

Der viel diskutierte Entwurf zum IT-Sicherheitsgesetz 2.0 wurde kürzlich von der Bundesregierung beschlossen. Welche Neuerungen das IT-SiG 2.0 mit sich bringt und was KRITIS-Unternehmen tun müssen, um die Gesetzesanforderungen zu erfüllen, haben die beiden r-tec-Mitarbeiter David Haase, Teamleiter Strategie & Consulting, und Stephan Uhde, Teamleiter IT-Sicherheitsarchitektur, im Interview erläutert.

Blog Cyber Defense Center

Warum sollten Angreifer ausgerechnet uns angreifen?

Viele Unternehmer glauben nicht, dass gerade Ihre Firma Opfer eines Cyberangriffs werden könnte. Vor allem kleine und mittelgroße Betriebe unterschätzen häufig die Anziehungskraft, die sie auf Cyberkriminelle ausüben. Dabei können Erpressungsversuche, Sabotage oder Datendiebstähle in allen Wirtschaftsbereichen für Hacker äußerst lukrativ sein. In unserem aktuellen Blogbeitrag erfahren Sie, weshalb jedes Unternehmen ein potenzielles Angriffsziel darstellt.

Blog Cyber Defense Center

Mittelstand im Fokus der Angreifer

Die Wahrscheinlichkeit, dass mittelständische Unternehmen Opfer von Cyberangriffen werden, ist in den vergangenen Monaten deutlich gestiegen. Woran das liegt und was der Mittelstand jetzt tun kann, um sich effektiv zu schützen, erläutert Dipl.-Ing. Lutz Zeutzius, Senior IT-Security-Consultant der r-tec IT Security GmbH, im Interview.

Blog Cyber Defense Center

So lassen sich IT-Security-Schwachstellen aufdecken

Mit Vulnerability Assessments, Pentests und Red Teaming können IT-Security-Systeme auf ihre Wirksamkeit überprüft und Schwachstellen aufgedeckt werden. In unserem aktuellen Blogbeitrag erfahren Sie, wie sich diese drei Sicherheitsanalysen unterscheiden und welche Lösung sich für welches Szenario eignet.

Success Stories

Malwareschutzkonzept

Ziel des hier anonymisiert beschriebenen Projekts war es, für ein großes Medienunternehmen eine fundierte Analyse der vorhandenen IT-Security- Infrastruktur zu erstellen und eine Angriffsstrategie gegen die gängigen Angriffsszenarien zu entwickeln. Die Herausforderung bestand darin, die entscheidenden Angriffsvektoren zu identifizieren, herstellerübergreifende Technologiestrategien zu entwickeln und nach Möglichkeit eine Automatisierung der Angriffsreaktion zu etablieren.

Success Stories

NGN

Ausgangslage für die Zusammenarbeit war ein bereits 2014 eingeführtes ISMS-Projekt, das den kundenspezifischen Anforderungen noch nicht entsprach. Ziel war die kurzfristige Verbesserung, um eine schnelle Zertifizierung zu erreichen und das bestehende ISMS in den für die Mitarbeiter handhabbaren Betrieb zu überführen.

Success Stories

Smart Factory

Ziel des hier beschriebenen Projektes war es, die Sicherheitsarchitektur des Produktes durch unabhängige Experten überprüfen zu lassen und zur Produktreife zu führen, um so den Nutzern den höchstmöglichen Sicherheitsstandard garantieren zu können. Die r-tec IT Security GmbH hat die Entwicklung der Prototypen begleitet.

Success Stories

Pentest

Als Ziel des hier anonymisiert beschriebenen Projektes wurden die Überprüfung der Firmennetzwerke, die Übernahme der Systeme und die Prüfung des Zugriffs auf sensible Daten definiert. Bei der Überprüfung auf potenzielle Schwachstellen konnten unsere Spezialisten die höchsten Rechte im lokalen »Active Directory«, dem Quasi-Industriestandard für Verzeichnisdienste, übernehmen – und das innerhalb einer Stunde.

Success Stories

KRITIS

Ausgangspunkt des anonymisiert beschriebenen Projektes war der Angriff auf ein Energieversorgungsunternehmen. Die besondere Herausforderung bestand darin, in möglichst kurzer Zeit die erforderlichen Maßnahmen zur Aufklärung des Angriffs, Absicherung der betroffenen Systeme im laufenden Betrieb und damit Sicherstellung der weiteren Versorgung der Bevölkerung zu definieren und auszuführen.

Success Stories

Projektron

Startpunkt für das Projekt war der auf Managementebene gefasste Beschluss, den Reifegrad der Informationssicherheit in der Projektron GmbH in kurzer Zeit nachweislich zu erhöhen. Das bereits bestehende Information Security Management System (ISMS) sollte bis 2018 verbessert und eine Zertifizierung nach ISO 27001 erreicht werden.

Newsletter-Anmeldung

Bitte geben Sie eine geschäftliche E-Mail-Adresse ein!

(Mit * markierte Felder sind Pflichtfelder.)

Wir verarbeiten und speichern Ihre Daten. Weitere Informationen finden Sie unter Datenschutz

Was ist die Summe aus 6 und 1?