Wir informieren über aktuelle Themen in der Cyber Security-Branche, zeigen Success Stories und vermitteln Expertenwissen. Bei unseren Veranstaltungen präsentieren wir darüber hinaus kompakt umfassende Lösungen passend zu aktuellen Themen, zeigen Best Practice-Beispiele und gewähren konkrete Einblicke in wichtige Tools und Prozesse.
r-tec News.
Umsetzung von Systemen zur Angriffserkennung (SzA) für KRITIS-Betreiber
Cyberangriffe lassen sich nicht vollständig verhindern – entscheidend ist, sie frühzeitig erkennen und abwehren zu können. Systeme zur Angriffserkennung (SzA) sind deshalb für KRITIS-Betreiber seit Mai 2023 verpflichtend. Mit dem kommenden Umsetzungsgesetz zur NIS-2-Richtlinie werden sich diese Anforderungen voraussichtlich auf weitere Unternehmen ausweiten. r-tec zeigt, wie sich die Vorgaben aus dem IT-Sicherheitsgesetz 2.0 und der BSI-Orientierungshilfe praxisnah in IT- und OT-Umgebungen umsetzen lassen.
Whitepaper | Zero Trust
Never trust – always verify, Least Privilege Access, assume breach. Mit diesen Prinzipien markiert das Cyber-Security-Konzept Zero Trust einen ebenso signifikanten wie notwendigen Paradigmenwechsel: Klassische Perimeter-Sicherheit stößt in dynamischen, hybriden IT-Umgebungen, die immer komplexer werden, an ihre Grenzen. Deshalb stehen Unternehmen vor der Herausforderung, ihre bestehenden IT-Landschaften zugleich sicher und zukunftsfähig zu gestalten. Unser Whitepaper liefert Orientierung und bietet konkrete Handlungsempfehlungen für den erfolgreichen Einstieg in eine moderne Sicherheitsarchitektur nach dem Zero-Trust-Prinzip.
Pentests vorausschauend und strategisch planen
Viele Unternehmen führen Pentests nur dann durch, wenn es akut ist – automatisiert, punktuell und meist auf denselben Systemen. Solche Einzelmaßnahmen vermitteln falsche Sicherheit und erfassen nicht alle Angriffsvektoren und Angriffspfade. Die Folge sind kritische Blind Spots und unentdeckte Schwachstellen. Hier zählen Weitsicht und Planung: Mit einem Pentest-Dreijahresplan können Sie sämtliche Angriffsflächen prüfen und Risiken lückenlos identifizieren.
r-tec Events.
Webcast | Next Generation Pentesting – Beyond the Basics
Klassische Pentests prüfen Systeme, Dienste und Anwendungen auf technische Schwachstellen. Doch reale Angreifer denken anders: Sie kombinieren technische, organisatorische und menschliche Schwachstellen, um ans Ziel zu gelangen. Im Webcast zeigen unsere Pentest-Experten live, wie reale Angriffe ablaufen – und wie Next Generation Pentests diese kombinierten Angriffsvektoren aufdecken. Zudem zeigen wir, wie Sie mit einer durchdachten Pentest-Strategie alle relevanten Angriffsvektoren berücksichtigen und gezielt absichern können.
Webcast | Absicherung für Windows 11
In unserem neuen Talk-Format als Webcast erfahren Sie, welche Schwachstellen das Betriebssystem hat und worauf Sie für einen sicheren Übergang von Windows 10 achten sollten. Wir zeigen, wie Windows Security Baselines helfen, Systeme strukturiert und nach Best Practices zu härten und stellen unsere Leistungspakete vor.
Webcast │ OT Security
Industrieanlagen und kritische Infrastrukturen (KRITIS) stehen immer häufiger im Fokus von Cyberattacken. Deshalb ist es essenziell, Bedrohungen und Angriffe auf Produktionsumgebungen, Steuer- und Leitnetze schnell erkennen und Angriffe abwehren zu können. In unserem Webcast zeigen wir, welche Technologien und Prozesse für eine effektive Angriffserkennung und Incident Response in OT-Umgebungen nötig sind und präsentieren unseren Managed Detection and Response Service for OT.
Tiefergehende Informationen
r-tec Blog | Tiering-Modell in der IT-Security
Warum wir über Privilegien sprechen müssen: Moderne IT-Landschaften sind dynamische Ökosysteme. Cloud-Dienste, hybride Architekturen und die Einbindung von OT-Systemen erhöhen Tempo und Komplexität – und damit auch die Angriffsfläche.
Whitepaper | NIS-2-Richtlinie
Mit dem Kabinettsbeschluss der Bundesregierung im Juli 2025 ist die nationale Umsetzung der NIS2-Richtlinie einen entscheidenden Schritt weiter. In unserem aktualisierten Whitepaper zur NIS-2-Richtlinie fassen wir die wichtigsten Änderungen und Pflichten zusammen.
r-tec Blog | MSSQL Exploitation - Run Commands Like A Pro
This blog post takes a deep dive into the offensive side of MSSQL security, exploring the quantities of attack vectors that can be exploited.
r-tec Blog | Revisiting Cross Session Activation Attacks
This blog post revisits Cross Session Activation attacks
Report | Der Lagebericht 2024
Unser Lagebericht 2024 zeigt anhand realer Sicherheitsvorfälle, die das Cyber Defense Center im vergangenen Jahr bearbeitet hat, wie Angreifer vorgehen und welche Schwachstellen besonders häufig ausgenutzt werden.
r-tec Blog | Bypass AMSI in 2025
This post will shed some light on what's behind AMSI and how you can still effectively bypass it - more than four years later.
Whitepaper | KI in der Cyber Security
In unserem Whitepaper geben wir einen Überblick über den aktuellen Stand der Möglichkeiten und Herausforderungen durch KI in der Cyber Security.
r-tec Blog | DLL Sideloading
The post describes DLL Sideloading, a technique that allows attackers to execute custom malicious code from within legitimate windows binaries/processes.
Axis Camera APP takeover
In one of our recent Penetrationtest projects we analyzed an Axis IP Camera of the model F9111. In 2018 a technique was published by Tenable on how to get Remote Code Execution on Axis Cameras with administrative credentials. As the technique from 2018 failed in our case, we were forced to search for alternatives.
Cyber Security Readiness: Geschäftsführung, Vorstand und Aufsichtsrat in der Pflicht
Die Zahl der Cyberangriffe auf Unternehmen steigt. Der Entwicklung folgend hat auch die Gesetzgebung dem Thema eine neue Bedeutung zugewiesen. Verordnungen wie die NIS-2-Richtlinie nehmen die Führungsebenen von Unternehmen bei der Cyber Security verstärkt in die Pflicht.
Whitepaper | DORA Verordnung
In unserem Whitepaper zum Thema DORA erfahren Sie alle wichtigen Details zu den Voraussetzungen und Anforderungen sowie unsere Lösungen zur Umsetzung der Umsetzung der Anforderungen.
WIFI Credential Dumping: Techniques to retrieve the PSK from a workstation post-compromise
This blog won't dive into any of the mentioned WIFI attacks, but will highlight techniques to retrieve the PSK from a workstation post-compromise instead.
Process Injection - Avoiding Kernel Triggered Memory Scans.
A very common technique used by threat actors as well as Red Teams is Process Injection. Nowadays, this technique is getting detected very accurately by EDR vendors - more and more often via Kernel events such as ETWti - which cannot easily get bypassed from Userland. This Blog will show a novel way to avoid detections for Process Injection triggered by ETWti from Kernel.
Whitepaper | Cyber Security Readiness für kommunale Einrichtungen
In den letzten Jahren sind zahlreiche Cyberangriffe auf Städte und Gemeinden verübt worden. Diese Vorfälle zeigen, dass Kommunen einem hohen Cyberrisiko ausgesetzt sind. Um Cybergefahren entgegenzuwirken, ist es wichtig, in moderne IT-Infrastrukturen, umfassende Schulungen und stärkere Cybersicherheitsmaßnahmen zu investieren. In diesem Whitepaper erfahren Sie, welche Maßnahmen einzuleiten sind, um sich vor Angriffen zu schützen und den Schaden so gering wie möglich zu halten.
.NET Assembly Obfuscation for Memory Scanner Evasion
Leveraging .NET based tooling, by reflectively loading assemblies into memory, is a common post-exploitation TTP (https://attack.mitre.org/techniques/T1620/) used by threat actors as well as red teams for many years already.
NetNTLMv1 Downgrade to compromise
In this blogpost I’m going to blow your mind with some easy to understand NetNTLMv1 downgrade and relaying stuff. I will keep this blogpost simple, so that everyone can follow these steps, but I will link further resources for those who want to get the bigger picture at the end of this post.
Evade signature-based phishing detections
Phishing attacks are still the most used attack vector for initial access and credential stealing from our perspective. As phishing attempts become more frequent and sophisticated, so do vendors with detection/prevention features. Especially in recent years, it got much harder for us to simulate phishing attacks due to those protection mechanisms.
Incident Response Readiness – Vorbereitet für den Ernstfall
Die Frage ist nicht ob, sondern wann der nächste Cyber Angriff auf ein Unternehmen stattfindet. Unternehmen, die schwerwiegende finanzielle Schäden oder Reputationsverlusten vorbeugen oder rechtzeitig eindämmen wollen, müssen die richtigen Vorkehrungen treffen.
Resource Based Constrained Delegation
In many different environments, our Pentest team finds the same common active directory related vulnerabilities over and over again. Those can often be exploited for privilege escalation and or lateral movement. This blog post is the start of a series, which presents one of these well-known publicly documented attack techniques – namely Resource Based Constrained Delegation (RBCD).
When Hackers hack the Hackers
Last year, our experts had the opportunity to observe the execution of non-standard processes in a sandbox-like, isolated virtual machine (VM). Further analysis of these processes revealed Command & Control (C2) connections using Discord for communication.
Orientierungshilfe SzA – Readiness Assessment: Der BSI-Orientierungshilfe begegnen
Ergänzend zur Orientierungshilfe des BSI bietet r-tec ab sofort SzA Readiness Assessment an. Das Angebot beinhaltet eine umfassende Beratung zu den Anforderungen der BSI-Orientierungshilfe sowie zur Umsetzung einer gesetzeskonformen Angriffserkennung.
Dreijahresplan: Mit der Pentest-Strategie zu mehr Budgetkontrolle und Sicherheit
Ohne eine langfristige Pentest-Planung werden manche Pentest-Varianten und damit wichtige Angriffsvektoren nicht berücksichtigt. Unternehmen benötigen daher eine langfristige Pentest-Strategie! Im Beitrag und in unserem Info-Dokument zeigen wir auf, wie eine solche Strategie aufgebaut sein kann.
Whitepaper | Angriffserkennung für KRITIS-Betreiber
Whitepaper zur SzA-Implementierung: Wie KRITIS-Betreiber der BSI-Orientierungshilfe begegnen könnenWhitepaper zur SzA-Implementierung: Wie KRITIS-Betreiber der BSI-Orientierungshilfe begegnen können.
OT Security Managed Detection & Response - "Ohne Visibilität keine Angriffserkennung"
Welche Maßnahmen notwendig sind, um OT-Umgebungen bestmöglich vor Angriffen zu schützen, und wie r-tec mit dem Managed Detection and Reponse Service dabei unterstützt, hat unser Produktentwickler Sebastian Wegner im Interview erläutert.
Whitepaper | Incident Response Readiness
Im Falle eine Cyberangriffs ist eine gute Vorbereitung der wichtigste Baustein, um Reputationsverluste und finanzielle Schäden abzuwenden. In unserem Whitepaper zum Thema Incident Response Readiness erfahren Sie, welche Vorbereitungen getroffen werden müssen, um im Falle eines Security Incidents schnell und geplant reagieren zu können.
Wieso Incident Response Readiness für Unternehmen existenzrettend sein kann
Sie glauben, Ihre Cyber-Security-Vorkehrungen könnten Sie vor einem Angriff schützen? Das ist leider ein Irrtum. Da Cyberkriminelle immer wieder neue Wege finden, Sicherheitshürden zu überwinden, gibt es keine hundertprozentige Sicherheit. Die gute Nachricht ist: Durch die richtigen Vorkehrungen lassen sich Angriffe eindämmen, bevor schwerwiegende finanzielle Schäden oder Reputationsverluste entstehen.
Co-Managed-Support
Für den Kunden sind die kontinuierlich durchgeführten Health Checks ein wichtiges Instrument, zur stetigen Verbesserung der eingesetzten Security-Architektur und zur Erhöhung der bestehenden Sicherheitsstandards.
Whitepaper | Angriffserkennung
In unserem Whitepaper erfahren Sie, wie Sie eine effektive Angriffserkennung umsetzen können und welche technischen Komponenten dafür benötigt werden. Durch das Zusammenspiel verschiedener Präventionsmethoden gelingt es, Angriffe auf Basis von geeigneten Merkmalen und Parametern im laufenden Betrieb zu erkennen und zu bewältigen.
Hacker rechtzeitig stoppen: Moderne Angriffserkennung
In den meisten Unternehmen sucht man eine moderne Angriffserkennung noch immer vergebens. Viele von ihnen wiegen sich in falscher Sicherheit: Sie glauben, dass klassische Sicherheitskomponenten oder SIEM-Systeme ausreichen, um Cyberkriminelle vom Eintritt in das Netzwerk abzuhalten. Hierbei handelt es sich jedoch um einen gefährlichen Trugschluss. Unternehmen benötigen dringend eine moderne Angriffserkennung.
Managed Detection & Response - "Die Cybersicherheit behalten wir im Blick"
Mit immer trickreicheren Methoden versuchen Cyberkriminelle, klassische Angriffserkennungssysteme zu überlisten. Mithilfe von Managed Detection and Response (MDR) können Attacken jedoch frühzeitig sichtbar gemacht und gestoppt werden. Was MDR kann und mit welchen Vorteilen die Lösung im Vergleich zu konventionellen SIEM-Systemen aufwarten kann, hat Sebastian Bittig, Leiter unseres Cyber Defense Centers, im Interview erläutert.
Whitepaper | IT Sicherheitsgesetzt 2.0
Das IT-SiG 2.0 beinhaltet eine Vielzahl von neuen Regelungen für IT-Betreiber aus den verschiedensten Branchen. Zahlreiche Firmen und KRITIS-Unternehmen müssen nun Änderungen an ihren IT-Security-Systemen vornehmen, um Gesetzeskonformität zu erhalten oder herzustellen. Unser Whitepaper stellt die wichtigsten Neuerungen des IT-Sicherheitsgesetzes vor und gibt anschließend einen Überblick über geeignete Lösungen sowie über technische und organisatorische Umsetzungsmöglichkeiten.
Der bessere Umgang mit dem IT-Sicherheitsgesetz 2.0
Der viel diskutierte Entwurf zum IT-Sicherheitsgesetz 2.0 wurde kürzlich von der Bundesregierung beschlossen. Welche Neuerungen das IT-SiG 2.0 mit sich bringt und was KRITIS-Unternehmen tun müssen, um die Gesetzesanforderungen zu erfüllen, haben die beiden r-tec-Mitarbeiter David Haase, Teamleiter Strategie & Consulting, und Stephan Uhde, Teamleiter IT-Sicherheitsarchitektur, im Interview erläutert.
Warum sollten Angreifer ausgerechnet uns angreifen?
Viele Unternehmer glauben nicht, dass gerade Ihre Firma Opfer eines Cyberangriffs werden könnte. Vor allem kleine und mittelgroße Betriebe unterschätzen häufig die Anziehungskraft, die sie auf Cyberkriminelle ausüben. Dabei können Erpressungsversuche, Sabotage oder Datendiebstähle in allen Wirtschaftsbereichen für Hacker äußerst lukrativ sein. In unserem aktuellen Blogbeitrag erfahren Sie, weshalb jedes Unternehmen ein potenzielles Angriffsziel darstellt.
Mittelstand im Fokus der Angreifer
Die Wahrscheinlichkeit, dass mittelständische Unternehmen Opfer von Cyberangriffen werden, ist in den vergangenen Monaten deutlich gestiegen. Woran das liegt und was der Mittelstand jetzt tun kann, um sich effektiv zu schützen, erläutert Dipl.-Ing. Lutz Zeutzius, Senior IT-Security-Consultant der r-tec IT Security GmbH, im Interview.
So lassen sich IT-Security-Schwachstellen aufdecken
Mit Vulnerability Assessments, Pentests und Red Teaming können IT-Security-Systeme auf ihre Wirksamkeit überprüft und Schwachstellen aufgedeckt werden. In unserem aktuellen Blogbeitrag erfahren Sie, wie sich diese drei Sicherheitsanalysen unterscheiden und welche Lösung sich für welches Szenario eignet.
Malwareschutzkonzept
Ziel des hier anonymisiert beschriebenen Projekts war es, für ein großes Medienunternehmen eine fundierte Analyse der vorhandenen IT-Security- Infrastruktur zu erstellen und eine Angriffsstrategie gegen die gängigen Angriffsszenarien zu entwickeln. Die Herausforderung bestand darin, die entscheidenden Angriffsvektoren zu identifizieren, herstellerübergreifende Technologiestrategien zu entwickeln und nach Möglichkeit eine Automatisierung der Angriffsreaktion zu etablieren.
NGN
Ausgangslage für die Zusammenarbeit war ein bereits 2014 eingeführtes ISMS-Projekt, das den kundenspezifischen Anforderungen noch nicht entsprach. Ziel war die kurzfristige Verbesserung, um eine schnelle Zertifizierung zu erreichen und das bestehende ISMS in den für die Mitarbeiter handhabbaren Betrieb zu überführen.
Smart Factory
Ziel des hier beschriebenen Projektes war es, die Sicherheitsarchitektur des Produktes durch unabhängige Experten überprüfen zu lassen und zur Produktreife zu führen, um so den Nutzern den höchstmöglichen Sicherheitsstandard garantieren zu können. Die r-tec IT Security GmbH hat die Entwicklung der Prototypen begleitet.
Pentest
Als Ziel des hier anonymisiert beschriebenen Projektes wurden die Überprüfung der Firmennetzwerke, die Übernahme der Systeme und die Prüfung des Zugriffs auf sensible Daten definiert. Bei der Überprüfung auf potenzielle Schwachstellen konnten unsere Spezialisten die höchsten Rechte im lokalen »Active Directory«, dem Quasi-Industriestandard für Verzeichnisdienste, übernehmen – und das innerhalb einer Stunde.
KRITIS
Ausgangspunkt des anonymisiert beschriebenen Projektes war der Angriff auf ein Energieversorgungsunternehmen. Die besondere Herausforderung bestand darin, in möglichst kurzer Zeit die erforderlichen Maßnahmen zur Aufklärung des Angriffs, Absicherung der betroffenen Systeme im laufenden Betrieb und damit Sicherstellung der weiteren Versorgung der Bevölkerung zu definieren und auszuführen.
Projektron
Startpunkt für das Projekt war der auf Managementebene gefasste Beschluss, den Reifegrad der Informationssicherheit in der Projektron GmbH in kurzer Zeit nachweislich zu erhöhen. Das bereits bestehende Information Security Management System (ISMS) sollte bis 2018 verbessert und eine Zertifizierung nach ISO 27001 erreicht werden.