Red Teaming Penetrationtest

ganzheitlicher penetrationtest

Red Teaming Penetrationtest

56 Tage können Angreifer durchschnittlich in fremden Unternehmensnetzwerken verbringen, bevor sie entdeckt werden. Zeit zu prüfen, wie sicher sie wirklich sind.

IT-Sicherheitsstrategien stehen auf den elementaren Grundsäulen der Prävention, Detektion und Reaktion. IT-Infrastruktur sollte state of the art sein, eine angemessene IT-Sicherheitskultur gepflegt, physische IT-Sicherheit gewährleistet sein.

Doch halten alle Ihre Sicherheits­strategien einem Angriff stand? Viele Sicherheits­konzepte klingen in der Theorie verlockend, aber scheitern in der Praxis. Welche von ihnen tatsächlich effektiv sind, lässt sich ohne eine praktische Überprüfung selten beurteilen.

Zeit zu prüfen, ob auch Ihre Sicherheits­maßnahmen sich amortisieren.

Angreifer suchen sich zumeist das verwundbarste Glied einer Kette aus – das muss nicht immer die IT sein. Oft können Angriffsvektoren in der physischen IT-Sicherheit oder auch in der Sicherheitskultur des Unternehmens genutzt werden, um an schützenswerte Informationen zu gelangen. Im Rahmen des Red Teaming Penetrationstest überprüfen wir Ihr Unternehmen ganzheitlich – mit jeglichen Mitteln die einem potenziellen Angreifer auch zur Verfügung stehen könnten.

So erhalten Sie einen realistischen Einblick in die Verteidigungs- und Reaktionsfähigkeit Ihres Unternehmens.

Wir prüfen ganzheitlich:

Technik Wir führen Angriffe gegen Ihre Unternehmens-IT durch.
Menschen Wir prüfen, wie Ihre Mitarbeiter auf tatsächliche Hacker­angriffe reagieren.
Wird IT-Sicherheit auch wirklich im Rahmen der Unternehmenskultur gelebt?
Physische IT-Sicherheit Wir prüfen, wie Ihr Unternehmens­gebäude, Server­räume sowie weitere relevante Einrichtungen Ihres Unter­nehmens abgesichert sind.
Anerkannte Standards Wir arbeiten nach anerkannten Standards wie ISECOM OSSTMM, PTES, OWASP Testing Guide sowie den Vorgaben und Empfehlungen des TIBER-EU Frameworks der Europäischen Zentralbank. Des Weiteren orientieren sich alle unsere Sicherheitsüberprüfungen an den Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik. Darüber hinaus sind unsere Projekte für Vermögensschäden sowie Personen- und Sachschäden versichert.
    Wir glauben daran, dass IT-Sicherheit heute anders sein muss. Sicherheit heißt Vertrauen in unabhängige Lösungen. Sicherheit ist eben kein Produkt, sondern ein stetiger Prozess. Genau deshalb arbeiten wir mit holistischen Beratungsmethoden und verstehen Unternehmen als ganzheitlichen Sicherheitsfaktor – so wie es ein Angreifer auch tun würde. Weil ein Konzept noch kein System macht.
    Wir arbeiten nach anerkannten Standards wie beispielsweise PTES, NIST, OWASP Testing Guide, PCI-DSS, Cyber Kill Chain sowie dem Durchführungskonzept für Penetrationtests des Bundesamtes für Sicherheit in der Informationstechnik. Darüber hinaus sind unsere Projekte für Vermögensschäden sowie Personen- und Sachschäden versichert.

Ablauf der Tests

Im Rahmen des Erstgespräches lernen wir Sie und Ihr Unternehmen besser kennen. In der zweiten Runde des Gespräches besprechen wir gemeinsam mit allen Entscheidungsträgern das weitere Vorgehen. Dabei wird die anzuwendende Methodik des Penetrationtests bestimmt.

Nachdem im Rahmen des Penetrationtests mögliche Angriffsvektoren identifiziert, und deren Eintrittswahrscheinlichkeit sowie Schadenshöhe bestimmt sind, stellen wir Ihnen die Ergebnisse im Rahmen eines Abschlussberichts vor.

Dieser beinhaltet neben einer Management Summary, eine detaillierten Beschreibung der inhärenten Risiken und ein Proof of Concept, sodass Sie die Schwachstellen intern mit eigenen IT-Experten nachvollziehen können.

Kernstück der Dokumentation stellen die umfangreichen Handlungsempfehlungen dar, mit denen Sie einfach und nachvollziehbar eine eigenständige Behebung der Schwachstellen durchführen können.

Unabhängig von einer kostenfreien Nachbesprechung zur Klärung offener Rückfragen oder Unklarheiten bieten wir Ihnen auf Nachfrage gerne auch einen Bestätigung über die erfolgreiche Durchführung eines Penetrationtests zur Verfügung. Diesen können Sie gegenüber Kunden und Geschäftspartner als Nachweis nutzen.

 

 

Der Abschlussbericht enthält folgende Bestandteile:

  • Projektrahmendaten (Projektname, Ansprechpartner, Testzeitraum, Scope)
  • Management Summary
  • Beschreibung der Vorgehensweise und eingesetzte Methoden
  • Zusammenfassung und Bewertung der identifizierten Schwachstellen hinsichtlich deren Kritikalität (inkl. Nennung der CVSS Werte und CVE-Einträge) sowie technisches Proof of Concept
  • Detaillierte technische Beschreibung der identifizierten Schwachstellen / inhärenten Risiken
  • Maßnahmenempfehlung zur Behebung der Schwachstelle sowie Auflistung aller Schwachstellen in tabellarischer Form (Excel).

Ihre Ansprechpartner

Uns erreichen Sie immer persönlich. Weil uns partnerschaftliche Treue weitaus wichtiger ist als kurzfristiger Erfolg.

Philipp Kalweit

Philipp Kalweit

Geschäftsführender Gesellschafter

 

+49 40 285 301 257

hello@kalwe.it

Philipp Kalweit ist erfahrener IT-Sicherheitsberater zu den Themen Security Awareness und offensive IT-Revision. Als Director Strategy & Consulting ist er für die Unternehmensstrategie sowie den Advisory- bzw. Consulting-Bereich verantwortlich. Seit sechs Jahren berät und prüft er Kunden aus dem Mittelstands- und Konzernumfeld, insbesondere EZB- und BaFin-regulierte Organisationen sowie Konzerne im Einzelhandel. Sein Beratungsschwerpunkt liegt in der holistischen IT-Sicherheit. Für seine Arbeit wurde er 2019 durch DIE ZEIT als „Hamburger des Monats“ geehrt und im gleichen Jahr in die Forbes „30 under 30 DACH“-Liste aufgenommen.

 

Günther Paprocki

Günther Paprocki

Geschäftsführender Gesellschafter

 

+49 40 285 301 258

hello@kalwe.it

Seit Mai 2024 ist Dipl.-Wirtschaftsingenieur Günther Paprocki geschäftsführender Gesellschafter bei der KALWEIT ITS. Als Director HR & Operations ist er für das operative Geschäft sowie den Bereich Personal verantwortlich. Von seinen Stationen bei Sharp, Philips und Cisco bringt er frischen Wind in unser Beratungshaus. Ob im Bereich Photovoltaik, E-Mobilität oder das erste Mobilfunknetz in Deutschland – Günther Paprocki war in der Vergangenheit immer in zukunftsweisenden Branchen tätig. Seine jetzige Mission: Cybersecurity in Deutschland stark machen.