Prueba de penetración
La disciplina suprema
Prueba de penetración
Ciberataques: el mayor riesgo empresarial mundial en 2024*. Es hora de comprobar lo bien que están colocados.
*Barómetro de riesgo Allianz
Lo que sabemos
Por lo tanto, KALWEIT SU
El objetivo de las pruebas de penetración es penetrar en los sistemas informáticos. Actuamos como posibles atacantes, identificamos los vectores de ataque y los explotamos técnicamente. Esto le da una visión realista de la (in)seguridad de sus soluciones informáticas y le permite cerrar las brechas de seguridad antes de que los atacantes las exploten.
Como empresa consultora independiente especializada en las disciplinas de la seguridad informática, la realización de pruebas de penetración es una de nuestras disciplinas supremas. Nuestra pretensión es realizar pequeñas pruebas de penetración automatizadas con un enfoque transparente y comprensible. Los requisitos específicos del sector bancario o sanitario no suponen ningún reto para nosotros.
-
-
Creemos que la seguridad informática debe ser diferente hoy
. La seguridad implica la confianza en soluciones independientes. La seguridad es
no un producto, sino un proceso continuo. Precisamente por eso, en
trabajamos con métodos de consultoría holísticos y entendemos a las empresas como un factor de seguridad holístico
- tal como lo haría un atacante
. Porque un concepto no hace un sistema.
-
- Trabajamos de acuerdo con normas reconocidas como PTES, NIST,
OWASP Testing Guide, PCI-DSS, Cyber Kill Chain, así como el concepto de implementación de
para las pruebas de penetración de la Oficina Federal de Seguridad de la Información
. Además, nuestros proyectos están asegurados por
para pérdidas financieras, así como para daños personales y materiales.
Le apoyamos con todo tipo de pruebas de penetración:
- Prueba de perímetro
- Prueba de cliente
- Prueba del delincuente interno
- Pruebas de aplicaciones web/software de aplicación/aplicaciones móviles
- Pruebas de los sistemas bancarios centrales y de las redes minoristas
- Revisión de la seguridad
- Pruebas de la unidad de control del motor
- Pruebas de dispositivos IoT, firmware y hardware
- Pruebas en el entorno de la nube (AWS, Microsoft Azure o Google Cloud)
- Pruebas de solución de flameo
- Pruebas de entornos SAP
- Pruebas de infraestructura WLAN
Gran experiencia en pruebas de penetración en banca y finanzas, sanidad, infraestructuras críticas y comercio minorista.
Procedimiento de las pruebas
Durante la reunión inicial, llegamos a conocerle mejor a usted y a su empresa. En la segunda ronda de la reunión, discutimos los próximos pasos junto con todos los responsables de la toma de decisiones. Esto determina la metodología de la prueba de penetración que se utilizará.
Durante la prueba de penetración, solemos desplegar un equipo de probadores para que los respectivos compañeros puedan centrarse en su especialización.
Una vez que se han identificado los posibles vectores de ataque durante la prueba de penetración, y se ha determinado su probabilidad de ocurrencia y el alcance de los daños, le presentamos los resultados en un informe final.
Esto incluye un resumen de gestión, una descripción detallada de los riesgos inherentes y una prueba de concepto, para que pueda reproducir las vulnerabilidades internamente con sus propios expertos en TI.
El núcleo de la documentación son las exhaustivas recomendaciones de actuación, con las que podrá llevar a cabo de forma fácil y comprensible su propia corrección de los puntos débiles.
Independientemente de un debriefing gratuito para aclarar dudas o ambigüedades abiertas, también estamos encantados de proporcionarle una confirmación de la realización con éxito de una prueba de penetración si lo solicita. Puede utilizarlo como prueba para los clientes y socios comerciales.
El informe final contiene los siguientes componentes:
- Datos del marco del proyecto (nombre del proyecto, persona de contacto, período de prueba, alcance)
- Resumen de la gestión
- Descripción del enfoque y los métodos utilizados
- Resumen y evaluación de las vulnerabilidades identificadas en términos de su criticidad (incluidos los valores CVSS y las entradas CVE) y prueba técnica de concepto.
- Descripción técnica detallada de las vulnerabilidades / riesgos inherentes identificados
- Recomendación de medidas para remediar la vulnerabilidad, así como listado de todas las vulnerabilidades en forma de tabla (Excel).
Reserva tu cita
Sus personas de contacto
Siempre puede contactarnos personalmente. Porque la lealtad en la asociación es mucho más importante para nosotros que el éxito a corto plazo.
Philipp Kalweit
Socio Director
+49 40 285 301 257
Philipp Kalweit es un experimentado consultor de seguridad informática en los temas de concienciación sobre la seguridad y auditoría informática ofensiva. Como Director de Estrategia y Consultoría, es responsable de la estrategia corporativa y del área de asesoría y consultoría. Durante los últimos seis años, ha asesorado y auditado a clientes del entorno de las PYME y de los grupos, en particular a organizaciones reguladas por el BCE y el BaFin, así como a grupos del sector minorista. Su consultoría se centra en la seguridad informática integral. Por su trabajo, fue galardonado como «Hamburguesa del mes» por DIE ZEIT en 2019 e incluido en la lista Forbes «30 under 30 DACH» en el mismo año.
Günther Paprocki
Socio Director
+49 40 285 301 258
Desde mayo de 2024 El ingeniero industrial Günther Paprocki es socio director de KALWEIT ITS desde mayo de 2024. Como Director de RRHH y Operaciones, es responsable del negocio operativo y del departamento de RRHH. Desde sus puestos en Sharp, Philips y Cisco, aporta un soplo de aire fresco a nuestra consultora. Ya sea en el campo de la energía fotovoltaica, la e-movilidad o la primera red de telefonía móvil de Alemania, Günther Paprocki siempre ha trabajado en sectores con visión de futuro. Su misión actual: reforzar la ciberseguridad en Alemania.