IT Sicherheit – frischer Wind
IT security – a breath of fresh air
Sécurité informatique – un vent de fraîcheur
Seguridad informática – un soplo de aire fresco
Hacker sind kreativ und finden immer neue Wege in Unternehmen einzudringen. Um Angreifern weiterhin einen Schritt voraus zu sein, braucht es immer wieder neue Ideen.

KALWEIT ITS – Wir bringen frischen Wind.
Hackers are creative and always find new ways to penetrate companies. To stay one step ahead of attackers, new ideas are always needed.

KALWEIT ITS – We bring a breath of fresh air.
Les pirates informatiques sont créatifs et trouvent toujours de nouveaux moyens de s'introduire dans les entreprises. Pour garder une longueur d'avance sur les attaquants, il faut sans cesse de nouvelles idées.

KALWEIT ITS – Nous apportons un vent de fraîcheur.
Los hackers son creativos y siempre encuentran nuevas formas de penetrar en las empresas. Para estar un paso por delante de los atacantes, siempre se necesitan nuevas ideas.

KALWEIT ITS – Traemos un soplo de aire fresco.

Prueba de Penetración Red Teaming

prueba de penetración holística

Prueba de Penetración Red Teaming

Los atacantes pueden pasar una media de 56 días en redes corporativas extranjeras antes de ser descubiertos. Es hora de comprobar lo seguros que son realmente.

Las estrategias de seguridad informática se basan en los pilares elementales de prevención, detección y reacción. La infraestructura informática debe ser de última generación, debe mantenerse una cultura de seguridad informática adecuada y debe garantizarse la seguridad informática física.

Pero, ¿pueden todas sus estrategias de seguridad resistir un ataque? Muchos conceptos de seguridad suenan tentadores en teoría, pero fallan en la práctica. Rara vez se puede juzgar cuál de ellos es realmente eficaz sin una revisión práctica.

Es hora de comprobar si sus medidas de seguridad también dan resultado.

Los atacantes suelen elegir el eslabón más vulnerable de una cadena, que no siempre tiene que ser el de TI. A menudo, se pueden utilizar vectores de ataque en la seguridad informática física o también en la cultura de seguridad de la empresa para acceder a la información que merece ser protegida. Como parte de la prueba de penetración de Red Teaming, comprobamos su empresa de forma holística, con cualquier medio que también podría estar a disposición de un potencial atacante.

Esto le da una visión realista de la capacidad de defensa y respuesta de su empresa.

Examinamos de forma holística:

Tecnología Llevamos a cabo ataques contra su TI corporativa.
Gente Comprobamos cómo reaccionan sus empleados ante ataques reales de hackers.
¿Forma la seguridad informática parte de la cultura empresarial?
Seguridad informática física Comprobamos cómo están protegidos el edificio de su empresa, las salas de servidores y otras instalaciones relevantes de su empresa.
Normas reconocidas Trabajamos según estándares reconocidos como ISECOM OSSTMM, PTES, OWASP Testing Guide, así como las especificaciones y recomendaciones del Marco TIBER-UE del Banco Central Europeo. Además, todas nuestras auditorías de seguridad se basan en las recomendaciones de la Oficina Federal de Seguridad de la Información. Además, nuestros proyectos están asegurados por pérdidas económicas, así como por daños personales y materiales.
    Creemos que la seguridad informática debe ser diferente hoy . La seguridad implica la confianza en soluciones independientes. La seguridad es no un producto, sino un proceso continuo. Precisamente por eso, en trabajamos con métodos de consultoría holísticos y entendemos a las empresas como un factor de seguridad holístico - tal como lo haría un atacante . Porque un concepto no hace un sistema.
    Trabajamos de acuerdo con normas reconocidas como PTES, NIST, OWASP Testing Guide, PCI-DSS, Cyber Kill Chain, así como el concepto de implementación de para las pruebas de penetración de la Oficina Federal de Seguridad de la Información . Además, nuestros proyectos están asegurados por para pérdidas financieras, así como para daños personales y materiales.

Procedimiento de las pruebas

Durante la reunión inicial, llegamos a conocerle mejor a usted y a su empresa. En la segunda ronda de la reunión, discutimos los próximos pasos junto con todos los responsables de la toma de decisiones. Esto determina la metodología de la prueba de penetración que se utilizará.

Una vez que se han identificado los posibles vectores de ataque durante la prueba de penetración, y se ha determinado su probabilidad de ocurrencia y el alcance de los daños, le presentamos los resultados en un informe final.

Esto incluye un resumen de gestión, una descripción detallada de los riesgos inherentes y una prueba de concepto, para que pueda reproducir las vulnerabilidades internamente con sus propios expertos en TI.

El núcleo de la documentación son las exhaustivas recomendaciones de actuación, con las que podrá llevar a cabo de forma fácil y comprensible su propia corrección de los puntos débiles.

Independientemente de un debriefing gratuito para aclarar dudas o ambigüedades abiertas, también estamos encantados de proporcionarle una confirmación de la realización con éxito de una prueba de penetración si lo solicita. Puede utilizarlo como prueba para los clientes y socios comerciales.

 

 

El informe final contiene los siguientes componentes:

  • Datos del marco del proyecto (nombre del proyecto, persona de contacto, período de prueba, alcance)
  • Resumen de la gestión
  • Descripción del enfoque y los métodos utilizados
  • Resumen y evaluación de las vulnerabilidades identificadas en términos de su criticidad (incluidos los valores CVSS y las entradas CVE) y prueba técnica de concepto.
  • Descripción técnica detallada de las vulnerabilidades / riesgos inherentes identificados
  • Recomendación de medidas para remediar la vulnerabilidad, así como listado de todas las vulnerabilidades en forma de tabla (Excel).

Su contacto

Siempre puede contactarnos personalmente. Porque la lealtad en la asociación es mucho más importante para nosotros que el éxito a corto plazo.

Philipp Kalweit

Philipp Kalweit

Socio Director

 

+49 40 285 301 257

hello@kalwe.it

Philipp Kalweit es un experimentado consultor de seguridad informática en los temas de concienciación sobre la seguridad y auditoría informática ofensiva. Durante los últimos seis años, ha asesorado y auditado a clientes del entorno de las PYME y de los grupos, en particular a organizaciones reguladas por el BCE y el BaFin, así como a grupos del sector minorista. Su consultoría se centra en la seguridad informática integral. Por su trabajo, fue galardonado como «Hamburguesa del mes» por DIE ZEIT en 2019 e incluido en la lista Forbes «30 under 30 DACH» en el mismo año.