IT Sicherheit – frischer Wind
IT security – a breath of fresh air
Sécurité informatique – un vent de fraîcheur
Seguridad informática – un soplo de aire fresco
Hacker sind kreativ und finden immer neue Wege in Unternehmen einzudringen. Um Angreifern weiterhin einen Schritt voraus zu sein, braucht es immer wieder neue Ideen.

KALWEIT ITS – Wir bringen frischen Wind.
Hackers are creative and always find new ways to penetrate companies. To stay one step ahead of attackers, new ideas are always needed.

KALWEIT ITS – We bring a breath of fresh air.
Les pirates informatiques sont créatifs et trouvent toujours de nouveaux moyens de s'introduire dans les entreprises. Pour garder une longueur d'avance sur les attaquants, il faut sans cesse de nouvelles idées.

KALWEIT ITS – Nous apportons un vent de fraîcheur.
Los hackers son creativos y siempre encuentran nuevas formas de penetrar en las empresas. Para estar un paso por delante de los atacantes, siempre se necesitan nuevas ideas.

KALWEIT ITS – Traemos un soplo de aire fresco.

Cyber-résilience

Simulation d’incidents cybernétiques

Que se passe-t-il lorsque quelque chose qui ne devrait pas arriver se produit ? Une crise informatique réelle, une panne complète des systèmes ou une demande de rançon pour la suppression d’un ransomware ?

Il existe souvent un manque de clarté pour de telles situations,

  • si chacun sait exactement ce qu’il faut faire en cas d’urgence informatique et où trouver les documents correspondants lorsqu’une attaque devient exceptionnelle et ne s’inscrit pas dans la « routine ».
  • la résistance de l’équipe informatique d’urgence
  • ce qu’il reste à faire pour améliorer encore la gestion des urgences et la communication de crise.
L’objectif
Une préparation optimale pour une urgence potentielle.

En collaboration avec votre service informatique, nous analysons les crises informatiques les plus probables en termes de probabilité d’occurrence et de montant des dommages, et nous élaborons un jeu de simulation pour une mise en œuvre commune.

Vous recevez concrètement

  • Savoir clairement quels sont les points forts et les points faibles de chaque interlocuteur en cas d’attaque.
  • Clarté sur les attaques qui peuvent déjà être bien maîtrisées et celles qui ne le peuvent pas
  • Processus d’urgence intégrés et optimaux
  • Une communication claire et une délimitation des responsabilités

Le déroulement

Dans un premier temps, nous nous réunissons avec les différentes parties prenantes (équipe d’urgence, dirigeants, managers) sous la forme de 2 à 3 discussions de groupe homogènes, de sorte que les informations obtenues puissent être intégrées dans la simulation et contribuer à affiner les différents exemples de cas d’incidents. Dans le cadre des entretiens de groupe, outre l’échange technique IT sur les incidents déjà survenus, les enseignements qui en résultent sont également pris en compte les spécificités de l’entreprise ainsi que la culture d’entreprise, la situation/les tendances dans le secteur. Les connaissances et les souhaits des participants* doivent contribuer à ce que la simulation soit en grande conformité avec la pratique.
La simulation elle-même est accompagnée par deux équipes K-ITS. L’équipe B observe la simulation, recueille des informations sur la gestion de crise et la communication de crise, utilise les informations en fonction de la situation pour orienter les événements en fonction du succès/de l’échec de la gestion de crise. L’équipe A guide les participants dans la simulation. Des simulations d’incidents à plusieurs niveaux avec des possibilités d’évitement, une adaptation dynamique en fonction de la réaction garantit une expérience de crise stimulante, dans laquelle la simulation ne peut pas être conçue de manière « trop facile » ou « trop complexe ».

Les observations du projet sont ensuite évaluées et les conclusions du projet, accompagnées de recommandations d’action concrètes et d’une liste des aspects positifs/négatifs, sont présentées au groupe de pilotage et aux participants.

Réponse aux incidents

Votre entreprise est confrontée à une crise informatique ou à une catastrophe informatique parce que des systèmes informatiques critiques sont tombés en panne, ce qui entraîne directement de fortes perturbations et ne permet plus de faire fonctionner l’entreprise correctement ?

Depuis 2017, notre entreprise assure un suivi indépendant, avec des conseillers en sécurité informatique hautement spécialisés, dans des situations telles que des attaques informatiques réussies contre votre entreprise. Nos experts disposent d’une expérience approfondie et de longue date en tant que testeurs d’intrusion et c’est précisément pour cette raison qu’ils connaissent parfaitement les stratégies et les méthodes d’attaque actuelles. En outre, nombre de nos collègues disposent de diverses qualifications supplémentaires dans les domaines de la criminalistique, de la médecine légale, de la protection des données ou de la gestion d’entreprise et/ou ont occupé des postes professionnels antérieurs, par exemple en tant qu’officiers de police.

Nous vous soutenons volontiers dans le cadre de mesures d’Incident Response sur les thèmes suivants :

 

  • Initiation et direction de la cellule de crise informatique (PME), soutien de la cellule de crise opérationnelle ou stratégique dans les structures de groupe / conseil à la cellule de crise
  • Analyse de la situation actuelle en matière de sécurité informatique dans l’entreprise : Évaluation de la situation et détermination des possibilités d’action
  • Mise en œuvre opérationnelle de stratégies de redémarrage
  • Soutien à la stratégie de communication externe/interne
  • Mise en œuvre de mesures forensiques informatiques (non judiciaire)

RSSI virtuel

La numérisation constante dans tous les secteurs de l’économie privée entraîne également une dépendance accrue aux systèmes informatiques. Les organisations peuvent difficilement gérer une entreprise en bonne et due forme sans un système informatique fonctionnel. Pourtant, la situation de la sécurité informatique dans les entreprises est généralement critique.

« La situation de la sécurité informatique en Allemagne dans son ensemble a été tendue, voire critique, au cours de la période de référence actuelle ».
La situation de la sécurité informatique en Allemagne en 2021, Office fédéral de la sécurité des technologies de l’information.

Dans le cadre de notre offre de services « Virtual CISO », nous proposons aux moyennes entreprises des connaissances hautement spécialisées en matière de sécurité informatique sans devoir créer un poste permanent et donc des coûts à long terme au sein de l’entreprise. Nos consultants expérimentés en sécurité informatique peuvent s’appuyer sur une expertise multisectorielle acquise dans le cadre d’un grand nombre de projets de conseil au sein de groupes et de PME.

Étendue des prestations :

  • Une expertise actuelle et hautement spécialisée en matière de sécurité informatique
  • Interlocuteur de la direction pour les questions de sécurité informatique
  • développement technique et stratégique de la stratégie de sécurité informatique
  • Réalisation d’évaluations des risques et d’audits informatiques
  • Mise en œuvre de mesures de sensibilisation à la sécurité
  • Conception et mise en œuvre de concepts de gouvernance et de conformité
  • Conseils et formation continue du service informatique sur les thèmes de la sécurité informatique
  • Pilotage du service informatique en ce qui concerne les questions de sécurité informatique
  • Développer une culture de la sécurité informatique
  • Mise en œuvre de mesures techniques de sécurité informatique

De bonnes raisons pour nous :

  • grâce à notre spécialisation dans la réalisation de tests d’intrusion, nous connaissons le mode opératoire des attaquants potentiels : Dans le cadre de notre activité principale, nous trouvons des points faibles dans les systèmes informatiques en nous introduisant dans les entreprises comme le font les attaquants.
  • nous pensons de manière globale et orientée vers les solutions selon le principe de Pareto : minimiser 80 % des risques avec 20 % d’efforts de conseil
  • nous sommes spécialisés dans la conformité informatique dans le secteur bancaire et de la santé et disposons d’une longue expérience professionnelle
  • nous disposons de qualifications supplémentaires dans le domaine du RGPD et d’autres domaines thématiques
  • connaissances pratiques intersectorielles, par exemple sur les exigences de haute sécurité

Vos contacts

Vous pouvez toujours nous joindre personnellement. Parce que la fidélité du partenaire est bien plus importante pour nous que le succès à court terme.

Inf. dipl. Georg Koch

Inf. dipl. Georg Koch

Partenaire commercial principal

 

+49 40 285 301 252

hello@kalwe.it

Georg Koch, informaticien diplômé, est Senior Business Partner chez KALWEIT ITS et responsable de projets internationaux et nationaux au niveau stratégique dans l’environnement des PME et des grands groupes. Il dispose de 30 ans d’expérience professionnelle dans les domaines de l’informatique, des télécommunications et de l’énergie, par exemple en tant que cadre moyen avec des responsabilités européennes chez Sharp Electronics, Philips, Shell Solar ainsi qu’en tant qu’ancien directeur d’une entreprise informatique (160 collaborateurs, plus de 50 millions d’euros de chiffre d’affaires).

 

Philipp Kalweit

Philipp Kalweit

Managing Partner

 

+49 40 285 301 257

hello@kalwe.it

Philipp Kalweit est un consultant expérimenté en sécurité informatique sur les thèmes de la sensibilisation à la sécurité et de l’audit informatique offensif. Depuis six ans, il conseille et contrôle des clients issus de l’environnement des PME et des grands groupes, notamment des organisations réglementées par la BCE et la BaFin ainsi que des groupes dans le secteur de la vente au détail. Son activité de conseil est centrée sur la sécurité informatique holistique. Pour son travail, il a été honoré en 2019 par DIE ZEIT en tant que « Hamburger du mois » et a été intégré la même année dans la liste Forbes « 30 under 30 DACH ».