IT Sicherheit – frischer Wind
Hacker sind kreativ und finden immer neue Wege in Unternehmen einzudringen. Um Angreifern weiterhin einen Schritt voraus zu sein, braucht es immer wieder neue Ideen.

KALWEIT ITS - Wir bringen frischen Wind.

Cyber Resilienz

Cyber Incident Simulation

Was passiert, wenn etwas passiert, was nicht passieren darf? Eine tatsächliche IT-Krise, ein Komplettausfall der Systeme oder eine Lösegeldforderung für die Entfernung von Ransomware?

Häufig besteht für solche Situationen Unklarheit,

  • ob jeder genau weiß, was bei einem IT-Notfall zu tun ist und wo er welche Dokumente dazu findet, wenn ein Angriff mal außergewöhnlicher wird und nicht in die „Routine“ passt
  • wie belastbar das IT-Notfallteam ist
  • was noch zu tun ist, damit die Notfallbewältigung und die Krisenkommunikation noch besser wird.
Das Ziel
Eine optimale Vorbereitung für einen potenziellen Notfall.

Gemeinsam mit Ihrer IT-Abteilung analysieren wir die wahrscheinlichsten IT-Krisen mit hoher Eintrittswahrscheinlichkeit und Schadenshöhe und erstellen ein Planspiel zur gemeinsamen Umsetzung.
 

Sie erhalten konkret:

  • Klar zu wissen, wo die Stärken und Schwächen der einzelnen Ansprechpartner bei einem Angriff liegen
  • Klarheit, welche Angriffe bereits gut gemeistert werden können und welche nicht
  • Integrierte, optimale Notfallprozesse
  • Klare Kommunikation und eine Abgrenzung der Verantwortlichkeiten

Der Ablauf

Im ersten Schritt setzen wir uns mit den einzelnen Stakeholdern (Notfallteam, Führungskräfte, Manager) in Form von 2 bis 3 homogenen Gruppendiskussionen zusammen, sodass die gewonnenen Insights in die Simulation inkludiert werden können und zur Schärfung der einzelnen Incident-Fallbeispiele beitragen. Im Rahmen der Gruppengespräche werden neben dem fachlichen IT-Austausch zu bereits vorangegangenen Incidents, den daraus resultierenden Learnings auch Unternehmensspezifika sowie die Unternehmenskultur, Lagebilder/Trends in der Branche berücksichtigt. Die Erkenntnisse und Wünsche der Teilnehmer*innen sollen dazu beitragen, dass die Simulation in hoher Konformität zur Praxis steht.
Die Simulation selbst wird durch zwei K-ITS Teams begleitet. Team B beobachtet das Simulationsgeschehen, sammelt Informationen über Krisenbewältigung und Krisenkommunikation, nutzt je nach Lage die Informationen, um das Geschehen je nach Erfolg/Misserfolg der Krisenbewältigung zu steuern. Team A führt die Teilnehmer durch das Simulationsgeschehen. Vielschichtige Incidentsimulationen mit Ausweichmöglichkeiten, dynamischer Anpassung je nach Reaktion sorgt für ein herausforderndes Krisenerlebnis, bei dem die Simulation nicht „zu leicht“ oder „zu komplex“ gestaltet sein kann.

Die Projektbeobachtungen werden anschließend ausgewertet, die Projekterkenntnisse mit konkreten Handlungsempfehlungen und Auflistung der Positiv-/Negativaspekte sowohl dem Lenkungskreis als auch dem Teilnehmerkreis gespiegelt.

Incident Response

Ihr Unternehmen befindet sich in einer IT-Krise oder in einer IT-Katastrophe, weil kritische IT-Systeme ausgefallen sind und dadurch direkt starke Beeinträchtigungen stattfinden und ein ordentlicher Geschäftsbetrieb nicht mehr möglich ist?

Seit 2017 betreut unser Unternehmen unabhängig und mit hochspezialisierten IT-Sicherheitsberatern in Situationen wie beispielsweise erfolgreichen IT-Angriffen auf Ihr Unternehmen. Unsere Experten verfügen über tiefgreifende und langjährige Erfahrung als Penetrationtester und sind gerade deshalb bestens mit den aktuellen Angriffsstrategien und Methoden vertraut. Darüber hinaus verfügen viele unserer Kollegen über diverse Zusatzqualifikationen in den Bereichen Kriminalistik, Forensik, Datenschutz oder Betriebswirtschaftslehre und/oder waren in früheren Berufspositionen beispielsweise als Polizeibeamte tätig.

Gerne unterstützen wir Sie im Rahmen von Incident Response Maßnahmen bei folgenden Themen:

 

  • Initiierung und Leitung des IT-Krisenstabs (KMU), Unterstützung des operativen oder strategischen Krisenstabs in Konzernstrukturen / Beratung des Krisenstabs
  • Analyse der aktuellen IT-Sicherheitslage im Unternehmen: Lagebeurteilung und Ermittlung von Handlungsmöglichkeiten
  • Operative Umsetzung von Wiederanlaufstrategien
  • Unterstützung bei der externen/internen Kommunikationsstrategie
  • Durchführung von IT-forensischen Maßnahmen (nicht gerichtsfest)

Virtual CISO

Die stetige Digitalisierung in allen Branchen der Privatwirtschaft sorgt zunehmend auch für eine höhere Abhängigkeit zu IT-Systemen. Organisationen können einen ordentlichen Unternehmensbetrieb ohne funktionierende IT kaum bewältigen. Dabei steht es um die IT-Sicherheit in Unternehmen zumeist kritisch.

„Die IT-Sicherheitslage in Deutschland insgesamt war im aktuellen Berichtszeitraum angespannt bis kritisch.“
Die Lage der IT-Sicherheit in Deutschland 2021, Bundesamt für Sicherheit in der Informationstechnik.

Im Rahmen unseres Dienstleistungsangebots „Virtual CISO“ bieten wir mittelständischen Unternehmen hochspezialisiertes IT-Sicherheitswissen ohne eine dauerhafte Position und damit verbunden langfristige Kosten innerhalb des Unternehmens schaffen zu müssen. Unsere erfahrenen IT-Sicherheitsberater können auf branchenübergreifende Expertise aus einer Vielzahl von Beratungsprojekten im Konzern und Mittelstandsumfeld zurückgreifen.

Leistungsumfang:

  • Aktuelle, hochspezialisierte IT-Sicherheitsexpertise
  • Ansprechpartner für das Management zu Fragen der IT-Sicherheit
  • technische und strategische Entwicklung der IT-Sicherheitsstrategie
  • Durchführung von Risikobewertungen und IT-Audits
  • Durchführung von Security Awareness Maßnahmen
  • Konzeption und Umsetzung von Governance- und Compliance-Konzepten
  • Beratung und Weiterbildung der IT-Abteilung zu IT-Sicherheitsthemen
  • Steuerung der IT-Abteilung in Bezug zu IT-Sicherheitsthemen
  • Entwicklung einer IT-Sicherheitskultur
  • Umsetzung von technischen IT-Sicherheitsmaßnahmen

Gute Gründe für uns:

  • durch unsere Spezialisierung in der Durchführung von Penetrationtests kennen wir die Vorgehensweise von potenziellen Angreifern: Wir finden im Rahmen unseres Kerngeschäfts Schwachstellen in IT-Systemen, indem wir wie Angreifer in Unternehmen eindringen
  • wir denken ganzheitlich und lösungsorientiert gemäß dem Pareto-Prinzip: 80 % an Risiken mit 20 % an Beratungseinsatz minimieren
  • wir sind auf die IT-Compliance im Banken- und Gesundheitswesen spezialisiert und verfügen über langjährige Berufserfahrung
  • wir verfügen über Zusatzqualifizierungen im Bereich DSGVO und anderen Themenfeldern
  • branchenübergreifendes Praxiswissen z. B. zu Hochsicherheitsanforderungen

Ihre Ansprechpartner

Uns erreichen Sie immer persönlich. Weil uns partnerschaftliche Treue weitaus wichtiger ist als kurzfristiger Erfolg.

Dipl-Inf. Georg Koch

Dipl-Inf. Georg Koch

Senior Business Partner

 

+49 40 285 301 252

hello@kalwe.it

Dipl.-Informatiker Georg Koch ist Senior Business Partner bei KALWEIT ITS und verantwortet auf strategischer Ebene internationale wie nationale Projekte im Mittelstands- und Konzernumfeld. Er verfügt über 30 Jahre Berufserfahrung in den Bereichen IT, Telekommunikation und Energie, beispielsweise aus dem mittleren Management mit europäischer Verantwortung bei Sharp Electronics, Philips, Shell Solar sowie als ehem. Geschäftsführer eines IT-Unternehmens (160 Mitarbeiter, über 50 Mio. Euro Umsatz).

 

Philipp Kalweit

Philipp Kalweit

Geschäftsführer

 

+49 40 285 301 257

hello@kalwe.it

Philipp Kalweit ist erfahrener IT-Sicherheitsberater zu den Themen Security Awareness und offensive IT-Revision. Seit sechs Jahren berät und prüft er Kunden aus dem Mittelstands- und Konzernumfeld, insbesondere EZB- und BaFin-regulierte Organisationen sowie Konzerne im Einzelhandel. Sein Beratungsschwerpunkt liegt in der holistischen IT-Sicherheit. Für seine Arbeit wurde er 2019 durch DIE ZEIT als „Hamburger des Monats“ geehrt und im gleichen Jahr in die Forbes „30 under 30 DACH“-Liste aufgenommen.