IT Sicherheit – frischer Wind
IT security – a breath of fresh air
Sécurité informatique – un vent de fraîcheur
Seguridad informática – un soplo de aire fresco
Hacker sind kreativ und finden immer neue Wege in Unternehmen einzudringen. Um Angreifern weiterhin einen Schritt voraus zu sein, braucht es immer wieder neue Ideen.

KALWEIT ITS – Wir bringen frischen Wind.
Hackers are creative and always find new ways to penetrate companies. To stay one step ahead of attackers, new ideas are always needed.

KALWEIT ITS – We bring a breath of fresh air.
Les pirates informatiques sont créatifs et trouvent toujours de nouveaux moyens de s'introduire dans les entreprises. Pour garder une longueur d'avance sur les attaquants, il faut sans cesse de nouvelles idées.

KALWEIT ITS – Nous apportons un vent de fraîcheur.
Los hackers son creativos y siempre encuentran nuevas formas de penetrar en las empresas. Para estar un paso por delante de los atacantes, siempre se necesitan nuevas ideas.

KALWEIT ITS – Traemos un soplo de aire fresco.

Red Teaming Penetrationtest

ganzheitlicher penetrationtest

Red Teaming Penetrationtest

56 Tage können Angreifer durchschnittlich in fremden Unternehmensnetzwerken verbringen, bevor sie entdeckt werden. Zeit zu prüfen, wie sicher sie wirklich sind.

IT-Sicherheitsstrategien stehen auf den elementaren Grundsäulen der Prävention, Detektion und Reaktion. IT-Infrastruktur sollte state of the art sein, eine angemessene IT-Sicherheitskultur gepflegt, physische IT-Sicherheit gewährleistet sein.

Doch halten alle Ihre Sicherheits­strategien einem Angriff stand? Viele Sicherheits­konzepte klingen in der Theorie verlockend, aber scheitern in der Praxis. Welche von ihnen tatsächlich effektiv sind, lässt sich ohne eine praktische Überprüfung selten beurteilen.

Zeit zu prüfen, ob auch Ihre Sicherheits­maßnahmen sich amortisieren.

Angreifer suchen sich zumeist das verwundbarste Glied einer Kette aus – das muss nicht immer die IT sein. Oft können Angriffsvektoren in der physischen IT-Sicherheit oder auch in der Sicherheitskultur des Unternehmens genutzt werden, um an schützenswerte Informationen zu gelangen. Im Rahmen des Red Teaming Penetrationstest überprüfen wir Ihr Unternehmen ganzheitlich – mit jeglichen Mitteln die einem potenziellen Angreifer auch zur Verfügung stehen könnten.

So erhalten Sie einen realistischen Einblick in die Verteidigungs- und Reaktionsfähigkeit Ihres Unternehmens.

Wir prüfen ganzheitlich:

Technik Wir führen Angriffe gegen Ihre Unternehmens-IT durch.
Menschen Wir prüfen, wie Ihre Mitarbeiter auf tatsächliche Hacker­angriffe reagieren.
Wird IT-Sicherheit auch wirklich im Rahmen der Unternehmenskultur gelebt?
Physische IT-Sicherheit Wir prüfen, wie Ihr Unternehmens­gebäude, Server­räume sowie weitere relevante Einrichtungen Ihres Unter­nehmens abgesichert sind.
Anerkannte Standards Wir arbeiten nach anerkannten Standards wie ISECOM OSSTMM, PTES, OWASP Testing Guide sowie den Vorgaben und Empfehlungen des TIBER-EU Frameworks der Europäischen Zentralbank. Des Weiteren orientieren sich alle unsere Sicherheitsüberprüfungen an den Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik. Darüber hinaus sind unsere Projekte für Vermögensschäden sowie Personen- und Sachschäden versichert.
    Wir glauben daran, dass IT-Sicherheit heute anders sein muss. Sicherheit heißt Vertrauen in unabhängige Lösungen. Sicherheit ist eben kein Produkt, sondern ein stetiger Prozess. Genau deshalb arbeiten wir mit holistischen Beratungsmethoden und verstehen Unternehmen als ganzheitlichen Sicherheitsfaktor – so wie es ein Angreifer auch tun würde. Weil ein Konzept noch kein System macht.
    Wir arbeiten nach anerkannten Standards wie beispielsweise PTES, NIST, OWASP Testing Guide, PCI-DSS, Cyber Kill Chain sowie dem Durchführungskonzept für Penetrationtests des Bundesamtes für Sicherheit in der Informationstechnik. Darüber hinaus sind unsere Projekte für Vermögensschäden sowie Personen- und Sachschäden versichert.

Ablauf der Tests

Im Rahmen des Erstgespräches lernen wir Sie und Ihr Unternehmen besser kennen. In der zweiten Runde des Gespräches besprechen wir gemeinsam mit allen Entscheidungsträgern das weitere Vorgehen. Dabei wird die anzuwendende Methodik des Penetrationtests bestimmt.

Nachdem im Rahmen des Penetrationtests mögliche Angriffsvektoren identifiziert, und deren Eintrittswahrscheinlichkeit sowie Schadenshöhe bestimmt sind, stellen wir Ihnen die Ergebnisse im Rahmen eines Abschlussberichts vor.

Dieser beinhaltet neben einer Management Summary, eine detaillierten Beschreibung der inhärenten Risiken und ein Proof of Concept, sodass Sie die Schwachstellen intern mit eigenen IT-Experten nachvollziehen können.

Kernstück der Dokumentation stellen die umfangreichen Handlungsempfehlungen dar, mit denen Sie einfach und nachvollziehbar eine eigenständige Behebung der Schwachstellen durchführen können.

Unabhängig von einer kostenfreien Nachbesprechung zur Klärung offener Rückfragen oder Unklarheiten bieten wir Ihnen auf Nachfrage gerne auch einen Bestätigung über die erfolgreiche Durchführung eines Penetrationtests zur Verfügung. Diesen können Sie gegenüber Kunden und Geschäftspartner als Nachweis nutzen.

 

 

Der Abschlussbericht enthält folgende Bestandteile:

  • Projektrahmendaten (Projektname, Ansprechpartner, Testzeitraum, Scope)
  • Management Summary
  • Beschreibung der Vorgehensweise und eingesetzte Methoden
  • Zusammenfassung und Bewertung der identifizierten Schwachstellen hinsichtlich deren Kritikalität (inkl. Nennung der CVSS Werte und CVE-Einträge) sowie technisches Proof of Concept
  • Detaillierte technische Beschreibung der identifizierten Schwachstellen / inhärenten Risiken
  • Maßnahmenempfehlung zur Behebung der Schwachstelle sowie Auflistung aller Schwachstellen in tabellarischer Form (Excel).

Ihr Ansprechpartner

Uns erreichen Sie immer persönlich. Weil uns partnerschaftliche Treue weitaus wichtiger ist als kurzfristiger Erfolg.

Philipp Kalweit

Philipp Kalweit

Managing Partner

 

+49 40 285 301 257

hello@kalwe.it

Philipp Kalweit ist erfahrener IT-Sicherheitsberater zu den Themen Security Awareness und offensive IT-Revision. Seit sechs Jahren berät und prüft er Kunden aus dem Mittelstands- und Konzernumfeld, insbesondere EZB- und BaFin-regulierte Organisationen sowie Konzerne im Einzelhandel. Sein Beratungsschwerpunkt liegt in der holistischen IT-Sicherheit. Für seine Arbeit wurde er 2019 durch DIE ZEIT als „Hamburger des Monats“ geehrt und im gleichen Jahr in die Forbes „30 under 30 DACH“-Liste aufgenommen.