{"id":12,"date":"2022-03-05T00:28:29","date_gmt":"2022-03-04T23:28:29","guid":{"rendered":"https:\/\/kalweit-its.de\/?page_id=12"},"modified":"2024-05-30T18:18:43","modified_gmt":"2024-05-30T16:18:43","slug":"consulting","status":"publish","type":"page","link":"https:\/\/kalweit-its.de\/leistungen\/consulting\/","title":{"rendered":"Consulting"},"content":{"rendered":"

[et_pb_section fb_built=“1″ _builder_version=“4.16″ _module_preset=“default“ custom_padding=“0px|||||“ global_colors_info=“{}“][et_pb_row _builder_version=“4.16″ _module_preset=“default“ custom_padding=“||10px||false|false“ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_image src=“https:\/\/kalweit-its.de\/wp-content\/uploads\/2023\/01\/14.01.2023_KalweitITS_0471-1-scaled.jpg“ title_text=“14.01.2023_KalweitITS_0471″ _builder_version=“4.19.0″ _module_preset=“5556ca2a-c406-479f-b7c7-1a37901659d5″ global_colors_info=“{}“][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=“4.16″ _module_preset=“default“ custom_padding=“0px|||||“ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.16″ _module_preset=“default“ text_font=“|||on|||||“ global_colors_info=“{}“]<\/p>\n

IT-SECURITY CONSULTING<\/h1>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=“1″ module_id=“security-consulting“ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_row _builder_version=“4.16″ _module_preset=“8d58e759-e650-4217-8248-3d6426f90cd2″ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“]Wir schaffen ganzheitliche L\u00f6sungen und machen Cybersecurity messbar.<\/span>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=“1_2,1_2″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“1_2″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n

Wir unterst\u00fctzen unsere Kunden bei jeder organisatorischen, technischen oder kulturellen Herausforderung der IT-Sicherheit. Denn jede technische Herausforderung ist auch eine Challenge auf Ebene der Unternehmenskultur. Wir denken in ganzheitlichen L\u00f6sungen, nutzen dabei anerkannte Beratungsmethoden wie GAP-Analysen und arbeiten produktunabh\u00e4ngig. Als Beratungsgrundlage nutzen wir erprobte Rahmenwerke wie den BSI IT-Grundschutz, ISO\/IEC 2700x, COBIT, ITIL oder NIST-Standards.<\/p>\n

[\/et_pb_text][\/et_pb_column][et_pb_column type=“1_2″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_image src=“https:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/03\/jason-goodman-bzqU01v-G54-unsplash-1.jpg“ title_text=“jason-goodman-bzqU01v-G54-unsplash (1)“ module_class=“crop-img-3-2 animate-img“ _builder_version=“4.19.0″ _module_preset=“default“ global_colors_info=“{}“][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=“1_2,1_2″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“1_2″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n

Think new!<\/h4>\n

IT-Sicherheit hei\u00dft kollaborative Teamarbeit! Gerade deshalb arbeiten wir immer in Teams aus mindestens zwei Experten. Wir schauen \u00fcber den Tellerrand hinaus \u2013 mit immer neuen Ideen, frischen Ans\u00e4tzen und stetig neuen Konstellation an erprobten Expertenteams.<\/p>\n

[\/et_pb_text][\/et_pb_column][et_pb_column type=“1_2″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n

Interdisziplin\u00e4r<\/h4>\n

 
\nWeil Sicherheit auch ein soziales Thema ist, denn jedes Sicherheitskonzept ist nur so effektiv, wie es vom Nutzer auch angenommen und umgesetzt wird.[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=“1″ module_id=“devsecops“ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_row _builder_version=“4.16″ _module_preset=“default“ custom_padding=“50px||0px||false|false“ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text module_id=“DevSecOps“ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n

DevSecOps<\/h2>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=“1_2,1_2″ _builder_version=“4.16″ _module_preset=“default“ custom_padding=“20px||20px||true|false“ global_colors_info=“{}“][et_pb_column type=“1_2″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n

IT-Sicherheit ist ein ganzheitlicher Prozess. Gerade in der Anwendungsentwicklung kann es von wirtschaftlichem Interesse sein, sicherheitsrelevante Problemfl\u00e4chen nicht erst beim Release, sondern bereits im Coding-Prozess zu identifizieren.<\/p>\n

Als erfahrene Beratungsboutique, spezialisiert auf die Durchf\u00fchrung von Penetrationtests, kennen wir die State-of-the-art Standards, bekannte oder h\u00e4ufig auftretende Angriffsvektoren und H\u00fcrden in der sicheren Softwareentwicklung. Die Projekterkenntnisse jedes einzelnen Penetrationtests sorgt daf\u00fcr, dass wir dieses Wissen adaptieren und im Rahmen der Unternehmensberatung weitergeben k\u00f6nnen.<\/p>\n

 <\/p>\n

 <\/p>\n

 <\/p>\n

[\/et_pb_text][\/et_pb_column][et_pb_column type=“1_2″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_image src=“https:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/03\/image.jpg“ title_text=“image“ module_class=“crop-img-3-2 animate-img“ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=“4.16″ _module_preset=“8d58e759-e650-4217-8248-3d6426f90cd2″ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“]So k\u00f6nnen Sicherheitsrisiken bereits fr\u00fch erkannt und im Rahmen der Entwicklung ber\u00fccksichtigt werden, bevor weitere Projektzyklen voranschreiten.<\/span>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=“2_5,3_5″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“2_5″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n

Wir unterst\u00fctzen Sie in folgenden Bereichen<\/h4>\n

[\/et_pb_text][\/et_pb_column][et_pb_column type=“3_5″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n

Entwicklung und Umsetzung von DevSecOps-Konzepten<\/p>\n