{"id":4145,"date":"2022-10-17T12:36:43","date_gmt":"2022-10-17T10:36:43","guid":{"rendered":"https:\/\/kalweit-its.de\/?page_id=4145"},"modified":"2024-05-30T18:12:01","modified_gmt":"2024-05-30T16:12:01","slug":"redteaming","status":"publish","type":"page","link":"https:\/\/kalweit-its.de\/leistungen\/redteaming\/","title":{"rendered":"Red Teaming Penetrationtest"},"content":{"rendered":"

[et_pb_section fb_built=“1″ _builder_version=“4.16″ _module_preset=“default“ custom_padding=“0px|||||“ global_colors_info=“{}“][et_pb_row _builder_version=“4.16″ _module_preset=“default“ custom_padding=“||10px||false|false“ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_image src=“https:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/10\/RedTeaming.jpg“ title_text=“RedTeaming“ _builder_version=“4.18.0″ _module_preset=“5556ca2a-c406-479f-b7c7-1a37901659d5″ global_colors_info=“{}“][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=“4.16″ _module_preset=“default“ custom_padding=“0px|||||“ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.16″ _module_preset=“default“ text_font=“|||on|||||“ global_colors_info=“{}“]<\/p>\n

Red Teaming Penetrationtest<\/h1>\n

ganzheitlicher penetrationtest<\/p>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=“1″ module_id=“penetrationstest“ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_row _builder_version=“4.16″ _module_preset=“default“ custom_padding=“50px||0px||false|false“ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.16″ _module_preset=“d6f297e1-95d2-4121-99cc-198385ceff8d“ global_colors_info=“{}“]<\/p>\n

Red Teaming Penetrationtest<\/h2>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=“4.18.0″ _module_preset=“8d58e759-e650-4217-8248-3d6426f90cd2″ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.18.0″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n

56 Tage<\/a> k\u00f6nnen Angreifer durchschnittlich in fremden Unternehmensnetzwerken verbringen, bevor sie entdeckt werden. Zeit zu pr\u00fcfen, wie sicher sie wirklich sind.
<\/span><\/p>\n

<\/em><\/p>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=“1_2,1_2″ _builder_version=“4.16″ _module_preset=“default“ custom_padding=“20px||50px||false|false“ global_colors_info=“{}“][et_pb_column type=“1_2″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n

IT-Sicherheitsstrategien stehen auf den elementaren Grunds\u00e4ulen der Pr\u00e4vention, Detektion und Reaktion. IT-Infrastruktur sollte state of the art<\/em> sein, eine angemessene IT-Sicherheitskultur gepflegt, physische IT-Sicherheit gew\u00e4hrleistet sein.<\/p>\n

Doch halten alle Ihre Sicherheits\u00adstrategien einem Angriff stand? Viele Sicherheits\u00adkonzepte klingen in der Theorie verlockend, aber scheitern in der Praxis. Welche von ihnen tats\u00e4chlich effektiv sind, l\u00e4sst sich ohne eine praktische \u00dcberpr\u00fcfung selten beurteilen.<\/p>\n

Zeit zu pr\u00fcfen, ob auch Ihre Sicherheits\u00adma\u00dfnahmen sich amortisieren.<\/p>\n

[\/et_pb_text][\/et_pb_column][et_pb_column type=“1_2″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n

Angreifer suchen sich zumeist das verwundbarste Glied einer Kette aus \u2013 das muss nicht immer die IT sein. Oft k\u00f6nnen Angriffsvektoren in der physischen IT-Sicherheit oder auch in der Sicherheitskultur des Unternehmens genutzt werden, um an sch\u00fctzenswerte Informationen zu gelangen. Im Rahmen des Red Teaming Penetrationstest \u00fcberpr\u00fcfen wir Ihr Unternehmen ganzheitlich \u2013 mit jeglichen Mitteln die einem potenziellen Angreifer auch zur Verf\u00fcgung stehen k\u00f6nnten.<\/p>\n

So erhalten Sie einen realistischen Einblick in die Verteidigungs- und Reaktionsf\u00e4higkeit Ihres Unternehmens.<\/p>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n

Wir pr\u00fcfen ganzheitlich:<\/h4>\n

[\/et_pb_text][et_pb_text _builder_version=“4.18.0″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n\n\n\n\n\n\n
Technik<\/th>\nWir f\u00fchren Angriffe gegen Ihre Unternehmens-IT durch.<\/td>\n<\/tr>\n
Menschen<\/th>\nWir pr\u00fcfen, wie Ihre Mitarbeiter auf tats\u00e4chliche Hacker\u00adangriffe reagieren.
Wird IT-Sicherheit auch wirklich im Rahmen der Unternehmenskultur gelebt?<\/td>\n<\/tr>\n
Physische IT-Sicherheit<\/th>\nWir pr\u00fcfen, wie Ihr Unternehmens\u00adgeb\u00e4ude, Server\u00adr\u00e4ume sowie weitere relevante Einrichtungen Ihres Unter\u00adnehmens abgesichert sind.<\/td>\n<\/tr>\n
Anerkannte Standards<\/th>\nWir arbeiten nach anerkannten Standards wie ISECOM OSSTMM, PTES, OWASP Testing Guide sowie den Vorgaben und Empfehlungen des TIBER-EU Frameworks<\/strong> der Europ\u00e4ischen Zentralbank. Des Weiteren orientieren sich alle unsere Sicherheits\u00fcberpr\u00fcfungen an den Empfehlungen des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik. Dar\u00fcber hinaus sind unsere Projekte f\u00fcr Verm\u00f6genssch\u00e4den sowie Personen- und Sachsch\u00e4den versichert.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=“4.16″ _module_preset=“8d58e759-e650-4217-8248-3d6426f90cd2″ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_code _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n

<\/p>\n