{"id":523,"date":"2022-03-09T18:04:00","date_gmt":"2022-03-09T17:04:00","guid":{"rendered":"https:\/\/kalweit-its.de\/?page_id=523"},"modified":"2024-11-22T00:55:03","modified_gmt":"2024-11-21T23:55:03","slug":"leistungen","status":"publish","type":"page","link":"https:\/\/kalweit-its.de\/leistungen\/","title":{"rendered":"Leistungen"},"content":{"rendered":"

[et_pb_section fb_built=“1″ _builder_version=“4.16″ _module_preset=“default“ custom_padding=“0px|||||“ global_colors_info=“{}“][et_pb_row _builder_version=“4.16″ _module_preset=“default“ custom_padding=“||10px||false|false“ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_image src=“https:\/\/kalweit-its.de\/wp-content\/uploads\/2024\/02\/AdobeStock_311383755.jpg“ alt=“Abstrakte Darstellung von Datenstr\u00f6men, die als leuchtend blaue Linien und Punkte \u00fcber einen dunklen Hintergrund verlaufen. Die Linien bilden wirbelartige Muster und symbolisieren die Bewegung von Informationen im digitalen Raum“ title_text=“AdobeStock_311383755″ _builder_version=“4.27.2″ _module_preset=“5556ca2a-c406-479f-b7c7-1a37901659d5″ global_colors_info=“{}“][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=“4.16″ _module_preset=“default“ custom_padding=“0px||||false|false“ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.2″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n

Leistungen<\/h1>\n

Beim gr\u00f6\u00dften Gesch\u00e4ftsrisiko weltweit setzen Sie lieber auf Spezialisten als auf Generalisten.<\/span><\/p>\n

Unsere Beratungsboutique bietet Ihnen ma\u00dfgeschneiderte L\u00f6sungen und pers\u00f6nliche Betreuung \u2013 in einer Qualit\u00e4t, die gro\u00dfe Technologieanbieter, Systemh\u00e4user oder die Big 4 oft nicht leisten k\u00f6nnen.<\/span>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=“1″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_row column_structure=“1_3,1_3,1_3″ module_class=“leistungen-row“ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.24.3″ _module_preset=“default“ text_font=“||||||||“ global_colors_info=“{}“]<\/p>\n

Offensive IT-Revision<\/h3>\n

Die K\u00f6nigsdisziplin<\/p>\n

[\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.2″ _module_preset=“default“ text_font=“EuclidCircularB Light||||||||“ global_colors_info=“{}“]Die K\u00f6nigsdisziplin der IT-Sicherheit: Wir finden echte Schwachstellen in Ihren IT-Systemen, bevor Angreifer diese ausnutzen k\u00f6nnen. Das erreichen wir, indem wir wie potenzielle Angreifer vorgehen.<\/span><\/p>\n

Als eine der marktf\u00fchrenden Beratungsboutiquen mit Spezialisierung auf manuelle Penetrationtests sind wir darin \u00e4u\u00dferst erfahren.<\/span>[\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.3″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n

Penetrationtest<\/span><\/a><\/p>\n

Red Teaming Penetrationtest<\/span><\/a>
Managed pentest service<\/a><\/span><\/p>\n

Phishing-Test<\/a>
OSINT-\/Darknet-Recherche<\/a>
Security Check f\u00fcr KMU<\/a>
Automotive Cybersecurity<\/a>
Digitale Forensik<\/a><\/p>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=“1_3,1_3,1_3″ module_class=“leistungen-row“ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.24.0″ _module_preset=“default“ text_font=“||||||||“ global_colors_info=“{}“]<\/p>\n

Consulting<\/h3>\n

[\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.2″ _module_preset=“default“ text_font=“EuclidCircularB Light||||||||“ custom_padding=“||2px|||“ global_colors_info=“{}“]Im Rahmen der Beratung beheben wir technische Schwachstellen, entwickeln IT-Sicherheitsstrategien und Konzepte und unterst\u00fctzen Ihre IT-Abteilung punktuell dort, wo gerade Unterst\u00fctzung ben\u00f6tigt wird. Wir sind unabh\u00e4ngige und hochspezialisierte IT-Sicherheitsberater.<\/span>[\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n

IT-Security Consulting<\/a><\/p>\n

DevSecOps<\/a><\/p>\n

DORA<\/a><\/p>\n

NIS2<\/a><\/a><\/p>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=“1_3,1_3,1_3″ module_class=“leistungen-row“ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.24.0″ _module_preset=“default“ text_font=“||||||||“ global_colors_info=“{}“]<\/p>\n

Cyber Resilienz<\/h3>\n

[\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.24.0″ _module_preset=“default“ text_font=“EuclidCircularB Light||||||||“ global_colors_info=“{}“]<\/p>\n

Sie ben\u00f6tigen einen externen IT-Sicherheitsbeauftragten, m\u00f6chten einen echten IT-Sicherheitsvorfall simulieren und pr\u00fcfen, wie gut Sie als Organisation darauf gewappnet sind oder ben\u00f6tigen akut Unterst\u00fctzung, weil Ihr Unternehmen von einem erfolgreichen Hackerangriff bedroht wird? Wir sind f\u00fcr Sie da.<\/span><\/p>\n

[\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n

Incident Response Service<\/a>
Cyber Incident Simulation<\/a>
Virtual CISO<\/a><\/p>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=“1_3,1_3,1_3″ module_class=“leistungen-row“ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.24.0″ _module_preset=“default“ text_font=“||||||||“ global_colors_info=“{}“]<\/p>\n

Seminare & Vortr\u00e4ge<\/h3>\n

[\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.2″ _module_preset=“default“ text_font=“EuclidCircularB Light||||||||“ global_colors_info=“{}“]Als echte Ethical Hacker berichten wir authentisch aus erster Hand zu aktuellen Angriffstrends und plaudern aus dem N\u00e4hk\u00e4stchen – so ist echte Sensibilisierung unterhaltsam und spannend.<\/span>[\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.3″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n

<\/a>Vortr\u00e4ge \/ Keynote<\/span><\/a><\/a><\/p>\n

Websecurity-Workshop f\u00fcr Entwickler<\/a>
Security Awareness<\/a><\/p>\n

Secure Coding Workshop<\/a><\/p>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=“1″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_row _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_button button_url=“@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9saW5rX3VybF9wYWdlIiwic2V0dGluZ3MiOnsicG9zdF9pZCI6IjE4In19@“ button_text=“Jetzt unverbindliches Erstgespr\u00e4ch vereinbaren“ button_alignment=“center“ module_class=“button-secondary“ _builder_version=“4.24.0″ _dynamic_attributes=“button_url“ _module_preset=“default“ global_colors_info=“{}“][\/et_pb_button][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"

Leistungen Beim gr\u00f6\u00dften Gesch\u00e4ftsrisiko weltweit setzen Sie lieber auf Spezialisten als auf Generalisten. Unsere Beratungsboutique bietet Ihnen ma\u00dfgeschneiderte L\u00f6sungen und pers\u00f6nliche Betreuung \u2013 in einer Qualit\u00e4t, die gro\u00dfe Technologieanbieter, Systemh\u00e4user oder die Big 4 oft nicht leisten k\u00f6nnen.Offensive IT-Revision Die K\u00f6nigsdisziplinDie K\u00f6nigsdisziplin der IT-Sicherheit: Wir finden echte Schwachstellen in Ihren IT-Systemen, bevor Angreifer diese ausnutzen […]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-523","page","type-page","status-publish","hentry"],"yoast_head":"\nLeistungen - KALWEIT ITS GmbH<\/title>\n<meta name=\"description\" content=\"Erfahren Sie alles zu unseren Leistungen und wobei wir Sie und Ihr Unternehmen unterst\u00fctzen k\u00f6nnen. Penetrationstest - Consulting - Cyber Resilenz.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kalweit-its.de\/leistungen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Leistungen\" \/>\n<meta property=\"og:description\" content=\"Erfahren Sie alles zu unseren Leistungen und wobei wir Sie und Ihr Unternehmen unterst\u00fctzen k\u00f6nnen. Penetrationstest - Consulting - Cyber Resilenz.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kalweit-its.de\/leistungen\/\" \/>\n<meta property=\"og:site_name\" content=\"KALWEIT ITS GmbH\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-21T23:55:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/03\/591.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"640\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kalweit-its.de\/leistungen\/\",\"url\":\"https:\/\/kalweit-its.de\/leistungen\/\",\"name\":\"Leistungen - KALWEIT ITS GmbH\",\"isPartOf\":{\"@id\":\"https:\/\/kalweit-its.de\/#website\"},\"datePublished\":\"2022-03-09T17:04:00+00:00\",\"dateModified\":\"2024-11-21T23:55:03+00:00\",\"description\":\"Erfahren Sie alles zu unseren Leistungen und wobei wir Sie und Ihr Unternehmen unterst\u00fctzen k\u00f6nnen. Penetrationstest - Consulting - Cyber Resilenz.\",\"breadcrumb\":{\"@id\":\"https:\/\/kalweit-its.de\/leistungen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kalweit-its.de\/leistungen\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kalweit-its.de\/leistungen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/kalweit-its.de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Leistungen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kalweit-its.de\/#website\",\"url\":\"https:\/\/kalweit-its.de\/\",\"name\":\"KALWEIT ITS GmbH\",\"description\":\"Unabh\u00e4ngige Unternehmensberatung f\u00fcr IT-Sicherheit\",\"publisher\":{\"@id\":\"https:\/\/kalweit-its.de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kalweit-its.de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kalweit-its.de\/#organization\",\"name\":\"KALWEIT ITS GmbH\",\"url\":\"https:\/\/kalweit-its.de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kalweit-its.de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/03\/Kalweit-ITS-Logo.svg\",\"contentUrl\":\"https:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/03\/Kalweit-ITS-Logo.svg\",\"width\":701,\"height\":81,\"caption\":\"KALWEIT ITS GmbH\"},\"image\":{\"@id\":\"https:\/\/kalweit-its.de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/kalweit-its\/\",\"https:\/\/www.instagram.com\/kalweit.its\/\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Leistungen - KALWEIT ITS GmbH","description":"Erfahren Sie alles zu unseren Leistungen und wobei wir Sie und Ihr Unternehmen unterst\u00fctzen k\u00f6nnen. Penetrationstest - Consulting - Cyber Resilenz.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kalweit-its.de\/leistungen\/","og_locale":"de_DE","og_type":"article","og_title":"Leistungen","og_description":"Erfahren Sie alles zu unseren Leistungen und wobei wir Sie und Ihr Unternehmen unterst\u00fctzen k\u00f6nnen. Penetrationstest - Consulting - Cyber Resilenz.","og_url":"https:\/\/kalweit-its.de\/leistungen\/","og_site_name":"KALWEIT ITS GmbH","article_modified_time":"2024-11-21T23:55:03+00:00","og_image":[{"width":960,"height":640,"url":"https:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/03\/591.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/kalweit-its.de\/leistungen\/","url":"https:\/\/kalweit-its.de\/leistungen\/","name":"Leistungen - KALWEIT ITS GmbH","isPartOf":{"@id":"https:\/\/kalweit-its.de\/#website"},"datePublished":"2022-03-09T17:04:00+00:00","dateModified":"2024-11-21T23:55:03+00:00","description":"Erfahren Sie alles zu unseren Leistungen und wobei wir Sie und Ihr Unternehmen unterst\u00fctzen k\u00f6nnen. Penetrationstest - Consulting - Cyber Resilenz.","breadcrumb":{"@id":"https:\/\/kalweit-its.de\/leistungen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kalweit-its.de\/leistungen\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/kalweit-its.de\/leistungen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/kalweit-its.de\/"},{"@type":"ListItem","position":2,"name":"Leistungen"}]},{"@type":"WebSite","@id":"https:\/\/kalweit-its.de\/#website","url":"https:\/\/kalweit-its.de\/","name":"KALWEIT ITS GmbH","description":"Unabh\u00e4ngige Unternehmensberatung f\u00fcr IT-Sicherheit","publisher":{"@id":"https:\/\/kalweit-its.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kalweit-its.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/kalweit-its.de\/#organization","name":"KALWEIT ITS GmbH","url":"https:\/\/kalweit-its.de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kalweit-its.de\/#\/schema\/logo\/image\/","url":"https:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/03\/Kalweit-ITS-Logo.svg","contentUrl":"https:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/03\/Kalweit-ITS-Logo.svg","width":701,"height":81,"caption":"KALWEIT ITS GmbH"},"image":{"@id":"https:\/\/kalweit-its.de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/kalweit-its\/","https:\/\/www.instagram.com\/kalweit.its\/"]}]}},"_links":{"self":[{"href":"https:\/\/kalweit-its.de\/wp-json\/wp\/v2\/pages\/523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kalweit-its.de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/kalweit-its.de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/kalweit-its.de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/kalweit-its.de\/wp-json\/wp\/v2\/comments?post=523"}],"version-history":[{"count":55,"href":"https:\/\/kalweit-its.de\/wp-json\/wp\/v2\/pages\/523\/revisions"}],"predecessor-version":[{"id":8726,"href":"https:\/\/kalweit-its.de\/wp-json\/wp\/v2\/pages\/523\/revisions\/8726"}],"wp:attachment":[{"href":"https:\/\/kalweit-its.de\/wp-json\/wp\/v2\/media?parent=523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}