{"id":523,"date":"2022-03-09T18:04:00","date_gmt":"2022-03-09T17:04:00","guid":{"rendered":"https:\/\/kalweit-its.de\/?page_id=523"},"modified":"2024-11-22T00:55:03","modified_gmt":"2024-11-21T23:55:03","slug":"leistungen","status":"publish","type":"page","link":"https:\/\/kalweit-its.de\/leistungen\/","title":{"rendered":"Leistungen"},"content":{"rendered":"
[et_pb_section fb_built=“1″ _builder_version=“4.16″ _module_preset=“default“ custom_padding=“0px|||||“ global_colors_info=“{}“][et_pb_row _builder_version=“4.16″ _module_preset=“default“ custom_padding=“||10px||false|false“ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_image src=“https:\/\/kalweit-its.de\/wp-content\/uploads\/2024\/02\/AdobeStock_311383755.jpg“ alt=“Abstrakte Darstellung von Datenstr\u00f6men, die als leuchtend blaue Linien und Punkte \u00fcber einen dunklen Hintergrund verlaufen. Die Linien bilden wirbelartige Muster und symbolisieren die Bewegung von Informationen im digitalen Raum“ title_text=“AdobeStock_311383755″ _builder_version=“4.27.2″ _module_preset=“5556ca2a-c406-479f-b7c7-1a37901659d5″ global_colors_info=“{}“][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=“4.16″ _module_preset=“default“ custom_padding=“0px||||false|false“ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.2″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n
Beim gr\u00f6\u00dften Gesch\u00e4ftsrisiko weltweit setzen Sie lieber auf Spezialisten als auf Generalisten.<\/span><\/p>\n Unsere Beratungsboutique bietet Ihnen ma\u00dfgeschneiderte L\u00f6sungen und pers\u00f6nliche Betreuung \u2013 in einer Qualit\u00e4t, die gro\u00dfe Technologieanbieter, Systemh\u00e4user oder die Big 4 oft nicht leisten k\u00f6nnen.<\/span>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=“1″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_row column_structure=“1_3,1_3,1_3″ module_class=“leistungen-row“ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.24.3″ _module_preset=“default“ text_font=“||||||||“ global_colors_info=“{}“]<\/p>\n Die K\u00f6nigsdisziplin<\/p>\n [\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.2″ _module_preset=“default“ text_font=“EuclidCircularB Light||||||||“ global_colors_info=“{}“]Die K\u00f6nigsdisziplin der IT-Sicherheit: Wir finden echte Schwachstellen in Ihren IT-Systemen, bevor Angreifer diese ausnutzen k\u00f6nnen. Das erreichen wir, indem wir wie potenzielle Angreifer vorgehen.<\/span><\/p>\n Als eine der marktf\u00fchrenden Beratungsboutiquen mit Spezialisierung auf manuelle Penetrationtests sind wir darin \u00e4u\u00dferst erfahren.<\/span>[\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.3″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n Penetrationtest<\/span><\/a><\/p>\n Red Teaming Penetrationtest<\/span><\/a> Phishing-Test<\/a> [\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=“1_3,1_3,1_3″ module_class=“leistungen-row“ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.24.0″ _module_preset=“default“ text_font=“||||||||“ global_colors_info=“{}“]<\/p>\n [\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.2″ _module_preset=“default“ text_font=“EuclidCircularB Light||||||||“ custom_padding=“||2px|||“ global_colors_info=“{}“]Im Rahmen der Beratung beheben wir technische Schwachstellen, entwickeln IT-Sicherheitsstrategien und Konzepte und unterst\u00fctzen Ihre IT-Abteilung punktuell dort, wo gerade Unterst\u00fctzung ben\u00f6tigt wird. Wir sind unabh\u00e4ngige und hochspezialisierte IT-Sicherheitsberater.<\/span>[\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n IT-Security Consulting<\/a><\/p>\n DevSecOps<\/a><\/p>\n DORA<\/a><\/p>\n NIS2<\/a><\/a><\/p>\n [\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=“1_3,1_3,1_3″ module_class=“leistungen-row“ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.24.0″ _module_preset=“default“ text_font=“||||||||“ global_colors_info=“{}“]<\/p>\n [\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.24.0″ _module_preset=“default“ text_font=“EuclidCircularB Light||||||||“ global_colors_info=“{}“]<\/p>\n Sie ben\u00f6tigen einen externen IT-Sicherheitsbeauftragten, m\u00f6chten einen echten IT-Sicherheitsvorfall simulieren und pr\u00fcfen, wie gut Sie als Organisation darauf gewappnet sind oder ben\u00f6tigen akut Unterst\u00fctzung, weil Ihr Unternehmen von einem erfolgreichen Hackerangriff bedroht wird? Wir sind f\u00fcr Sie da.<\/span><\/p>\n [\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n Incident Response Service<\/a> [\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=“1_3,1_3,1_3″ module_class=“leistungen-row“ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.24.0″ _module_preset=“default“ text_font=“||||||||“ global_colors_info=“{}“]<\/p>\n [\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.2″ _module_preset=“default“ text_font=“EuclidCircularB Light||||||||“ global_colors_info=“{}“]Als echte Ethical Hacker berichten wir authentisch aus erster Hand zu aktuellen Angriffstrends und plaudern aus dem N\u00e4hk\u00e4stchen – so ist echte Sensibilisierung unterhaltsam und spannend.<\/span>[\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.3″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n <\/a>Vortr\u00e4ge \/ Keynote<\/span><\/a><\/a><\/p>\n Websecurity-Workshop f\u00fcr Entwickler<\/a>Offensive IT-Revision<\/h3>\n
Managed pentest service<\/a><\/span><\/p>\n
OSINT-\/Darknet-Recherche<\/a>
Security Check f\u00fcr KMU<\/a>
Automotive Cybersecurity<\/a>
Digitale Forensik<\/a><\/p>\nConsulting<\/h3>\n
Cyber Resilienz<\/h3>\n
Cyber Incident Simulation<\/a>
Virtual CISO<\/a><\/p>\nSeminare & Vortr\u00e4ge<\/h3>\n
Security Awareness<\/a><\/p>\n