FAQs

Häufig gestellte Fragen

Wann wurde das Unternehmen gegründet?
Gegründet wurde die Kalweit ITS GmbH (ehemals Kalweit ITS Consulting) durch Philipp Kalweit im Jahre 2017. Dabei war unser Gründer noch nicht einmal volljährig. Seine vollumfängliche Geschäftsfähigkeit erhielt er im selbigen Jahr durch das regionale Amtsgericht.

Kalweit ITS GmbH ist deutschlands einzige Gesellschaft mit beschränkter Haftung, welche durch einen Minderjährigen gegründet wurde.
Wie wird mit unseren Daten umgegangen?
Kalweit ITS GmbH ist sich seiner Verantwortung bewusst. Ihre Daten werden unter Berücksichtigung höchster Sicherheitsstandards verwahrt. Zu unseren Standards gehört es, Kundenbeziehungen mit einem Geheimhaltungsvertrag zu besiegeln.
Wie werden vertrauliche Informationen behandelt?
Kalweit ITS GmbH verpflichtet sich zu einer absoluter Verschwiegenheit, die jegliche Art von Kundendaten umfasst. Dies garantieren wir Ihnen in einem gegenseitigen Geheimhaltungsvertrag. Nach erfolgreicher Prozessierung unserer Zusammenarbeiten, werden alle angefallenen Daten oder Datenträger vernichtet oder an den Kunden zurückgegeben. Aber auch während unserer Kooperationen gewährleisten wir Ihnen höchste Standards an Datensicherheit. Wir nutzen aktuelle Verschlüsselungstechnologien, Kryptohardware und speichern Ihre Kundendaten -wenn überhaupt- nur auf mehrfach gesicherter Hardware.

Ferner versichern wir Ihnen Ihre vertraulichen Informationen nur im Rahmen unserer Vertragsbeziehung zu verarbeiten und diese nicht für kommerzielle sowie private Interessen zu verarbeiten.
Ist die Kalweit ITS GmbH unabhängig?
Wir, als profesioneller Security-Dienstleister, bieten Ihnen ausschließlich sicherheitsfokusierte Dienstleistungen an. Wir verkaufen keine spezifischen Produkte anderer Hersteller und haben in diesem Sinne auch keine Kooperationen mit anderen (Security-)Dienstleistern, sodass unsere Unabhängigkeit und Objektivität in jedem Fall gewährleistet werden kann.
Wie läuft ein Penetrationtest ab?
Ein Penetrationtest durchläuft standardmäßig sechs Stufen:

- Erstgespräch
- Gespräch mit allen Beteiligten
- Durchführung
- Dokumentation
- Risikobewertung
- Ergebnisvorstellung

Im Rahmen des Erstgespräches lerne wir Sie und Ihr Unternehmen besser kennen. Dazu gehören auch Ihre Geschäftsabläufe, wodurch das Dedizieren von für Dein Unternehmen relevante Angriffsvektoren erleichtert wird.

In der zweiten Runde des Gespräches besprechen wir gemeinsam mit allen Entscheidungsträgern das weitere Vorgehen. Dabei wird die anzuwendende Methodik des Penetrationtests präzisiert. Auch mögliche "Vorurteile", Bedenken und insbesondere die Relevanz und Notwendigkeit einer solchen Revision kann ausführlich besprochen werden. Nachdem im Rahmen des Penetrationtestes mögliche Angriffsvektoren dediziert, identifiziert und deren Relevanz sowie Priorität für Ihre täglichen Geschäftsabläufe herausgearbeitet sind, stellen wir Ihnen die Ergebnisse vor. Dabei werden gefundene Schwachstellen nicht nur theoretisch beleuchtet, sondern in detaillierter Form, auf verständlicher Art und Weise erklärt und visualisiert. Auch eine Darlegung in schriftlicher Form wird hierbei zur Verfügung gestellt.

In einem weiteren Schritt können Handlungsempfehlungen ausgesprochen werden. In jedem Fall wird aber ein Sicherheitskonzept ausgearbeitet, welches proaktive Lösungswege zur Verbesserung der IT-Sicherheit aufzeigt. Sofern gewünscht, ist am Ende auch eine Nachprüfung möglich.
Welche finanziellen Mittel sind für einen Projektauftrag aufzuwenden?
Grundsätzlich ist ein Projektauftrag von drei Faktoren abhängig:
Von der zeitlichen Ressource, den zur Verfügung stehenden finanziellen Mitteln und der Relevanz.

Der zeitliche Aufwand lässt sich nur grob eingrenzen. Er unterscheidet sich aufgrund der unterschiedlichen IT-Infrastrukturen und der vielfältigen Anforderungen. In jedem Fall bewegt dieser sich zwischen wenigen Tagen und maximal vier Wochen. Die finanzielle Ressource ist durch den Auftraggeber bestimmt. Grundsätzlich lässt sich aber festhalten, dass sich eine kurze Prüfung in Relation zu gar keiner Prüfung in jedem Fall lohnt.

Die Relevanz ist von der gegebenen IT-Infrastruktur und den individuellen Kundenanforderungen abhängig.

In einem kostenfreien und unverbindlichen Erstgespräch grenzen wir genannte drei Faktoren näher ein und machen Ihnen ein individuelles Leistungsangebot.
Was ist PGP?
PGP (Pretty Good Privacy) ist ein Programmstandard, welcher sich in der Praxis stark etabliert hat. Er ist für die Verschlüsselung und Signierung von Daten dienlich.

PGP ist ein Standard, welchen wir in unserem Unternehmen für die eMail-Kommunikation etabliert haben. Er gewährleistet den Schutz Ihrer personenbezogenen Daten und sollte bei einem Mailkontakt mit uns in jedem Fall genutzt werden. Eine Anleitung zur Verwendung von PGP ist hier zu finden:

https://www.datenschutzzentrum.de/selbstdatenschutz/internet/pgp/anleitun.htm
Welche Infrastruktur prüft die Kalweit ITS GmbH?
Wir als Security-Beratungshaus beraten und prüfen jegliche Art von IT-Infrastruktur. Dabei ist es ganz egal, ob wir von Softwarelösungen oder Serverinfrastruktur sprechen. Wir stellen Ihnen für jeden Themenbereich einen kompetenten Berater zur Verfügung.
Können bei einem Penetrationtest unsere Systeme ausfallen? 
Kalweit ITS GmbH simuliert Hackerangriffe zwar, agiert aber nicht hunderprozentig wie ein Angreifer. So dringen wir zwar in Ihre IT-Infrastrukur ein, evaluieren mögliche Handlungen aber in jedem Fall. Ein reger Austausch mit einem Ansprechpartner vor Ort ist dabei nicht nur wünschenswert, sondern in jedem Fall Standard.

Wir als Security-Dienstleister sind uns unserer Verantwortung stehts bewusst und möchten -bei unser Zusammenarbeit mit dem Kunden- eine Einschränkung oder Ausfall täglicher Geschäftsabläufe in jedem Fall vermeiden.
Über welche Referenzen verfügt die Kalweit ITS GmbH?
Unsere Kunden schätzen unser Bewusstsein für Vertraulichkeit und Diskretion. Aus diesem Anlass können wir Ihnen daher keine genauen Referenzen darlegen.

Wir bitten um Ihr Verständnis.