Red Teaming Penetrationstest

Lassen Sie Ihr Unternehmen von gut gesinnten Angreifern übernehmen und sich
potentielle Angriffsvektoren aufzeigen, bevor es tatsächlich passiert. Die Auftragshacker kommen.

Red Teaming Pentest

Red Teaming stellt ein umfangreiches Mittel dar, Ihre IT-Infrastruktur unter allen relevanten Aspekten einer IT-Security Prüfung zu unterziehen. Diese Art des zielgerichteten Penetrationstests ermöglicht es Ihnen, Ihre Organisation als Ganzes zu prüfen. Wir bieten Ihnen die perfekte Schnittmenge, um Ihre IT-Landschaft, die physischen Faktoren wie Büroräume sowie das Verhalten Ihrer Mitarbeiter einer praxisnahen Sicherheitsüberprüfung zu unterziehen.
 
Dabei prüfen wir unter echten Bedinungen, so wie es ein tatsächlicher Angreifer auch tun würde.

Nur ein Viertel der Vorfälle werden in den ersten 24 Stunden entdeckt.

Umso wichtiger ist es daher, mögliche Angriffsvektoren Ihres Unternehmens zu kennen.
Kalweit ITS GmbH bietet Ihnen und Ihrem Unternehmen im Rahmen der Unternehmensberatung umfassende Sicherheitslösungen in enger Zusammenarbeit mit dem Kunden. Dabei liegt das Primärziel in kundenorientierter, fundierter und kommunikativer Zusammenarbeit, um qualitativ hochwertige Sicherheitslösungen bieten zu können. Unser Leistungsspektrum wird dabei stetig an Ihre Erfordernisse angepasst und garantiert Ihnen damit nicht nur Sicherheit in hohen Standards, sondern bietet Ihnen auch nur das, was Sie wirklich benötigen.
  • Information
  • Mehrwert
  • Ablauf
Sie glauben, Ihre Sicherheitsvorkehrungen sind gegen alles gewappnet, was einem Angreifer an Ressourcen zur Verfügung steht?

Um dies auf Probe zu stellen, bedarf es eines realistischen Szenarios, mit dem Sie effektiv messen können, wie gut die Verteidigungs- und Reaktionsfähigkeiten Ihres Unternehmens tatsächlich sind, wenn es sich gegen jegliche, dem Angreifer zur Verfügung stehende, Ressourcen antreten muss.

Dabei simulieren wir einen Angreifer unter dem Aspekt des Blackbox-Pentesting, was konkret bedeutet, dass uns eingeschränkte oder gar keine Informationen über die ausgewählten Ziele oder den tatsächlichen Umfang vorliegen, so wie es bei tatsächlichen Angreifern auch der Fall wäre.

Wir simulieren einen tatsächlichen Angreifer so praxisnah wie es uns möglich ist. So erfahren Ihre Sicherheitsmaßnahmen und Mitarbeiter einen praxisnahen Angriff,- ohne das Konsequenzen für Ihr Unternehmen wirken. Red Teaming bieten im Rahmen der Transparenz verschiedene Vorteile:

Technik - Wir führen Angriffe gegen Ihre Netzwerkstrukturen, Applikationen, Router, Switches und vieles mehr durch.
Menschen - Wir prüfen wie Ihre Mitarbeiter auf tatsächliche Hackerangriffe reagieren und ob und inwieweit diese eine Gefahrenquelle durch bspw. ineffiziente Sicherheitsschulung darstellen
Physische Gegebenheiten - Wir prüfen wie Ihr Unternehmensgebäude, Serverräume sowie weitere relevante Einrichtungen Ihres Unternehmens abgesichert sind.

Red Teaming ist eine Angriffssimulation, die von unseren hochqualifizierten Sicherheitsberatern durchgeführt wird, um folgendenden Mehrwert zu erwirken:

Identifizieren von physischen, hardware-, softwarebasierten und menschlichen Schwachstellen. Sie erhalten ein realistischeres Verständnis für Risikofaktoren Ihrer Organisation, erhalten kompetente Unterstützung bei der Identifizierung und Behebung aller erkannten Sicherheitsmängel.
Red Teaming durchläuft standardmäßig sechs Stufen:

- Erstgespräch
- Gespräch mit allen Beteiligten
- Durchführung
- Dokumentation
- Risikobewertung
- Ergebnisvorstellung


Im Rahmen des Erstgespräches lerne wir Sie und Ihr Unternehmen besser kennen. In der zweiten Runde des Gespräches besprechen wir gemeinsam mit allen Entscheidungsträgern das weitere Vorgehen. Mögliche "Vorurteile", Bedenken und insbesondere die Relevanz und Notwendigkeit einer solchen Revision kann ausführlich besprochen werden.

Bei Red Teaming versuchen wir Zugriff zu Ihrer Infrastruktur zu erhalten. Durch Maßnahmen wie die Übernahme und Manipulation Ihrer EDV-Systeme mittels physischen Pentesting, durch gezielte Angriffe Ihrer Serverinfrastruktur und andere Techniken, versuchen wir gezielt Ihre Technik, Mitarbeiter und physische Gegebenheiten auf den Prüfstand zu stellen.

Nachdem im Rahmen des Red Teaming mögliche Angriffsvektoren dediziert, identifiziert und deren Relevanz sowie Priorität für Ihre täglichen Geschäftsabläufe herausgearbeitet sind, stellen wir Ihnen die Ergebnisse vor. Dabei werden gefundene Schwachstellen nicht nur theoretisch beleuchtet, sondern in detaillierter Form, auf verständlicher Art und Weise erklärt und visualisiert. Auch eine Darlegung in schriftlicher Form wird hierbei zur Verfügung gestellt.

In einem weiteren Schritt können Handlungsempfehlungen ausgesprochen werden. In jedem Fall wird aber ein Sicherheitskonzept ausgearbeitet, welches proaktive Lösungswege zur Verbesserung der IT-Sicherheit aufzeigt. Sofern gewünscht, ist am Ende auch eine Nachprüfung möglich.

Für ein verbessertes Nutzererlebnis verwenden wir sogenannte "Cookies". Durch den Besuch dieser Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen.