Red Teaming

Lassen Sie Ihr Unternehmen von gut gesinnten Angreifern übernehmen und sich
potentielle Angriffsvektoren aufzeigen, bevor es tatsächlich passiert. Die Auftragshacker kommen.

Red Teaming

Red Teaming stellt ein umfangreiches Mittel dar, Ihre IT-Infrastruktur unter allen relevanten Aspekten einer IT-Security Prüfung zu unterziehen. Diese Art des zielgerichteten Penetrationtests ermöglicht es Ihnen, Ihre Organisation als Ganzes zu prüfen. Wir bieten Ihnen die perfekte Schnittmenge, um Ihre IT-Landschaft, die physischen Faktoren wie Büroräume sowie das Verhalten Ihrer Mitarbeiter einer praxisnahen Sicherheitsüberprüfung zu unterziehen.
 
Dabei prüfen wir unter echten Bedinungen, so wie es ein tatsächlicher Angreifer auch tun würde.

Nur ein Viertel der Vorfälle werden in den ersten 24 Stunden entdeckt.

Umso wichtiger ist es daher, mögliche Angriffsvektoren Ihres Unternehmens zu kennen.
Kalweit ITS GmbH bietet Ihnen und Ihrem Unternehmen im Rahmen der Unternehmensberatung umfassende Sicherheitslösungen in enger Zusammenarbeit mit dem Kunden. Dabei liegt das Primärziel in kundenorientierter, fundierter und kommunikativer Zusammenarbeit, um qualitativ hochwertige Sicherheitslösungen bieten zu können. Unser Leistungsspektrum wird dabei stetig an Ihre Erfordernisse angepasst und garantiert Ihnen damit nicht nur Sicherheit in hohen Standards, sondern bietet Ihnen auch nur das, was Sie wirklich benötigen.
  • Information
  • Mehrwert
  • Ablauf
Red Teaming ist ein effizientes Mittel, um die Sicherheit Ihrer IT-Infrastruktur, Ihrer IT-Lösungen oder eines einzelnen informationstechnischen Systems zu prüfen. Dabei greifen wir auf Mittel zurück, welche auch potenziellen Angreifern zur Verfügung stehen. Wir simulieren einen Hackerangriff in Ihrem Auftrag, in Ihrem Interesse und bevor es ein tatsächlicher Angreifer realisiert.

Sie glauben, Ihre Sicherheitsvorkehrungen sind gegen alles gewappnet, was ein Angreifer an Ressourcen zur Verfügung steht?
Um dies auf Probe zu stellen, bedarf es eines realistischen Szenarios, mit dem Sie messen können, wie gut die Verteidigungs- und Reaktionsfähigkeiten Ihres Unternehmens tatsächlich sind, wenn es sich gegen soziale, physische, Netzwerk- und Anwendungsangriffe eines real-simulierten Angreifers antreten muss.

Dabei simulieren wir einen Angreifer unter dem Aspekt des Blackbox-Pentesting, was konkret bedeutet, dass uns eingeschränkte oder gar keine Informationen über die ausgewählten Ziele oder den tatsächlichen Umfang vorliegen, so wie es bei tatsächlichen Angreifern auch der Fall wäre.

Unser Fokus liegt dabei auf einem hardwareunterstützten Red Teaming.
Wir simulieren einen tatsächlichen Angreifer so praxisnah wie es uns möglich ist. So erfahren Ihre Sicherheitsmaßnahmen und Mitarbeiter einen praxisnahen Angriff,- ohne dass Konsequenzen für Ihr Unternehmen wirken. Red Teaming bieten im Rahmen der Transparenz verschiedene Vorteile:

Technik - Wir führen Angriffe gegen Ihre Netzwerkstrukturen, Applikationen, Router, Switches und vieles mehr durch.
Menschen - Wir prüfen wie Ihre Mitarbeiter auf tatsächliche Hackerangriffe reagieren und ob und inwieweit diese eine Gefahrenquelle durch bspw. ineffiziente Sicherheitsschulung darstellen
Physische Gegebenheiten - Wir prüfen wie Ihr Unternehmensgebäude, Serverräume sowie weitere relevante Einrichtungen Ihres Unternehmens abgesichert sind.

Red Teaming ist eine Angriffssimulation, die von unseren hochqualifizierten Sicherheitsberatern durchgeführt wird, um folgendenden Mehrwert zu erwirken:

Identifizieren von physischen, hardware-, softwarebasierten und menschlichen Schwachstellen. Sie erhalten ein realistischeres Verständnis für Risikofaktoren Ihrer Organisation, erhalten kompetente Unterstützung bei der Identifizierung und Behebung aller erkannten Sicherheitsmängel.
Red Teaming durchläuft standardmäßig sechs Stufen:

- Erstgespräch
- Gespräch mit allen Beteiligten
- Durchführung
- Dokumentation
- Risikobewertung
- Ergebnisvorstellung


Im Rahmen des Erstgespräches lerne wir Sie und Ihr Unternehmen besser kennen. In der zweiten Runde des Gespräches besprechen wir gemeinsam mit allen Entscheidungsträgern das weitere Vorgehen. Mögliche "Vorurteile", Bedenken und insbesondere die Relevanz und Notwendigkeit einer solchen Revision kann ausführlich besprochen werden.

Bei Red Teaming versuchen wir Zugriff zu Ihrer Infrastruktur zu erhalten. Durch Maßnahmen wie die Übernahme und Manipulation Ihrer EDV-Systeme mittels physischen Pentesting, durch gezielte Angriffe Ihrer Serverinfrastruktur und andere Techniken, versuchen wir gezielt Ihre Technik, Mitarbeiter und physische Gegebenheiten auf den Prüfstand zu stellen.

Nachdem im Rahmen des Red Teaming mögliche Angriffsvektoren dediziert, identifiziert und deren Relevanz sowie Priorität für Ihre täglichen Geschäftsabläufe herausgearbeitet sind, stellen wir Ihnen die Ergebnisse vor. Dabei werden gefundene Schwachstellen nicht nur theoretisch beleuchtet, sondern in detaillierter Form, auf verständlicher Art und Weise erklärt und visualisiert. Auch eine Darlegung in schriftlicher Form wird hierbei zur Verfügung gestellt.

In einem weiteren Schritt können Handlungsempfehlungen ausgesprochen werden. In jedem Fall wird aber ein Sicherheitskonzept ausgearbeitet, welches proaktive Lösungswege zur Verbesserung der IT-Sicherheit aufzeigt. Sofern gewünscht, ist am Ende auch eine Nachprüfung möglich.

Mit dem Besuch unserer Webpräsenz stimmen Sie der Nutzung von Cookies zu. Weitere Informationen