Wir hacken Ihr Unternehmen!
...mit Ihrer Erlaubnis
Erhalten Sie einen Gesamtüberblick über die Funktionstüchtigkeit Ihrer analogen und digitalen Sicherheitsmaßnahmen.
Schaffen Sie Gewissheit über die Schwere aller potenziellen Sicherheitslücken, die Sie aktuell gefährden.
Erfüllen Sie mit einem Angriff gleichzeitig Compliance-Maßnahmen der DORA, DSGVO, NIS2 oder ISO 27001.
“If you spend more on coffee than on IT security, you will be hacked.”
— Richard Clarke, ehemaliger Cybersicherheitsberater des Weißen Hauses.
Ablauf eines Inkognitoangriffs
1. Auftrag
Gemeinsam definieren wir vorab alle Rahmenbedingungen des Cyberangriffs.
Erst, wenn alle Vorbereitungen abgeschlossen sind, legen wir los
2. Informationsbeschaffung
Dauer: ca. 2-3 Monate
Zu Beginn liegt uns nur ihr Unternehmensname vor. Alle weiteren Informationen beschaffen wir uns wie reale Angreifer. Dazu nutzen wir u.a.
- OSINT-Analysen
- Schwachstellenscan
- Web Application Security Scans
- E-Mail-Phishing
- digitale & physische Analyse der Führungskräfte
Jedes Unternehmen ist unterschiedlich. Daher kann sich auch unser Vorgehen je nach Unternehmen bei der Informationsbeschaffung unterscheiden.
3. Angriffsphase
Dauer: ca. 2-3 Monate
Nachdem wir alle Informationen zusammen haben, greifen wir Ihr Unternehmen aktiv an. Dazu nutzen wir unter anderem:
- Penetrationstests
- diverse Phishing-Methoden
- Tailgaiting
- Wirtschaftskriminalitätsangriffe
Unser Ziel ist es, potenzielle Schwachstellen in Ihrer Informationssicherheit auszunutzen - wie reale Cyberangreifer - und ihr Incident Response Management zu prüfen.
4. Nachbesprechung
Sie erhalten eine detaillierte Übersicht über
- alle Informationen, die wir in Phase 2 der Operation über Ihr Unternehmen herausgefunden haben,
- welche Cyberangriffe wir auf Ihr Unternehmen unternommen haben
- welche Angriffe darüber hinaus möglich gewesen wären
- kritische Analyse der identifizierten Schwachstellen und Ihrer IT-Resilienz
- Maßnahmenkatalog zur Behebung der Schwachstellen und Sicherung Ihres Unternehmens.
Informationssicherheit ist das A und O. Daher ist es selbstverständlich, dass alle Informationen, die wir vor und während des Angriffs über Sie herausfinden, vertraulich behandeln und im Anschluss an die Operation restlos löschen.
5. Sicherheitslücken schließen
Im Anschluss an den Inkognitoangriff stehen wir bereit, Schwachstellen umgehend zu schließen, damit Ihr Unternehmen nicht länger einem erhöhten Angriffsrisiko ausgesetzt ist.
Es steht Ihnen frei, ob Sie das Schließen der Sicherheitslücken mit uns, mit Ihrem externen IT-Systemhaus oder Ihrer internen IT-Abteilung durchführen möchten.
Unser Hacker-Kodex
Wir missbrauchen keine Daten oder Informationen, die wir im Rahmen des Angriffs erhalten.
Wir löschen alle Informationen und Daten, die wir im Rahmen des Angriffs erhalten haben vollständig.
Wir instrumentalisieren keine unbeteiligten Personen und schaden niemandem persönlich.
Unser Ziel ist Ihre Sicherheit!
Wer wir sind

Über Admijalo
Gegründet 2019 setzt sich die Admijalo Dienstleistungs GmbH kontinuierlich für mehr Informationssicherheit, IT-Sicherheit und Security Awareness in der deutschen Unternehmenslandschaft ein. Inkognitoangriff.de ist unser Angebot für Geschäftsführer und Vorstände, ihre Cybersicherheit einer realen Angriffssituation auszusetzen ohne das Risiko eines tatsächlichen finanziellen Schadens.
Unsere Mission
Die Welt befindet sich längst in einem virtuellen Kriegszustand. Immer mehr kritische Infrastrukturen geraten ins Visier von Geheimdiensten und Wirtschaftskriminellen weltweit. Wir stellen unsere Fähigkeiten in den Dienst von Unternehmen und Gesellschaft, um Deutschland dauerhaft vor analogen und digitalen Angriffen zu schützen!
Unsere Ethical Hacker
Unsere ethischen Hacker nutzen auf Grund ihre militärischen Erfahrung in der Cyberabwehr ein ausgedehntes Arsenal an Angriffsstrategien. Ihre Methoden umfassen unter anderem Social Engineering, OSINT-Analysen, Penetrationtests sowie Web Application Security und Cyber Security Checks. Zudem sind sie zertifizierte Pen-Tester und ISO 27001-Lead Auditoren.




Was ist Red Teaming?
Was bedeutet Red Teaming?
Red Teaming ist eine proaktive, oft aggressive Methode zur Überprüfung der Cybersicherheit eines Unternehmens. Dabei simuliert ein Team ethischer Hacker realistische Cyberangriffe auf Unternehmen, um Sicherheitslücken zu identifizieren und zu schließen.
Red Teaming versus Penetationstest
Red Teaming geht über Penetrationstests hinaus, da nicht nur technische Aspekte, sondern auch menschliche, prozessuale und organisatorische Aspekte in der Cybersicherheit von der Prävention eines Angriffs bis zum Incident Management berücksichtigt werden.
Red Teaming versus Social Engineering
Social Engineering bezeichnet die gezielte Manipulation von Menschen. E-Mail-Phishing als eine Variante des Social Engineerings gilt als eine der meistgenutzten Methoden von Cyberkriminellen und kommt mitunter auch bei unseren Inkognitoangriffen zum Einsatz.
Was ist Ethical Hacking?
Ethical Hacking ist das gezielte Eindringen in IT-Syseme mit ausdrücklicher Genehmigung, um Sicherheitslücken zu identifizieren und zu beheben. Es handelt sich um eine legale Form des Hackings, die Organisationen vor echten Angriffen schützen soll.
FAQ - Häufig gestellte Fragen
Sie haben noch Fragen zum Inkognitoangriff?
Dann finden Sie hier Ihre Antwort.
Oder lassen Sie uns einfach ins Gespräch kommen. Gerne beantworten wir Ihre Fragen in einem persönlichen Gespräch.
Bei einem Inkognitoangriff wird ein realer Angriff simuliert, bei dem der Angreifer nur den Unternehmensnamen kennt. Ziel ist es, öffentlich zugängliche und interne Informationen zu nutzen, um Schwachstellen aufzuzeigen und mögliche Angriffsszenarien zu bewerten. |
Die Informationsphase kostet 19.500 Euro (netto) bei einem Aufwand von 2-3 Monaten. Die Angriffsphase kostet 29.500 Euro (netto), ebenfalls bei einem Aufwand von 2-3 Monaten. Die Preise orientieren sich dabei am Standardvorgehen wie hier auf der Website abgebildet und können je nach Unternehmensgröße oder infrastrukturellen Gegebenheiten vor Ort abweichen. Für individuelle Fragen zur Preisgestaltung nehmen Sie gerne Kontakt mit unserem Inkognitoangriff-Einsatzteam auf: Kontakt aufnehmen. |
Die Angriffe werden von der Firma Admijalo Dienstleistungs GmbH durchgeführt, die automatisierte und manuelle Verfahren nutzt, um reale Bedrohungen zu simulieren und Schwachstellen zu identifizieren. |
Inkognitoangriff ist unser Red Teaming-Angebot der für all diejenigen, die die aktuellen digitalen und analogen Sicherheitsmaßnahmen und Ihres Unternehmens auf Funktionstüchtigkeit prüfen wollen und gleichzeitig relevante Compliance-Anforderungen (insbesondere DORA, NIS2, ISO 27001 oder DSGVO) erfüllen müssen. Dazu gehören Geschäftsführer und Vorstände sowie Datenschutzbeauftragte, Informationssicherheitsbeauftragte, Compliance-Manager und Chief Information Security Officer mittelständischer Unternehmen kritischer Infrastrukturen in Deutschland. |
Der Inkognitoangriff wird von spezialisierten Experten durchgeführt, die über langjährige Erfahrung und anerkannte Zertifikate verfügen. Einige der Tester bringen zudem internationale Erfahrung mit, die sie bei militärischen Cyber-Abwehrübungen erworben haben. |
Die Informationsbeschafffung dauert 2-3 Monate, während die Angriffsphase ebenfalls 2-3 Monate umfasst. Insgesamt kann ein Inkognitoangriff je nach Umfang und Anforderungen 4-6 Monate dauern. |
Unsere erfahrenen Experten arbeiten äußerst präzise und setzen alles daran, Betriebsunterbrechungen durch sorgfältige Planung und Durchführung zu vermeiden. Dennoch können Betriebsstörungen nicht vollständig ausgeschlossen werden, falls Zielsysteme unerwartet auf die simulierten Angriffe reagieren oder kritisch belastet werden. Um im Falle von Anomalien schnell handeln zu können, stellen wir ein „Rotes Telefon“ als direkte Kommunikationsmöglichkeit bereit, sodass Sie uns jederzeit erreichen können. |
Ja, der Inkognitoangriff ist DSGVO-konform. Alle personenbezogenen Daten werden ausschließlich im definierten Scope verwendet und nach Abschluss sicher und dauerhaft gelöscht.
Das Vorgehen des Inkognitoangriffs orientiert sich an dem TIBER-EU (Threat Intelligence-based Ethical Red Teaming), einem europäischen Rahmenwerk, welches entwickelt wurde, um kontrollierte, simulationsbasierte Angriffe auf kritische Systeme von Unternehmen zu ermöglichen, mit dem Ziel, die Fähigkeit zur Erkennung, Abwehr und Reaktion auf Cyberbedrohungen zu testen und zu optimieren. TIBER-EU wurde in Deutschland in Form des TIBER-DE implementiert, entwickelt von der Deutschen Bundesbank in Zusammenarbeit mit der Bundesanstalt für Finanzdienstleistungsaufsicht BaFin sowie dem Bundesamt für Sicherheit und Informationstechnik (BSI). |
Sie denken, Ihr Unternehmen ist vor Hackern sicher?
Wir finden es heraus.
Nehmen Sie mit uns Kontakt auf:
Admijalo Dienstleistungs GmbH
Simeonscarré 2
32423 Minden
E-Mail:
inkognitoangriff@admijalo.deTelefon:
+49 (0) 571 730 725 30