Admijalo
ISO 27001 ZERTIFIZIERT
[RED TEAMING]

Red Teaming | Social Engineering | Ethical Hacking

Inkognitoangriff

by Admijalo

Kontakt aufnehmen
[INKOGNITOANGRIFF]

Wir hacken Ihr Unternehmen!

...mit Ihrer Erlaubnis

[01]

Erhalten Sie einen Gesamtüberblick über die Funktionstüchtigkeit Ihrer analogen und digitalen Sicherheitsmaßnahmen.

[02]

Schaffen Sie Gewissheit über die Schwere aller potenziellen Sicherheitslücken, die Sie aktuell gefährden.

[03]

Erfüllen Sie mit einem Angriff gleichzeitig Compliance-Maßnahmen der DORA, DSGVO, NIS2 oder ISO 27001.

"If you spend more on coffee than on IT security, you will be hacked."

— Richard Clarke, ehemaliger Cybersicherheitsberater des Weißen Hauses

[ABLAUF]

Ablauf eines Inkognitoangriffs

[01]

Auftrag

Gemeinsam definieren wir vorab alle Rahmenbedingungen des Cyberangriffs. Erst, wenn alle Vorbereitungen abgeschlossen sind, legen wir los.

[02]

Informationsbeschaffung

Dauer: ca. 2–3 Monate

Zu Beginn liegt uns nur Ihr Unternehmensname vor. Alle weiteren Informationen beschaffen wir uns wie reale Angreifer:

  • > OSINT-Analysen
  • > Schwachstellenscan
  • > Web Application Security Scans
  • > E-Mail-Phishing
  • > Digitale & physische Analyse der Führungskräfte
[03]

Angriffsphase

Dauer: ca. 2–3 Monate

Nachdem wir alle Informationen zusammen haben, greifen wir Ihr Unternehmen aktiv an:

  • > Penetrationstests
  • > Diverse Phishing-Methoden
  • > Tailgating
  • > Wirtschaftskriminalitätsangriffe
Unser Ziel ist es, potenzielle Schwachstellen in Ihrer Informationssicherheit auszunutzen – wie reale Cyberangreifer – und Ihr Incident Response Management zu prüfen.
[04]

Nachbesprechung

Sie erhalten eine detaillierte Übersicht über:

  • > Alle Informationen, die wir über Ihr Unternehmen herausgefunden haben
  • > Welche Cyberangriffe wir unternommen haben
  • > Welche Angriffe darüber hinaus möglich gewesen wären
  • > Kritische Analyse der identifizierten Schwachstellen
  • > Maßnahmenkatalog zur Behebung und Sicherung
Alle Informationen, die wir im Rahmen des Angriffs erhalten, werden vertraulich behandelt und im Anschluss restlos gelöscht.
[05]

Sicherheitslücken schließen

Im Anschluss stehen wir bereit, Schwachstellen umgehend zu schließen. Es steht Ihnen frei, ob Sie das mit uns, mit Ihrem externen IT-Systemhaus oder Ihrer internen IT-Abteilung durchführen möchten.

[ETHIK]

Unser Hacker-Kodex

Wir missbrauchen keine Daten oder Informationen, die wir im Rahmen des Angriffs erhalten.

Wir löschen alle Informationen und Daten, die wir im Rahmen des Angriffs erhalten haben, vollständig.

Wir instrumentalisieren keine unbeteiligten Personen und schaden niemandem persönlich.

Kontakt aufnehmen

Unser Ziel ist Ihre Sicherheit!

[ÜBER UNS]

Wer wir sind

René und Felix – Die Köpfe hinter Admijalo

Über Admijalo

Gegründet 2019 setzt sich die Admijalo Dienstleistungs GmbH kontinuierlich für mehr Informationssicherheit, IT-Sicherheit und Security Awareness in der deutschen Unternehmenslandschaft ein. Inkognitoangriff ist unser Angebot für Geschäftsführer und Vorstände, ihre Cybersicherheit einer realen Angriffssituation auszusetzen ohne das Risiko eines tatsächlichen finanziellen Schadens.

Unsere Mission

Die Welt befindet sich längst in einem virtuellen Kriegszustand. Immer mehr kritische Infrastrukturen geraten ins Visier von Geheimdiensten und Wirtschaftskriminellen weltweit. Wir stellen unsere Fähigkeiten in den Dienst von Unternehmen und Gesellschaft, um Deutschland dauerhaft vor analogen und digitalen Angriffen zu schützen!

Unsere Ethical Hacker

Unsere ethischen Hacker nutzen auf Grund ihres militärischen Erfahrung in der Cyberabwehr ein ausgedehntes Arsenal an Angriffsstrategien. Ihre Methoden umfassen unter anderem Social Engineering, OSINT-Analysen, Penetrationstests sowie Web Application Security und Cyber Security Checks. Zudem sind sie zertifizierte Pen-Tester und ISO 27001-Lead Auditoren.

OSWP
OSCP
CompTIA PenTest+
ISO 27001 Lead Auditor
[WISSEN]

Was ist Red Teaming?

Was bedeutet Red Teaming?

Red Teaming ist eine proaktive, oft aggressive Methode zur Überprüfung der Cybersicherheit eines Unternehmens. Dabei simuliert ein Team ethischer Hacker realistische Cyberangriffe auf Unternehmen, um Sicherheitslücken zu identifizieren und zu schließen.

Red Teaming versus Penetrationstest

Red Teaming geht über Penetrationstests hinaus, da nicht nur technische Aspekte, sondern auch menschliche, prozessuale und organisatorische Aspekte in der Cybersicherheit von der Prävention eines Angriffs bis zum Incident Management berücksichtigt werden.

Red Teaming versus Social Engineering

Social Engineering bezeichnet die gezielte Manipulation von Menschen. E-Mail-Phishing als eine Variante des Social Engineerings gilt als eine der meistgenutzten Methoden von Cyberkriminellen und kommt mitunter auch bei unseren Inkognitoangriffen zum Einsatz.

Was ist Ethical Hacking?

Ethical Hacking ist das gezielte Eindringen in IT-Systeme mit ausdrücklicher Genehmigung, um Sicherheitslücken zu identifizieren und zu beheben. Es handelt sich um eine legale Form des Hackings, die Organisationen vor echten Angriffen schützen soll.

[FAQ]

Häufig gestellte Fragen

Was kostet ein Inkognitoangriff?
Die Informationsphase kostet 19.500 Euro (netto) bei einem Aufwand von 2–3 Monaten. Die Angriffsphase kostet 29.500 Euro (netto), ebenfalls bei einem Aufwand von 2–3 Monaten. Die Preise orientieren sich am Standardvorgehen und können je nach Unternehmensgröße oder infrastrukturellen Gegebenheiten abweichen.
Wie lange dauert ein Inkognitoangriff?
Ein Inkognitoangriff dauert in der Regel 4–6 Monate, aufgeteilt in Informationsbeschaffung (2–3 Monate) und Angriffsphase (2–3 Monate).
Ist ein Inkognitoangriff legal?
Ja, ein Inkognitoangriff erfolgt ausschließlich mit Ihrer ausdrücklichen Genehmigung. Alle Rahmenbedingungen werden vorab vertraglich festgelegt.
Wer erfährt davon?
Der Inkognitoangriff wird ausschließlich mit der Geschäftsführung oder dem Vorstand vereinbart. Die Belegschaft wird in der Regel nicht informiert, um ein realistisches Szenario sicherzustellen.
Was passiert mit den gesammelten Daten?
Alle Informationen und Daten, die wir im Rahmen des Angriffs erhalten, werden streng vertraulich behandelt und nach Abschluss des Projekts vollständig gelöscht.
Für welche Unternehmen eignet sich ein Inkognitoangriff?
Ein Inkognitoangriff eignet sich für mittelständische und große Unternehmen, kritische Infrastrukturen, Banken und Finanzdienstleister sowie alle Organisationen, die ihre Cybersicherheit unter realen Bedingungen testen möchten.
[KONTAKT]

Inkognitoangriff anfragen

Lassen Sie uns gemeinsam besprechen, wie ein Inkognitoangriff Ihr Unternehmen sicherer macht.