Red Teaming | Social Engineering | Ethical Hacking
Inkognitoangriff
by Admijalo
Kontakt aufnehmenWir hacken Ihr Unternehmen!
...mit Ihrer Erlaubnis
Erhalten Sie einen Gesamtüberblick über die Funktionstüchtigkeit Ihrer analogen und digitalen Sicherheitsmaßnahmen.
Schaffen Sie Gewissheit über die Schwere aller potenziellen Sicherheitslücken, die Sie aktuell gefährden.
Erfüllen Sie mit einem Angriff gleichzeitig Compliance-Maßnahmen der DORA, DSGVO, NIS2 oder ISO 27001.
"If you spend more on coffee than on IT security, you will be hacked."
— Richard Clarke, ehemaliger Cybersicherheitsberater des Weißen Hauses
Ablauf eines Inkognitoangriffs
Auftrag
Gemeinsam definieren wir vorab alle Rahmenbedingungen des Cyberangriffs. Erst, wenn alle Vorbereitungen abgeschlossen sind, legen wir los.
Informationsbeschaffung
Dauer: ca. 2–3 Monate
Zu Beginn liegt uns nur Ihr Unternehmensname vor. Alle weiteren Informationen beschaffen wir uns wie reale Angreifer:
- > OSINT-Analysen
- > Schwachstellenscan
- > Web Application Security Scans
- > E-Mail-Phishing
- > Digitale & physische Analyse der Führungskräfte
Angriffsphase
Dauer: ca. 2–3 Monate
Nachdem wir alle Informationen zusammen haben, greifen wir Ihr Unternehmen aktiv an:
- > Penetrationstests
- > Diverse Phishing-Methoden
- > Tailgating
- > Wirtschaftskriminalitätsangriffe
Nachbesprechung
Sie erhalten eine detaillierte Übersicht über:
- > Alle Informationen, die wir über Ihr Unternehmen herausgefunden haben
- > Welche Cyberangriffe wir unternommen haben
- > Welche Angriffe darüber hinaus möglich gewesen wären
- > Kritische Analyse der identifizierten Schwachstellen
- > Maßnahmenkatalog zur Behebung und Sicherung
Sicherheitslücken schließen
Im Anschluss stehen wir bereit, Schwachstellen umgehend zu schließen. Es steht Ihnen frei, ob Sie das mit uns, mit Ihrem externen IT-Systemhaus oder Ihrer internen IT-Abteilung durchführen möchten.
Unser Hacker-Kodex
Wir missbrauchen keine Daten oder Informationen, die wir im Rahmen des Angriffs erhalten.
Wir löschen alle Informationen und Daten, die wir im Rahmen des Angriffs erhalten haben, vollständig.
Wir instrumentalisieren keine unbeteiligten Personen und schaden niemandem persönlich.
Unser Ziel ist Ihre Sicherheit!
Wer wir sind
Über Admijalo
Gegründet 2019 setzt sich die Admijalo Dienstleistungs GmbH kontinuierlich für mehr Informationssicherheit, IT-Sicherheit und Security Awareness in der deutschen Unternehmenslandschaft ein. Inkognitoangriff ist unser Angebot für Geschäftsführer und Vorstände, ihre Cybersicherheit einer realen Angriffssituation auszusetzen ohne das Risiko eines tatsächlichen finanziellen Schadens.
Unsere Mission
Die Welt befindet sich längst in einem virtuellen Kriegszustand. Immer mehr kritische Infrastrukturen geraten ins Visier von Geheimdiensten und Wirtschaftskriminellen weltweit. Wir stellen unsere Fähigkeiten in den Dienst von Unternehmen und Gesellschaft, um Deutschland dauerhaft vor analogen und digitalen Angriffen zu schützen!
Unsere Ethical Hacker
Unsere ethischen Hacker nutzen auf Grund ihres militärischen Erfahrung in der Cyberabwehr ein ausgedehntes Arsenal an Angriffsstrategien. Ihre Methoden umfassen unter anderem Social Engineering, OSINT-Analysen, Penetrationstests sowie Web Application Security und Cyber Security Checks. Zudem sind sie zertifizierte Pen-Tester und ISO 27001-Lead Auditoren.




Was ist Red Teaming?
Was bedeutet Red Teaming?
Red Teaming ist eine proaktive, oft aggressive Methode zur Überprüfung der Cybersicherheit eines Unternehmens. Dabei simuliert ein Team ethischer Hacker realistische Cyberangriffe auf Unternehmen, um Sicherheitslücken zu identifizieren und zu schließen.
Red Teaming versus Penetrationstest
Red Teaming geht über Penetrationstests hinaus, da nicht nur technische Aspekte, sondern auch menschliche, prozessuale und organisatorische Aspekte in der Cybersicherheit von der Prävention eines Angriffs bis zum Incident Management berücksichtigt werden.
Red Teaming versus Social Engineering
Social Engineering bezeichnet die gezielte Manipulation von Menschen. E-Mail-Phishing als eine Variante des Social Engineerings gilt als eine der meistgenutzten Methoden von Cyberkriminellen und kommt mitunter auch bei unseren Inkognitoangriffen zum Einsatz.
Was ist Ethical Hacking?
Ethical Hacking ist das gezielte Eindringen in IT-Systeme mit ausdrücklicher Genehmigung, um Sicherheitslücken zu identifizieren und zu beheben. Es handelt sich um eine legale Form des Hackings, die Organisationen vor echten Angriffen schützen soll.
Häufig gestellte Fragen
Was kostet ein Inkognitoangriff?
Wie lange dauert ein Inkognitoangriff?
Ist ein Inkognitoangriff legal?
Wer erfährt davon?
Was passiert mit den gesammelten Daten?
Für welche Unternehmen eignet sich ein Inkognitoangriff?
Inkognitoangriff anfragen
Lassen Sie uns gemeinsam besprechen, wie ein Inkognitoangriff Ihr Unternehmen sicherer macht.