Tailgating, Netzwerkanschlüsse in öffentlichen Bereichen, kurz den Server unter den Arm nehmen: Wir testen auch Angriffsszenarien außerhalb desCyberraum.
Wir emulieren die gesamte Bedrohungspyramide:
Aktivisten / Krawallmacher — Aufmerksamkeit und Reputationsangriffe durch disruptive Aktionen.
Organisierte Kriminalität — Diebstahl von Ware, Material oder Zugangsdaten; Täuschungstaktiken zur Betrugsunterstützung.
Informierte Konkurrenz — verdeckter Zugriff zur Produkt- und IP-Spionage.
Staatliche / Spionage-Akteure — langfristige Persistenz, Manipulation von Lieferketten, strategische Sabotage.
Jede Gruppe operiert mit anderer Taktik und Dauerhaftigkeit — wir passen Vorgehen und Zieldefinition an Ihr Bedrohungsprofil an.
Aufklärung (INT): OSINT, physische Überwachung, Lieferketten-Mapping, Priorisierung.
Zugang & Infiltration: Tailgating, Social Engineering, Badge-Cloning, Wartungs-Entry, Parkplatz/Bike-Rack-Staging, Port-Probing (nicht destruktiv).
Zielausführung: Nachweisbarer Zugriff auf kritische Assets: Wand-Ports, Konferenzraum-Patchfelder, Demo-Benches, Hotel-TV/IPTV-Management, ATM/Gallery-Angriffsvektoren. Wir demonstrieren realistische IP-Exfiltrations- oder Sabotagepfade ohne Schaden.
Exfil & Persistenz: Nachweis von Datenwegen, temporären Footholds und Persistenzoptionen; Logs und Zeitstempel als forensische Beweise.
Debrief & Purple-Iteration: Angriffsspuren in SOC-Playbooks, Erkennungsregeln und taktische Behebungen übersetzen. Retest bis zur Schließung.
Filiale einer Bank: interner Netzwerkzugang über Servicekorridore oder übersehene Prüfanschlüsse in Galerie-Bereichen.
Hotel-Pivot: Nutzung von TV/IPTV-Managementschnittstellen für Gäste-Device-Pivot und Datenabfluss.
Fabrikzugang: Wartungspanels für heimliche Manipulation und Produktionsausfall.
Lieferanten-/Technikerzugang: Ausnutzung von Wartungsfenstern und Fremdfirmen-Badges für spätere Kompromittierung.
Diese Taktiken sind real — wir zeigen sie kontrolliert, dokumentieren und härten sie.
Finanzinstitute / Banken / Zahlungsdienstleister (COO, Leiter Ops, CISO) — Schutz vor Filialkompromittierung, Lieferanten-Einfallstoren und Betrug.
Kritische Infrastruktur (Energie, Wasser, Verkehr) — Betreiber & Sicherheitsverantwortliche — OT-Demarkation, Panel-Sicherheit, Vendor-Kontrollen.
Unternehmen mit IP / F&E (CTO, Head of Security, Product Owner) — Schutz vor Industriespionage über physische Wege.
Hotellerie & Retail-Ketten (Head of Security, IT Ops) — Schutz vor Pivot aus Gästennetzwerken und Service-Ports.
Großunternehmen mit verteilten Standorten (Facility Manager, Security Director) — Konsistente physische Kontrollen über Niederlassungen und Werke.
Unsere Erfahrung erstreckt sich über Finanzen, Energie und Transport — wir kennen die operativen und regulatorischen Anforderungen dieser Sektoren.
KRITIS (Energie, Wasser, Verkehr)
Banken & Finanzdienstleister
Unternehmen & Rechenzentren
Technologieanbieter, & Hardware/Research-Labs
Einmalprüfung (vor Ort): z.B. 5–10 Tage + Reporting.
Retainer: Quartalschecks + Sofort-Slots.
Hybrid PTaaS Add-on: Physische Prüfungen in Verbindung mit kontinuierlichen Micro-Pentests, z.B. Hauptsitz intensiv + Prüfung von Produktionsstätten.
Erfahrene Operators mit Red-Team Background und OODA-Loop Mentalität.
Nicht-destruktive Nachweise für Auditoren, Versicherer und Beschaffung.
CRA / DORA / NIS-bewusste Reports für regulierte Branchen.
Von Aufklärung bis Behebung: Playbooks, Detection Rules und Retest-Verifikation.
Regionale Operationsfähigkeit: Europa & MENA (Frankfurt & Dubai).
Ein physischer Pentest prüft einzelne Kontrollen — Tür, Schloss, Kamera, Zutrittskarte — isoliert.
Ein physisches Red Team führt eine zielgerichtete Operation durch: Wir simulieren echte Gegner mit Planung, Aufklärung und taktischem Vorgehen.
Die Frage lautet nicht „lässt sich diese Tür öffnen?“, sondern „kann ein Angreifer unbemerkt das Rechenzentrum, die Produktionshalle oder den Vorstandstrakt erreichen?“.
Es ist der Unterschied zwischen einer Schießübung und einer realen Gefechtsprobe.
Wir orientieren uns an Ihrem Branchenszenario und realen Angriffskampagnen:
Aktivisten / Hacktivisten: politisch motivierte Störungen und Reputationsschäden.
Organisierte Kriminalität: wirtschaftlich motivierter Diebstahl von Waren, Materialien oder Daten.
Wettbewerber / Industriespionage: IP-Diebstahl, Prototypenfotografie, Insider-Manipulation.
Staatliche / Spionage-Akteure: langfristige Infiltration und Sabotage.
Jede Mission nutzt maßgeschneiderte TTPs (Tactics, Techniques, Procedures) nach MITRE ATT&CK und physischen Intrusionsframeworks, um Ihre Abwehr realistisch zu validieren.
Alle Operationen erfolgen unter klar definierten Rules of Engagement (ROE) mit juristischer Freigabe.
Unsere Vorgehensweise ist nicht destruktiv — keine Beschädigung von Schlössern, keine Systemmanipulation, keine Produktionsstörung.
Wir arbeiten mit kontrollierten Nachweisen (Fotos mit Zeitstempel, Read-only-Checks) und einem Notfall-Abbruchprotokoll.
Unsere Operatoren sind erfahrene OffSec-Spezialisten mit geprüfter Sicherheitsfreigabe.
Ja. Moderne Angriffe sind hybrid. Wir kombinieren physischen Zutritt mit Cyber-Vektoren — etwa ein Dropped-Device im Meeting-Raum oder Pivot über ein schwach konfiguriertes Gästennetz.
So erkennen Sie, wo physische und digitale Verteidigung aufeinanderprallen und Lücken entstehen.
Optional binden wir Ihr SOC / Blue Team direkt ein, um Purple-Team-Effekte zu erzeugen.
Jede Operation hat ein klares Ziel, z. B.:
Entnahme sensibler Daten aus dem Netzwerk,
Zutritt zu einem Sicherheitsbereich,
Zugriff auf eine air-gapped Workstation,
Nachweis einer Sabotagemöglichkeit im vereinbarten Rahmen.
„Mission erfolgreich“ heißt: Ziel erreicht innerhalb der ROE.
Der Mehrwert liegt nicht in einer Checkliste, sondern in operativen Beweisen, wie ein Angriff tatsächlich Schaden anrichten könnte.
Ja. Nach jeder Mission führen wir ein Debriefing durch und liefern:
Remediation-Workshops mit Facility- und SOC-Teams,
Detection-Content (Alarmierung, Kameratrigger, Zutrittslogs),
Retests zur Schließungsverifikation.
Ziel ist nicht Bloßstellung, sondern Widerstandsfähigkeit: Ihre Organisation soll den nächsten Angriff erkennen, verzögern und neutralisieren können.
In der Regel 3–7 Tage vor Ort, abhängig von Gelände und Umfang.
Vorbereitung und Bedrohungsanalyse benötigen 1–2 Wochen.
Das Executive-Debrief erhalten Sie innerhalb von 5 Arbeitstagen nach Abschluss der Mission.