AI-driven IT-Security & GRC Experts

Pentests sollten nicht von Heldentum abhängen.

VamiRedteam ist eine KI-native, agentische Pentesting-Plattform — sechs Module, OWASP-aligned, DORA / TIBER-EU ready.

Sechs spezialisierte Agents kartieren, modellieren und exploiten autonom — innerhalb eines signierten Authorization-Cages. Befund in Wochen statt Monaten. Logic-Bugs inklusive.

Stand der Technik. Wir orientieren uns am OWASP Application Penetration Testing Standard (APTS), nutzen CVSS für klassische und AIVSS für KI-spezifische Schwachstellen. Souverän gehostet auf der Open Telekom Cloud.
70-90%
manueller Recon entfällt
<30 Min
Time-to-Finding vs. 6+ Mon. TLPT
>10x
mehr Logic-Bugs vs. Scanner
24/7
Continuous Adversary Mode
Authorized Adversary

Was die Plattform tut

  • Scout kartiert Angriffsfläche autonom — Endpoints, Auth-States, Tech-Stack, Leaks.
  • Cartograph baut den Business-Logic-Graph durch Beobachtung.
  • Strike verifiziert Findings mit echten PoCs — scoped & signed.
  • Brief generiert Tech-Report, Exec-Summary, Compliance-Mapping.
The structural analogy

Mandiant ist für Engagements,
was VamiRedteam für Pentests ist.

Beide ersetzen fragmentierte manuelle Engagements durch einen graph-nativen autonomen Agent — wir finden die Angriffspfade, die Scanner und Berater übersehen.

Klassisches Pentest-Engagement

Manual · Scoped · Snapshot

Days
of Glue

Sechs Tools, drei Berater, acht Wochen. Jeder Report ein Snapshot. Logic Bugs rutschen durch die Silos. Scope wird jedes Mal neu definiert.

Sieht aus wie Manual Burp · ZAP · Nmap · Metasploit · Spreadsheet-Handoffs · PDF-Reports.
Wir finden die Attack Paths in eurer Business-Logik.
01 — Das Problem

Pentests heute sind ein Bottleneck.

Sechs-Monats-Engagements. Statische Reports. Logic Bugs übersehen. Compliance-Officer kämpfen gegen Backlogs, nicht gegen Angreifer.

01 / Regulatorischer Druck

DORA · TIBER-EU · NIS2 · CRA

TLPT verpflichtend für ~3.500 EU-Finanzunternehmen unter DORA. Jedes braucht autorisiertes, threat-led Testing in engem Takt.

02 / Manueller Aufwand

6+ Monate · €300K+

Klassische TLPT-Engagements dauern ein Quartal. Bei Lieferung hat sich die Bedrohungslage längst weiterentwickelt.

03 / Tool-Silos

Burp · ZAP · Nmap · MSF

Sechs fragmentierte Tools, kein gemeinsames Modell. Findings in Spreadsheets zusammengeklebt. Logic Bugs fallen zwischen die Stühle.

04 / Statische Scanner

SAST · DAST · CSPM

Pattern-Matching auf bekannte CVEs. Können Workflows nicht reasonen, Primitive nicht chainen, nicht handeln. Tage zum Triagen, Wochen zum Verifizieren.

Sechs Module · Eine Engine

Test everything. Once. Continuously.

Jede Domäne folgt anerkannten Pentest-Standards. Wir sind kein Cowboy-Tool — wir sind eine Methodologie, automatisiert.

Web
APIs · SPAs · GraphQL
OWASP WSTG · ASVS
Mobile
iOS · Android
OWASP MASTG · MASVS
AI
LLM · Agents · ML
OWASP AI Testing Guide
Infra
Cloud · K8s · Network
PTES · NIST SP 800-115
OSINT
External Surface
OSSTMM
TLPT
Threat-led
TIBER-EU · DORA
AI Pentesting · MITRE ATLAS aligned

KI ist der neue Angriffspunkt.
Wir testen sie wie echte Adversaries.

VamiRedteam macht zuerst Reconnaissance, identifiziert KI-Komponenten in eurer Anwendung — und der spezialisierte AI Testing Agent führt dann gezielte Tests nach OWASP AI Testing Guide und MITRE ATLAS durch. Prompt Injection, System-Prompt-Exfiltration, Model Extraction, Training Data Leakage, Agentic Action Drift.

01 · RECONNAISSANCE

Scout kartiert die Surface

Passive & aktive Aufklärung — Endpoints, Frameworks, Headers, Tech-Stack, JS-Bundles. Sucht nach Hinweisen auf KI-Komponenten in der Architektur.

02 · AI SCOPE

KI-Komponenten identifiziert

LLM-Endpoints, Embedding-APIs, RAG-Pipelines, Agent-Frameworks, MCP-Server. Auto-Klassifikation: Modell-Typ, Vendor, Hosting, Schutzschicht-Stack.

03 · AI TESTING AGENT

Spezialisierte Tests laufen

Aktiviert nach OWASP AI Testing Guide. MITRE ATLAS Tactics: Reconnaissance, Initial Access, ML Model Access, ML Attack Staging, Exfiltration, Impact.

Neun AI-spezifische Test-Suiten

MITRE ATLAS ↗
Initial Access

Prompt Injection

AML.T0051 · Direct & Indirect

Direct & indirect Injection-Vektoren — Tool-Use-Hijacking, RAG-Context-Poisoning, Image-encoded Payloads, Cross-Prompt Injection in Agent Workflows.

Exfiltration

System Prompt Exfiltration

AML.T0057 · LLM Meta Prompt Extraction

Extraktion von System-Prompts, Tool-Definitionen, Hidden-Context. Reveals proprietary instructions, API-Keys, Internal Logic, Agent-Capabilities.

ML Attack Staging

Jailbreaking & Guardrail Bypass

AML.T0054 · Jailbreak

Multi-Turn Crescendo Attacks, Role-Play Bypass, Encoded Payloads, Token-Smuggling. Prüft Guardrail-Robustheit gegen aktuelle Jailbreak-Patterns.

ML Model Access

Model Extraction

AML.T0044 · Full / Functional Stealing

Query-basierte Extraktion von Modell-Verhalten und -Parametern. Detection von Rate-Limit-Schwächen, IP-basierten Defenses, Anomalie-Sensitivität.

Exfiltration

Training Data Leakage

AML.T0024 · Membership Inference

Membership Inference, Verbatim Recitation, PII-Recall, Sensitive-Data-Reconstruction. Findet, ob proprietäre / personenbezogene Daten extrahierbar sind.

Impact

Agentic Action Drift

AML.T0048 · Erode ML Model Integrity

Tests für Agent-Frameworks: ungewollte Tool-Calls, Permission-Eskalation, Auto-Approve-Manipulation, Goal-Hijacking, Cross-Agent Contamination.

ML Attack Staging

Adversarial Inputs & Evasion

AML.T0015 · Evade ML Model

Evasion-Tests für Klassifikatoren, Content-Moderation, Fraud-Detection. Adversarial Examples für Vision/Text/Audio. Detection-Bypass-Validierung.

Persistence

Backdoor & Supply Chain

AML.T0018 · Backdoor ML Model

Verifizierung der Modell-Lieferkette: Hugging-Face-Repo-Integrity, Model-Signing, Tokenizer-Tampering, Pickle-Exploits, MCP-Server-Compromise.

Impact

Denial of ML Service

AML.T0029 · Sponge Examples

Sponge-Examples, Token-Cost-Attacks, Context-Window-Flooding, Recursive-Tool-Calls. Wirtschaftlicher DoS gegen LLM-Services.

16
ATLAS Tactics
84
ATLAS Techniques
42
Real-World Case Studies
OWASP
AI Testing Guide aligned
VamiSec GmbH · Bonn

AI-driven IT-Security & GRC Experts.

02 — Autonomy Spectrum

Die 4 Autonomy Levels: L1L4

Nicht jedes Engagement braucht volle Autonomie. VamiRedteam unterstützt vier Level — von „Mensch plant, Plattform unterstützt" bis „End-to-End Continuous Adversary". Der CISO entscheidet, wo auf dem Spektrum.

L1
Assisted
Mensch plant & führt aus — Plattform schlägt vor.
Beispiel
Vulnerability-Scan mit Empfehlungen
L2
Supervised
Plattform plant, Mensch genehmigt pro Schritt.
Beispiel
Guided Exploitation, Approval pro Aktion
L3
Delegated
Plattform plant & führt aus, Mensch überwacht.
Beispiel
Autonome Recon + überwachter Exploit
L4
Autonomous
Plattform plant, handelt, reagiert — End-to-End.
Beispiel
Continuous Autonomous Red Team
Stand der Technik · OWASP APTS aligned

Wir orientieren uns am OWASP Application
Penetration Testing Standard.

Der OWASP APTS definiert, wie professionelle Pentests strukturiert, dokumentiert und nachvollziehbar werden. VamiRedteam nutzt den Standard als methodisches Fundament — für Compliance, Audit-Belastbarkeit und CISO-Reporting nach Stand der Technik.

Scope & Methodology Definition

APTS-konforme Engagement-Struktur — Pre-Engagement, Reconnaissance, Threat Modeling, Vulnerability Identification, Exploitation, Post-Exploitation, Reporting. Jede Phase nachvollziehbar.

Verification & Evidence

Jeder Befund mit reproduzierbarem PoC — Screenshots, HTTP-Traces, Logs. APTS verlangt Verifikation, nicht Vermutung.

Standardisierte Severity

CVSS v4 für klassische Schwachstellen, AIVSS für KI-spezifische Findings. Auditor-fähig, herstellerneutral, branchenakzeptiert.

Reporting & Handover

Tech-Report, Executive Summary und Compliance-Mapping aus denselben Daten. Standardisierter Aufbau nach APTS — keine kreativen Interpretationen.

Warum das wichtig ist

In regulierten Branchen — Banken, Versicherungen, MedTech, Energie — sind Pentest-Reports juristisch belastbare Artefakte. Der APTS gibt Auditoren, BaFin, Bundesbank und Versicherungen die Sicherheit, dass Tests einer anerkannten Methodik folgen.

VamiRedteam liefert von Tag eins an APTS-konforme Deliverables — kein nachträgliches Mapping, keine Interpretation.

7/7
APTS-Phasen abgedeckt
100%
Mapping zu Findings
CVSS
v4 für klassische Vulns
AIVSS
für KI-Schwachstellen
03 — Der Mechanismus

One graph. Every attack path.

Der Vami Logic Graph ist die Single Source of Truth: jeder Endpoint, Auth-State und Workflow-Übergang ist ein Knoten — ein Modell, viele Sichten. Map once, attack everywhere.

  • Cross-Mapping-Engine: ein Finding erfüllt WSTG, MASTG, ASVS, PTES — automatisch.
  • Auto-generated Statement of Coverage: nach Modul, Control, Framework.
  • Continuous Gap Analysis über DORA, TIBER-EU, NIS2, CRA.
  • Jede Aktion auditierbar. Jede Autorisierung nachvollziehbar. Jedes Finding reproduzierbar.
vamiredteam.app — engagement
YOU
Welche Auth-Bypass-Pfade haben wir in der Checkout-API?
VAMIRED · 47 SECONDS LATER
4 Attack Paths identifiziert.
2
Critical — Privilege Escalation
1
High — Race Condition
1
Medium — IDOR Variant
YOU
Run Strike gegen die 2 critical Pfade. Verify mit PoCs.
VAMIRED
Confirm: Strike Module · 2 Targets · ~6 min · scope-aware. Proceed?
governed action
04 — Severity Scoring

CVSS für klassisch. AIVSS für KI.

Klassischer CVSS scort technische Schwere — sagt aber nichts über AI-spezifische Risiken wie Prompt Injection, Model Extraction oder Agentic Action Drift. Wir liefern beides, je nach Kontext.

CVSS v4
9.1
Klassische Vulnerabilities

Standardisierte technische Schweregrad-Bewertung für Web, Mobile, Infra. Industry standard, auditor-akzeptiert, in jedem CVE/CWE-Kontext belastbar.

AIVSS
8.7
AI-spezifische Findings

OWASP AIVSS bewertet KI-spezifische Risiken — Prompt Injection, Training Data Leakage, Model Extraction, Agentic Action Drift. Unverzichtbar für AI-Pentests, da CVSS hier blind ist.

Business Impact
9.8
Logic-graph derived

Aus dem Business-Logic-Graph: betroffene Workflows, erreichbare Daten, Downstream-Effekte. Kontext, den weder CVSS noch AIVSS allein liefern können.

VAMI RISK SCORE 9.4 / 10 — Critical, exploitable, high business impact. Patch immediately.
05 — Der Shift

Pentesting at the speed of thought.

Du führst keine Tools mehr aus — du kommandierst einen autorisierten Adversary. Jeder Endpoint ein Knoten. Jeder Workflow ein Pfad. Jede Aktion governed.

01 / RECON · DISCOVER

Map

Scout fingerprinted euren Stack, Mitarbeiter, Subdomains, Leaks — weit über das hinaus, was manueller Recon erreicht.

02 / GRAPH · MODEL

Reason

Cartograph baut einen abfragbaren Business-Logic-Graph durch Beobachtung — Endpoints, Auth-States, Transitions, Conditions.

03 / STRIKE · VERIFY

Exploit

Strike führt verifizierte PoCs gegen gefundene Pfade aus — jede Write-Operation governed, scoped, gelogged.

04 / AGENTS · ORCHESTRATE

Coordinate

Spezialisierte Agents — Scout · Cartograph · Strike · Phantom · Witness · Brief — teilen einen Knowledge Graph.

06 — Where you already work

Capability Parity über jede Surface.

Native Integrationen zu den Tools, die Security-Teams tatsächlich nutzen. MCP-native. API-first. Burp / ZAP Project-Import für Parity mit manueller Arbeit.

B
Burp Suite Pro
Project Import / Export
Z
OWASP ZAP
Session Replay
Caido
Modern Proxy
M
Metasploit
Module Orchestration
MITRE ATT&CK
Auto-Tagging
J
Jira / Linear
Findings Sync
G
GitHub / GitLab
CI/CD Trigger
S
Slack / Teams
Alert Routing
Splunk / Sentinel
SIEM Webhooks
Claude · Anthropic
Reasoning Engine
07 — Audit-ready by design

Eine Library. Jeder Standard.

Cross-Mapping-Engine: OWASP WSTG ↔ MASTG ↔ ASVS ↔ APTS ↔ PTES ↔ NIST SP 800-115. Test once, satisfy three.

APTS
OWASP · Master
ATLAS
MITRE · AI Threats
WSTG
OWASP · Web
MASTG
OWASP · Mobile
ASVS
OWASP · Verification
AIVSS
AI Severity Score
AI TG
OWASP · AI Systems
PTES
Pentest Standard
OSSTMM
Manual · OSINT
NIST
SP 800-115
DORA
Art. 26-27
TIBER-EU
Threat-led
08 — Built for regulated industries

Open Telekom Cloud. Sovereign. Auditable.

VamiRedteam läuft im VamiSec-Tenant der Open Telekom Cloud — deutsche Souveränität, kein Drittlandtransfer. Autonome offensive Capabilities brauchen härtere Grenzen als jede andere AI-Kategorie. Unsere sind sichtbar, signiert und unveränderlich.

Open Telekom Cloud · 🇩🇪

Souveränes Hosting

VamiSec-Tenant in deutschen Rechenzentren der Deutschen Telekom. GDPR Art. 44+ konform. Kein Drittlandtransfer. C5 / BSI-zertifizierte Infrastruktur.

Authorization Cage

Whitelist-only Scope

Hosts, IPs, Subnetze, Endpoints explizit autorisiert. Out-of-Scope = Hard-Stop, keine Ausnahmen.

Signed Authorization

Legal Trail

Jedes Engagement startet mit signiertem PDF — Authorization Letter für CISO, Compliance, externe Auditoren.

Immutable Audit Log

Every action, every actor

Hash-chained Log jeder Action, Agent-Decision, Authorization-Check. Exportierbar für Regulatoren.

09 — Ein Dienstag im Pentest

Vom Scope zur PoC — in einem Thread, zwölf Minuten.

1 · ASK
Test the Checkout API for auth bypass.
2 · MAP
Cartograph baut Graph aus 47 Endpoints, 6 Auth-States.
3 · FIND
4 Attack Paths. 2 Critical. Logic-Level Bypass via Cart-State Race.
4 · CONFIRM
Run Strike · 2 Targets · scoped · ~6 min · proceed?
5 · DELIVER
PoC Scripts + Tech Report + Exec Summary + DORA Mapping.

Stop running tools.
Start commanding the adversary.

30-Min Live-Walkthrough — VamiRedteam gegen eine Sandbox-Application. Oder ein 4-Wochen PoC gegen euer eigenes scoped Target.

30-Min Demo buchen → Sales kontaktieren
Early Access · Currently no live instance
01 / DEMO
30-Min Live-Walkthrough
02 / POC
4-Wochen scoped Pilot
03 / GO-LIVE
Production in <4 Wochen