top of page
Assumed Breach Assessment
1
Assumed Breach Assessment
Wir erhalten von Ihnen Zugriff auf eines Ihrer Systeme. Von dort aus versuchen wir auf weitere Ressourcen in Ihrem Netzwerk zuzugreifen und zeigen Ihnen so auf, welche Ressourcen einem Hacker nach dem Eindringen in das System zum Opfer fallen würden.
Wir zeigen Ihnen nicht nur auf, wie sich ein Hacker in Ihrem Netzwerk forwärts bewegen könnte, sondern auch durch welche zusätzlichen Massnahmen dies eingeschränkt werden kann.
bottom of page