Ein RTE ist modular aufgebaut, sodass Kunden das Szenario wählen kö
en, das am besten zu ihren Zielen und ihrem Reifegrad passt. Eine Möglichkeit ist die vollständige Simulation, bei der alle Phasen einer Angriffskette nachgestellt werden, vom ersten Zugriff bis zur Datenexfiltration. So erhalten Sie ein vollständiges Bild der organisatorischen Resilienz. Eine andere Möglichkeit ist das Assumed-Compromise-Szenario. Hier startet der Angreifer bereits i
erhalb der Umgebung. Der Fokus liegt auf lateralen Bewegungen, Rechteerweiterung sowie auf Erke
ung und Reaktion nach dem initialen Zugriff.