Ein RTE ist modular aufgebaut, sodass Kunden das Szenario wählen können, das am besten zu ihren Zielen und ihrem Reifegrad passt. Eine Möglichkeit ist die vollständige Simulation, bei der alle Phasen einer Angriffskette nachgestellt werden, vom ersten Zugriff bis zur Datenexfiltration. So erhalten Sie ein vollständiges Bild der organisatorischen Resilienz. Eine andere Möglichkeit ist das Assumed-Compromise-Szenario. Hier startet der Angreifer bereits innerhalb der Umgebung. Der Fokus liegt auf lateralen Bewegungen, Rechteerweiterung sowie auf Erkennung und Reaktion nach dem initialen Zugriff.