top of page

Assumed Breach Assessment

Assumed Breach Assessment

Wir erhalten von Ihnen Zugriff auf eines Ihrer Systeme. Von dort aus versuchen wir auf weitere Ressourcen in Ihrem Netzwerk zuzugreifen und zeigen Ihnen so auf, welche Ressourcen einem Hacker nach dem Eindringen in das System zum Opfer fallen würden.

Wir zeigen Ihnen nicht nur auf, wie sich ein Hacker in Ihrem Netzwerk forwärts bewegen könnte, sondern auch durch welche zusätzlichen Massnahmen dies eingeschränkt werden kann.

Anton Brunner

Anton Brunner

CEO

bottom of page