Bei einem Red Team Angriff ist weniger ein strukturiertes Vorgehen gewünscht als ein pragmatischer Nachweis dass überhaupt Sicherheitslücken vorhanden sind, nach Möglichkeit soll die gravierendste Lücke gefunden und dokumentiert werden.

Dies dient oft als Basis für weitere Massnahmen wie zum Beispiel strukturierte Penetrationstest von Webanwendungen, externen und internen Netzwerken oder der Schulung von Mitarbeitenden nach einem Social Engineering Angriff.

Kontaktieren Sie uns für eine Beratung und weitere Informationen.

Dieser Text ist auch verfügbar auf: EN